Skip to main content

Kommunikation der Ergebnisse

  • Chapter
  • First Online:
Auf der Spur der Hacker
  • 6300 Accesses

Zusammenfassung

Attribution ist kein Selbstzweck, sondern verfolgt in der Regel Ziele. Dies kann etwa das Ausüben von diplomatischem Druck auf den Urheber sein, die Aufklärung der Öffentlichkeit über Beeinflussungsversuche oder im Idealfall die Verurteilung von Tätern. In all diesen Fällen ist es unerlässlich, dass die Attributionsaussage und die Analyse nachvollziehbar und überzeugend sind. Daher muss die Darstellung der Ergebnisse eine Reihe von Anforderungen erfüllen. In diesem Kapitel wird betrachtet, welche Anforderungen dies sind, und wie die verschiedenen Stellen, die Attribution betreiben, diese umsetzen können. Entscheidend ist dabei der Zweck der Veröffentlichung. Sollen potentielle Opfer in die Lage versetzt werden, sich besser gegen eine bestimmte Gruppe schützen zu können? Soll die Öffentlichkeit informiert und überzeugt werden, oder handelt es sich eher um ein Signal an die Auftraggeber der Angriffe? Oder müssen die Beweise sogar für ein Gerichtsverfahren geeignet sein? Es wird erläutert, worauf die Glaubwürdigkeit einer Attributionsaussage beruht, wie der Analyse-Prozess transparent wird und wie die Analysten ihre Kompetenz und Seriösität untermauern können.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 69.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. Mandiant: APT1 – Exposing One of China’s Cyber Espionage Units. https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf (2013). Zugegriffen am 21.07.2017

  2. US-CERT: Alert (TA14-353A) targeted Destructive Malware. In: Official Website of the Department of Homeland Security. https://www.us-cert.gov/ncas/alerts/TA14-353A (2014). Zugegriffen am 25.10.2017

  3. US-CERT: Alert (TA15-213A) Recent Email Phishing Campaigns – Mitigation and Response Recommendations. In: Official Website of the Department of Homeland Security. https://www.us-cert.gov/ncas/alerts/TA15-213A (2015). Zugegriffen am 25.10.2017

  4. US-CERT: Alert (TA17-117A) Intrusions Affecting Multiple Victims Across Multiple Sectors. In: Official Website of the Department of Homeland Security. https://www.us-cert.gov/ncas/alerts/TA17-117A (2017). Zugegriffen am 25.10.2017

  5. United States Department of Justice: U.S. Charges Five Chinese Military Hackers for Cyber Espionage Against U.S. Corporations and a Labor Organization for Commercial Advantage. https://www.fbi.gov/contact-us/field-offices/pittsburgh/news/press-releases/u.s.-charges-five-chinese-military-hackers-with-cyber-espionage-against-u.s.-corporations-and-a-labor-organization-for-commercial-advantage (2014). Zugegriffen am 18.07.2017

  6. The US Department of Justice: Chinese National Pleads Guilty to Conspiring to Hack into U.S. Defense Contractors’ Systems to Steal Sensitive Military Information. In: Justice news. http://web.archive.org/web/20160401055017/https://www.justice.gov/opa/pr/chinese-national-pleads-guilty-conspiring-hack-us-defense-contractors-systems-steal-sensitive (2016). Zugegriffen am 12.10.2017

  7. Rid, T., Buchanan, B.: Attributing cyber attacks. J. Strateg. Stud. 38(1–2), 4–37 (2015)

    Article  Google Scholar 

  8. Department of Homeland Security: Joint Statement from the Department of Homeland Security and Office of the Director of National Intelligence on Election Security. In: Official Website of the Department of Homeland Security. https://www.dhs.gov/news/2016/10/07/joint-statement-department-homeland-security-and-office-director-national (2016). Zugegriffen am 25.10.2017

  9. Davis, J.S. II, Boudreaux, B.A., Welburn, J.W., Aguirre, J., Ogletree, C., McGovern, G., Chase, M.: Stateless attribution – Toward International Accountability in Cyberspace. In: RAND Corporation. https://www.rand.org/pubs/research_reports/RR2081.html (2017). Zugegriffen am 19.09.2017

  10. Kopan, T.: White House Readies Cyber Sanctions Against China Ahead of State Visit. In: CNN Politics. http://web.archive.org/web/20170718181028/http://edition.cnn.com/2015/08/31/politics/china-sanctions-cybersecurity-president-obama/ (2015). Zugegriffen am 18.07.2017

  11. Office of the Director of National Intelligence: Background to ‘Assessing Russian Activities and Intentions in Recent US Elections’: The Analytic Process and Cyber Incident Attribution. https://www.dni.gov/files/documents/ICA_2017_01.pdf (2017). Zugegriffen am 23.07.2017

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer-Verlag GmbH Deutschland

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Steffens, T. (2018). Kommunikation der Ergebnisse. In: Auf der Spur der Hacker. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55954-3_11

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-55954-3_11

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-55953-6

  • Online ISBN: 978-3-662-55954-3

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics