Hooepage Cybersecuritv Cyberpace Menschen
Cyberwar Angriff Abwehr Analyse; Warnung
Die Analyse eines Angriffs
Vor-bemerkungen

Wer war das Opfer ?
Wer war der Angreifer  ?
Wie konnte es geschehen ?
Wer war der Angreifer ?
Welchen Nutzen haben die Informationen für die Angreifer ?

Weshalb konnte der Angriff so erfolgreich werden ?
Wieder das "uralte Problem !
Wie viel könnte übertragen worden sein ?
Warum können sie das Internet benutzen, sie Ahnungsloser !
Denkansätze zur Lösung des Problems
Welche Anforderungen bestehen bei der Lösung des Problems ( das Ameisenproblem )?
 
....

 
....
....
....
Wer war es ?

Wie wir aus "quasiabsolut sicherer Quelle" wissen oder nichtwissen, konnte ein Eigentumsnachweis an dieser kybernetischen Waffe nicht eineindeutig identifiziert werden.

Sollte jedoch ein solcher identifiziert werden, so ist dies kein eineindeutiger Beweis, das diese kybernetische Waffe ein geistiges Eigentum von " X-Y-Z" ist.