Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Die Waffen   Waffenkategorie   Spionage   Sabotage  Schläfer  Spezialwaffen  Analyse  Waffenentwicklungen 
Die kybernetischen Kampfmittel

Die speziellen kybernetischen Waffen

Drohnen mit Viren

Hoch geheime Drohne entführt

- Der Feind sieht wohin Du fliegst..

- einem Monat später der Feind weiss immer noch, wohin Du fliegst ...

wohin fliegt sie denn ?
...immer nach Deinem GPS ...

- GPS schwächster Punkt, Amerikaner wissen es, kybernetische Schwachstelle...


Ransomware geht auf einen düsteren Weg

 
 

Die speziellen kybernetischen Waffen


Dieses spezielle Waffensystem zeigt einmal deutlich, zu welchen Leistungen der kybernetische Raum in Verbindung mit einem unbemannten Flugobjekt in der Lage ist.
War in der Vergangenheit, dieses Gebiet der fotometrischen Aufklärung vorbehalten, so wurde dieses Einsatzspektrum durch die Nutzung des kybernetischen Raumes wesentlich erweitert.
So haben sich heute, diese Systeme von reinen Aufklärungssystemen zu Systemen der "geziel
nn über den entsprechenden Waffeneinsatz entscheiden. Sofern er dies an Bord hat.

Die Verwircklichung dieser Aufgaben, setzt ein sehr intelligentes System voraus. In der Vergangenheit war mal der Begriff " ICCC" gebräuchlich. Dieses Kürzel steht für Intelligenz, Communication, Control and Commando.

Diese Komplexität der Aufgaben , macht es natürlich auch anfällig, für Gegenmaßnahmen.

Diese Gegenmaßnahmen basieren auch nur auf der Auisnutzung der gleichen phyxikalischen Grundsätze, wie sie für das System verwendet werden. Die physikalischen Wirkungsprinzipien sind bekannt.
In diesen Fällen wurden wurden zusätzliche physikalische Signale erzeugt, die das System destabilisieren und es dem Annreifer dienstbar machen.
Durch die Möglichkeiten des Systems, kann sogar der Operateur Augenzeuge werden, wie seine Drohne "entführt" wird und er kann nichts machen als zu zuschauen.

Die folgenden Informationen auf den nächsten Seiten, sollen zeigen, welche Konsequenzen entstehen, wenn der Ganzheitliche Ansatz der Informationssicherheit verletzt wird.

Hierbei handelt es sich nicht nur um eine Schwachstelle, sondern auch um sich beeinflussende Systeme.



Die nachfolgenden Informationen wurden einigen Presseveröffentlichungen entnommen.