Sicherheit durch Verschleierung: Warum Regierungen Proxies in Cyberkonflikten einsetzen
Projektleiter: Prof. Dr. Sebastian Harnisch, Institut für Politische Wissenschaft, Universität Heidelberg
Projektbearbeitung: Kerstin Zettl, M.A.
Projekttyp: Standardprojekt
Fördersumme: 100 Tsd. Euro
Laufzeit: 24 Monate
Sicherheit durch Verschleierung: Warum Regierungen Proxies in Cyberkonflikten einsetzen
Projektleiter: Prof. Dr. Sebastian Harnisch, Institut für Politische Wissenschaft, Universität Heidelberg
Projektbearbeitung: Kerstin Zettl, M.A.
Projekttyp: Standardprojekt
Fördersumme: 100 Tsd. Euro
Laufzeit: 24 Monate
Publikationen
Müller, Martin, und Sebastian Harnisch. 2023. With a little help from my friends? Cyber assistance and Ukraine’s successful cyber defence. Spotlight Article, European Repository of Cyber Incidents (EuRepoC). Link.
Zettl-Schabath, Kerstin. 2023. Proxy Wars in Cyber-Space. In: Routledge Handbook of Proxy Wars. Routledge: London. 1st Edition. Link.
Zettl-Schabath, Kerstin, und Sebastian Harnisch. 2023. One Year of Hostilities in Ukraine: Nine Notes on Cyber Operations. Spotlight Article, European Repository of Cyber Incidents (EuRepoC). Link.
Zettl, Kerstin, Sebastian Harnisch und Mischa Hansel. 2022. Asymmetrien in Cyberkonflikten. Wie Attribution und der Einsatz von Proxies die Normentwicklung beeinflussen, Baden-Baden: Nomos.
In diesem Band:
- Harnisch, Sebastian. 2022. Cyber Fiasko: Populismus, proaktive Selbstverteidigung und die gescheiterte Cybersicherheitspolitik der Trump-Regierung.
- Zettl, Kerstin. 2022. Der Einsatz von Cyberproxies zur Wahrung autokratischer Regimesicherheit – Iran und Nordkorea im Vergleich.
- Steiger, Stefan. 2022. Auf leisen Pfoten oder brüllend laut: Chinesische und russische Cyberangriffe im Vergleich.
Zettl, Kathrin. 2021. Macht im Cyberspace: Eine Übersicht der bisherigen Forschung und künftiger Perspektiven anhand des Proxy-Konzepts. Zeintschrift für Friedens- und Konflforschung. Link.
Harnisch, Sebastian, und Kerstin Zettl. 2020. Blame Game im Cyberspace. Informationstechnik als Waffe? RUPERTO CAROLA Forschungsmagazin. Ausgabe 16/2020,S.96ff. Link.
Harnisch, Sebastian. 2020. Spreading Cyber-Autocracy? The Shanghai Cooperation Organization and the Diffusion of Norms of “Internet Sovereignty”, in Marianne Kneuer/Thomas Demmelhuber (Hg.): Authoritarian Gravity Centers. A Cross-Regional Study of Authoritarian Promotion and Diffusion, New York: Routledge, 249-274.
Zettl, Kerstin. 2020. A Brief History of Cyberattacks in 2019, Spotlight-Artikel, in: HIIK: Conflict Barometer 2020. Heidelberger Institut für Internationale Konfliktforschung.
Zusammenfassung
Art, Umfang und friedenspolitische Bedeutung von Cyberkonflikten sind in der Wissenschaft und Politik stark umstritten. Einige Beobachter sprechen von einem massiven Zuwachs zwischenstaatlicher Angriffe mit potentiell katastrophalen Folgen, sogenannte Cyber Pearl Harbor. Andere mahnen zur Mäßigung und warnen davor, das bislang niedrige Konfliktniveau zu ignorieren und (vorzeitig) eine Eskalationsdynamik herbeizureden.
Nur wenige Datensätze und Analysen versuchen bislang Cyberangriffe systematisch zu verzeichnen und in ihrer sicherheits- und gesellschaftspolitischen Wirkung zu bestimmen. Darunter beschäftigen sich nur ganz wenige Studien mit der wachsenden Beteiligung staatlich-beauftragter oder geduldeter nichtstaatlicher Akteure, sogenannten Cyber-Proxies, in Cyberkonflikten. Der wissenschaftlichen und öffentlichen Debatte über Cyberkonflikte fehlt daher ein verlässlicher, systematischer Datensatz, der alle Konfliktakteure erfasst und die konflikttheoretische Durchdringung ihres Verhaltens ermöglicht. So wissen wir bislang nur wenig darüber, warum Cyberkonflikte bislang – trotz weitgehend fehlender internationaler Verbotsnormen – durch ein relativ niedriges aber variantes Konfliktniveau gekennzeichnet sind, und wann und warum Regierungen in Cyberkonflikten auf unterschiedliche Formen von Cyberproxies zurückgreifen.
In einem vorbereitenden Projekt wurde daher ein neuer Cyberkonfliktdatensatz für den Zeitraum 2006 bis 2011 erstellt, der alle Staatendyaden und die Beteiligung unterschiedlicher nichtstaatlicher Proxies erfasst. Der Datensatz HD-CY.CON beschreibt systematisch Cyberangriffe und Konfliktinteraktionen, kodiert transparent deren technische und politische Attribution sowie potentielle Verbindungen zu Offline-Konflikten, indem unter anderem eine mehrstufige Intensitätsmessung vorgenommen wird. Zusätzlich wurde durch das systematische Auswerten von russisch- und chinesisch-sprachigen Quellen kontrolliert, ob und wenn ja, inwieweit potentielle regionale oder politische Interpretationsunterschiede für einzelne Angriffsereignisse bestehen.
Das nun bewilligte DSF-Projekt zielt zunächst darauf ab, den Datensatz weiter zu vervollständigen und zu aktualisieren (2005 bis 2020). Darauf aufbauend erfolgt eine systematische Frequenzanalyse über Art und Form der Beteiligung von Proxies an Konfliktdyaden zwischen unterschiedlicher Regimetypen (Autokratien, Demokratien und deren Subytypen). Im zweiten Schritt soll ein liberales Erklärungsmodell in strukturiert-fokussierten Fallstudien getestet werden, welche zuvor aus dem Datensatz ausgewählt wurden.
Das liberale Erklärungsmodell integriert mehrere Ansatzelemente und Teilbefunde aus der bestehenden Cyberkonflikt- und sicherheitspolitischen Forschung über Proxybeziehungen. Es wird argumentiert, dass Regierungen verschiedener Regimetypen unterschiedliche Proxybeziehungen dazu nutzen, materielle und immaterielle Interdependenzkosten von Cyberkonflikten zu verringern bzw. auf den Proxy abzuwälzen. Danach vermeiden technisch versierte Staaten mit einer großen digitalen (oder konventionellen) Angriffsfläche die Eskalation von Cyberkonflikten, indem sie ihre Beteiligung an Angriffen durch den Einsatz von Proxies zu verschleiern suchen oder indem sie einen Proxy (meist einen Cybersicherheitsanbieter) den Angreifer identifizieren lassen, um die Konsequenzen einer politischen Attribution, die Forderung nach Gegenmaßnahmen, zu vermeiden. Cyberangriffe, sofern sie in ihrer Wirkung nicht kinetischen Angriffen gleichkommen, so die Vermutung des Projektes, bleiben daher bislang oft unbeantwortet, weil sie bewusst nicht attribuiert werden.
Konkret verspricht das Projekt durch diesen analytischen Zweischritt die bestehende Cyber-Konfliktforschung in drei Bereichen zu erweitern:
- Durch die Erstellung des Datensatzes wird das Konfliktinteraktionsverhalten von Staaten (unterschiedlichen Regimetyps) und nichtstaatlichen Akteuren (insbesondere unterschiedlicher Proxytypen) systematisch erfasst.
- Das Projekt bereichert die bislang primär deskriptive Cyberkonfliktforschung mit einem theoretischen Erklärungsangebot, das unterschiedliche Staaten-Proxy-Beziehungen auf die unterschiedlichen Pfade der Herrschaftssicherung von demokratischen und autokratischen Regimetypen in Cyberkonflikten zurückführt.
- Auf diese Weise ermöglicht das Projekt schließlich, die (potentielle) Varianz von Staaten-Proxy-Beziehungen über Zeit theoretisch einzuordnen und damit zur Erforschung der Emergenz neuer Konfliktdynamiken im Cyberraum beizutragen.
Der neue Cyberkonflikt-Datensatz HD-CY.CON soll das Fundament für dieses aber auch viele weiterführende quantitative und qualitative Projekte legen, die sich mit den rasch verändernden Konfliktdynamiken im Cyberraum beschäftigen. Die kodierten Daten, die Ergebnisse dieser und weiterer Analysen, etwa zur Kovarianz von Offline- und Online-Konfliktverhalten in bestimmten Staatendyaden, werden in wissenschaftlichen Publikationen, politikberatenden Fachgesprächen und weiteren öffentlichen Diskussionsforen (Zeitungsbeiträgen, Blogbeiträgen) präsentiert und damit dauerhaft national und international zugänglich gemacht werden.
Abstract
The nature, extent and significance of cyber-conflicts for peace and security policy are highly controversial in science and politics. Some observers envision a massive increase in interstate events with potentially catastrophic consequences, so called Cyber Pearl Harbor. Others point to the hitherto low level of inter-state conflict and warn against dramatizing (prematurely) the potential for violent escalation. Given the lively debate, only few data sets and systematic analyses have attempted to record cyber-attacks and determine their socio-political impact. Even fewer studies address the growing number and participation of state commissioned or tolerated non-state actors in cyber conflicts, so-called cyber proxies.
The project fills these lacunae by providing a first systematic data set that covers both state and non-state actors while also focusing on processes of technical and political attribution of different types of cyber-attacks. In doing so, it provides a reliable basis for scientific and public debate to better understand why some governments appear to increasingly use different types of cyber-proxies while the level of inter-state cyber-conflict – despite largely lacking prohibition norms – remains comparatively low, given the technical means to do harm.
With this project, we build on a previous effort to track cyber-conflicts in the period 2006-2011 that covers state dyads as well as the participation of different non-state proxies. This original data set systematically described cyber-attacks and conflict interactions, coded them transparently with regard to their technical and political attribution, potential spillover effects with offline-conflicts and a multi-stage intensity measurement. To control for the reliability of our sources, we also tracked and evaluated Russian and Chinese sources for potential regional or political differences in interpretation.
The current project will first update and complete the data set for the period 2005-2020 and then conduct a frequency analysis for the type and form of proxies‘ participation in conflict dyads of different regime types, autocracies, democracies and their subtypes. In a second step, a liberal explanatory model will be tested in structured-focused case studies selected after the frequency analysis. In concrete terms, the project thus promises to expand existing cyber-conflict research in three areas:
- By creating a new data set, the conflict interaction behavior of states and non-state actors (especially proxies) will be systematically tracked, coded and made available for scientific and public use.
- The project will ultimately offer a theoretical explanation for different kinds of state-proxy relationships, tracing their origins to different paths of securing power of democratic and autocratic regime types in cyber-conflicts.
- In doing so, the project aims to provide a theoretical explanation for the variance in state-proxy relationships over time.
Our explanatory model integrates several approach elements and partial findings from existing cyber-conflict and security policy research on state-proxy relations. We start from the (liberal) assumption that governments of different regime types use a variety of proxy relationships to reduce material and immaterial interdependence costs of cyber-conflicts or to pass them on to the proxy. Technically savvy states with a large digital (or conventional) attack surface avoid the escalation of cyber-conflicts by trying to disguise their involvement in attacks by using proxies or by using the proxy to identify the attacker. Thus, we surmise that many cyber-attacks, provided they do not equal kinetic attacks in their effects, remain unanswered because, depending on their regime type, governments shy away from engaging in costly cyber altercations.
The data set will lay the foundation for our but also many other quantitative and qualitative research projects addressing the rapidly changing conflict dynamics in cyberspace. The data set, the results of our analyses, e.g. on the covariance of offline and online conflict behavior in specific dyads, will be presented in scientific publications, policy advisory expert talks and other public discussion forums (newspaper articles, blog posts) to (re-) invigorate scientific and public debate and to make our research made permanently accessible, both nationally and internationally.