Staatliche Cyberkonflikte: Proxy-Strategien von Autokratien und Demokratien im Vergleich
Welche Rolle spielen nichtstaatliche Akteure, sogenannte "Proxys", in staatlichen Cyberkonflikten? Und wie unterscheidet sich regimetypenspezifisch das (De-)Eskalationsmanagement? Kerstin Zettl-Schabath vergleicht mithilfe eines umfassenden Datensatzes für die Jahre 2000-2019 die staatlic...
Gespeichert in:
| 1. Verfasser: | |
|---|---|
| Dokumenttyp: | Buch/Monographie Hochschulschrift |
| Sprache: | Deutsch |
| Veröffentlicht: |
Bielefeld
transcript
2023
|
| Schriftenreihe: | Politik in der digitalen Gesellschaft
Band 6 |
| In: |
Politik in der digitalen Gesellschaft (Band 6)
|
| DOI: | 10.1515/9783839468883 |
| Schlagworte: | |
| Online-Zugang: | Resolving-System, kostenfrei: https://doi.org/10.1515/9783839468883?locatt=mode:legacy Verlag, kostenfrei: https://www.degruyterbrill.com/isbn/9783839468883 Verlag, Cover: https://www.degruyterbrill.com/document/cover/isbn/9783839468883/original Verlag, Cover: https://www.dietmardreier.de/annot/564C42696D677C7C393738333833373636383838397C7C434F50.jpg?sq=2 |
| Verfasserangaben: | Kerstin Zettl-Schabath |
MARC
| LEADER | 00000cam a2200000 c 4500 | ||
|---|---|---|---|
| 001 | 1858009553 | ||
| 003 | DE-627 | ||
| 005 | 20260114144551.0 | ||
| 007 | cr uuu---uuuuu | ||
| 008 | 230827s2023 gw |||||om 00| ||ger c | ||
| 020 | |a 9783839468883 |c PDF |9 978-3-8394-6888-3 | ||
| 020 | |a 9783732868889 |c EPUB |9 978-3-7328-6888-9 | ||
| 024 | 7 | |a 10.1515/9783839468883 |2 doi | |
| 035 | |a (DE-627)1858009553 | ||
| 035 | |a (DE-599)KEP095466789 | ||
| 035 | |a (OCoLC)1393519884 | ||
| 035 | |a (DE-B1597)653338 | ||
| 035 | |a (DE-627-1)095466789 | ||
| 035 | |a (DE-B1597)BR1282167 | ||
| 040 | |a DE-627 |b ger |c DE-627 |e rda | ||
| 041 | |a ger | ||
| 044 | |c XA-DE |c XA-DE-NW | ||
| 072 | 7 | |a POL028000 |2 bisacsh | |
| 072 | 7 | |a POL 010000 |2 bisacsh | |
| 072 | 7 | |a POL 000000 |2 bisacsh | |
| 072 | 7 | |a POL 028000 |2 bisacsh | |
| 072 | 7 | |a POL 011000 |2 bisacsh | |
| 082 | 0 | |a 321 |q SEPA |2 23/ger | |
| 082 | 0 | |a 005.8 |q SEPA |2 23/ger | |
| 082 | 0 | 4 | |a 320 |
| 084 | |a 16 |2 sdnb | ||
| 084 | |a 16 |2 sdnb | ||
| 084 | |a RQ |2 fivr | ||
| 084 | |a SB05 |2 fivs | ||
| 084 | |a SI03.02 |2 fivs | ||
| 084 | |a MF 1000 |q SEPA |2 rvk |0 (DE-625)rvk/122658: | ||
| 084 | |a 54.38 |2 bkl | ||
| 084 | |a 89.76 |2 bkl | ||
| 100 | 1 | |a Zettl-Schabath, Kerstin |d 1993- |e VerfasserIn |0 (DE-588)1176733583 |0 (DE-627)1047759500 |0 (DE-576)516781391 |4 aut | |
| 240 | 1 | 0 | |a Proxys im staatlichen Cyberkonfliktaustrag |
| 245 | 1 | 0 | |a Staatliche Cyberkonflikte |b Proxy-Strategien von Autokratien und Demokratien im Vergleich |c Kerstin Zettl-Schabath |
| 246 | 3 | 0 | |a vergleichende Analyse der VR China, Rußlands, der USA und Israels |
| 264 | 1 | |a Bielefeld |b transcript |c 2023 | |
| 300 | |a 1 Online-Ressource (424 Seiten) |b Diagramme | ||
| 336 | |a Text |b txt |2 rdacontent | ||
| 337 | |a Computermedien |b c |2 rdamedia | ||
| 338 | |a Online-Ressource |b cr |2 rdacarrier | ||
| 490 | 1 | |a Politik in der digitalen Gesellschaft |v Band 6 | |
| 500 | |a Dissertation erschienen unter dem Titel: Proxys im staatlichen Cyberkonfliktaustrag : eine vergleichende Analyse der VR China, Rußlands, der USA und Israels | ||
| 500 | |a Literaturverzeichnis: Seite 345-420 | ||
| 502 | |b Dissertation |c Ruprecht-Karls-Universität Heidelberg |d 2022 | ||
| 505 | 8 | 0 | |t 1. Einleitung: Die Übertragung der Staat-Proxy-Logik auf den Cyberspace |
| 505 | 8 | 0 | |t 2. Der neue Liberalismus zur Erklärung staatlicher Außenpolitiken |
| 505 | 8 | 0 | |t 3. Ein liberales Erklärungsmodell staatlicher Cyberproxy-Strategien |
| 505 | 8 | 0 | |t 4. Das Mixed-Methods-Forschungsdesign |
| 505 | 8 | 0 | |t 5. Die empirische Cyberkonfliktlandschaft von 2000–2019: Der HD-CY.CON-Datensatz |
| 505 | 8 | 0 | |t 6. Befunde und Implikationen |
| 505 | 8 | 0 | |t Literaturverzeichnis |
| 505 | 8 | 0 | |t Abbildungsverzeichnis |
| 505 | 8 | 0 | |t Tabellenverzeichnis |
| 505 | 8 | 0 | |t Einleitung : die Übertragung der Staat-Proxy-Logik auf den Cyberspace |
| 505 | 8 | 0 | |t Der neue Liberalismus zur Erklärung staatlicher Außenpolitiken |
| 505 | 8 | 0 | |t Ein liberales Erklärungsmodell staatlicher Cyberproxy-Strategien |
| 505 | 8 | 0 | |t Das Mixed-Methods-Forschungsdesign |
| 505 | 8 | 0 | |t Die empirische Cyberkonfliktlandschaft von 2000–2019 : der HD-CY.CON-Datensatz |
| 505 | 8 | 0 | |t Befunde und Implikationen |
| 506 | 0 | |a Open Access |e Controlled Vocabulary for Access Rights |u https://purl.org/coar/access_right/c_abf2 |f unrestricted online access |2 star | |
| 520 | |a Welche Rolle spielen nichtstaatliche Akteure, sogenannte "Proxys", in staatlichen Cyberkonflikten? Und wie unterscheidet sich regimetypenspezifisch das (De-)Eskalationsmanagement? Kerstin Zettl-Schabath vergleicht mithilfe eines umfassenden Datensatzes für die Jahre 2000-2019 die staatlichen Cyber-Proxy-Strategien von China, Russland, den USA und Israel. Dabei zeigen sich je nach politischem System deutliche Abweichungen: Autokratien nutzen Proxys als "Puffer" gegenüber Demokratien, um für ihre Taten nicht belangt zu werden. Für Demokratien dagegen können Berichte privater IT-Unternehmen "Täter-Wissen" kommunizieren sowie Handlungsdruck infolge politischer Verantwortungszuweisungen reduzieren. | ||
| 520 | |a What role do non-state actors, so-called "proxies," play in state-sponsored cyber conflicts? And how does (de-)escalation management differ depending on the regime type? Using a comprehensive dataset for the years 2000-2019, Kerstin Zettl-Schabath compares the state cyber proxy strategies of China, Russia, the USA, and Israel. Significant differences emerge depending on the political system: Autocracies use proxies as a "buffer" against democracies to avoid being held accountable for their actions. For democracies, on the other hand, reports from private IT companies can communicate "perpetrator knowledge" and reduce the pressure to act as a result of political attributions of responsibility. [Mit KI übersetzt] | ||
| 540 | |a Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International |f CC BY-SA 4.0 |2 cc |u https://creativecommons.org/licenses/by-sa/4.0/ | ||
| 546 | |a In German | ||
| 650 | 4 | |a Internationale Beziehungen | |
| 650 | 4 | |a Central government policies | |
| 650 | 4 | |a Politik der National- Zentral- oder Bundesregierung | |
| 650 | 4 | |a Demokratieverständnis | |
| 650 | 4 | |a Cyber Defence | |
| 650 | 4 | |a Innenpolitische Lage | |
| 650 | 4 | |a Sicherheitspolitische Lage | |
| 650 | 4 | |a Sicherheitspolitische Kommunikation | |
| 650 | 4 | |a Sicherheitspolitisches Risiko | |
| 650 | 4 | |a Proxy-Server | |
| 650 | 4 | |a International relations | |
| 650 | 4 | |a POLITICAL SCIENCE / Public Policy / General | |
| 650 | 4 | |a POLITICAL SCIENCE / History & Theory | |
| 650 | 4 | |a POLITICAL SCIENCE / International Relations / General | |
| 650 | 4 | |a Proxy | |
| 650 | 4 | |a China | |
| 650 | 4 | |a Nichtstaatliche Akteure | |
| 650 | 4 | |a Staat | |
| 650 | 4 | |a Russland | |
| 650 | 4 | |a POLITICAL SCIENCE / General | |
| 650 | 4 | |a USA | |
| 650 | 4 | |a Israel | |
| 650 | 4 | |a Politische Verantwortung | |
| 653 | |a Internationale Politik | ||
| 653 | |a International Relations | ||
| 653 | |a Autokratie | ||
| 653 | |a Conflict | ||
| 653 | |a Cyberkonflikt | ||
| 653 | |a Demokratie | ||
| 653 | |a Digitalität | ||
| 653 | |a IT | ||
| 653 | |a IT-Unternehmen | ||
| 653 | |a Konflikt | ||
| 653 | |a Attribution | ||
| 653 | |a Digital Media | ||
| 653 | |a Policy | ||
| 653 | |a Political Science | ||
| 653 | |a Politics | ||
| 653 | |a Russia | ||
| 653 | |a State | ||
| 653 | |a Technology | ||
| 653 | |a USA | ||
| 653 | |a China | ||
| 653 | |a Democracy | ||
| 653 | |a Israel | ||
| 653 | |a Media Studies | ||
| 655 | 4 | |a Vergleichende Darstellung | |
| 655 | 7 | |a Hochschulschrift |0 (DE-588)4113937-9 |0 (DE-627)105825778 |0 (DE-576)209480580 |2 gnd-content | |
| 689 | 0 | 0 | |d g |0 (DE-588)4009937-4 |0 (DE-627)104289031 |0 (DE-576)208885382 |a China |2 gnd |
| 689 | 0 | 1 | |d g |0 (DE-588)4076899-5 |0 (DE-627)104251980 |0 (DE-576)209203366 |a Russland |2 gnd |
| 689 | 0 | 2 | |d g |0 (DE-588)4078704-7 |0 (DE-627)106076612 |0 (DE-576)209209682 |a USA |2 gnd |
| 689 | 0 | 3 | |d g |0 (DE-588)4027808-6 |0 (DE-627)104767804 |0 (DE-576)208972358 |a Israel |2 gnd |
| 689 | 0 | 4 | |d s |0 (DE-588)4274324-2 |0 (DE-627)104467525 |0 (DE-576)21070585X |a Computersicherheit |2 gnd |
| 689 | 0 | 5 | |d s |0 (DE-588)7571456-5 |0 (DE-627)530949520 |0 (DE-576)265410029 |a Nichtstaatlicher Akteur |2 gnd |
| 689 | 0 | 5 | |d s |0 (DE-588)4121590-4 |0 (DE-627)10444360X |0 (DE-576)20954449X |a Risikomanagement |2 gnd |
| 689 | 0 | 5 | |d s |0 (DE-588)4206090-4 |0 (DE-627)105130591 |0 (DE-576)21017305X |a Autokratie |2 gnd |
| 689 | 0 | 5 | |d s |0 (DE-588)4011413-2 |0 (DE-627)106352873 |0 (DE-576)208893415 |a Demokratie |2 gnd |
| 689 | 0 | |5 DE-101 | |
| 689 | 1 | 0 | |d s |0 (DE-588)4274324-2 |0 (DE-627)104467525 |0 (DE-576)21070585X |a Computersicherheit |2 gnd |
| 689 | 1 | 1 | |d s |0 (DE-588)4206090-4 |0 (DE-627)105130591 |0 (DE-576)21017305X |a Autokratie |2 gnd |
| 689 | 1 | 2 | |d s |0 (DE-588)4011413-2 |0 (DE-627)106352873 |0 (DE-576)208893415 |a Demokratie |2 gnd |
| 689 | 1 | |5 (DE-627) | |
| 710 | 2 | |a Universität Heidelberg |e Grad-verleihende Institution |0 (DE-588)2024349-2 |0 (DE-627)102161488 |0 (DE-576)191769517 |4 dgg | |
| 751 | |a Heidelberg |0 (DE-588)4023996-2 |0 (DE-627)106300814 |0 (DE-576)208952578 |4 uvp | ||
| 776 | 1 | |z 9783837668889 | |
| 776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |a Zettl-Schabath, Kerstin, 1993 - |t Staatliche Cyberkonflikte |d Bielefeld : transcript, 2023 |h 424 Seiten |w (DE-627)1840524189 |z 9783837668889 |z 3837668886 |
| 776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |a Zettl-Schabath, Kerstin, 1993 - |t Staatliche Cyberkonflikte |d Bielefeld : transcript, 2023 |h 1 Online-Ressource (424 Seiten) |w (DE-627)1858664675 |z 9783732868889 |
| 830 | 0 | |a Politik in der digitalen Gesellschaft |v Band 6 |9 6 |w (DE-627)1745600736 |w (DE-600)3051502-6 |x 2703-111X |7 am | |
| 856 | 4 | 0 | |u https://doi.org/10.1515/9783839468883?locatt=mode:legacy |m X:GRUY |x Resolving-System |z kostenfrei |7 0 |
| 856 | 4 | 0 | |u https://www.degruyterbrill.com/isbn/9783839468883 |m X:GRUY |x Verlag |z kostenfrei |7 0 |
| 856 | 4 | 2 | |u https://www.degruyterbrill.com/document/cover/isbn/9783839468883/original |m X:GRUY |x Verlag |3 Cover |7 1 |
| 856 | 4 | 2 | |u https://www.dietmardreier.de/annot/564C42696D677C7C393738333833373636383838397C7C434F50.jpg?sq=2 |x Verlag |3 Cover |7 1 |
| 889 | |w (DE-627)1855307227 | ||
| 912 | |a ZDB-23-DGG | ||
| 912 | |a ZDB-23-PLW |b 2023 | ||
| 912 | |a GBV-deGruyter-alles | ||
| 912 | |a ZDB-23-GOA | ||
| 912 | |a ZDB-23-DGG |b 2023 | ||
| 912 | |a ZDB-23-TGP |b 2023 | ||
| 935 | |a QFIZ | ||
| 935 | |h GBV |i ExPruef | ||
| 936 | r | v | |a MF 1000 |b Öffentliche Meinung (politische Kommunikation), Allgemeines |k Politologie |k Politische Systeme: einzelne Elemente |k Öffentliche Meinung (politische Kommunikation) |k Öffentliche Meinung (politische Kommunikation), Allgemeines |0 (DE-627)1271428628 |0 (DE-625)rvk/122658: |0 (DE-576)201428628 |
| 936 | b | k | |a 54.38 |j Computersicherheit |0 (DE-627)106418866 |
| 936 | b | k | |a 89.76 |j Friedensforschung |j Konfliktforschung |q SEPA |0 (DE-627)106417711 |
| 936 | f | i | |0 (DE-627)1756134707 |a RQ |b Weltweit |k Weltweit |2 fivr |
| 936 | f | i | |0 (DE-627)1756135339 |a SB05 |b Internationale politische Konflikte |k Internationale(s) Politik/System |k Internationale politische Konflikte |2 fivs |
| 936 | f | i | |0 (DE-627)1756136386 |a SI03.02 |b Informationstechnologie |k Technik |k Technikzweige |k Informationstechnologie |2 fivs |
| 938 | 1 | 0 | |0 (DE-627)1756139288 |0 (DE-615)6604295 |a Cyberspace |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)175618772X |0 (DE-615)6605405 |a Internationaler Konflikt |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756194688 |0 (DE-615)6602727 |a Informationskriegführung |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756184151 |0 (DE-615)6604615 |a Stellvertreterkrieg |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756180865 |0 (DE-615)6608317 |a Nichtstaatlich |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756223408 |0 (DE-615)6606100 |a Sicherheitsstrategie |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756150370 |0 (DE-615)6603167 |a Eskalation internationaler Konflikte |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756174946 |0 (DE-615)6605536 |a Politisches System |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756216266 |0 (DE-615)6604993 |a Politisches System als Faktor der Außenpolitik |2 fivt |
| 938 | 1 | 0 | |0 (DE-627)1756180598 |0 (DE-615)6608724 |a Global |2 fivt |
| 938 | 1 | 1 | |0 (DE-627)1756162107 |0 (DE-615)6602201 |a Volksrepublik China |2 fiva |
| 938 | 1 | 1 | |0 (DE-627)1756224358 |0 (DE-615)6601331 |a Russische Föderation |2 fiva |
| 938 | 1 | 1 | |0 (DE-627)1756241724 |0 (DE-615)6600257 |a Vereinigte Staaten |2 fiva |
| 938 | 1 | 1 | |0 (DE-627)1756159610 |0 (DE-615)6602415 |a Israel |2 fiva |
| 938 | 1 | 1 | |0 (DE-627)1756224358 |0 (DE-615)6601331 |a Russische Föderation |2 fiva |
| 938 | 1 | 1 | |0 (DE-627)1756241724 |0 (DE-615)6600257 |a Vereinigte Staaten |2 fiva |
| 938 | 1 | 1 | |0 (DE-627)1756159610 |0 (DE-615)6602415 |a Israel |2 fiva |
| 938 | 1 | 1 | |0 (DE-627)1756162107 |0 (DE-615)6602201 |a Volksrepublik China |2 fiva |
| 951 | |a BO | ||
| 990 | |a Demokratie | ||
| 990 | |a Autokratie | ||
| 990 | |a Computersicherheit | ||
| 990 | |a Demokratie | ||
| 990 | |a Autokratie | ||
| 990 | |a Risikomanagement | ||
| 990 | |a Nichtstaatlicher Akteur | ||
| 990 | |a Computersicherheit | ||
| 990 | |a Israel | ||
| 990 | |a USA | ||
| 990 | |a Russland | ||
| 990 | |a China | ||
| 992 | |a 20231010 | ||
| 993 | |a Book | ||
| 994 | |a 2023 | ||
| 998 | |g 1176733583 |a Zettl-Schabath, Kerstin |m 1176733583:Zettl-Schabath, Kerstin |d 180000 |d 180500 |e 180000PZ1176733583 |e 180500PZ1176733583 |k 0/180000/ |k 1/180000/180500/ |p 1 |x j |y j | ||
| 999 | |a KXP-PPN1858009553 |e 4383159419 | ||
| BIB | |a Y | ||
| JSO | |a {"id":{"doi":["10.1515/9783839468883"],"isbn":["9783839468883","9783732868889"],"eki":["1858009553"]},"titleUni":[{"title_sort":"Proxys im staatlichen Cyberkonfliktaustrag","title":"Proxys im staatlichen Cyberkonfliktaustrag"}],"name":{"displayForm":["Kerstin Zettl-Schabath"]},"language":["ger"],"recId":"1858009553","origin":[{"dateIssuedKey":"2023","dateIssuedDisp":"2023","publisher":"transcript","publisherPlace":"Bielefeld"}],"note":["Dissertation erschienen unter dem Titel: Proxys im staatlichen Cyberkonfliktaustrag : eine vergleichende Analyse der VR China, Rußlands, der USA und Israels","Literaturverzeichnis: Seite 345-420"],"physDesc":[{"noteIll":"Diagramme","extent":"1 Online-Ressource (424 Seiten)"}],"title":[{"subtitle":"Proxy-Strategien von Autokratien und Demokratien im Vergleich","title_sort":"Staatliche Cyberkonflikte","title":"Staatliche Cyberkonflikte"}],"person":[{"family":"Zettl-Schabath","role":"aut","display":"Zettl-Schabath, Kerstin","given":"Kerstin"}],"noteThesis":["Dissertation. - Ruprecht-Karls-Universität Heidelberg. - 2022"],"type":{"bibl":"thesis","media":"Online-Ressource"},"relMultPart":[{"type":{"bibl":"serial","media":"Online-Ressource"},"part":{"number_sort":["6"],"number":["Band 6"]},"title":[{"title":"Politik in der digitalen Gesellschaft","title_sort":"Politik in der digitalen Gesellschaft"}],"disp":"Politik in der digitalen Gesellschaft","physDesc":[{"extent":"Online-Ressource"}],"note":["Gesehen am 25.01.2021"],"origin":[{"dateIssuedDisp":"2019-","publisher":"transcript","dateIssuedKey":"2019","publisherPlace":"Bielefeld"}],"pubHistory":["Band 1-"],"recId":"1745600736","language":["ger"],"dispAlt":"Politik in der digitalen Gesellschaft","id":{"zdb":["3051502-6"],"eki":["1745600736"],"issn":["2703-111X"]}}],"corporate":[{"display":"Universität Heidelberg","role":"dgg"}]} | ||
| SRT | |a ZETTLSCHABSTAATLICHE2023 | ||