Staatliche Cyberkonflikte: Proxy-Strategien von Autokratien und Demokratien im Vergleich

Welche Rolle spielen nichtstaatliche Akteure, sogenannte "Proxys", in staatlichen Cyberkonflikten? Und wie unterscheidet sich regimetypenspezifisch das (De-)Eskalationsmanagement? Kerstin Zettl-Schabath vergleicht mithilfe eines umfassenden Datensatzes für die Jahre 2000-2019 die staatlic...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Zettl-Schabath, Kerstin (VerfasserIn)
Dokumenttyp: Buch/Monographie Hochschulschrift
Sprache:Deutsch
Veröffentlicht: Bielefeld transcript 2023
Schriftenreihe:Politik in der digitalen Gesellschaft Band 6
In: Politik in der digitalen Gesellschaft (Band 6)

DOI:10.1515/9783839468883
Schlagworte:
Online-Zugang:Resolving-System, kostenfrei: https://doi.org/10.1515/9783839468883?locatt=mode:legacy
Verlag, kostenfrei: https://www.degruyterbrill.com/isbn/9783839468883
Verlag, Cover: https://www.degruyterbrill.com/document/cover/isbn/9783839468883/original
Verlag, Cover: https://www.dietmardreier.de/annot/564C42696D677C7C393738333833373636383838397C7C434F50.jpg?sq=2
Volltext
Verfasserangaben:Kerstin Zettl-Schabath

MARC

LEADER 00000cam a2200000 c 4500
001 1858009553
003 DE-627
005 20260114144551.0
007 cr uuu---uuuuu
008 230827s2023 gw |||||om 00| ||ger c
020 |a 9783839468883  |c PDF  |9 978-3-8394-6888-3 
020 |a 9783732868889  |c EPUB  |9 978-3-7328-6888-9 
024 7 |a 10.1515/9783839468883  |2 doi 
035 |a (DE-627)1858009553 
035 |a (DE-599)KEP095466789 
035 |a (OCoLC)1393519884 
035 |a (DE-B1597)653338 
035 |a (DE-627-1)095466789 
035 |a (DE-B1597)BR1282167 
040 |a DE-627  |b ger  |c DE-627  |e rda 
041 |a ger 
044 |c XA-DE  |c XA-DE-NW 
072 7 |a POL028000  |2 bisacsh 
072 7 |a POL 010000  |2 bisacsh 
072 7 |a POL 000000  |2 bisacsh 
072 7 |a POL 028000  |2 bisacsh 
072 7 |a POL 011000  |2 bisacsh 
082 0 |a 321  |q SEPA  |2 23/ger 
082 0 |a 005.8  |q SEPA  |2 23/ger 
082 0 4 |a 320 
084 |a 16  |2 sdnb 
084 |a 16  |2 sdnb 
084 |a RQ  |2 fivr 
084 |a SB05  |2 fivs 
084 |a SI03.02  |2 fivs 
084 |a MF 1000  |q SEPA  |2 rvk  |0 (DE-625)rvk/122658: 
084 |a 54.38  |2 bkl 
084 |a 89.76  |2 bkl 
100 1 |a Zettl-Schabath, Kerstin  |d 1993-  |e VerfasserIn  |0 (DE-588)1176733583  |0 (DE-627)1047759500  |0 (DE-576)516781391  |4 aut 
240 1 0 |a Proxys im staatlichen Cyberkonfliktaustrag 
245 1 0 |a Staatliche Cyberkonflikte  |b Proxy-Strategien von Autokratien und Demokratien im Vergleich  |c Kerstin Zettl-Schabath 
246 3 0 |a vergleichende Analyse der VR China, Rußlands, der USA und Israels 
264 1 |a Bielefeld  |b transcript  |c 2023 
300 |a 1 Online-Ressource (424 Seiten)  |b Diagramme 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
490 1 |a Politik in der digitalen Gesellschaft  |v Band 6 
500 |a Dissertation erschienen unter dem Titel: Proxys im staatlichen Cyberkonfliktaustrag : eine vergleichende Analyse der VR China, Rußlands, der USA und Israels 
500 |a Literaturverzeichnis: Seite 345-420 
502 |b Dissertation  |c Ruprecht-Karls-Universität Heidelberg  |d 2022 
505 8 0 |t 1. Einleitung: Die Übertragung der Staat-Proxy-Logik auf den Cyberspace 
505 8 0 |t 2. Der neue Liberalismus zur Erklärung staatlicher Außenpolitiken 
505 8 0 |t 3. Ein liberales Erklärungsmodell staatlicher Cyberproxy-Strategien 
505 8 0 |t 4. Das Mixed-Methods-Forschungsdesign 
505 8 0 |t 5. Die empirische Cyberkonfliktlandschaft von 2000–2019: Der HD-CY.CON-Datensatz 
505 8 0 |t 6. Befunde und Implikationen 
505 8 0 |t Literaturverzeichnis 
505 8 0 |t Abbildungsverzeichnis 
505 8 0 |t Tabellenverzeichnis 
505 8 0 |t Einleitung : die Übertragung der Staat-Proxy-Logik auf den Cyberspace 
505 8 0 |t Der neue Liberalismus zur Erklärung staatlicher Außenpolitiken 
505 8 0 |t Ein liberales Erklärungsmodell staatlicher Cyberproxy-Strategien 
505 8 0 |t Das Mixed-Methods-Forschungsdesign 
505 8 0 |t Die empirische Cyberkonfliktlandschaft von 2000–2019 : der HD-CY.CON-Datensatz 
505 8 0 |t Befunde und Implikationen 
506 0 |a Open Access  |e Controlled Vocabulary for Access Rights  |u https://purl.org/coar/access_right/c_abf2  |f unrestricted online access  |2 star 
520 |a Welche Rolle spielen nichtstaatliche Akteure, sogenannte "Proxys", in staatlichen Cyberkonflikten? Und wie unterscheidet sich regimetypenspezifisch das (De-)Eskalationsmanagement? Kerstin Zettl-Schabath vergleicht mithilfe eines umfassenden Datensatzes für die Jahre 2000-2019 die staatlichen Cyber-Proxy-Strategien von China, Russland, den USA und Israel. Dabei zeigen sich je nach politischem System deutliche Abweichungen: Autokratien nutzen Proxys als "Puffer" gegenüber Demokratien, um für ihre Taten nicht belangt zu werden. Für Demokratien dagegen können Berichte privater IT-Unternehmen "Täter-Wissen" kommunizieren sowie Handlungsdruck infolge politischer Verantwortungszuweisungen reduzieren. 
520 |a What role do non-state actors, so-called "proxies," play in state-sponsored cyber conflicts? And how does (de-)escalation management differ depending on the regime type? Using a comprehensive dataset for the years 2000-2019, Kerstin Zettl-Schabath compares the state cyber proxy strategies of China, Russia, the USA, and Israel. Significant differences emerge depending on the political system: Autocracies use proxies as a "buffer" against democracies to avoid being held accountable for their actions. For democracies, on the other hand, reports from private IT companies can communicate "perpetrator knowledge" and reduce the pressure to act as a result of political attributions of responsibility. [Mit KI übersetzt] 
540 |a Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International  |f CC BY-SA 4.0  |2 cc  |u https://creativecommons.org/licenses/by-sa/4.0/ 
546 |a In German 
650 4 |a Internationale Beziehungen 
650 4 |a Central government policies 
650 4 |a Politik der National- Zentral- oder Bundesregierung 
650 4 |a Demokratieverständnis 
650 4 |a Cyber Defence 
650 4 |a Innenpolitische Lage 
650 4 |a Sicherheitspolitische Lage 
650 4 |a Sicherheitspolitische Kommunikation 
650 4 |a Sicherheitspolitisches Risiko 
650 4 |a Proxy-Server 
650 4 |a International relations 
650 4 |a POLITICAL SCIENCE / Public Policy / General 
650 4 |a POLITICAL SCIENCE / History & Theory 
650 4 |a POLITICAL SCIENCE / International Relations / General 
650 4 |a Proxy 
650 4 |a China 
650 4 |a Nichtstaatliche Akteure 
650 4 |a Staat 
650 4 |a Russland 
650 4 |a POLITICAL SCIENCE / General 
650 4 |a USA 
650 4 |a Israel 
650 4 |a Politische Verantwortung 
653 |a Internationale Politik 
653 |a International Relations 
653 |a Autokratie 
653 |a Conflict 
653 |a Cyberkonflikt 
653 |a Demokratie 
653 |a Digitalität 
653 |a IT 
653 |a IT-Unternehmen 
653 |a Konflikt 
653 |a Attribution 
653 |a Digital Media 
653 |a Policy 
653 |a Political Science 
653 |a Politics 
653 |a Russia 
653 |a State 
653 |a Technology 
653 |a USA 
653 |a China 
653 |a Democracy 
653 |a Israel 
653 |a Media Studies 
655 4 |a Vergleichende Darstellung 
655 7 |a Hochschulschrift  |0 (DE-588)4113937-9  |0 (DE-627)105825778  |0 (DE-576)209480580  |2 gnd-content 
689 0 0 |d g  |0 (DE-588)4009937-4  |0 (DE-627)104289031  |0 (DE-576)208885382  |a China  |2 gnd 
689 0 1 |d g  |0 (DE-588)4076899-5  |0 (DE-627)104251980  |0 (DE-576)209203366  |a Russland  |2 gnd 
689 0 2 |d g  |0 (DE-588)4078704-7  |0 (DE-627)106076612  |0 (DE-576)209209682  |a USA  |2 gnd 
689 0 3 |d g  |0 (DE-588)4027808-6  |0 (DE-627)104767804  |0 (DE-576)208972358  |a Israel  |2 gnd 
689 0 4 |d s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 0 5 |d s  |0 (DE-588)7571456-5  |0 (DE-627)530949520  |0 (DE-576)265410029  |a Nichtstaatlicher Akteur  |2 gnd 
689 0 5 |d s  |0 (DE-588)4121590-4  |0 (DE-627)10444360X  |0 (DE-576)20954449X  |a Risikomanagement  |2 gnd 
689 0 5 |d s  |0 (DE-588)4206090-4  |0 (DE-627)105130591  |0 (DE-576)21017305X  |a Autokratie  |2 gnd 
689 0 5 |d s  |0 (DE-588)4011413-2  |0 (DE-627)106352873  |0 (DE-576)208893415  |a Demokratie  |2 gnd 
689 0 |5 DE-101 
689 1 0 |d s  |0 (DE-588)4274324-2  |0 (DE-627)104467525  |0 (DE-576)21070585X  |a Computersicherheit  |2 gnd 
689 1 1 |d s  |0 (DE-588)4206090-4  |0 (DE-627)105130591  |0 (DE-576)21017305X  |a Autokratie  |2 gnd 
689 1 2 |d s  |0 (DE-588)4011413-2  |0 (DE-627)106352873  |0 (DE-576)208893415  |a Demokratie  |2 gnd 
689 1 |5 (DE-627) 
710 2 |a Universität Heidelberg  |e Grad-verleihende Institution  |0 (DE-588)2024349-2  |0 (DE-627)102161488  |0 (DE-576)191769517  |4 dgg 
751 |a Heidelberg  |0 (DE-588)4023996-2  |0 (DE-627)106300814  |0 (DE-576)208952578  |4 uvp 
776 1 |z 9783837668889 
776 0 8 |i Erscheint auch als  |n Druck-Ausgabe  |a Zettl-Schabath, Kerstin, 1993 -   |t Staatliche Cyberkonflikte  |d Bielefeld : transcript, 2023  |h 424 Seiten  |w (DE-627)1840524189  |z 9783837668889  |z 3837668886 
776 0 8 |i Erscheint auch als  |n Online-Ausgabe  |a Zettl-Schabath, Kerstin, 1993 -   |t Staatliche Cyberkonflikte  |d Bielefeld : transcript, 2023  |h 1 Online-Ressource (424 Seiten)  |w (DE-627)1858664675  |z 9783732868889 
830 0 |a Politik in der digitalen Gesellschaft  |v Band 6  |9 6  |w (DE-627)1745600736  |w (DE-600)3051502-6  |x 2703-111X  |7 am 
856 4 0 |u https://doi.org/10.1515/9783839468883?locatt=mode:legacy  |m X:GRUY  |x Resolving-System  |z kostenfrei  |7 0 
856 4 0 |u https://www.degruyterbrill.com/isbn/9783839468883  |m X:GRUY  |x Verlag  |z kostenfrei  |7 0 
856 4 2 |u https://www.degruyterbrill.com/document/cover/isbn/9783839468883/original  |m X:GRUY  |x Verlag  |3 Cover  |7 1 
856 4 2 |u https://www.dietmardreier.de/annot/564C42696D677C7C393738333833373636383838397C7C434F50.jpg?sq=2  |x Verlag  |3 Cover  |7 1 
889 |w (DE-627)1855307227 
912 |a ZDB-23-DGG 
912 |a ZDB-23-PLW  |b 2023 
912 |a GBV-deGruyter-alles 
912 |a ZDB-23-GOA 
912 |a ZDB-23-DGG  |b 2023 
912 |a ZDB-23-TGP  |b 2023 
935 |a QFIZ 
935 |h GBV  |i ExPruef 
936 r v |a MF 1000  |b Öffentliche Meinung (politische Kommunikation), Allgemeines  |k Politologie  |k Politische Systeme: einzelne Elemente  |k Öffentliche Meinung (politische Kommunikation)  |k Öffentliche Meinung (politische Kommunikation), Allgemeines  |0 (DE-627)1271428628  |0 (DE-625)rvk/122658:  |0 (DE-576)201428628 
936 b k |a 54.38  |j Computersicherheit  |0 (DE-627)106418866 
936 b k |a 89.76  |j Friedensforschung  |j Konfliktforschung  |q SEPA  |0 (DE-627)106417711 
936 f i |0 (DE-627)1756134707  |a RQ  |b Weltweit  |k Weltweit  |2 fivr 
936 f i |0 (DE-627)1756135339  |a SB05  |b Internationale politische Konflikte  |k Internationale(s) Politik/System  |k Internationale politische Konflikte  |2 fivs 
936 f i |0 (DE-627)1756136386  |a SI03.02  |b Informationstechnologie  |k Technik  |k Technikzweige  |k Informationstechnologie  |2 fivs 
938 1 0 |0 (DE-627)1756139288  |0 (DE-615)6604295  |a Cyberspace  |2 fivt 
938 1 0 |0 (DE-627)175618772X  |0 (DE-615)6605405  |a Internationaler Konflikt  |2 fivt 
938 1 0 |0 (DE-627)1756194688  |0 (DE-615)6602727  |a Informationskriegführung  |2 fivt 
938 1 0 |0 (DE-627)1756184151  |0 (DE-615)6604615  |a Stellvertreterkrieg  |2 fivt 
938 1 0 |0 (DE-627)1756180865  |0 (DE-615)6608317  |a Nichtstaatlich  |2 fivt 
938 1 0 |0 (DE-627)1756223408  |0 (DE-615)6606100  |a Sicherheitsstrategie  |2 fivt 
938 1 0 |0 (DE-627)1756150370  |0 (DE-615)6603167  |a Eskalation internationaler Konflikte  |2 fivt 
938 1 0 |0 (DE-627)1756174946  |0 (DE-615)6605536  |a Politisches System  |2 fivt 
938 1 0 |0 (DE-627)1756216266  |0 (DE-615)6604993  |a Politisches System als Faktor der Außenpolitik  |2 fivt 
938 1 0 |0 (DE-627)1756180598  |0 (DE-615)6608724  |a Global  |2 fivt 
938 1 1 |0 (DE-627)1756162107  |0 (DE-615)6602201  |a Volksrepublik China  |2 fiva 
938 1 1 |0 (DE-627)1756224358  |0 (DE-615)6601331  |a Russische Föderation  |2 fiva 
938 1 1 |0 (DE-627)1756241724  |0 (DE-615)6600257  |a Vereinigte Staaten  |2 fiva 
938 1 1 |0 (DE-627)1756159610  |0 (DE-615)6602415  |a Israel  |2 fiva 
938 1 1 |0 (DE-627)1756224358  |0 (DE-615)6601331  |a Russische Föderation  |2 fiva 
938 1 1 |0 (DE-627)1756241724  |0 (DE-615)6600257  |a Vereinigte Staaten  |2 fiva 
938 1 1 |0 (DE-627)1756159610  |0 (DE-615)6602415  |a Israel  |2 fiva 
938 1 1 |0 (DE-627)1756162107  |0 (DE-615)6602201  |a Volksrepublik China  |2 fiva 
951 |a BO 
990 |a Demokratie 
990 |a Autokratie 
990 |a Computersicherheit 
990 |a Demokratie 
990 |a Autokratie 
990 |a Risikomanagement 
990 |a Nichtstaatlicher Akteur 
990 |a Computersicherheit 
990 |a Israel 
990 |a USA 
990 |a Russland 
990 |a China 
992 |a 20231010 
993 |a Book 
994 |a 2023 
998 |g 1176733583  |a Zettl-Schabath, Kerstin  |m 1176733583:Zettl-Schabath, Kerstin  |d 180000  |d 180500  |e 180000PZ1176733583  |e 180500PZ1176733583  |k 0/180000/  |k 1/180000/180500/  |p 1  |x j  |y j 
999 |a KXP-PPN1858009553  |e 4383159419 
BIB |a Y 
JSO |a {"id":{"doi":["10.1515/9783839468883"],"isbn":["9783839468883","9783732868889"],"eki":["1858009553"]},"titleUni":[{"title_sort":"Proxys im staatlichen Cyberkonfliktaustrag","title":"Proxys im staatlichen Cyberkonfliktaustrag"}],"name":{"displayForm":["Kerstin Zettl-Schabath"]},"language":["ger"],"recId":"1858009553","origin":[{"dateIssuedKey":"2023","dateIssuedDisp":"2023","publisher":"transcript","publisherPlace":"Bielefeld"}],"note":["Dissertation erschienen unter dem Titel: Proxys im staatlichen Cyberkonfliktaustrag : eine vergleichende Analyse der VR China, Rußlands, der USA und Israels","Literaturverzeichnis: Seite 345-420"],"physDesc":[{"noteIll":"Diagramme","extent":"1 Online-Ressource (424 Seiten)"}],"title":[{"subtitle":"Proxy-Strategien von Autokratien und Demokratien im Vergleich","title_sort":"Staatliche Cyberkonflikte","title":"Staatliche Cyberkonflikte"}],"person":[{"family":"Zettl-Schabath","role":"aut","display":"Zettl-Schabath, Kerstin","given":"Kerstin"}],"noteThesis":["Dissertation. - Ruprecht-Karls-Universität Heidelberg. - 2022"],"type":{"bibl":"thesis","media":"Online-Ressource"},"relMultPart":[{"type":{"bibl":"serial","media":"Online-Ressource"},"part":{"number_sort":["6"],"number":["Band 6"]},"title":[{"title":"Politik in der digitalen Gesellschaft","title_sort":"Politik in der digitalen Gesellschaft"}],"disp":"Politik in der digitalen Gesellschaft","physDesc":[{"extent":"Online-Ressource"}],"note":["Gesehen am 25.01.2021"],"origin":[{"dateIssuedDisp":"2019-","publisher":"transcript","dateIssuedKey":"2019","publisherPlace":"Bielefeld"}],"pubHistory":["Band 1-"],"recId":"1745600736","language":["ger"],"dispAlt":"Politik in der digitalen Gesellschaft","id":{"zdb":["3051502-6"],"eki":["1745600736"],"issn":["2703-111X"]}}],"corporate":[{"display":"Universität Heidelberg","role":"dgg"}]} 
SRT |a ZETTLSCHABSTAATLICHE2023