Papier: 02.05.03 Akteure/Konstellationen

Originalversion

1 Wie aus der hier zugrunde gelegten Definition hervorgeht,
2 lassen sich im Wesentlichen drei Kategorien von
3 Sabotageakten benennen: politisch motiviert,ideologisch
4 motiviert und wirtschaftlich motiviert. Zu bedenken ist
5 aber, dass die hier zugrunde gelegte Definition auch ein
6 Erheblichkeitskriterium enthält. Erfasst wird nicht jede
7 Beeinträchtigung oder Zerstörung beliebiger, sondern erst
8 für die Sicherheit der Bundesrepublik Deutschland und die
9 Gesamtwirtschaft bedeutsamer wirtschaftlicher, staatlicher
10 oder gesellschaftlicher Rechtsgüter. Gemessen daran, dürfen
11 realistischerweise nur solche Akteure in Betracht gezogen
12 werden, die potenziell auch über entsprechende Mittel
13 verfügen, Angriffe dieser Ausmaße zu planen, die nötigen
14 Mittel aufzubringen sowie die Durchführung zu
15 bewerkstelligen.
16
17 Auf Täterseite sind als potenzielle Verantwortliche von
18 Sabotageakten daher zum einen Staaten zu nennen, zum anderen
19 größere nicht-staatliche Gruppierungen (zum Beispiel
20 Terror-Organisationen oder andere Aktivisten, die sich gegen
21 bestimmte politisch inkriminierte Unternehmen oder
22 Organisationen richten), aber auch große
23 Wirtschaftsunternehmen (Wirtschaftssabotage).
24
25 Gesicherte Erkenntnisse über konkrete Hintergründe und
26 Personenkonstellationen liegen allerdings in den seltensten
27 Fällen vor, so dass in der Regel lediglich über
28 Zusammenhänge spekuliert werden kann (siehe auch Kapitel
29 5.4.1 sowie 5.4.2 zu den Beispielen des
30 Stuxnet-Computerwurms und des Angriffs auf Estland).
31
32 Zu bedenken ist schließlich noch, dass zu den Akteuren nicht
33 nur die Drahtzieher der Sabotageakte zu zählen sind, sondern
34 ebenso diejenigen Personen(-gruppen), die ergänzend tätig
35 werden und den Drahtziehern beispielsweise erst das für den
36 Angriff erforderliche Equipment verschaffen. Dies können die
37 Produzenten von Schadsoftware sein, aber auch
38 Mittelspersonen, die lediglich als „Dealer“ der
39 Schadsoftware auftreten. Insofern kommen all jene in
40 Betracht, die den Drahtziehern der Angriffe Ressourcen
41 bereitstellen oder für sie programmiertechnische
42 Auftragsarbeit leisten.

Der Text verglichen mit der Originalversion

1 Wie aus der hier zugrunde gelegten Definition hervorgeht,
2 lassen sich im Wesentlichen drei Kategorien von
3 Sabotageakten benennen: politisch motiviert,ideologisch
4 motiviert und wirtschaftlich motiviert. Zu bedenken ist
5 aber, dass die hier zugrunde gelegte Definition auch ein
6 Erheblichkeitskriterium enthält. Erfasst wird nicht jede
7 Beeinträchtigung oder Zerstörung beliebiger, sondern erst
8 für die Sicherheit der Bundesrepublik Deutschland und die
9 Gesamtwirtschaft bedeutsamer wirtschaftlicher, staatlicher
10 oder gesellschaftlicher Rechtsgüter. Gemessen daran, dürfen
11 realistischerweise nur solche Akteure in Betracht gezogen
12 werden, die potenziell auch über entsprechende Mittel
13 verfügen, Angriffe dieser Ausmaße zu planen, die nötigen
14 Mittel aufzubringen sowie die Durchführung zu
15 bewerkstelligen.
16
17 Auf Täterseite sind als potenzielle Verantwortliche von
18 Sabotageakten daher zum einen Staaten zu nennen, zum anderen
19 größere nicht-staatliche Gruppierungen (zum Beispiel
20 Terror-Organisationen oder andere Aktivisten, die sich gegen
21 bestimmte politisch inkriminierte Unternehmen oder
22 Organisationen richten), aber auch große
23 Wirtschaftsunternehmen (Wirtschaftssabotage).
24
25 Gesicherte Erkenntnisse über konkrete Hintergründe und
26 Personenkonstellationen liegen allerdings in den seltensten
27 Fällen vor, so dass in der Regel lediglich über
28 Zusammenhänge spekuliert werden kann (siehe auch Kapitel
29 5.4.1 sowie 5.4.2 zu den Beispielen des
30 Stuxnet-Computerwurms und des Angriffs auf Estland).
31
32 Zu bedenken ist schließlich noch, dass zu den Akteuren nicht
33 nur die Drahtzieher der Sabotageakte zu zählen sind, sondern
34 ebenso diejenigen Personen(-gruppen), die ergänzend tätig
35 werden und den Drahtziehern beispielsweise erst das für den
36 Angriff erforderliche Equipment verschaffen. Dies können die
37 Produzenten von Schadsoftware sein, aber auch
38 Mittelspersonen, die lediglich als „Dealer“ der
39 Schadsoftware auftreten. Insofern kommen all jene in
40 Betracht, die den Drahtziehern der Angriffe Ressourcen
41 bereitstellen oder für sie programmiertechnische
42 Auftragsarbeit leisten.

Vorschlag

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.