Zum Inhalt springen

Sicherheit durch Verschleierung: Warum Regierungen Proxies in Cyberkonflikten einsetzen

In diesem Bericht stellen Sebastian Harnisch und Kerstin Zettl-Schabath den HD-CY.CON Cyberkonfliktdatensatz vor und werfen ein Licht auf autokratische und demokratische Proxy-Nutzung im Cyberspace.
 
Für die vorliegende Projektstudie wurde ein Datensatz (HD.CY-CON) entwickelt, der bekannt gewordene bösartige Cyberoperationen im Zeitraum zwischen 2000-2019 erfasst. Er beinhaltet 1.265 Operationen, die anhand von 43 Kategorien kodiert wurden, die Auskunft geben über Angriffsziele, angreifende und angegriffene staatliche und nichtstaatliche AkteurInnen, den Modus sowie die technische und politische
Attribution (Zuschreibung) des Angriffs. Der Datensatz dokumentiert erstmals detailliert die Beteiligung von sog. Cyberproxies, Stellvertreterorganisationen, und identifiziert zeitliche Lücken in der technischen und politischen Zuschreibung von Cyberoperationen. HD.CY-CON ergänzt bereits bestehende Datensätze vor allem in vier Bereichen: der systematischen Messung von Cyberkonfliktintensitäten, der Interaktion zwischen On- und Offlinekonfliktdynamiken sowie der Erfassung von Cyber-proxyverhalten und Attributionsprozessen. In der vorliegenden Pilotstudie gehen wir anhand eines liberalen Erklärungsmodells auf die Nutzung von bestimmten Cyberproxytypen durch demokratische und autokratische Regime ein. Während letztere Cyberproxygruppen primär zur Verschleierung von Angriffshandlungen gegenüber demokratischen Regimen nutzen, setzen erstere IT-Sicherheitsfirmen als StellvertreterInnen ein um technische Attributionen vorzunehmen, ohne dass aus diesen unmittelbarer politischer Handlungsdruck entsteht.

Mehr Publikationen

  • Research and Analysis
Paradigmenwechsel in der europäischen Cyberabwehr

21 July 2023
Annegret Bendiek und Jakob Bund haben ein SWP-Aktuell zur Europäischen Cyberverteidigung veröffentlicht, indem sie die Notwendigkeit klar formulierter normativer Prinzipien herausstellen, für den Übergang von einer reaktiven zu einer aktiven Verteidigungspolitik.

Welcome to our Cyber Incident Dashboard!

For best results, please view on a desktop device.