Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Die Mittel Waffenkategorie   Computer  Firewall  Monitor  PIPS - mobil - Server Raum-Überwachung  Router Tastatur  USB - Sticks W - LAN Spionagechips TV-Geräte Software + Tools 
Die kybernetischen Spionagemittel

Allgemeine Bemerkungen

Die Kategorien kybernetischer Waffen

Spezialwaffen mit kybernetischen Komponeneten

Die kybernetischen Waffen

Die Waffenentwickler

Die schlafenden Waffen

Die BotNet - Waffen

In welchen Bereichen wurden bisher kybernetische Waffen eingesetzt ?
Analyse

- ...

- ...

- ...

- ...


 
 
Kategorien der Spionagetechniken im kybernetischen Raum

Die Möglichkeiten der Informationsgewinung im kybernetischen Raum, läßt sich, wie im Allgemeinen auch, in 3 Kategorien aufteilen:

1. passive Systeme, Systeme die durch ihr Funktion Signale ausstrahlen, die die "geheimzuhaltenden Informationen" beinhalten. Auch besser bekannt unter den Begriffen wie Emission oder Tempest. Kennzeichnent für dieses Systeme ist die Tatsache, das mit der Inbetriebnahme derselben, diese Informationen ausstrahlen.

2. semiaktive Systeme, Systeme, die erst durch die Bestrahlung von elektromagnetischer Energie ( Hochfrequenz ) zur Ausstrahlung der "geheimzuhaltenden Informationen" angeregt werden.  Durch die abgestrahlte Energie, wird der Retranslator angeregt und sendet die entsprechenden Signale. Die zeitliche Dauer der Ausstrahlung der Informationen ist an die Dauer der Bestrahlung gebunden. Diese ausgestrahlten Signale, werden ähnlich wie in der Kategorie der passiven Systeme durch entsprechende Geräte empfangen, aufgezeichnet, kommuniziert und analysiert.

3. aktive Systeme, Diese aktiven Systeme liefern mit der Inbetriebnahme des kybernetischen Systems sofort die entsprechenden Signale. Die werden in der Regel durch implementierte Komponenten im kybernetischen System erzeugt. Diese Spionagemodule können ein sehr vielfältiges Aufgabenspektrum erfüllen. Sie können neben vorprogrammierten Aufgaben auch von außengesteuerte Aufgaben erfüllen. Damit gewährleisten sie eine optimale und hocheffektive Arbeitsweise.der Spionagesysteme.
Diese Informationseingänge oder Ausgänge erfordern natürlich nicht in allen Fällen die Implementierung irgendwelcher Komponenten. Vielfach erfüllt die Peripherie des kybernetischen Systems diese Aufgaben. Ein Beispiel sind die W-LAN - Systeme.  Dabei spielt es nur eine untergeordnete Rolle, ob sie diese Ein- und Ausgänge sichern. 1)






1) Diese Methode wurde unteranderem von britischen Wissenschaftler unte der Bezeichnung " Chameleon" vorgestellt