Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
CyberspionageSpionagestrategieSpionage im ..Wirtschaftsspionage Spione / HackerSpionagefrequenzen DeutschEnglish
Die Aufklärung als
Mittel der illegalen Informations-gewinnung

Die Zielanalyse

Die Methoden zum Eindringen in das Zielobjekt

Die Informations-beschaffung oder der "Einbruch" ....

Die Liste mit den Suchbegriffen für die legale Informations-gewinnung

Einige Bemerkungen zu dieser "Selektoren-liste"
Mit eigenen Selektoren bei Freunden gewildert

 
Gegenmaßnahmen:
liquidieren sie alle Informationen mit einem Bezug auf sensible Informationen ihres Unternehmens im kybernetischen Raum ( das sind alle Informationen, die ihnen den Mehrwert schaffen ) auf den "Kraken", eine andere Bezeichnung für die "Suchmaschinen", für ein gut gemeintes System, dass sich in diesem Falle in das Gegenteil verkehrt. ) Es geht in diesem Falle nur um die Informationen, die sie selber in das globale Informationssystem gestellt haben.
Sie selber haben diese Information veröffentlicht !
return
Die Aufklärung

 ist die Grundlage jeder Spionage.

Denn sie können nur dort erfolgreich sein, wo das Wissen ist, das sie sich aneignen wollen. Damit beginnt Ihre erste Aufgabe um erfolgreich zu dem Wissen zu gelangen, was sie erlangen möchten.

Die Anzahl dieser "Wissensquellen" ist im kybernetischen Raum gewaltig groß. Sie müssen jetzt nur noch selektieren, wo sich das von ihnen angestrebte Wissen befindet.
Auch hierzu gibt es eine ganze Reihe von Methoden, die aus der klassischen Spionage kommen. Es soll auf diese nicht eingegangen werden, Da sie die Spezifik des kybernetischen Raumes sprengen würde. Jedoch ist es sehr wichtig auf die Informationen aus diesem zurück greifen zu können.
Vielfach sind offene Quellen ein sehr interessanter Hinweis. Denn sie wissen ja, laut Putin kommen 100 % der Informationen oder des Wissens aus offene Quellen. Dieser Mann muss es ja wissen.

Sie müssen jetzt nur noch dieses Wissen in den kybernetischen Raum transformieren. Was nicht anders heißt, sie müssen die Zielobjekte ihres Hungers nach Wissen, ermitteln. Der Vergleich mit der Stecknadel im Heuhaufen ist hier angebracht, jedoch ist das Verhältnis Heuhaufen zu einer Stecknadel wesentlich größer, denn sie haben es mit einem "globalen Netzwerk" zu tun.
Also viel Spaß bei der Suche.

Aber, vielleicht ist diese Suche nicht doch so umfangreich ?

Versuchen sie es mal mit Hilfe der "Suchmaschinen" zu optimieren.

Das Ergebnis ist jetzt ein kleinerer Berg an möglichen Zieladressen. Die Betonung liegt auf der Formulierung "möglichen", sie wissen ja selbst, wie nachlässig man mit "Schlüsselwörtern" umgeht.

Bevor sie weitere Schritte unternehmen, müssen sie diese Zieladressen bewerten. Welche Erwartungshaltung haben sie, das die von ihnen gewählte Zieladresse auch das von ihnen gewünschte Wissen beinhaltet ?

Da haben es die "klassischen Nachrichtendienste" einfacher.

Jetzt haben sie einen beschaulichen Berg an Zieladressen, von dem sie glauben, er enthält ihr "fehlendes Wissen, das sie durch Spionage erweitern müssen..
weiter