Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
CyberspionageSpionagestrategieSpionage im ..Wirtschaftsspionage Spione / HackerSpionagefrequenzen DeutschEnglish
Die Spionage im Haifischbecken der virtuellen Welt


Die Spionage im kybernetischen Raum I


Die Spionage im kybernetischen Raum II


Die Spionage im kybernetischen Raum III


Die Spionage - die kybernetischen Spione
- Duqu
- Flame



Die Datensammlung von Microsoft - Windows 10 -


Eine Spionagesoftware mit dem Namen "Remsec"


Der Spion mit Namen M. im amerikanischen Nachrichtendienst NSA


Eine Spionagesoftware mit dem Namen "Pegasus"


Pegasus: Mächtiger Staatstrojaner für Android aufgedeckt


Staatstrojaner nutzte Zero-Day-Lücke in Word gegen russische Ziele


Die Spionage im Cyberspace

Ist eine neue und moderne Form der Informationsbeschaffung. dennm sie setzt kybernetischen Raum, das Cyberspace voraus. Somit hat es vor dieser Entwicklung noch keine, dieser Art rntsprechenden Form der Informationsbeschaffung gegeben. Diese moderne Form geht jedoch einher mit der klassischen Form der Spionage. Diese moderne Form wird in einer ganzen Reihe von Analysen und Auswertungen überbetont, zumeist aus Unkenntnis der klassischen Verfahren oder aus Gründen der mangelnden Kenntnisse über die erzielbaren Ergebnisse dieser „alten Methoden“.
Dieser neue kybernetische Raum, betrachtet unter den Augen der Informationsgewinnung, beinhaltet ein sehr gewltiges Potential.
Diese Entwicklung ist gekennzeichnet durch ständig neue "Nutzer" innerhalb dieses kybernetischen Raumes, wie aber auch die Schaffung neuer Moglichkeiten der Informatiom und Kommunilkation. Zu dieser Kategorie muss ,an auch die "sozialen Netzwerke" zählen, deren Entwicklung sich nocjh im Anfangsstatadium gefindet. Aber bereits heute zeichnen sie gewaltige Potentiale, auch unter dem Aspekt  "Cyberware"  aber im vollen Sinne ab. Das Spektrum der Möglichkeiten überschreitet wesentlich den Bereich  der Informationssicherheit. Die sich aus diesen Quellen ergebenen Informationen übersteigen in kurzer Zeit die Gesamtkapazität der gesamten Comöputerleistung auf dieser Erde. Aber bereits jetzt, ist das "Informationspotential" sehr gross. Dabei sind Masseninformationen wie auch einzelne Informationen von Bedeutung. So unteranderem, unter dem Aspekt, der Zuverlässigkeit einer Information.  Beachten sie: einzelne Personen können lügen, viel Personen können lügen. 
Um diesen Gedanken dorthin zu ergänzen, sollten sich diese Damen und Herren, an die möglichen Angriffspunkte der kybernetischen Einheit erinnern. Auch dort besteht der direkte Kontakt des Menschen zum Spionageobjekt. Denn dieser Mensch hat dort direkten Kontakt zu dem besagten Objekt.
Das ist eine „klassische Form“ der Spionage.
Eine ganze Reihe, der in der klassischen Form der Informationsbeschaffung, erarbeiteten Prinzipien, Lösungen und Methoden bilden heute die Grundlage für eine „erfolgreiche“ Informationsbeschaffung im Cyberspace.
Die moderne kybernetische Spionage unterscheidet sich in einem wesentlichen Punkt von der klassischen Form.
Bestand bei der alten Form ein direkter Kontakt durch den Menschen zum Objekt der Spionage, so besteht heute nur eine virtuelle Verbindung zwischen dem Menschen und dem Spionageobjekt.
Diese virtuellen Beziehungen erfordern ein ganz anderes Instrumentarium, im Vergleich zu den direkten Beziehungen Mensch – Spionageobjekt.
Dieses Instrumentarium ist ein Produkt des kybernetischen Raumes und kann somit auch nur mit Mitteln dieses kybernetischen Raumes verhindert werden.
Es bildet sich ein kybernetischer Kampf zwischen dem „Eindringling“ und dem Herren des „Objektes heraus. In gewisser Art und Weise erinnert dies an den Wettlauf von Hase und Igel. Auf diese Art des Wettkampfes treffen wir an einer ganzen Reihe von Schnittstellen mit Interessenskonflikten.