Hooepage Cybersecuritv Cyberpace Menschen
Cyberwar Angriff Abwehr Analyse; Warnung
Die Analyse eines Angriffs
Vor-bemerkungen

Wer war das Opfer ?
Wer war der Angreifer  ?
Wie konnte es geschehen ?
Wer war der Angreifer ?
Welchen Nutzen haben die Informationen für die Angreifer ?

Weshalb konnte der Angriff so erfolgreich werden ?
Wieder das "uralte Problem !
Wie viel könnte übertragen worden sein ?
Warum können sie das Internet benutzen, sie Ahnungsloser !
Denkansätze zur Lösung des Problems
Welche Anforderungen bestehen bei der Lösung des Problems ( das Ameisenproblem )?
 
....

 
....
....
....
Wie konnte es geschehen  ?

Nachlässigkeit ?

mangelhafte Scherheitssysteme ?

perönliche Rechte der Abgeordneten gegen Sicherheitsinteressen der Bundesrepublik Deutschlands ?

"sorgloser Umgang im virtuellen Raum" eventuell durch Abgeordnete, Beamte des Bundestages, Mitarbeiter der Fraktionen oder sonstiges Personal mit Zugang zum Computernetzwerk des Bundestages  !

Infizierung durch  Schadsoftware  !

Schwachstelle "Nutzer , Abgeordneter, Mitarbeiter oder Angestellter odersonstige Personen mit Zugriff auf das Bundestagsnetzwerk;

"veraltete" Sicherheitsarchitektur ? Die Anforderungen an die Sicherheitsarchitektur veralten oft innerhalb von Tagen oder sogar in Stunden.

die "Angst" der Abgeordneten vor der Überwachung durch die Nachrichtendienste, die sie, die Nachrichtendienste, überwachen sollen !

infizierte Computer und Kommunikationssysteme !

die Informationsgewinnung durch "Dritte" unter Nutzung von Phänomen, die bereits über 100 Jahre bekannt und erfolgreich angewendet wurden und werden
!