Hooepage Cybersecuritv Cyberpace Menschen
Cyberware Der Angriff Die Verteidigung Vergeltung Analysen WirtschaftMilitär
Die Analyse
der Angriffswaffen und die Technologie der Anwendung

 

-Analysen - Vorbemerkungen

-Die Analyse von
 "Stuxnet" bis "Shamoon"

Stand 2012

-

-

-

-

 

 

 

 

 
>>>>  1  >>>>

(right_col)

Die Analyse


Der kybernetische Krieg.

Eine Analyse von Conficker, Stuxnet, DuQu über Flame, MiniFlame, Gauss, Mahdi bis Shamoon
Forum für Informationssicherheit

www.gocs.de; -eu; -info; -com.de

Kurzfassung

Stellen wir mal zuerst die simple Frage, hat der denn eigentlich schon begonnen?
Diese Frage kann man leicht mit ja und nein beantworten.
Zur Beantwortung dieser Frage, haben wir uns mal die Mühe gemacht Presseveröffentlichungen zu diesem Thema auszuwerten.
Für die, die uns unterstellen wollen, wir hätten „geheim zuhaltende Informationen „ verwendet. Lassen sie es uns nochmals betonen, wir haben nur öffentlich zugängliches Material analysiert.

Für den Analysezeitraum haben wir nur den Zeitabschnitt ab „Stuxnet bis Shamoon“ verwendet, also eine relativ kurze Zeit.
Gleichzeitig wurde auch eine Einschränkung in Bezug auf die gewaltigen Massen von Schadsoftware gemacht. Denn es interessierten nur die typischen „kybernetischen Pfeile“ die das Attribut „ kriegerisch“ erfüllen.
Die aber auch gleichzeitig die typischen Strukturen, die für Waffensysteme typisch sind . Aber auch die zeitlichen Abhängigkeiten der einzelnen Waffensysteme.
Obwohl nur wenige „kybernetische Pfeile“ umfassend beschrieben wurden, so erlauben sie einen sehr interessanten Einblick. Wo Sie ein blicken können, darüber schreiben wir später, denn sonst verlieren sie die Zusammenhänge. Denn aus Buchstücken kann man keine Strategie zur Verteidigung oder Abwehr aufbauen. Dies natürlich nur, wenn sie es wollen.

Die in diesem obengenannten Zeitraum eingesetzten kybernetischen Kampfmittel, von den Spionagemitteln bis zu den Zerstörungsmitteln, sind ihnen bekannt, oder werden als bekannt voraus gesetzt.