Sicherheit durch Verschleierung: warum Regierungen Proxies in Cyberkonflikten einsetzen
Für diese Projektstudie wurde ein Datensatz (HD.CY-CON) entwickelt, der bekanntgewordene bösartige Cyberoperationen im Zeitraum zwischen 2000-2019 erfasst. Er beinhaltet 1.265 Operationen, die anhand von 43 Kategorien kodiert wurden, die Auskunft geben über Angriffsziele, angreifende und angegrif...
Saved in:
| Main Authors: | , |
|---|---|
| Format: | Book/Monograph |
| Language: | German |
| Published: |
Osnabrück
Deutsche Stiftung Friedensforschung
[2023]
|
| Series: | Forschung / DSF, Deutsche Stiftung Friedensforschung
No. 57 |
| In: |
Forschung (No. 57)
|
| Subjects: | |
| Online Access: | Verlag, kostenfrei, Volltext: https://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/ |
| Author Notes: | Sebastian Harnisch und Kerstin Zettl-Schabath |
| Summary: | Für diese Projektstudie wurde ein Datensatz (HD.CY-CON) entwickelt, der bekanntgewordene bösartige Cyberoperationen im Zeitraum zwischen 2000-2019 erfasst. Er beinhaltet 1.265 Operationen, die anhand von 43 Kategorien kodiert wurden, die Auskunft geben über Angriffsziele, angreifende und angegriffene staatliche und nichtstaatliche AkteurInnen, den Modus sowie die technische und politische Attribution (Zuschreibung) des Angriffs. Der Datensatz dokumentiert erstmals detailliert die Beteiligung von sog. Cyberproxies, Stellvertreterorganisationen, und identifiziert zeitliche Lücken in der technischen und politischen Zuschreibung von Cyberoperationen. |
|---|---|
| Item Description: | Literaturverzeichnis: Seite 48-54 |
| Physical Description: | Online Resource |