Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
CyberspaceAbwehrAnalyseAngriffFälleMilitärSchutzWirtschaftWarnung
Kybernetische Welt
  1. Was ist denn diese kybernetische Welt oder das Cyberspace, von dem Alle reden ?
  2. Der Versuch einer Beschreibung der Entwicklungs-geschichte der kybernetischen  Welt oder dem Cyberspace
  3. Phase 2
  4. Phase 3
  5. Phase 4
  6. Phase 4+
  7. Phase 5
  8. Phase 6

Arpanet

Der kybernetische  Raum oder der Cyberspace

Phase  4

Diese Phase kann man umschreiben mit den Begriffen "Arpanet" und "Internet".

In dieser Phase wurde eine Entwicklung eingeleitet, die die Ausdehnung des kybernetischen Raumes oder dea Cyberspace bestimmt. Während das eine Verfahren seinen Ursprung beim Militär hat, wurde das andere an einer wissenschaftlichen Einrichtung dem "CERN", entwicklet.

Denn, gerade vor dem Militär stand mit der globalen Ausrichtung, die Frage nach der Informationsübermittlung. Die zur damaligen Zeit zur Verfügung stehenden Systeme, waren den Anforderungen einer modernen militärischen Auseinandersetzung
- zu langsam,
- zu geringe Durchlassfähigkeit,
- durch den Dritten Abhörbar,
- die Informationsübermittlung manipulierbar,
- durch die Einspeisung vun "Falschinformationen" zu anfällig.
- für den Einsatz von Computern zur Entscheidungsfindung nicht geeignet.
- für Multipunktverbindungen.
- für den variablen Informationsdurchsatz.
- für den Einsatz mit Verschlüsselungs- und Chiffriersystemen ergaben sich Probleme.

Es lassen sich noch weitere Schwachstellen finden.

Somit war die Schaffung eines neuen Kommunikationssystems nur eine Frage der Zeit.
Es mußte mit allen damaligen zur Verfügung stehenden Kommunikationssystemen kompatibel sein.

Was nichts anderes heißt, die Signale mußten auf 2 - und 4 Drahtleitungen, auf Funkverbindungen von der Langwelle bis in den SHF Bereich, über Lichtwellenleiter bis zu Nachrichtensatelliten stationärer Art wie auch umlaufenden Satelliten, die verschiedensten Arten von Überwachungssystemen  ( Satellitenverbindungen ), übertragen werden.

Darüberhinaus mußten diese Systeme reguläre Bytestrukturen ( Quelle technischer Systeme ) und irreguläre Bytestrukturen ( Bytestrukturen als Ergebnis von Verschlüsselungs- oder Chiffriersystemen ) gleichermaßen übertragen.

Diese Anforderungen gelten nicht nur für das Militär sondern auch für viele andere Bereiche.