Papier: 02.05.03 Akteure/Konstellationen
Originalversion
1 | Wie aus der hier zugrunde gelegten Definition hervorgeht, |
2 | lassen sich im Wesentlichen drei Kategorien von |
3 | Sabotageakten benennen: politisch motiviert,ideologisch |
4 | motiviert und wirtschaftlich motiviert. Zu bedenken ist |
5 | aber, dass die hier zugrunde gelegte Definition auch ein |
6 | Erheblichkeitskriterium enthält. Erfasst wird nicht jede |
7 | Beeinträchtigung oder Zerstörung beliebiger, sondern erst |
8 | für die Sicherheit der Bundesrepublik Deutschland und die |
9 | Gesamtwirtschaft bedeutsamer wirtschaftlicher, staatlicher |
10 | oder gesellschaftlicher Rechtsgüter. Gemessen daran, dürfen |
11 | realistischerweise nur solche Akteure in Betracht gezogen |
12 | werden, die potenziell auch über entsprechende Mittel |
13 | verfügen, Angriffe dieser Ausmaße zu planen, die nötigen |
14 | Mittel aufzubringen sowie die Durchführung zu |
15 | bewerkstelligen. |
16 | |
17 | Auf Täterseite sind als potenzielle Verantwortliche von |
18 | Sabotageakten daher zum einen Staaten zu nennen, zum anderen |
19 | größere nicht-staatliche Gruppierungen (zum Beispiel |
20 | Terror-Organisationen oder andere Aktivisten, die sich gegen |
21 | bestimmte politisch inkriminierte Unternehmen oder |
22 | Organisationen richten), aber auch große |
23 | Wirtschaftsunternehmen (Wirtschaftssabotage). |
24 | |
25 | Gesicherte Erkenntnisse über konkrete Hintergründe und |
26 | Personenkonstellationen liegen allerdings in den seltensten |
27 | Fällen vor, so dass in der Regel lediglich über |
28 | Zusammenhänge spekuliert werden kann (siehe auch Kapitel |
29 | 5.4.1 sowie 5.4.2 zu den Beispielen des |
30 | Stuxnet-Computerwurms und des Angriffs auf Estland). |
31 | |
32 | Zu bedenken ist schließlich noch, dass zu den Akteuren nicht |
33 | nur die Drahtzieher der Sabotageakte zu zählen sind, sondern |
34 | ebenso diejenigen Personen(-gruppen), die ergänzend tätig |
35 | werden und den Drahtziehern beispielsweise erst das für den |
36 | Angriff erforderliche Equipment verschaffen. Dies können die |
37 | Produzenten von Schadsoftware sein, aber auch |
38 | Mittelspersonen, die lediglich als „Dealer“ der |
39 | Schadsoftware auftreten. Insofern kommen all jene in |
40 | Betracht, die den Drahtziehern der Angriffe Ressourcen |
41 | bereitstellen oder für sie programmiertechnische |
42 | Auftragsarbeit leisten. |
Der Text verglichen mit der Originalversion
1 | Wie aus der hier zugrunde gelegten Definition hervorgeht, |
2 | lassen sich im Wesentlichen drei Kategorien von |
3 | Sabotageakten benennen: politisch motiviert,ideologisch |
4 | motiviert und wirtschaftlich motiviert. Zu bedenken ist |
5 | aber, dass die hier zugrunde gelegte Definition auch ein |
6 | Erheblichkeitskriterium enthält. Erfasst wird nicht jede |
7 | Beeinträchtigung oder Zerstörung beliebiger, sondern erst |
8 | für die Sicherheit der Bundesrepublik Deutschland und die |
9 | Gesamtwirtschaft bedeutsamer wirtschaftlicher, staatlicher |
10 | oder gesellschaftlicher Rechtsgüter. Gemessen daran, dürfen |
11 | realistischerweise nur solche Akteure in Betracht gezogen |
12 | werden, die potenziell auch über entsprechende Mittel |
13 | verfügen, Angriffe dieser Ausmaße zu planen, die nötigen |
14 | Mittel aufzubringen sowie die Durchführung zu |
15 | bewerkstelligen. |
16 | |
17 | Auf Täterseite sind als potenzielle Verantwortliche von |
18 | Sabotageakten daher zum einen Staaten zu nennen, zum anderen |
19 | größere nicht-staatliche Gruppierungen (zum Beispiel |
20 | Terror-Organisationen oder andere Aktivisten, die sich gegen |
21 | bestimmte politisch inkriminierte Unternehmen oder |
22 | Organisationen richten), aber auch große |
23 | Wirtschaftsunternehmen (Wirtschaftssabotage). |
24 | |
25 | Gesicherte Erkenntnisse über konkrete Hintergründe und |
26 | Personenkonstellationen liegen allerdings in den seltensten |
27 | Fällen vor, so dass in der Regel lediglich über |
28 | Zusammenhänge spekuliert werden kann (siehe auch Kapitel |
29 | 5.4.1 sowie 5.4.2 zu den Beispielen des |
30 | Stuxnet-Computerwurms und des Angriffs auf Estland). |
31 | |
32 | Zu bedenken ist schließlich noch, dass zu den Akteuren nicht |
33 | nur die Drahtzieher der Sabotageakte zu zählen sind, sondern |
34 | ebenso diejenigen Personen(-gruppen), die ergänzend tätig |
35 | werden und den Drahtziehern beispielsweise erst das für den |
36 | Angriff erforderliche Equipment verschaffen. Dies können die |
37 | Produzenten von Schadsoftware sein, aber auch |
38 | Mittelspersonen, die lediglich als „Dealer“ der |
39 | Schadsoftware auftreten. Insofern kommen all jene in |
40 | Betracht, die den Drahtziehern der Angriffe Ressourcen |
41 | bereitstellen oder für sie programmiertechnische |
42 | Auftragsarbeit leisten. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag