Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
CyberwarAngriff
Die Analyse
der Angriffswaffen und die Technologie der Anwendung

Eine kurze Information zu einem alten und neuere Angriffe
Analyse der Angriffe von Stuxnet bis Shamoon
Analyse des "erfolgreichen Angriffes auf den Bundestag Deutschlands
 
 
 
 
 
 
 
 
Alle Rechte beim Autor Old Gocs, Berlin,  2012
deutsch
english
français
русский
中國的
Der kybernetische Krieg.

Stellen wir mal zuerst die simple Frage, hat er denn eigentlich schon begonnen ?
Diese Frage kann man leicht mit ja und nein beantworten.
Zur Beantwortung dieser Frage , haben wir uns mal die Mühe gemacht Presseveröffentlichungen zu diesem Thema auszuwerten.
Für die, die uns unterstellen wollen, wir hätten „geheimzuhaltende Informationen „ verwendet. Lassen sie es uns nochmals betonen, wir haben nur öffentlich zugängliches Material analysiert.

Für den Analysezeitraum haben wir nur den Zeitabschnitt ab „Stuxnet bis Shamoon“ verwendet, also eine relativ kurze Zeit.
Gleichzeitig wurde auch eine Einschränkung in Bezug auf die gewaltigen Massen von Schadsoftware gemacht. Denn es interessierten nur die typischen „kybernetischen Pfeile“ die das Attribut „ kriegerisch“ erfüllen.
Die aber auch gleichzeitig die typischen Strukturen, die für Waffensysteme typisch sind . Aber auch die zeitlichen Abhängigkeiten der einzelnen Waffensysteme.
Obwohl nur wenige „kybernetische Pfeile“ umfassend beschrieben wurden, so erlauben sie einen sehr interessanten Einblick. Wo Sie ein blicken können, darüber schreiben wir später, denn sonst verlieren sie die Zusammenhänge. Denn aus Buchstücken kann man keine Strategie zur Verteidigung oder Abwehr aufbauen. Dies natürlich nur, wenn sie es wollen.

Die in diesem obengenannten Zeitraum eingesetzten kybernetischen Kampfmittel , von den Spionagemitteln bis zu den Zerstörungsmitteln, sind ihnen bekannt, oder werden als bekannt voraus gesetzt.
Wir haben sie in zwei Gruppen eingeteilt.
Die eine Gruppe beinhaltet die Zerstörungs- und Sabotagewaffen.
Die andere Gruppe umfasst die Spionagesysteme, sowie einige Subsysteme, wie Manipulationssysteme.
Unter dieser Subkategorie Manipulationssysteme, sollen Methoden verstanden werden, bei denen gespeicherte Informationen verändert oder gelöscht werden. Jedoch keine Systeme für die Produktionssteuerung.




herunterladen download