Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
CyberspionageSpionagestrategieSpionage im .. Pegasus u.a. Wirtschaftsspionage Spione / HackerSpionagefrequenzen DeutschEnglish
Die Aufklärung als
Mittel der illegalen Informations-gewinnung

Die Zielanalyse

Die Methoden zum Eindringen in das Zielobjekt

Die Informations-beschaffung oder der "Einbruch" ....

Die Liste mit den Suchbegriffen für die legale Informations-gewinnung

Einige Bemerkungen zu dieser "Selektoren-liste"
Mit eigenen Selektoren bei Freunden gewildert

 
deutsch english Gegenmaßnahmen :
Schützen Sie alle Informationen über ihre kybernetische Einheit. Sie erschweren damit die Erfolgsmöglichkeiten bei einem Einbruch. Prahlen Sie nicht mit ihren Sicherheitssystemen. Denn es gibt immer wieder Menschen, die ihnen zeigen, dass ihr Sicherheitssystem doch "löchrig" ist.
Die Informationsbeschaffung

Dieses Ereignis werden sie leider nicht erleben, oder es sei, die "Einbrecher" sind stümperhaft vorgegangen.

Diese Methode stammt noch aus der Mottenkiste der klassischen Verfahren.
Seien Sie gewiss, auch dieses angestaupte Verfahren hat auch in der kybernetischen Welt eine reizende Wiedergeburt erlebt.
Oftmals ist es einfacher und spurenloser als andere Methoden.
Welche Methode bei Ihnen zu Anwendung kommt, hängt von einer Reihe von Faktoren ab. die Sie beeinflussen, vorausgesetzt, Sie wollen es.
Das auch heute noch diese klassische ;Methode zum Einsatz kommt, wissen wir auch aus vielen aktuellen Beispielen.

Die Methode "Einbrecher"

Der Begriff "Einbrecher" wurde bewußt gewählt, denn sie wissen, es kann sich um klassische Einbrecher oder Mitarbeiter ihres Unternehmen handeln; es können aber auch "kybernetische Pfeile" mit ihrem hochintelligenten Spektrums um an ihre Informen zugelangen; oder aber auch um die Kombination beider Methoden handeln.
So kann es pazieren, das die "Einbrecher" mehrfach ihre "kybernetische Einheit heimsuchen. Nicht etwa, weil er was vergessen hat, nein, weil er beim ersten Einbruch noch nicht alles mitgenommen hat.
Zu diesem zweiten Einbruch nutzte er die gleichen Wege, wie beim ersten Mal, denn sie haben bis heute noch keine Ahnung, das  ihre kybernetische Einheit einen oder mehrere Tage der "offenen Tür" hatte.
Um die "Einbrecher" auf frischer Tat zu erwischen, müssen sie Ihr Sicherheitsniveau so erhöhen, das den Anforderungen moderner Sicherheitsanforderungen entspricht. Ihre Schwachstellen kennen sie ja bereits, Sie wissen also, was sie dringend machen sollten. Analysieren sie den Wert ihrer Informationen - oder anders ausgedrückt - den Wissenzuwachs für den Auftraggeber der Einbrecher. Sollte es trotzdem zu zeitlich verzögerten Schädigungen ihres Unternehmens kommen und sie am Ende die Insolvenz anmelden müssten, dann haben sie an einer entscheiden Stelle "falsch gehandelt".
Sie haben nur an einer Stelle falsch gehandelt, sie haben ihren "Konkurrenten sträflich unterschätzt. Er macht jetzt ihren Gewinn !

Der Erfolg des "Einbruchs" zum Zwecke der "kostenlosen Wissengewinnung" hängt von der Qualität der Informationen über das Zielobjekt ab.

Falls sie einen Einbruch nach der "klassischen Methode" erleben, indem ein"Mitarbeiter" oder man kann ihn auch anders nennen, so sind sie in sehr guter Gesellschaft. Ein "berechtigter Mitarbeiter" hat aus einen Sicherheitsnetzwerk der amerikanischen Regierung mehrere Gigabyte, oder auch mehr, geklaut. Über den Schaden schweigt besagte Regierungsbehörde für die Informationssicherheit der Regierungsinformationen.


Die zeitliche Einordnung der Informationsbeschaffung, sie erfolgt grundsätzlich nach derZielplanung und der Auslösung der Operation zur Informationsgewinnung.
Wann Sie beginnt, bestimmt der Angreifer, wann sie endet, wird von verschiedenen Faktoren bestimmt :
- die erforderlich Zeit um alle relevanten Informationen "auszukehren";
- bei der Analyse werden weitere wichtige Informationen entdeckt, die eine Erweiterung der Operation erforderlich machen;
- die Operation wird in zeitlichen Intervallen fortgeführt, da sich dies aus der Informationsanalyse ergibt;
- die Analyse de Sicherheitsmaßnahmen ergab keine Veränderungen zu den bereits vorliegenden Informationen;
- das Operationsobjekt verfügt nicht über die gewünschten Informationen; Fehloperation
- die interessante Informationsmenge wurde bereits umgekehrt, keine weiteren Informationen geringe Ergiebigkeit des Zielobjektes - Zielobjekt leer
- keine strukturierten Informationen gefunden;  fehlerhafte Analyse des Zielobjektes
- Zugang zu den Datenbanken blockiert; fehlerhafte Analyse des Zielobjektes
- kein Zugriff auf die Informationen möglich; fehlerhafte Analyse des Zielobjektes