Zum Inhalt springen

Sicherheit durch Verschleierung: Warum Regierungen Proxies in Cyberkonflikten einsetzen

In diesem Bericht stellen Sebastian Harnisch und Kerstin Zettl-Schabath den HD-CY.CON Cyberkonfliktdatensatz vor und werfen ein Licht auf autokratische und demokratische Proxy-Nutzung im Cyberspace.
 
Für die vorliegende Projektstudie wurde ein Datensatz (HD.CY-CON) entwickelt, der bekannt gewordene bösartige Cyberoperationen im Zeitraum zwischen 2000-2019 erfasst. Er beinhaltet 1.265 Operationen, die anhand von 43 Kategorien kodiert wurden, die Auskunft geben über Angriffsziele, angreifende und angegriffene staatliche und nichtstaatliche AkteurInnen, den Modus sowie die technische und politische
Attribution (Zuschreibung) des Angriffs. Der Datensatz dokumentiert erstmals detailliert die Beteiligung von sog. Cyberproxies, Stellvertreterorganisationen, und identifiziert zeitliche Lücken in der technischen und politischen Zuschreibung von Cyberoperationen. HD.CY-CON ergänzt bereits bestehende Datensätze vor allem in vier Bereichen: der systematischen Messung von Cyberkonfliktintensitäten, der Interaktion zwischen On- und Offlinekonfliktdynamiken sowie der Erfassung von Cyber-proxyverhalten und Attributionsprozessen. In der vorliegenden Pilotstudie gehen wir anhand eines liberalen Erklärungsmodells auf die Nutzung von bestimmten Cyberproxytypen durch demokratische und autokratische Regime ein. Während letztere Cyberproxygruppen primär zur Verschleierung von Angriffshandlungen gegenüber demokratischen Regimen nutzen, setzen erstere IT-Sicherheitsfirmen als StellvertreterInnen ein um technische Attributionen vorzunehmen, ohne dass aus diesen unmittelbarer politischer Handlungsdruck entsteht.

Mehr Publikationen

  • Research and Analysis
Hand and Glove: How Authoritarian Cyber Operations Leverage Non-state Capabilities

26. Juni 2025
In diesem Artikel untersucht Jakob Bund, wie autoritäre Staaten wie Russland, China und Nordkorea zunehmend nichtstaatliche Cyberakteure nutzen, um ihre Fähigkeiten auszubauen, die Zuordnung von Verantwortung zu verschleiern und globale Reaktionen zu erschweren. Er argumentiert, dass diese zunehmende Verschmelzung von staatlichen und kriminellen oder Auftragnehmeraktivitäten integrierte Bedrohungsanalysen und Reaktionsinstrumente erfordert, die unabhängig von politischen Zuordnungen funktionieren können.
Das Janus-Prinzip: Fünf zentrale Reformansätze für die europäische Cybersicherheitspolitik

22. August 2025
In diesem Artikel analysieren Annegret Bendiek und Jakob Bund, wie autoritäre Staaten hybride staatliche/nichtstaatliche Netzwerke nutzen, um Europa durch Verschleierung von Verantwortlichkeiten und Eskalation von Konflikten herauszufordern. Bendiek und Bund argumentieren, dass die EU ihre Cybersicherheitspolitik nach einem „Janus-Prinzip“ reformieren muss, um Resilienz, Koordination und strategische Wirksamkeit zu stärken.

Welcome to our Cyber Incident Dashboard!

For best results, please view on a desktop device.