Vorbemerkung zu den Analysen
Sehr viele Betrachtungen über diese
kybernetischen Waffenbeziehen sich auf die strukturellen
Fähigkeiten zur
Erfüllung der gestellten Aufgaben. Da wird die
Wirkungsweise der einzelnen Elemente und Module beschrieben. Es heißt,
es werden damit die entsprechenden Fähigkeiten beschrieben.
Diese Analyse folgt einer anderen Herangehensweise. Diese ist der
Problematik der Informationssicherheit geschuldet.
Welche Fähigkeiten haben die einzelnen kybernetischen Waffen ?
Wo und in welchen Bereichen wurden diese eingesetzt ?
.
Wie wurden diese Waffen eingesetzt ?
Wurden sie in Massen oder gezielt einzeln eingesetzt ?
Ist aus dem Einsatz dieser kybernetischen Waffen eine Systematik
erkennbar ?
Welche Erkenntnisse lassen sich aus dem Einsatz dieser Waffen ableiten ?
Gibt es Muster für einen Waffeneinsatz ?
So gibt es eine ganze Reihe von Fragen, die sich aus dem Einsatz dieser
Waffen ergeben.
|
Auf Grund der wenigen Exemplare und der relativ geringen
Verteilungsdichte, lassen sich derzeitig keine gesicherten Ableitungen
erarbeiten.
All diese Fragen werden in einzelnen Schritten analysiert, wobei auch
ältere Erkenntnisse einer Überprüfung bedürfen, sollte es relevante neue
Erkenntnisse geben.
Aus dieseer Analyse sollen sich in erster Linie Ableitungen für die
Verteidigung des eignen kybernetischen Systems getroffen werden.