Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Anwendungen
Banken, Börse, Hochgeschwindig-keits
Chiffrierverfahren
Cyberwar
elektronische Kampf
Forschung und Wissenschaft
Gefahren und Risiken
 
Elektro-magnetische Strahlung
Kommunikation

Lehre von der Geheimschrift
kybernetische Spionage
Politik
Schwachstellen
Service
Spezialreport-News
Spionage
Theorie-verschl
Verluste
Verschiedene-Diverses
Verschluesselung-
Kryptologie
Wirtschaft
 
 
 
 
 
 
Verluste oder zeitweilige nicht im Besitz der Organisationen (Nachrichtendienste) befindliche Geräte
durch unzureichende kryptologische Festigkeit ... durch Verstoß gegen die Grundsätze der Kryptologie... .. Verschlüsselungs- und Chiffriertechnik ...durch den  Menschen
Das "klassische Beispiel" Enigma Die Operation "Venona" 1943 ... 1980 "CRYTOGRAPHIC DAMAGE ASSESSMENT" Originalbericht der CIA
... durch die legale Überwachung von Kommunikationsverbindungen
Siege durch abhören und anzapfen der Schatz im Wüstensand ... ein Mann mit Namen "Walker"
Das Kabel aus Norwegen über Schweden in das Deutsche Reich Geheimschreiber erfolgreich angezapft ( A. Beurlings ) Crypto AG ( Schweiz ) -neuer Eigentümer hat die kryptologische Festigkeit ( Sicherheit )  verringert Operation "Pueblo" und die Chiffriergeräte KW 7, KW 37 und KG 14 ... auch Mitarbeiter klauen Informationen
Unsicher = Fliegengewicht
die "geliehene" Chiffriertechnik ein Verräter namens "Walker
"Russische Waffen machen der US-Navy Sorgen: „Sehr stark und gefährlich“


Unsicher = Leichtgewicht

KWR -  37 

Sicher = Mittelgewicht

KW -  7

Absolut Sicher = Schwergewicht

  KG  - 1 4  
    STU  -  II    / STU -  III