Papier: 02.05.03 Akteure/Konstellationen
Originalversion
| 1 | Wie aus der hier zugrunde gelegten Definition hervorgeht, |
| 2 | lassen sich im Wesentlichen drei Kategorien von |
| 3 | Sabotageakten benennen: politisch motiviert,ideologisch |
| 4 | motiviert und wirtschaftlich motiviert. Zu bedenken ist |
| 5 | aber, dass die hier zugrunde gelegte Definition auch ein |
| 6 | Erheblichkeitskriterium enthält. Erfasst wird nicht jede |
| 7 | Beeinträchtigung oder Zerstörung beliebiger, sondern erst |
| 8 | für die Sicherheit der Bundesrepublik Deutschland und die |
| 9 | Gesamtwirtschaft bedeutsamer wirtschaftlicher, staatlicher |
| 10 | oder gesellschaftlicher Rechtsgüter. Gemessen daran, dürfen |
| 11 | realistischerweise nur solche Akteure in Betracht gezogen |
| 12 | werden, die potenziell auch über entsprechende Mittel |
| 13 | verfügen, Angriffe dieser Ausmaße zu planen, die nötigen |
| 14 | Mittel aufzubringen sowie die Durchführung zu |
| 15 | bewerkstelligen. |
| 16 | |
| 17 | Auf Täterseite sind als potenzielle Verantwortliche von |
| 18 | Sabotageakten daher zum einen Staaten zu nennen, zum anderen |
| 19 | größere nicht-staatliche Gruppierungen (zum Beispiel |
| 20 | Terror-Organisationen oder andere Aktivisten, die sich gegen |
| 21 | bestimmte politisch inkriminierte Unternehmen oder |
| 22 | Organisationen richten), aber auch große |
| 23 | Wirtschaftsunternehmen (Wirtschaftssabotage). |
| 24 | |
| 25 | Gesicherte Erkenntnisse über konkrete Hintergründe und |
| 26 | Personenkonstellationen liegen allerdings in den seltensten |
| 27 | Fällen vor, so dass in der Regel lediglich über |
| 28 | Zusammenhänge spekuliert werden kann (siehe auch Kapitel |
| 29 | 5.4.1 sowie 5.4.2 zu den Beispielen des |
| 30 | Stuxnet-Computerwurms und des Angriffs auf Estland). |
| 31 | |
| 32 | Zu bedenken ist schließlich noch, dass zu den Akteuren nicht |
| 33 | nur die Drahtzieher der Sabotageakte zu zählen sind, sondern |
| 34 | ebenso diejenigen Personen(-gruppen), die ergänzend tätig |
| 35 | werden und den Drahtziehern beispielsweise erst das für den |
| 36 | Angriff erforderliche Equipment verschaffen. Dies können die |
| 37 | Produzenten von Schadsoftware sein, aber auch |
| 38 | Mittelspersonen, die lediglich als „Dealer“ der |
| 39 | Schadsoftware auftreten. Insofern kommen all jene in |
| 40 | Betracht, die den Drahtziehern der Angriffe Ressourcen |
| 41 | bereitstellen oder für sie programmiertechnische |
| 42 | Auftragsarbeit leisten. |
Der Text verglichen mit der Originalversion
| 1 | Wie aus der hier zugrunde gelegten Definition hervorgeht, |
| 2 | lassen sich im Wesentlichen drei Kategorien von |
| 3 | Sabotageakten benennen: politisch motiviert,ideologisch |
| 4 | motiviert und wirtschaftlich motiviert. Zu bedenken ist |
| 5 | aber, dass die hier zugrunde gelegte Definition auch ein |
| 6 | Erheblichkeitskriterium enthält. Erfasst wird nicht jede |
| 7 | Beeinträchtigung oder Zerstörung beliebiger, sondern erst |
| 8 | für die Sicherheit der Bundesrepublik Deutschland und die |
| 9 | Gesamtwirtschaft bedeutsamer wirtschaftlicher, staatlicher |
| 10 | oder gesellschaftlicher Rechtsgüter. Gemessen daran, dürfen |
| 11 | realistischerweise nur solche Akteure in Betracht gezogen |
| 12 | werden, die potenziell auch über entsprechende Mittel |
| 13 | verfügen, Angriffe dieser Ausmaße zu planen, die nötigen |
| 14 | Mittel aufzubringen sowie die Durchführung zu |
| 15 | bewerkstelligen. |
| 16 | |
| 17 | Auf Täterseite sind als potenzielle Verantwortliche von |
| 18 | Sabotageakten daher zum einen Staaten zu nennen, zum anderen |
| 19 | größere nicht-staatliche Gruppierungen (zum Beispiel |
| 20 | Terror-Organisationen oder andere Aktivisten, die sich gegen |
| 21 | bestimmte politisch inkriminierte Unternehmen oder |
| 22 | Organisationen richten), aber auch große |
| 23 | Wirtschaftsunternehmen (Wirtschaftssabotage). |
| 24 | |
| 25 | Gesicherte Erkenntnisse über konkrete Hintergründe und |
| 26 | Personenkonstellationen liegen allerdings in den seltensten |
| 27 | Fällen vor, so dass in der Regel lediglich über |
| 28 | Zusammenhänge spekuliert werden kann (siehe auch Kapitel |
| 29 | 5.4.1 sowie 5.4.2 zu den Beispielen des |
| 30 | Stuxnet-Computerwurms und des Angriffs auf Estland). |
| 31 | |
| 32 | Zu bedenken ist schließlich noch, dass zu den Akteuren nicht |
| 33 | nur die Drahtzieher der Sabotageakte zu zählen sind, sondern |
| 34 | ebenso diejenigen Personen(-gruppen), die ergänzend tätig |
| 35 | werden und den Drahtziehern beispielsweise erst das für den |
| 36 | Angriff erforderliche Equipment verschaffen. Dies können die |
| 37 | Produzenten von Schadsoftware sein, aber auch |
| 38 | Mittelspersonen, die lediglich als „Dealer“ der |
| 39 | Schadsoftware auftreten. Insofern kommen all jene in |
| 40 | Betracht, die den Drahtziehern der Angriffe Ressourcen |
| 41 | bereitstellen oder für sie programmiertechnische |
| 42 | Auftragsarbeit leisten. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag