• Twitter
  • Instagram
  • LinkedIn
  • Kontakt
  • Impressum
  • Über Uns
    • Stiftung
      • Satzung
      • Stiftungssitz
      • Ludwig-Quidde-Stiftung
    • Organe / Gremien
      • Vorstand
      • Stiftungsrat
      • Beirat
    • Kontakt
      • Datenschutzerklärung
      • Impressum
      • Ansprechpartner*innen
  • Antragstellung
    • Allgemein
      • Förderkonzept
      • Förderbereiche
      • Negativliste
    • Antrag
      • Elektronische Antragstellung
      • Begutachtung
      • Downloads
  • Projekte
    • Aktuelle Projekte
      • Forschungsprojekte (FB 1)
      • Vernetzung & Wissenstransfer (FB 2)
      • Thematische Förderlinie (FB 3)
    • Förderarchiv
      • Förderarchiv 2019 bis 2023
      • Förderarchiv 2013 bis 2018
      • Förderarchiv 2007 bis 2012
      • Förderarchiv 2001 bis 2006
    • Überblick
      • Forschungslandkarte
      • Ausnahmeprojekte
  • Aktivitäten
    • Fachtagungen
      • Wendepunkte
      • Peacebuilding
      • Strategies for Peace
      • Religionen u. Weltfrieden
    • Verbundkooperationen
      • Gesellschaft extrem
      • MAPEX-Verbundprojekt
      • Flucht und Vertreibung
      • Salafismus in Deutschland
    • Veranstaltungen
      • Vor Ort
      • Jubiläen
      • Kooperationsveranstaltungen
    • Transfer
      • Fachgespräche
      • Parlamentarische Abende
      • Kooperation mit Auswärtigem Amt
  • Publikationen
    • Stiftungseigene Reihen
      • Forschung DSF
    • Aus unserer Arbeit
      • Newsletter
      • Jahresberichte
      • Forum DSF
      • Eigene Buchpublikationen
    • Projektpublikationen
      • Publikationsarchiv
      • Tagungsberichte | Ergebnisse aus der Tagungsförderung
  • Service
    • Geschäftsstelle
      • FAQ – Häufig gestellte Fragen
      • Praktika
      • Anfahrt
    • Aktuelles & Presse
      • News
      • Medieninformationen
      • Newsletteranmeldung
  • Suche
  • Menü Menü

Auf dem Bild ist das Logo der Stiftung in klein abgebildet.Sicherheit durch Verschleierung: Warum Regierungen Proxies in Cyberkonflikten einsetzen

Projektleiter: Prof. Dr. Sebastian Harnisch, Institut für Politische Wissenschaft, Universität Heidelberg
Projektbearbeitung: Kerstin Zettl, M.A.
Projekttyp: Standardprojekt
Fördersumme: 100 Tsd. Euro
Laufzeit: 24 Monate

Sicherheit durch Verschleierung: Warum Regierungen Proxies in Cyberkonflikten einsetzen

Projektleiter: Prof. Dr. Sebastian Harnisch, Institut für Politische Wissenschaft, Universität Heidelberg
Projektbearbeitung: Kerstin Zettl, M.A.
Projekttyp: Standardprojekt
Fördersumme: 100 Tsd. Euro
Laufzeit: 24 Monate

Publikationen

Zettl, Kerstin, Sebastian Harnisch und Mischa Hansel. 2022. Asymmetrien in Cyberkonflikten. Wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen, Baden-Baden: Nomos.
In diesem Band:

  • Harnisch, Sebastian. 2022. Cyber Fiasko: Populismus, proaktive Selbstverteidigung und die gescheiterte Cybersicherheitspolitik der Trump-Regierung.
  • Zettl, Kerstin. 2022. Der Einsatz von Cyberproxies zur Wahrung autokratischer Regimesicherheit – Iran und Nordkorea im Vergleich.
  • Steiger, Stefan. 2022. Auf leisen Pfoten oder brüllend laut: Chinesische und russische Cyberangriffe im Vergleich.

Zettl, Kathrin. 2021. Macht im Cyberspace: Eine Übersicht der bisherigen Forschung und künftiger Perspektiven anhand des Proxy-Konzepts. Zeintschrift für Friedens- und Konflforschung. Link.

Harnisch, Sebastian, und Kerstin Zettl. 2020. Blame Game im Cyberspace. Informationstechnik als Waffe? RUPERTO CAROLA Forschungsmagazin. Ausgabe 16/2020,S.96ff. Link.

Harnisch, Sebastian. 2020. Spreading Cyber-Autocracy? The Shanghai Cooperation Organization and the Diffusion of Norms of “Internet Sovereignty”, in Marianne Kneuer/Thomas Demmelhuber (Hg.): Authoritarian Gravity Centers. A Cross-Regional Study of Authoritarian Promotion and Diffusion, New York: Routledge, 249-274.

Zettl, Kerstin. 2020. A Brief History of Cyberattacks in 2019, Spotlight-Artikel, in: HIIK: Conflict Barometer 2020. Heidelberger Institut für Internationale Konfliktforschung.

Zusammenfassung 

Art, Umfang und friedenspolitische Bedeutung von Cyberkonflikten sind in der Wissenschaft und Politik stark umstritten. Einige Beobachter sprechen von einem massiven Zuwachs zwischenstaatlicher Angriffe mit potentiell katastrophalen Folgen, sogenannte Cyber Pearl Harbor. Andere mahnen zur Mäßigung und warnen davor, das bislang niedrige Konfliktniveau zu ignorieren und (vorzeitig) eine Eskalationsdynamik herbeizureden.

Nur wenige Datensätze und Analysen versuchen bislang Cyberangriffe systematisch zu verzeichnen und in ihrer sicherheits- und gesellschaftspolitischen Wirkung zu bestimmen. Darunter beschäftigen sich nur ganz wenige Studien mit der wachsenden Beteiligung staatlich-beauftragter oder geduldeter nichtstaatlicher Akteure, sogenannten Cyber-Proxies, in Cyberkonflikten. Der wissenschaftlichen und öffentlichen Debatte über Cyberkonflikte fehlt daher ein verlässlicher, systematischer Datensatz, der alle Konfliktakteure erfasst und die konflikttheoretische Durchdringung ihres Verhaltens ermöglicht. So wissen wir bislang nur wenig darüber, warum Cyberkonflikte bislang – trotz weitgehend fehlender internationaler Verbotsnormen – durch ein relativ niedriges aber variantes Konfliktniveau gekennzeichnet sind, und wann und warum Regierungen in Cyberkonflikten auf unterschiedliche Formen von Cyberproxies zurückgreifen.

In einem vorbereitenden Projekt wurde daher ein neuer Cyberkonfliktdatensatz für den Zeitraum 2006 bis 2011 erstellt, der alle Staatendyaden und die Beteiligung unterschiedlicher nichtstaatlicher Proxies erfasst. Der Datensatz HD-CY.CON beschreibt systematisch Cyberangriffe und Konfliktinteraktionen, kodiert transparent deren technische und politische Attribution sowie potentielle Verbindungen zu Offline-Konflikten, indem unter anderem eine mehrstufige Intensitätsmessung vorgenommen wird. Zusätzlich wurde durch das systematische Auswerten von russisch- und chinesisch-sprachigen Quellen kontrolliert, ob und wenn ja, inwieweit potentielle regionale oder politische Interpretationsunterschiede für einzelne Angriffsereignisse bestehen.

Das nun bewilligte DSF-Projekt zielt zunächst darauf ab, den Datensatz weiter zu vervollständigen und zu aktualisieren (2005 bis 2020). Darauf aufbauend erfolgt eine systematische Frequenzanalyse über Art und Form der Beteiligung von Proxies an Konfliktdyaden zwischen unterschiedlicher Regimetypen (Autokratien, Demokratien und deren Subytypen). Im zweiten Schritt soll ein liberales Erklärungsmodell in strukturiert-fokussierten Fallstudien getestet werden, welche zuvor aus dem Datensatz ausgewählt wurden.

Das liberale Erklärungsmodell integriert mehrere Ansatzelemente und Teilbefunde aus der bestehenden Cyberkonflikt- und sicherheitspolitischen Forschung über Proxybeziehungen. Es wird argumentiert, dass Regierungen verschiedener Regimetypen unterschiedliche Proxybeziehungen dazu nutzen, materielle und immaterielle Interdependenzkosten von Cyberkonflikten zu verringern bzw. auf den Proxy abzuwälzen. Danach vermeiden technisch versierte Staaten mit einer großen digitalen (oder konventionellen) Angriffsfläche die Eskalation von Cyberkonflikten, indem sie ihre Beteiligung an Angriffen durch den Einsatz von Proxies zu verschleiern suchen oder indem sie einen Proxy (meist einen Cybersicherheitsanbieter) den Angreifer identifizieren lassen, um die Konsequenzen einer politischen Attribution, die Forderung nach Gegenmaßnahmen, zu vermeiden. Cyberangriffe, sofern sie in ihrer Wirkung nicht kinetischen Angriffen gleichkommen, so die Vermutung des Projektes, bleiben daher bislang oft unbeantwortet, weil sie bewusst nicht attribuiert werden.

Konkret verspricht das Projekt durch diesen analytischen Zweischritt die bestehende Cyber-Konfliktforschung in drei Bereichen zu erweitern:

  1. Durch die Erstellung des Datensatzes wird das Konfliktinteraktionsverhalten von Staaten (unterschiedlichen Regimetyps) und nichtstaatlichen Akteuren (insbesondere unterschiedlicher Proxytypen) systematisch erfasst.
  2. Das Projekt bereichert die bislang primär deskriptive Cyberkonfliktforschung mit einem theoretischen Erklärungsangebot, das unterschiedliche Staaten-Proxy-Beziehungen auf die unterschiedlichen Pfade der Herrschaftssicherung von demokratischen und autokratischen Regimetypen in Cyberkonflikten zurückführt.
  3. Auf diese Weise ermöglicht das Projekt schließlich, die (potentielle) Varianz von Staaten-Proxy-Beziehungen über Zeit theoretisch einzuordnen und damit zur Erforschung der Emergenz neuer Konfliktdynamiken im Cyberraum beizutragen.

Der neue Cyberkonflikt-Datensatz HD-CY.CON soll das Fundament für dieses aber auch viele weiterführende quantitative und qualitative Projekte legen, die sich mit den rasch verändernden Konfliktdynamiken im Cyberraum beschäftigen. Die kodierten Daten, die Ergebnisse dieser und weiterer Analysen, etwa zur Kovarianz von Offline- und Online-Konfliktverhalten in bestimmten Staatendyaden, werden in wissenschaftlichen Publikationen, politikberatenden Fachgesprächen und weiteren öffentlichen Diskussionsforen (Zeitungsbeiträgen, Blog­beiträgen) präsentiert und damit dauerhaft national und international zugänglich gemacht werden.

Abstract

The nature, extent and significance of cyber-conflicts for peace and security policy are highly controversial in science and politics. Some observers envision a massive increase in interstate events with potentially catastrophic consequences, so called Cyber Pearl Harbor. Others point to the hitherto low level of inter-state conflict and warn against dramatizing (prematurely) the potential for violent escalation. Given the lively debate, only few data sets and systematic analyses have attempted to record cyber-attacks and determine their socio-political impact. Even fewer studies address the growing number and participation of state commissioned or tolerated non-state actors in cyber conflicts, so-called cyber proxies.

The project fills these lacunae by providing a first systematic data set that covers both state and non-state actors while also focusing on processes of technical and political attribution of different types of cyber-attacks. In doing so, it provides a reliable basis for scientific and public debate to better understand why some governments appear to increasingly use different types of cyber-proxies while the level of inter-state cyber-conflict – despite largely lacking prohibition norms – remains comparatively low, given the technical means to do harm.

With this project, we build on a previous effort to track cyber-conflicts in the period 2006-2011 that covers state dyads as well as the participation of different non-state proxies. This original data set systematically described cyber-attacks and conflict interactions, coded them transparently with regard to their technical and political attribution, potential spillover effects with offline-conflicts and a multi-stage intensity measurement. To control for the reliability of our sources, we also tracked and evaluated Russian and Chinese sources for potential regional or political differences in interpretation.

The current project will first update and complete the data set for the period 2005-2020 and then conduct a frequency analysis for the type and form of proxies‘ participation in conflict dyads of different regime types, autocracies, democracies and their subtypes. In a second step, a liberal explanatory model will be tested in structured-focused case studies selected after the frequency analysis. In concrete terms, the project thus promises to expand existing cyber-conflict research in three areas:

  1. By creating a new data set, the conflict interaction behavior of states and non-state actors (especially proxies) will be systematically tracked, coded and made available for scientific and public use.
  2. The project will ultimately offer a theoretical explanation for different kinds of state-proxy relationships, tracing their origins to different paths of securing power of democratic and autocratic regime types in cyber-conflicts.
  3. In doing so, the project aims to provide a theoretical explanation for the variance in state-proxy relationships over time.

Our explanatory model integrates several approach elements and partial findings from existing cyber-conflict and security policy research on state-proxy relations. We start from the (liberal) assumption that governments of different regime types use a variety of proxy relationships to reduce material and immaterial interdependence costs of cyber-conflicts or to pass them on to the proxy. Technically savvy states with a large digital (or conventional) attack surface avoid the escalation of cyber-conflicts by trying to disguise their involvement in attacks by using proxies or by using the proxy to identify the attacker. Thus, we surmise that many cyber-attacks, provided they do not equal kinetic attacks in their effects, remain unanswered because, depending on their regime type, governments shy away from engaging in costly cyber altercations.

The data set will lay the foundation for our but also many other quantitative and qualitative research projects addressing the rapidly changing conflict dynamics in cyberspace. The data set, the results of our analyses, e.g. on the covariance of offline and online conflict behavior in specific dyads, will be presented in scientific publications, policy advisory expert talks and other public discussion forums (newspaper articles, blog posts) to (re-) invigorate scientific and public debate and to make our research made permanently accessible, both nationally and internationally.

Footprints, motives, perceptions and new directions. Tracing experiences of...Social distance in security governance: Exposing social (dis-) incentives with...
Nach oben scrollen

Diese Seite verwendet Cookies. Bitte treffen Sie ihre Wahl.

AnnehmenAblehnenMehr erfahren

Cookie und Privacy Settings



Wie wir Cookies verwenden

Möglicherweise fordern wir das Setzen von Cookies auf Ihrem Gerät an. Wir verwenden Cookies, um uns mitzuteilen, wann Sie unsere Websites besuchen, wie Sie mit uns interagieren, um Ihre Benutzererfahrung zu verbessern und um Ihre Beziehung zu unserer Website anzupassen.

Klicken Sie auf die verschiedenen Rubriken, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Ihre Erfahrung auf unseren Websites und die von uns angebotenen Dienste beeinträchtigen kann.

Essentielle Website Cookies

Diese Cookies sind unbedingt erforderlich, um Ihnen über unsere Website verfügbare Dienste bereitzustellen und einige ihrer Funktionen zu nutzen.

Da diese Cookies für die Bereitstellung der Website unbedingt erforderlich sind, können Sie sie nicht ablehnen, ohne die Funktionsweise unserer Website zu beeinträchtigen. Sie können diese blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Website erzwingen.

Google Analytics Cookies

Diese Cookies sammeln Informationen, die entweder in aggregierter Form verwendet werden, um zu verstehen, wie unsere Website verwendet wird oder wie effektiv unsere Marketingkampagnen sind, oder um uns zu helfen, unsere Website und Anwendung für Sie anzupassen, um Ihre Erfahrung zu verbessern.

Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Website verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren: Verbiete Google Analytics, mich zu verfolgen

Andere externe Services

Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse sammeln, können Sie diese hier sperren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website erheblich beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.

Google Webfont-Einstellungen:

Google Map-Einstellungen:

Vimeo und Youtube Video bettet ein:

Datenschutzbestimmungen

Ausführliche Informationen zu unseren Cookies und Datenschutzeinstellungen finden Sie auf unserer Datenschutzrichtlinie.

Datenschutzerklärung
Einstellungen akzeptierenKeine Cookies akzeptieren
Nachrichtenleiste öffnen
Skip to content
Open toolbar Barrierefreiheit Tools

Barrierefreiheit Tools

  • Text vergrößernText vergrößern
  • Text verkleinernText verkleinern
  • GraustufenGraustufen
  • Hoher KontrastHoher Kontrast
  • Negativer KontrastNegativer Kontrast
  • Heller HintergrundHeller Hintergrund
  • Unterstrichene LinksUnterstrichene Links
  • Lesbarer FontLesbarer Font
  • Reset Reset
  • SitemapSitemap