Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Cyberwar Angriff Abwehr Analyse Warnung 
Die Analyse eines Angriffs

Vorbemerkungen

Wer war das Opfer ?
Wer war der Angreifer  ?
Wie konnte es geschehen ?
Wer war der Angreifer ?
Welchen Nutzen haben die Informationen für die Angreifer ?
Weshalb konnte der Angriff so erfolgreich werden ?
Wieder das "uralte Problem !
Wie viel könnte übertragen worden sein ?
Warum können sie das Internet benutzen, sie Ahnungsloser !
Denkansätze zur Lösung des Problems
Welche Anforderungen bestehen bei der Lösung des Problems ( das Ameisenproblem )?
Der "erfolgreiche" Angriff auf den deutschen Bundestag
....

 Die "W..." - Frage
....
....
....
Vorbemerkungen

Dieser Versuch der Analyse basiert auf Pressemeldungen, also auf offenem Material. Dieses wurde ergänzt durch ebenfalls offenen Materials über die "kleinen Schadprogramme".

Sollten in dieser Analyse trotzdem Tatbestände offengelegt werden. die in irgend einen Territorium dieser virtuellen Welt als Geheimnis eingestuft werden, so ist dies damit zu erklären, das offensichtliche Tatbestände in einigen Territorien als Geheimnis behandelt werden.

Bei dieser Analyse musste auf Detailuntersuchungen verzichtet werden, da die Datenbasis zu unpräzise war und ist.

Das "Ameisenproblem" ist eine alte Tatsache, deren moderne Relikte bis in die sechziger und siebziger Jahre des vorigen Jahrhunderts zurück reichen. Erst mit dem Entstehen der virtuellen Welt und seiner "unendlichen Möglichkeiten der Kommunikation" wurde dies zu einem Problem. Das Problem ist sehr einfach, ja wo laufen sie, die Ameisen, denn hin  ?

Auf die Darstellung von Lösungsmöglichkeiten wurde ganz bewusst verzichtet, über Sicherheitssysteme spricht man nicht.

Überschätzen Sie bitte nicht, die durch die technischen Systeme geschaffene Sicherheit, sie altert schneller als sie sie normalerweise ansetzen. Wenn Sie Ihr Sicherheitssystem implementieren, kann es bereits "veraltet" oder nicht mehr den Aufgaben gerecht werden.

Die Entwicklung im Kampf um Informationen geht schneller und schneller, und Sie können der Verlierer sein.

Aber Sie sollten nicht der Verlierer sein ...