Sicherheit durch Verschleierung: warum Regierungen Proxies in Cyberkonflikten einsetzen

Für diese Projektstudie wurde ein Datensatz (HD.CY-CON) entwickelt, der bekanntgewordene bösartige Cyberoperationen im Zeitraum zwischen 2000-2019 erfasst. Er beinhaltet 1.265 Operationen, die anhand von 43 Kategorien kodiert wurden, die Auskunft geben über Angriffsziele, angreifende und angegrif...

Full description

Saved in:
Bibliographic Details
Main Authors: Harnisch, Sebastian (Author) , Zettl-Schabath, Kerstin (Author)
Format: Book/Monograph
Language:German
Published: Osnabrück Deutsche Stiftung Friedensforschung [2023]
Series:Forschung / DSF, Deutsche Stiftung Friedensforschung No. 57
In: Forschung (No. 57)

Subjects:
Online Access:Verlag, kostenfrei, Volltext: https://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/
Get full text
Author Notes:Sebastian Harnisch und Kerstin Zettl-Schabath
Description
Summary:Für diese Projektstudie wurde ein Datensatz (HD.CY-CON) entwickelt, der bekanntgewordene bösartige Cyberoperationen im Zeitraum zwischen 2000-2019 erfasst. Er beinhaltet 1.265 Operationen, die anhand von 43 Kategorien kodiert wurden, die Auskunft geben über Angriffsziele, angreifende und angegriffene staatliche und nichtstaatliche AkteurInnen, den Modus sowie die technische und politische Attribution (Zuschreibung) des Angriffs. Der Datensatz dokumentiert erstmals detailliert die Beteiligung von sog. Cyberproxies, Stellvertreterorganisationen, und identifiziert zeitliche Lücken in der technischen und politischen Zuschreibung von Cyberoperationen.
Item Description:Literaturverzeichnis: Seite 48-54
Physical Description:Online Resource