Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Die Mittel Waffenkategorie   Computer  Firewall  Monitor  PIPS - mobil - Server Raum-Überwachung  Router Tastatur  USB - Sticks W - LAN    
Die kybernetischen Spionagemittel

Allgemeine Bemerkungen

Das weltweit effektivste Spionagesystem der Welt

Computer

Firewall

Monitor

Die Handy, alle Formen der portablen und mobilesn Kommunikation (PIPS)

Server

Raumüberwachung

Router

Tastatur

USB - Sticks

W - LAN

Software und Tools

 
 
Spionagetechnik

Diese Seiten sind eigentlich ein Buch mit sieben Siegeln.

Denn kein Nachrichtendienst hat in vergangenen Jahrhunderten seine Techniken preisgegeben, mit denen er an der "stillen Front der Informationsgewinnung" sehr große Erfolge erzielte.
Aber in der "heutigen" kybernetischen Welt scheinen die alten Raum und Zeitbegriffe unser 3 dimensionalen Welt keine Bedeutung zu haben. Wir müssen lernen, das die Raum-Zeit-Vorstellungen, des vergangenen Jahrhunderts heute nicht mehr zu treffen.

Oder ist es nur die Ansicht einiger Vertreter dieser heutigen kybernetischen Welt.

Vielleicht sind Sie überheblich geworden, weil Sie glauben, andere könnten Ihnen nicht das Wasser reichen !

Oder weil Sie in der Zeit, wo diese Informationen publiziert wurden und dem Heute, wo nur wenige Jahre vergangen sind, Sie neue Generationen dieser "modernen Wanzen" entwickelt und zum Einsatz gebracht haben.

Die "Raum- und Zeitvorstellungen" verwischen in der modernen kybernetischen Welt. Was heute im Raumsegment "Alpha" noch der "letzte Schrei" war, ist in Raumsegment "Gamma" schon ein alter Hut.

Es geht in diesem Kampf um Informationen, um Informationen in den verschiedensten Raumsegmenten, nennen wir sie von "Alpha" über "Omega" bis .... .Doch die Informationen aus den einzelnen Segmenten müssen noch die Zeit zwischen den Segmenten überwinden, dabei gehen sie verlustig, werden beschädigt, werden manipuliert oder stellen Desinformationen dar.

Welche Qualität uns diese "teureren Spione" liefern, wissen wir nicht, ob Dichtung ( Falschaussage) oder die Wahrheit ( richtige Aussage ) oder ob diese Information irgendwo da zwischen liegt, er weiß keiner.
Zwischen der Informationsaufnahme und der Analyse liegen Welten und der mit seiner Speicherkapazität relativ gering flexibel und relativ langsame Mensch.

Seine Aussagen werden mehr vom Glauben als vom Wissen bestimmt.

Aus der langen Geschichte der Geheimdienste und vor allem der Kryptologie, galt bereits seit vielen Jahren, wie man an "interessante" Informationen gelangte, war und ist auch heute noch ein Großes Geheimnis. Deshalb ist es unverständlich, das bereits im Jahre 2008 wesentliche Informationen, wie man an die "interessanten" Informationen gelangte, publiziert.

Doch es gibt hierzu eine plausible Begründung, sie Entwickler dieser Spionagemethoden wussten, das ihre Gegner dies kannten, also mussten neue Methoden realisiert werden.

Doch diese "publizierten Methoden können natürlich sehr erfolgreich in anderen "Bereichen" eingesetzt  werden. 


Und das trotz der modernsten Spionagetechnik.