Das kybernetische Angriffsmittel
ist ein Erzeugnis der höchsten Leistungen der Mathematik, der
Kybernetik, der Militärtechniken und der Ingenieurwissenschaften.
Es handelt sich hier um echte Spitzenleistungen von Wissenschaft und
Technik.
Diesen Spitzenleistungen, sind wahrhafte Spitzenleistungen der
Mathematik, der Kybernetik, der Militärtechnik und den
Ingenieurwissenschaften zur Verteidigung und Abwehr diesen Angriffe
entgegenzustellen.
Beide Elemente,
- der Angriff und
- die Abwehr oder Verteidigung
sind die beiden Seiten der gleichen Münze.
Diese beiden Bereiche sind hoch sensibel und Veröffentlichungen zu den
beiden Seiten der Medallie unterliegen verständlicher Weise der
Klassifizierung oder der Geheimhaltung.
Deshalb werden einige Fragen der Angriffsmittel nur anhand öffentlicher
Quellen beantwortet werden. Deshalb sind auch gewisse Analogien zu
bekannten Systemen des Militärwesen und bisherigen Aktivitäten im
Cyberspace möglich.
Für das im Folgenden beschrieben Angriffsmittel, der "vergifte
kybernetischen Pfeil" wurden nur veröffentlichte Informationen
verwendet.
Sollten sich dabei gewisse Analogien zu "klassifizierte Informationen
ergeben, so ist dies rein zufällig.
Diese Informationen wurden unter Zugrundlegung von Algorithmen aus dem
militärischen Bereich der Luft (abwehr) oder /verteidugung) analysiert
und bewertet.
Das Konstrukt des "vergifteten kybernetischen Pfeils" basiert auf
Informationen über den "Stuxnet" und seinen vielen nachfolgern.
Betrachten Sie die kybernetischen Pfeile als schematische
Grundkonstrukt, aus den sich sehr viele Varinánten ableiten lassen.
Bei der Analyse der bekannten kybernetischen Pfeile, von Conficker über
Stuxnet und DuQu bis zu dem Dickschiff ( 20 MB ) Flame sowie
dessen Ableitungen, lassen sich typische Konstruktionserkmale erkennen.
Eine dieser Konstruktionsmerkmale, ist das "Plattformprinzip", auch
bekannt aus vielen Produktionsstätten, wie zum Beispiel in der
Autoindustrie.
Nur mit dem Unterschied, es handelt sich um kybernetische Träger (
Pfeile ) denen die unterschiedlichsten Module implementiert werden.
Dies ist eine sehr rationelle Herstellungsmethode für die Waffen
im kybernetischen Krieg ( Cyberwar ).