Forum fuer Informationssicherheit Forum für Informationssicherheit Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation Algiritmen Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Bild Gocs Bild Translator
Kontakt / Contact
  Seiten 2015Seiten 2016
deutsch  english  französisch
russisch  spanisch  Chinesisch
kybernetische Waffen
Cyberwar
letzte Meldungen ...
Spionage usw.
Verluste Verschl. und Chiffriertaterialen
Wirtschaftsspionage
Kryptologie Verschlüsselung
Gefährdung Kommunikation
Kryptologie Grundlagen
Chiffrierverfahren
Zusammenfassung

Staaten haben keine Freunde,
nur Interessen !

 
eine sehr alte Weisheit aus dem Altertum, in der Neuzeit unteranderem von dem deutschen Reichskanzler von Bismarck, dem deutsch-amerikaner und späteren US - Aussenminister Henry Kissinger und vielen Anderen
Quantencomputer
Neues aus der Cyberpolitik
Geschichte
kryptologische Mathematik
V e r l u s t e
Schwarzbuch
R e gi s t e r
I n f o r m a t i o n
Finanzspionage
V i d e o
Schätze der Kryptologie
P o l i t i k
Lösungen
Cyber - Militär
Entschlüsselung
Drohnen
GPS; GLONASS; u.a.
Hacker Lexikon
Spezialreport Aktuelles / Neues Meldungen Warnungen
Geschichte der KryptologieGeschichte der Kryptologie  bis Heute  Wer bildet Fachleute für die Informationssicherheit aus ?  Sie wußten Alles,
Sie wußte nichts
 
Krankenhaus "geschlossen", weil Virus das Betriebssystem XP lahm legt
Theorie der KryptologieTheorie der Kryptologie 1.500.000 Experten fehlen
und die Politik ...        ?
Abhörpraktiken der USA waren allgemein bekannt Über eine Million Nutzer, ohne  Kondom in der "virtuellen Welt"  erfolgreich infiziert
R e g i s t e r Register Supercomputer oder HPC Quellcode oder Import Stop ! Die Überwachung
Propaganda und Realität
SchwarzbuchSchwarzbuch Kybernetische Sicherheit
Verteidigung Schwachstellenanalyse
Die Analyse von "Stuxnet" bis "Shamoon" 900 Millionen Dollar durch Rechtschreibfehler, bei einem Hackerangriff "verschenkt" !
O r d n e r Ordner Militär-Elektronik soll auf Knopfdruck verschwinden "Der erste nachgewiesene kybernetische Angriff".Es war ... Alle kybernetischen Waffen auf einen Blick von Spionage-marterialien bis Sabotagemittel
Spionagetechnik
Spionagetechnik
Der Mensch Man Homme человек Hombre 曼 Das Militär oder die mühselige Vorbereitung auf den kybernetischen Krieg / Cyberwar aktuelle kybernetische Waffen
für Spionage und Sabotage
 
Die Zeittafel des Cyberspace Die Kryptologie im Mittelalter das Voynich Manuscript Cyberwar Abwehr und Verteidigung Alarm in Gundremmingen Computervirus in Kernkraftwerk entdeckt
Der Computer und die Kryptologie   Die Digitale Agenda Entwurf 2014 Deutschland Auf diesen Frequenzen werden Ihre Informationen verraten
SchlagwortverzeichnisSchlagwortverzeichnis   The Olympic Games" im Cyberspace (kybernetischen Raum ) wurden durch den US-Präsidenten Obama eröffnet, Das Eröffnungszeremoniell wurde eingeleitet durch die Arie mit dem Paukenschlag "Stuxnet" de
Auch Ihre Mobilfunktechnik dient der Spionage
Suchkatalog - search Catalog - Rechercher dans le catalogue - Поиск Каталог- Buscar en el Catálogo - 搜索目錄
Fakten  Zusammenhänge
Cyberpolitik USA Deutschland EU Russland China Weltrecord 19 Jahre Sicherheitslücke in Microsoft - Betriebssystemen
Angriff auf US-Notenbank: Hacker stehlen Währungsreserven von Bangladesch aus der Fed
Lektionen / Handbücher
Lektionen - Handbücher
    Die Organisation der Finanz- Cyber - Kriminellen
Grundlage für den Erfolg über die Organisation der Finanzwirtschaft
  Das Zelt des Präsidenten
Das Abwehrmittel gegen Lauschangriffe
  US-Finanzaufsicht warnen vor
Cyberattacken mit Erpressung
  Innovationen
Kommunikation
Künstliche Intelligenz

  Ende einer erfolgreichen Epoche,
wir trauern um die einst so erfolgreichen Internet Explorer, aber es wurde auch Zeit. das Sie gehen.
Cyberwar Angriff Abwehr Attack Defense Attaque Défense Атака обороны
Kybernetischer Krieg - Cyberwar - Angriff - Attac Verteidigung Kybernetische Waffen
US - Institut zeigt im Auftrag der US-Regierung Angriff auf amerikanische Chemieunternehmen Über diese Angriffspunkte erfolgte der erfolgreiche Angriff auf ihre kybernetische Einheit ( Cyber-Unit ) Cyber - Abwehr oder Verteidigung Neu News The basic principle of cybernetic weapons - from Stuxnet to Flame ...
Der "Cyberwar"hat bereits begonnen. Drohneninformationen für Freund und Feind Der "Cyberwar" hat bereits begonnen. Die ersten "vergifteten kybernetischen Pfeile" sind eingeschlagen und haben Zerstörungen verursacht Die gehärtete Software ein sehr interesantes Mittel zur Abwehr von "Stuxnet" oder anderen Erzeugnissen Aufklärung oder Spionage
Der Angriff und die Stunden und Tage und Wochen danach Über  Die "gehärtete Software" ein interessantes Mittel zur Abwehr von Stuxnet oder anderen Erzeugnissen,Wie wird sie erzeugt Die Kryptologie als Mittel der Härtung Der Algorithmus
Die Anforderungen Die Randbedingungen
Das "Industrie- Betriebssystem"
eine Lösung gegen Cyberangriffen

ein Vorschlag des Lab. Kaspersky
Zerstörungs- oder Sabotagesysteme Der Tod von Stuxnet und seine Wiederauferstehung - Wunderwaffe oder Propagandawaffe
Militär-Elektronik soll auf Knopfdruck verschwinden Möglichkeiten der Selbstverteidigung oder nur Unwissenheit über die Möglichkeiten der Geheimdienste ? Wie kann man sich verteidigen ? Diskussion - Der Einschlag in die kybernetische Einheit- zwischen "Fehlschuss" und "Volltreffer"
Forscher entwickeln selbstzerstörenden Computer-Chip System zur Diensthandy-Überwachung am Arbeitsplatz in Russland entwickelt Regin" Cyber - Angriff
Cyberwar,
die vierte Dimension des Krieges
     
Die Angriffspunkt und Schwachstellen moderner kybernetischer Systeme      
       
       
...letzte Meldungen ..last messages....derniers messages...последние сообщения...
Technische Aspekte des hochfrequenten Aktienhandels Berichte aus den Cyberwar Kommandozentralen der NATO
Hacker sahnt 60.000 Dollar für Chrome-Hack ab
"empfehlenswert für Microsoft"
Thyssen - Krupp fürchtet Cyberattacke
Welche kybernetischen Waffen sind in welchen Bereichen  aktiv ? Das Recht und die "Flickschusterei in der modernen kybernetischen Welt
VPN-Verschlüsselung mit Cloud-Dienst knackbar
Der erste C- Nanoröhren. Computer, kleiner, schneller, energiesparender Technologieträger entwickelt
Handy-Strahlung führt zum Tumor- römisches Gericht entscheidet -lebenslange Rente Neu - News-
Schutz sensibler Daten: Verschlüsselung bei Unternehmen im Kommen
Die Geschichte
der Kryptologie von der Antike bis Heute

Der erste wandelbare Computer mit kybernetischer Leistungssteigerung vom 10 bis zum 100 fachen Leistung, gegenüber herkömmlichen Strukturen i
Für Anwender der verschiedensten standardisierten Verschlüsselungsverfahren DES, TDES AES, RSA und andere Neu - News - interne Verschlüsselung oder Chiffrierung an praktischen Beispielen
  Die schwarze Magie der Kryptoanalysis oder der kryptologischen Analyse
Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths Moderne Verschlüsselungssysteme, bereits seit Jahren in Echtzeit gelöst    
       
Spionage espionage espionnage шпионаж
"Die Presse war der Verräter" „Man muss nichts klauen“ ;Putin, ein Mann der weiss, wovon er spricht ! "Tempest" oder wie man aus Signalen Informationen gewinnt "Der Feind in meiner Firma" klassisches Beispiel für Wirtschaftsspionage
die "illustre Gesellschaft" der kybernetischen Spione Die klassische und die kybernetische Spionage Die Form der Information - Grundlage für die erfolgreiche Spionage und für die Informationssicherheit Die kybernetischen Spione
Die technischen Verräter So kommt man an ihre vertraulichen Informationen und sie helfen dabei ! Cyberspionage ist Heuchelei gegenüber Partnern und Vergreifen an Souveränität

Die erfolgreiche Spionage von den Geräuschen bis zur Röntgen - Strahlung
Die Schwingungen der "Verräter

Das Management ist durch seine fehlerhafte Strategie in der Informationsicherheit für die Schäden des "Cyberwar" allein verantwortlich
    israelische Forscher knacken Passwort über Computergeräusche
 
    Lichtwellenleiter
Auch sie sind nicht abhörsicher...
 
E - Mail Verschlüsselung
E - Mail Verschleierung
     
       
       
       
 
Wirtschaftsspionage
Vom reisenden Techniker zum Chef eines Weltunternehmens Insiderwissen Börsenvorteil
- es müssen nicht immer Satelliten sein
"Erfolgreiche" Wirtschaftssabotage
Opfer - deutscher Stahlerzeuger -
Erfolgreiche Wirtschaftspionagefälle
 
deutsche Politik und Wirtschaft fordern bessere Verschlüsselung   Der Mitarbeiter als Dieb und Saboteur ;  
       
       
       
       
       
       
       
       
       
       
Informationen zu kybernetischen Waffen zu
Agent.btz Stuxnet Chameleon Bundestrojaner
Flame Mini Flame Shamoon   Chameleon  - WLAN -
Gauss      
The Mask   Careto Narliam
diverse weitere Spionagewaffen      
       
       
       
       
Roter Oktober moderner Spion      
Verluste oder zeitweilige nicht im Besitz der Organisationen (Nachrichtendienste) befindliche Geräte
 
durch Verstoß gegen die Grundsätze der Kryptologie
durch unzureichende kryptologische Festigkeit ... durch Verstoß gegen die Grundsätze der Kryptologie... .. Verschlüsselungs- und Chiffriertechnik ...durch den  Menschen
Das "klassische Beispiel" Enigma Die Operation "Venona" 1943 ... 1980
... durch die legale Überwachung von Kommunikationsverbindungen
Siege durch abhören und anzapfen der Schatz im Wüstensand ... ein Mann mit Namen "Walker"
    Operation "Pueblo" und die Chiffriergeräte KW 7, KW 37 und KG 14 ... auch Mitarbeiter klauen Informationen
    die "geliehene" Chiffriertechnik  
       
       
       
       
       
 
Verschlüsselung Kryptogie Encryption cryptology Cryptage cryptologie Шифрование риптологии
Algorithmen
Allgemeine Darstellung
Algorithmen unterliegen sehr oft der Geheimhaltung
Der Traum von der hohen kryptologischen Festigkeit des AES

bereits im Jahre 2001 nur für  "unklassifizierte Informationen"
zugelassen
Chiffrieren / Verschlüsseln
Das Studienmaterial aus den "Sechzigern"
Das Prinzip "Enigma" Auch heute noch ein Problem für die Supercomputer
Mobilfunktstandard
auf politischem Druck geschwächt
Rotorverfahren
Schlüsselräder - walzen


Anleitung zum Codebrechen" oder so können auch Dritte Ihre Informationen lesen "Geknackte Verfahren"
Verschlüsselung
Methoden und Techniken
Operation Venona - Originalmaterial der NSA / USA Originalmaterial des MfS der ex. DDR vormals Top Secret - Geheime Verschlußsache Interessante Details zur Problematik
der Verschlüsselung. Die Betrachtungen erfolgen über
einen Zeitraum von mehreren Jahren. Sie geben so ein
interessanten Einblick in die Mögichkeiten
der Verschlüsselung wie aber auch über die Wandlungen
in den Anforderungen an Verschlüsselungsalgorithmen.
923 Bit Schlüssel geknackt
923 bit key cracked
Die Kryptoanalyse
Der Analyse - Klassiker
Teil I  ...IV
Original
Die Zeittafel der Entschlüsselung - vom Funkspruch über die Entschlüsselung bis zur Auswertung - Enigma "Das ENIGMA DES AES"  
Datenchiffrierverfahren
Algorithmen
Die Leistungen der Nachrichtendienste bei Lösung von Verschllüssellungsverfahren geringerer Sicherheit ( öffentliche Systeme) Rotorsysteme Rotorsysteme
 Ziffernadditionsverfahren!   Chiffriertechnik  
       
      Neu - News -VPN - Verschlüsselung durch Cloud - Dienst geknackt
augewählte Verschlüsselungs- und Chiffriertechnik gezoomt Ca. 2000 Verschlüsselungsgeräte und Chiffriertechnik und Zubehör    
Ihre gemeinsamen Schwächen, sind auch die Basis für die schnelle Lösung heute und morgen.     Supercomputer contra Kryptologie
Gefährdung Communications Communications коммуникация
 
 
Wir sind nicht allein auf Erden
Sonneneruptionen
 
Cloud, oder zu gut deutsch "klaut" Hai "Vielen Dank für das Kabel, es schmeckt vorzüglich !" Wieviele Bit wurden im Jahre 2011 über das Internet zwischen den Kontinenten übertragen ?
    der Mensch als "Grillfleisch Data Transmission Over Telephones Circuits
Neueste Entwicklungen zur Kommunikation
5. Generation
Kupferleitung mit 1 Gbps
      Formen der Informationen
       
     
       
       
       
Gefälschte Bauelemente ! Hai "Vielen Dank für das Kabel, es schmeckt vorzüglich !   Ohne Wasser geht es auch in den modernsten Computerzentren nicht!
 
Von der "klassischen" zur "kybernetischen Spionage
Das Frequenzspektrum für die "klassische" und " kybernetische " Spionage The frequency spectrum for the "classic" and "cybernetic" spying "Genie"
eine geniale Spionageoperation im virtuellen Raum
 
Vom Computer, Tastatur,
Monitor, Computerräume etc
Vom USB - Sticks, Router,Firewall, Geldautomaten u.a.
       
       
       
       
       
Theorie  (?)  Verschlüsselung Kryptologie Encryption cryptology Cryptage cryptologie Шифрование криптологии
 
Ein statistischer Test Suite für
Zufällige und Pseudorandom
Number Generators für
Cryptographic Applications
"Anleitung zum Codebrechen"
die geheime Jagd auf Ihre Informationen
sehr empfehlenswert
Die Mathematik kryptologischer Verschlüsselungsverfahren ( Rotorsysteme)The cryptographics mathematics of enigma Die Todsünden der Kryptologie
- Der Versuch einer Lektion zur Kryptologie
- Die Varianten - Das Ergebnis der Verbindung Eine Zeittafel zur Entschlüsselung von Rotorverfahren ( Enigma )
- Die Elemente der Grundbausteine - Der Zufall 1    
- Die Verknüpfung der Grundbausteine - Der Zufall 2    
- Es ist alles nur eine Frage der Zeit ! - Absolut sichere Verfahren ? - Vorbemerkung
      - Kryptologische Festigkeit
- A E S wie fest bist Du ?   - allgemeine kryptologische Festigkeit
- Es ist alles nur eine Frage der Zeit !      
Die Kryptanalysis
Eine Einführung in die schwarze Magie
     
Die Erfolge der Nachrichtendienste bei der Lösung ihrer Verschlüsselungssysteme      
 
Verschiedenes & DIverses
Finanzsysteme Börsen
 
High -Speed - Trading
oder
Zeit ist Geld
The History of Cryptology
Timeline of Cyberspace
Chronological table of the deciphering
Panneau de temps du décodage
Mesa cronológica de que el descifre
Хронология расшифровке
解碼之謎的例子,細碎
Supercomputer und HPC Cloud Computing 
d機遇與風險 

Chance und Risiko 

Opportunity and risk 

Opportunit
és et risques 
 Возможностии риски 
Oportunidad y riesgo
Hochfrequenzhandel oder High Speed Trade Spionage, oder die Kunst mit geringeren Mitteln seinen Erkenntnisstand zu verbessern Die Entwicklung dieser Computergiganten Liste dieser Computer von 2000 bis heute Welches Recht gilt für die Ware "Information" ?
Neu - News
Investmentbanker entlassen; Hochfrequenzhandelssysteme,sie sind wesentlich kostengünstiger
Digit addition process

Espionage
Darstellungen zur Leistungsentwicklung und Verteilung auf die einzelnen Staaten kybernetische Spione
Conficker, DuQu, Bundestrojaner, Gauss, Mahdi, Flamr, MiniFlame, Morcut, Roter Oktober, REGIN; Turla u.a.
Diverse Presseveröffentlichungen
  Die schnellsten PC  
US-Finanzaufsicht warnen vor
Cyberattacken mit Erpressung
     
Die Organisation der Finanz- Cyber -
Kriminellen Grundlage für den Erfolg über die
Organisation der Finanzwirtschaft
     
       
       
       
       
       
       
       
       
       
 
Forschung  &  Wissenschaft
 
Quantencomputer

Quanten - Communication
26 Terabit/sec über Lichtwellenleiter Der erste wandelbare Computer mit kybernetischer Leistungssteigerung vom 10 bis zum 100 fachen Leistung, gegenüber herkömmlichen Strukturen i
Warum maschinelles lernen funktioniert, große Mathematiker wissen es einfach nicht

Machine Learning Works Great—Mathematicians Just Don’t Know Why
       
       
       
       
       
       
       
       
       
Chiffrierverfahren
Enigma / Rotorverfahren Data Encryption Standard ( DES) Advanced Encryption Standard ( AES )
Digital Signature Standard (DSS)
SKIPjach and KEA Algorithmen
Cryptographic Algorithms and Key Sizes for Personal Identity Verification
Recommendation for Cryptographic Key Generation RSA Cryptography Standard
Recommendation for the Transitioning of Cryptographic Algorithms and Key Sizes Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher Revised 19 May 2008
Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher
 
Recommendation for Random Number Generation Using Deterministic Random Bit Generators
     
       
       
Die Entwicklung von Programmverfahren ( Software ) für die Computer-Chiffrierverfahren      
       
       
       
Grundlagen der Chiffrierung oder Verschlüsselung
End to End kryptologische Festigkeit
Betriebsarten     absolut sichere Verfahren
Information - Nachricht quasi-absolut sichere Verfahren
Algorithmus sichere Verfahren
Schlüssel unsichere Verfahren
       
       
       
       
       

Anwendungen und Systemlösungen

R F I D Systemlösungen Blackberry in Verbindung mit PGP oder ähnlichen Verschlüsselungssystemen Drohnen - kybernetische System mit ungeahnten Möglichkeiten, aber auch Risiken G P S  GLONASS  Beiduo Galileo  - Kybernetische Systeme mit vielen Möglichkeiten aber auch Risiken
Wie  funktioniert das ?   Es ist noch keine am Himmel geblieben Vielen  Dank für Ihre Drohne, wir haben sie mit GPS zu uns umgeleitet
Was kann das ? Drohnen verursachen Beinahezusammenstösse mit Passagierflügzeugen
Wie sicher ist das ?      
Semiprofis zeigen Schwachstellen  ! Das automatisierte Mobil Das reale virtuelle Flugzeug
    Endlich, Auto fahren ohne Prüfungsstress ! Bereits heute möglich..
    Das FBI warnt vor den Risiken ! Das FBI warnt vor Risiken
      Piloten warnen..
       
       

Politik und anderes

deutscher Bundestag
"erfolgreich" angegriffen
nach Auswertungen der Presse
international bekannte Politiker im Fadenkreuz der Nachrichtendienste The Olympic Games" im Cyberspace (kybernetischen Raum ) wurden durch den US-Präsidenten Obama eröffnet, Das Eröffnungszeremoniell wurde eingeleitet durch die Arie mit dem Paukenschlag "Stuxnet" de
Theaterdonner einiger Politiker,
oder die blauen Augen für FBI und Industrie
Die deutsche Politik und Wirtschaft fordert bessere Verschlüsselung im Netz Opfer
der Cyberspionage
aus der Politik
   
Was kann das ?
Wie sicher ist das ?      
Semiprofis zeigen Schwachstellen  !
       
       
       
       
       
Hacker Lexicon- Zeittafeln - Beschreibungen
Hacker Lexicon   english Angriff Lexikon Zeittafel der Beschreibungen
DDOS DDOS ... Entschlüsselung Abstrahlung / TEMPEST
Zero Day Zero Day ... Kryptologie  
Infrastruktur Infrastruktur
End to End Encryption End to End Verschlüsselung
Cybersecurity      
End - to End Encryption ? End - to End  Verschlüsselung, aber wie ? Ziffernadditionsverfahren

A Guide to Ransomware, the Scary Hack That’s on the Rise

Ein Leitfaden für Ransomware, der unheimliche Hieb, der im Steigen begriffen ist

Fluch der Vernetzung Digit-addition-process
    I do not have any current or help the, curse the networking.  
       
Помогите, у меня нет власти, или проклятие сетей. Spionage / Aufkärung
    幫助,我沒有權力,或聯網的詛咒。 Espionage
       
       
       
 
 
 
 
Service
Nutzungsstatistik Tip
Hilfe, mein WLAN funktioniert nicht ?
Zwei Tipps, um die verschlüsselten Nachrichten Ihres Telefons
verschlüsselt zu halten
      Two Tips to Keep Your Phone’s Encrypted Messages Encrypted
       
       
       
       
       
       
       
       
 
Die schwarzen Stunden der Informationssicherheit - oder das Ende des Irrglauben an die Sicherheit von Verschlüsselungs- oder Chiffrierverfahren
The dark hours of information security - or the end of the misconceptions regarding the safety of encryption or ciphers Les heures sombres de sécurité de l'information - ou la fin des idées fausses concernant la sécurité de cryptage ou de chiffrement Темное время суток информационной безопасности - или в конце заблуждений в отношении безопасности шифрования или шифры Ihre Beiträge sind erwünscht, da das Spektrum der Informationssicherheit auch Ihre Erfahrungen benötigt. Nicht nur das Spektrum der Informationssicherheit ist breit sondern es entfaltet damit eine vielfältige Farbenpracht, wenn man es aus verschiedenen Gesichtswinkeln betrachtet. Dem Leser bereiten wir damit eine Pein, ungewollt erweitern wir damit auch seine Betrachtung auf den Wert von Informationen. Erwarten Sie keine in sich geschlossene Lösung Ihres Problems. Informationssicherheitslösungen sind immer auf das Problem orientiert.Die Autoren dieser Beträge würden Sie gerne weiter informieren, falls Sie einen entsprechenden Bedarf haben.

Impressum letzte Änderung : 18. Mai 2016 Kontakt / Contact