Hooepage Cybersecuritv Cyberpace
Cybersabotage  Stuxnet  Killer  Sabotage oder Schutz  Infrastruktur   Sabotageangriffe Ransonware
Ein kybernetischer Saboteur oder der Schutz von Geheimnissen

Die duale Verwendung von Funktionen der "Sabotage"

 



 

Autor : Old Gocs Berlin Februar 2014
Der rechtsseitige Artikel basiert nur auf der Auswertung offener Quellen (Presse-veröffentlichungen ) über einen längeren Zeitraum
Sabotage oder Schutz

.

Was wäre wenn, die obengenannten Ereignisse, nicht mit Hardwaresystemen sondern mit hochsensiblen militärischen Systemen, erfolgt wäre. Die Kosten für die Wiederherstellung der Führungsfähigkeit der Truppen wären  sehr hoch und für einen längeren Zeitraum nachhaltig gestört.

Aber andere Ereignisse, die diesen Gedanken untermauern.

So wurde im Verlaufe des 2. Weltkrieges das Verschlüsselungssystem "Enigma" zeitnahe geknackt. Allgemein  ist wenig bekannt, das in dem letzten Kriegsjahr  ein Schlüsselrad zum Einsatz gelangen sollte, das nach späteren Aussagen von Kryptologen die Entschlüsselung wesentlich erschwert hätte.

Das daran sehr viel Wahrheit ist, wird allein durch die Tatsache unterstrichen, das über die "Lückenfüllerwalze" erst Ende des 20-zigsten Jahrhunderts Bilder an die Öffentlichkeit gelangten.  Eine funktionale Beschreibung fehlt auch heute noch. Eine Analogie dieser Walze fand auch in späteren US-amerikanischen Verschlüsselungsgeräten Anwendung.

Um derartige Ereignisse  auszuschließen, muss man geeignete  Maßnahmen  ergreifen.
Dabei sollte man nicht auf den  "technologischen Faktor"  setzen. Also den zeitlichen Faktor, das der "Finder" dieser hochsensiblen Geräte, diese erst nach einer Zeit x nachbauen könnte und um sie gegen den Erfinder einzusetzen.

Es sei in diesem Zusammenhang daran erinnert, wie viele Jahre vergingen bis die USA und die damalige Sowjetunion analoge Waffensysteme entwickelten bzw. in die Truppen eingeführt haben.

Es sei in diesem Zusammenhang daran erinnert, das eine US-amerikanische Drohne über den Iran abhanden gekommen ist. Wenig später demonstrierte der Iran eine entsprechende " Kopie", die auch über alle  Möglichkeiten verfügen sollte, wie das Ursprungsmuster aus den USA.

Aus diesen Entwicklungen seit dem 2. Weltkrieg kann man die Schlussfolgerung ziehen,, das der zeitliche Abstand immer geringer wird. Gleichzeitig aber auch weitere Staaten in der Lage sind, bzw. die Fähigkeiten haben hochsensible Geräte nachzubauen  oder auf deren Grundlage neue Systeme zu schaffen.

Unter diesem Gesichtspunkt gewinnt der Einsatz des ersten "kybernetischen Saboteurs Stuxnet " eine besondere Bedeutung.

Auf der einen Seite hätte er zu einer Euphorie in den Abwehrsystemen für derartige Waffen führen müssen. Doch erlahmte die Angst vor diesen Möglichkeiten. Dabei war Stuxnet nur der "erste Prototyp einer ganz neuen Waffengeneration. Er erbrachte den Nachweis, das kybernetische Waffensysteme in der Lage sind, ganze Industriekomplexe auszuschalten. Wobei über dies Wirksamkeit unterschiedliche Darstellungen existieren.

Der kybernetische Nachweis und die erfolgreiche Anwendung zeigen, über welche Fähigkeiten und Fertigkeiten bereits vor 10 Jahren die Menschheit verfügte.

Im Verlaufe dieses Einsatzes kam es zu einer Massenverbreitung in anderen Industriebereichen auf einer Reihe von Kontinenten.