Sicherheit durch Verschleierung: warum Regierungen Proxies in Cyberkonflikten einsetzen

Für diese Projektstudie wurde ein Datensatz (HD.CY-CON) entwickelt, der bekanntgewordene bösartige Cyberoperationen im Zeitraum zwischen 2000-2019 erfasst. Er beinhaltet 1.265 Operationen, die anhand von 43 Kategorien kodiert wurden, die Auskunft geben über Angriffsziele, angreifende und angegrif...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: Harnisch, Sebastian (VerfasserIn) , Zettl-Schabath, Kerstin (VerfasserIn)
Dokumenttyp: Book/Monograph
Sprache:Deutsch
Veröffentlicht: Osnabrück Deutsche Stiftung Friedensforschung [2023]
Schriftenreihe:Forschung / DSF, Deutsche Stiftung Friedensforschung No. 57
In: Forschung (No. 57)

Schlagworte:
Online-Zugang:Verlag, kostenfrei, Volltext: https://bundesstiftung-friedensforschung.de/blog/forschung-dsf-no-57/
Volltext
Verfasserangaben:Sebastian Harnisch und Kerstin Zettl-Schabath
Beschreibung
Zusammenfassung:Für diese Projektstudie wurde ein Datensatz (HD.CY-CON) entwickelt, der bekanntgewordene bösartige Cyberoperationen im Zeitraum zwischen 2000-2019 erfasst. Er beinhaltet 1.265 Operationen, die anhand von 43 Kategorien kodiert wurden, die Auskunft geben über Angriffsziele, angreifende und angegriffene staatliche und nichtstaatliche AkteurInnen, den Modus sowie die technische und politische Attribution (Zuschreibung) des Angriffs. Der Datensatz dokumentiert erstmals detailliert die Beteiligung von sog. Cyberproxies, Stellvertreterorganisationen, und identifiziert zeitliche Lücken in der technischen und politischen Zuschreibung von Cyberoperationen.
Beschreibung:Literaturverzeichnis: Seite 48-54
Beschreibung:Online Resource