Hooepage Cybersecuritv Cyberpace Menschen
Cyberwar Angriff Abwehr Analyse; Warnung
Die Analyse eines Angriffs
Vor-bemerkungen

Wer war das Opfer ?
Wer war der Angreifer  ?
Wie konnte es geschehen ?
Wer war der Angreifer ?
Welchen Nutzen haben die Informationen für die Angreifer ?

Weshalb konnte der Angriff so erfolgreich werden ?
Wieder das "uralte Problem !
Wie viel könnte übertragen worden sein ?
Warum können sie das Internet benutzen, sie Ahnungsloser !
Denkansätze zur Lösung des Problems
Welche Anforderungen bestehen bei der Lösung des Problems ( das Ameisenproblem )?
 
....

 
....
....
....
Wer war das Opfer ?

Erstmals in der jüngeren Geschichte wurde ein Parlament  mit kybernetischen Waffen angegriffen.

Ähnliche Ereignisse aus anderen Parlamenten sind nicht bekannt geworden oder wurden von diesen nicht erkannt oder "erfolgreich  abgewehrt".
Es traf ein Parlament, nicht in einem der Schwellenländer oder in anderen Länder mit einer sich erst entwickelnden Demokratie, nein, es traf das Parlament, eines der höchstentwickelten Staaten dieser Erde, Deutschland. Dieser Angriff erfolgte zu einem Zeitpunkt, in dem die deutsche Öffentlichkeit und sein Parlament, die Fragen des Informationsschutzes diskutierte.

Mit diesen erfolgreichen Angriff  wurden die deutschen Volksvertreter zu gläsernen Abgeordneten. Dies sollte doch die Rolle der Wähler und Wählerinnen sein, die sie in dieses hohe Haus wählten.

Ob es sich um einen erfolgreichen Angriff handelte, oder aber um eine ganze Reihe unterschiedlicher Angriffe mit einer Vielzahl von Aufgaben, ist nicht bekannt geworden. Jedoch ist der multispektrale Angriff ( verschiedene Zielstrukturen ) aus dem Pressematerial, nicht auszuschließen.

Na gut, die Rolle des gläsernen Abgeordneten nahmen sie nur gegenüber den Angreifern ein. Wer diese waren, sie haben keine Spuren hinterlassen und damit wird es schwer für die Justiz diese Angreifer zu belangen.

Denn die Geschichte der Angriffe in der kybernetischen Welt ist dadurch gekennzeichnet, das die Angreifer keine Spuren hinterlassen. Auch hat sich bis heute noch kein Angreifer zu seinem geistigen Produkt bekannt. Hier scheint das Urheberrecht noch einen Freiraum zu haben.

Dieser erfolgreiche Angriff wirft sehr viele Fragen auf.