{"id":13014,"date":"2022-03-25T15:27:01","date_gmt":"2022-03-25T14:27:01","guid":{"rendered":"https:\/\/blog.prif.org\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/"},"modified":"2022-03-25T15:27:01","modified_gmt":"2022-03-25T14:27:01","slug":"der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg","status":"publish","type":"post","link":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/","title":{"rendered":"Der Hund, der nicht bellt: Cyber-Operationen im Ukraine-Krieg"},"content":{"rendered":"<p><strong>Staaten und internationale Organisationen wie die NATO und die EU begreifen Cyberangriffe als zentrale sicherheitspolitische und milit\u00e4rische Bedrohung und bereiten sich seit Jahren auf derartige Szenarien vor. Die sicherheitspolitische Fachwelt sieht in Russland einen besonders aggressiven Akteur im Cyberraum und rechnete damit, dass die F\u00fchrung in Moskau Cyberangriffe gegen kritische Infrastrukturen ihrer Gegner im Vorfeld von und parallel zu kinetischen milit\u00e4rischen Operationen durchf\u00fchren w\u00fcrde. Verglichen mit diesen Erwartungen sehen wir im russischen Krieg gegen die Ukraine bisher nur wenig Anzeichen f\u00fcr solche Angriffe aus dem digitalen Raum. <\/strong><\/p>\n<p>Vier Wochen nach dem Beginn des russischen \u00dcberfalls auf die Ukraine, der weitfl\u00e4chigen Zerst\u00f6rung ziviler Infrastruktur und der Terrorisierung der Bev\u00f6lkerung ausgerechnet in den eher russisch-sprachigen Teilen des Landes erscheint vieles am russischen Vorgehen unbegreiflich. Unbegreiflich nicht nur in dem Sinne, dass ein st\u00e4ndiges Mitglied des VN-Sicherheitsrats die zentrale Norm des Gewaltverbots mit F\u00fc\u00dfen tritt und seine Aggression bestenfalls <a href=\"https:\/\/www.ejiltalk.org\/what-is-russias-legal-justification-for-using-force-against-ukraine\/\" target=\"_blank\" rel=\"noopener\">mit Argumenten begr\u00fcndet, die so fadenscheinig sind<\/a>, dass sie offensichtlich nur darauf abzielen, den kommunikativen Raum zu vergiften. Unbegreiflich und be\u00e4ngstigend auch in dem Sinne, dass das Entscheidungssystem einer atomaren Weltmacht so verengt und gegen Einspruch immunisiert ist, dass die Ein-Mann-F\u00fchrung sich zwar berechnend gibt, aber zu krassen Fehleinsch\u00e4tzungen kommt. Beides hat in der \u00f6ffentlichen Debatte breite Aufmerksamkeit erfahren. Dagegen wird ein Aspekt dieser Aggression, der ebenso unverst\u00e4ndlich ist, bisher kaum zur Kenntnis genommen. Wahrscheinlich deshalb, weil es sich um ein Ereignis handelt, das zwar zu erwarten war, aber bisher nicht stattfindet. Die Rede ist von russischen Operationen im Cyberraum. Antworten auf die Frage, <a href=\"https:\/\/en.wikipedia.org\/wiki\/The_Adventure_of_Silver_Blaze\" target=\"_blank\" rel=\"noopener\">warum dieser Hund nicht bellt<\/a>, sind zwar spekulativ, k\u00f6nnen dennoch zur Diskussion \u00fcber die Hintergr\u00fcnde des russischen \u00dcberfalls beitragen.<\/p>\n<h2>Warum Cyberangriffe zu erwarten w\u00e4ren<\/h2>\n<p>Die Forschung hat sich zwar mehrheitlich von alarmistischen Prognosen verabschiedet, <a href=\"https:\/\/direct.mit.edu\/isec\/article\/38\/2\/41\/12093\/The-Myth-of-Cyberwar-Bringing-War-in-Cyberspace\" target=\"_blank\" rel=\"noopener\">die Welt trete ein in das Zeitalter der Cyberkriege<\/a>. Allerdings ist die sogenannte Cyber Revolution Theory nach wie vor <em>en vogue<\/em> und damit die Annahme, Cyber-Operationen stellten f\u00fcr Staaten ein effizientes und effektiv nutzbares strategisches Instrumentarium unterhalb der Schwelle des Krieges oder kombiniert mit kinetischen Operationen bereit. Richtig an dieser Diagnose ist, dass wir im Zeitalter von hybriden Bedrohungen und Cyber-Operationen leben. Den meisten Schaden richten vermutlich die kriminellen Aktivit\u00e4ten nicht-staatlicher Hackergruppen an. Laut dem <a href=\"https:\/\/www.cfr.org\/cyber-operations\/\" target=\"_blank\" rel=\"noopener\">Cyber Operations Tracker des Council on Foreign Relations<\/a> nehmen daneben die von Staaten verantworteten Cyberangriffe dramatisch zu. Die mit Abstand meisten dieser Angriffe entfallen dabei auf die Kategorie \u201eSpionage\u201c. Die Sabotage bzw. Angriffe aus dem digitalen Raum auf kritische Infrastrukturen wie Stromnetze, Kraftwerke oder Staud\u00e4mme ist zwar seltener, richtet aber gr\u00f6\u00dfere und potenziell so gro\u00dfe Sch\u00e4den an, dass sie in der Wirkung einem milit\u00e4rischen Angriff gleichkommen k\u00f6nnte. Die NATO h\u00e4lt sich daher ausdr\u00fccklich die Option offen, auf einen derartigen Angriff mit der Aktivierung des Artikel 5 zu reagieren.<\/p>\n<p>Die wichtigsten Akteure im Cyberraum sind die gro\u00dfen und technologisch f\u00fchrenden L\u00e4nder, aber auch Pariastaaten wie Nordkorea oder Entit\u00e4ten wie der IS. Sie unterscheiden sich deutlich in ihrem Verhalten und ihren Zielen. China betreibt im gro\u00dfen Stil Wirtschafts- und milit\u00e4rische Spionage; Nordkorea geht es auch um Erpressung; Israel um die Entdeckung und Bek\u00e4mpfung kritischer milit\u00e4rischer Ma\u00dfnahmen seiner verfeindeten Nachbarl\u00e4nder. In diesem Reigen stechen zwei Staaten heraus: einerseits die USA aufgrund ihrer besonderen technischen F\u00e4higkeiten und ihrer aktivistischen Strategie der Vorneverteidigung im Cyberraum, andererseits Russland aufgrund seines besonders aggressiven und destruktiven Vorgehens.<\/p>\n<h2>USA und Russland \u2013 die vorherrschenden Akteure im Cyberraum<\/h2>\n<p>Die USA und das US Cyber Command folgen seit 2018 einer neuen Strategie des <em>Persistent Engagement<\/em>. Sie begn\u00fcgt sich nicht mehr damit, eigene Computernetze gegen Hackerangriffe b\u00f6swilliger ausl\u00e4ndischer Gruppen zu h\u00e4rten und Abwehr- sowie datenforensische Aufkl\u00e4rungsma\u00dfnahmen zu ergreifen, nachdem ein Angriff erfolgt ist. Stattdessen versuchen die Teams des Cyber Command feindliche Aktivit\u00e4ten auch in fremden Netzen permanent zu beobachten, b\u00f6swillige Angriffsversuche fr\u00fchzeitig zu entdecken und pr\u00e4emptiv dagegen vorzugehen, <a href=\"https:\/\/academic.oup.com\/cybersecurity\/article\/5\/1\/tyz008\/5554878\" target=\"_blank\" rel=\"noopener\">etwa indem die USA die Computer und Netze dieser Gruppen mit Schadsoftware lahmlegt<\/a>. Dar\u00fcber hinaus wollen die USA \u00fcber die F\u00e4higkeit zur gezielten Sabotage kritischer milit\u00e4rischer Infrastrukturen verf\u00fcgen. Die bisher komplexesten Cyber-Operationen unter dem Namen Stuxnet gegen das iranische Nuklearprogramm zerst\u00f6rte immerhin 1.000 Zentrifugen zur Anreicherung von Uran. Ein Bericht der New York Times spekuliert zudem, dass eine vom Cyber Command eingeschmuggelte Schadsoftware zu einer Reihe von Fehlstarts nordkoreanischer Raketen f\u00fchrte. Schlie\u00dflich geht es den USA um Abschreckung und die F\u00e4higkeit, in einer Art Gegenschlag ihrerseits kritische zivile Infrastruktur in anderen L\u00e4ndern digital angreifen zu k\u00f6nnen. Die Bef\u00fcrworter der Strategie des <em>Persistent Engagement<\/em> vertrauen darauf, die Eskalationsrisiken dieser aktivistischen Strategie seien beherrschbar. Der Terminologie Hermann Kahns klassischer Studie \u00fcber Eskalation folgend, argumentieren sie, der Cyberraum lie\u00dfe sich durch permanente Interaktion und in einer Art Sozialisation b\u00f6swilliger Akteure zu einer Arena der <em>Agreed Competition<\/em> machen, in der andere die Superiorit\u00e4t der USA anerkennen und gewisse Leitplanken der Konfrontation beachten.<\/p>\n<p>Russland wiederum f\u00e4llt im Cyberraum und dar\u00fcber hinaus durch ein breites Spektrum von Aktivit\u00e4ten und weiter gesteckten Ziele auf. Russland spioniert ebenfalls, und das im gro\u00dfen Stil. Der Angriff auf die Computersysteme des Bundestags geht vermutlich ebenso auf das russische Konto wie der legend\u00e4re Solarwinds Angriff vom Dezember 2020. Informationsgewinnung ist aber nur eines der russischen Ziele. Ein zweites ist die Beeinflussung der politischen Prozesse in anderen L\u00e4ndern. Am bekanntesten ist der Angriff auf die Computer der Democratic National Convention und die anschlie\u00dfende strategische Verbreitung gestohlener Dokumente mit dem Ziel der Manipulation der Pr\u00e4sidentschaftswahl 2016. Das ist aber nur die Spitze des Eisberges. Zwischen 2004 und 2018 <a href=\"https:\/\/www.hybridcoe.fi\/wp-content\/uploads\/2020\/07\/Treverton-AddressingHybridThreats.pdf\" target=\"_blank\" rel=\"noopener\">versuchte Russland die politischen Prozesse in 27 europ\u00e4ischen und nordamerikanischen L\u00e4ndern zu beeinflussen<\/a>. Schlie\u00dflich betreibt Russland im gro\u00dfen Stil Sabotage, um unliebsames Verhalten zu bestrafen und Gegner zu schw\u00e4chen. Schon 2007 legten Hacker, die sp\u00e4ter mit russischen Diensten in Verbindung gebracht wurden, als Reaktion auf die Verlegung eines Denkmals in Tallin estnische Regierungsseiten mit <em>Distributed Denial of Service<\/em> (DDoS) Angriffen lahm. Noch schlimmer erwischte es die Ukraine. Nach 2014 f\u00fchrten Hackergruppen, die dem russischen Milit\u00e4rnachrichtendienst zugerechnet werden, gleich eine ganze Reihe von Angriffen auf ukrainische Netze durch. Das ukrainische Stromnetz wurde dabei gleich zweimal hintereinander angegriffen. Der schwerwiegendste Angriff mit einer sich selbst ausbreitenden Schadsoftware (der sog. NotPetya Wurm) zielte auf die Vernichtung von Daten in ukrainischen Computernetzen, <a href=\"https:\/\/direct.mit.edu\/isec\/article\/46\/2\/51\/107693\/The-Subversive-Trilemma-Why-Cyber-Operations-Fall\" target=\"_blank\" rel=\"noopener\">richtete dort erheblichen Schaden an, und verbreitete sich dann unkontrolliert weit \u00fcber die Ukraine hinaus<\/a>. Der Einsatz hybrider Instrumente auch im Cyberraum und die gezielte Sabotage, st\u00fcnden, <a href=\"https:\/\/www.tandfonline.com\/doi\/full\/10.1080\/09592318.2015.1129170\" target=\"_blank\" rel=\"noopener\">so etwa Mark Galeotti<\/a>, in der russischen Tradition nicht-linearer Kriegf\u00fchrung. Es m\u00fcsse daher damit zu rechnen sein, dass Russland im Vorfeld von und parallel zu kinetischen Angriffen auch Attacken im digitalen Raum und aus dem digitalen Raum heraus auf kritische zivile und milit\u00e4rische Infrastrukturen des Gegners f\u00fchren werde.<\/p>\n<h2>Warum wird kaum Cyberkrieg gef\u00fchrt?<\/h2>\n<p>F\u00fcr dieses Szenario sehen wir vier Wochen nach Beginn des Krieges wenig Anzeichen. Zwar f\u00fchren beide Seiten Cyberoperationen durch. Auf der einen Seite <a href=\"https:\/\/www.cfr.org\/blog\/tracking-cyber-operations-and-actors-russia-ukraine-war\" target=\"_blank\" rel=\"noopener\">\u00fcberziehen aktivistische Hackergruppen wie Anonymus und die sich selbst so nennende \u201eIT Army of Ukraine\u201c, die sich ebenfalls gr\u00f6\u00dftenteils auf Freiwilligen zusammensetzt, russische Server mit Angriffen<\/a>. Auf der anderen Seite sehen wir <a href=\"https:\/\/www.nytimes.com\/2022\/03\/18\/opinion\/cyberwar-ukraine-russia.html?referringSource=articleShare\" target=\"_blank\" rel=\"noopener\">vermutlich von russischen Diensten durchgef\u00fchrte DDoS Angriffe und in der Wirkung beschr\u00e4nkte Angriffe gegen Kommunikationseinrichtungen<\/a>. Unter anderem wurden <a href=\"https:\/\/www.economist.com\/europe\/2022\/02\/23\/will-war-in-ukraine-lead-to-a-wider-cyber-conflict\" target=\"_blank\" rel=\"noopener\">Server der ukrainischen Regierung gehackt<\/a> und genutzt, um Angstbotschaften zu verbreiten. Was dagegen zu erwarten stand, aber bisher nicht zu beobachten ist, sind gro\u00dffl\u00e4chige Angriffe auf kritische zivile und milit\u00e4rische Infrastrukturen.<\/p>\n<p>Das wirft die Frage auf, warum wir nicht sehen, was zu erwarten stand. Hierauf lassen sich drei Antworten geben. Die erste lautet, dass die russische F\u00fchrung in dem Moment, in dem sie kinetische Mittel einsetzt, Cyberangriffen keine Bedeutung mehr zumisst. Die zweite lautet, die amerikanische Strategie des <em>Persistent Engagement<\/em> funktioniert. Den USA sei es gelungen, russische digitale Angriffsversuche fr\u00fch zu erkennen und pr\u00e4ventiv zu verhindern. Die dritte Antwort lautet, dass die Hackergruppen der russischen Geheimdienste von der politischen F\u00fchrung nicht auf den \u00dcberfall vorbereitet wurden und keine Zeit hatten, die Netze der kritischen ukrainischen Infrastruktur zu infiltrieren und die f\u00fcr gro\u00dfangelegte Angriffe notwendige Schadsoftware in Stellung zu bringen. Eine Analyse der russischen digitalen Angriffe auf die Ukraine im Zeitraum 2014-2017 zeigt etwa, dass <a href=\"https:\/\/direct.mit.edu\/isec\/article\/46\/2\/51\/107693\/The-Subversive-Trilemma-Why-Cyber-Operations-Fall\" target=\"_blank\" rel=\"noopener\">zwischen dem Beginn der Vorbereitung f\u00fcr die russischen Operationen und der Ausf\u00fchrung zwischen 3 und 31 Monaten lagen<\/a>. Folgt man der dritten Antwort, w\u00e4re dies ein weiteres Indiz daf\u00fcr, dass der russische \u00dcberfall viel st\u00e4rker von ad-hocism als von sorgf\u00e4ltiger Planung und Vorbereitung gepr\u00e4gt war.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Staaten und internationale Organisationen wie die NATO und die EU begreifen Cyberangriffe als zentrale sicherheitspolitische und milit\u00e4rische Bedrohung und bereiten sich seit Jahren auf derartige Szenarien vor. Die sicherheitspolitische Fachwelt sieht in Russland einen besonders aggressiven Akteur im Cyberraum und rechnete damit, dass die F\u00fchrung in Moskau Cyberangriffe gegen kritische Infrastrukturen ihrer Gegner im Vorfeld von und parallel zu kinetischen milit\u00e4rischen Operationen durchf\u00fchren w\u00fcrde. Verglichen mit diesen Erwartungen sehen wir im russischen Krieg gegen die Ukraine bisher nur wenig Anzeichen f\u00fcr solche Angriffe aus dem digitalen Raum.<\/p>\n","protected":false},"author":50,"featured_media":12704,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1141,1096,1090],"tags":[1182,1076,1162],"coauthors":[253],"class_list":["post-13014","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-deutsch-en","category-russia-ukraine-war","category-series","tag-cyberwar","tag-russia","tag-ukraine-en"],"acf":[],"views":238,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Der Hund, der nicht bellt: Cyber-Operationen im Ukraine-Krieg - PRIF BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Der Hund, der nicht bellt: Cyber-Operationen im Ukraine-Krieg - PRIF BLOG\" \/>\n<meta property=\"og:description\" content=\"Staaten und internationale Organisationen wie die NATO und die EU begreifen Cyberangriffe als zentrale sicherheitspolitische und milit\u00e4rische Bedrohung und bereiten sich seit Jahren auf derartige Szenarien vor. Die sicherheitspolitische Fachwelt sieht in Russland einen besonders aggressiven Akteur im Cyberraum und rechnete damit, dass die F\u00fchrung in Moskau Cyberangriffe gegen kritische Infrastrukturen ihrer Gegner im Vorfeld von und parallel zu kinetischen milit\u00e4rischen Operationen durchf\u00fchren w\u00fcrde. Verglichen mit diesen Erwartungen sehen wir im russischen Krieg gegen die Ukraine bisher nur wenig Anzeichen f\u00fcr solche Angriffe aus dem digitalen Raum.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/\" \/>\n<meta property=\"og:site_name\" content=\"PRIF BLOG\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/HSFK.PRIF\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-25T14:27:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.prif.org\/wp-content\/uploads\/2022\/03\/Data_Center_ohne-Banner.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1875\" \/>\n\t<meta property=\"og:image:height\" content=\"1025\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Matthias Dembinski\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@HSFK_PRIF\" \/>\n<meta name=\"twitter:site\" content=\"@HSFK_PRIF\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Dembinski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/\"},\"author\":{\"name\":\"Matthias Dembinski\",\"@id\":\"https:\/\/blog.prif.org\/en\/#\/schema\/person\/3cebe94f5917502e29b11260d2da6c44\"},\"headline\":\"Der Hund, der nicht bellt: Cyber-Operationen im Ukraine-Krieg\",\"datePublished\":\"2022-03-25T14:27:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/\"},\"wordCount\":1452,\"publisher\":{\"@id\":\"https:\/\/blog.prif.org\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2022\/03\/Data_Center_ohne-Banner.png\",\"keywords\":[\"Cyberwar\",\"Russia\",\"Ukraine\"],\"articleSection\":[\"Deutsch\",\"Russia-Ukraine War\",\"Series\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/\",\"url\":\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/\",\"name\":\"Der Hund, der nicht bellt: Cyber-Operationen im Ukraine-Krieg - PRIF BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prif.org\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2022\/03\/Data_Center_ohne-Banner.png\",\"datePublished\":\"2022-03-25T14:27:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#primaryimage\",\"url\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2022\/03\/Data_Center_ohne-Banner.png\",\"contentUrl\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2022\/03\/Data_Center_ohne-Banner.png\",\"width\":1875,\"height\":1025,\"caption\":\"Was zu erwarten stand, aber bisher nicht zu beobachten ist, sind gro\u00dffl\u00e4chige Angriffe auf kritische zivile und milit\u00e4rische Infrastrukturen.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.prif.org\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Der Hund, der nicht bellt: Cyber-Operationen im Ukraine-Krieg\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.prif.org\/en\/#website\",\"url\":\"https:\/\/blog.prif.org\/en\/\",\"name\":\"PRIF BLOG\",\"description\":\"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung\",\"publisher\":{\"@id\":\"https:\/\/blog.prif.org\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.prif.org\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.prif.org\/en\/#organization\",\"name\":\"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung\",\"url\":\"https:\/\/blog.prif.org\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/blog.prif.org\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2023\/09\/cropped-blog_rgb.png\",\"contentUrl\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2023\/09\/cropped-blog_rgb.png\",\"width\":750,\"height\":226,\"caption\":\"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung\"},\"image\":{\"@id\":\"https:\/\/blog.prif.org\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/HSFK.PRIF\",\"https:\/\/x.com\/HSFK_PRIF\",\"https:\/\/www.linkedin.com\/company\/8912786\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.prif.org\/en\/#\/schema\/person\/3cebe94f5917502e29b11260d2da6c44\",\"name\":\"Matthias Dembinski\",\"description\":\"Dr. Matthias Dembinski ist assoziierter Forscher im Programmbereich Internationale Institutionen am PRIF. Er forscht zu Fragen von Gerechtigkeit in den internationalen Beziehungen, regionalen Sicherheitsorganisationen und humanit\u00e4ren Interventionen. Sein regionaler Schwerpunkt ist Westeuropa. \/\/ Dr. Matthias Dembinski is an Associate Fellow at PRIF\u2019s Research Department International Institutions. His research interests are questions of justice in international relations, regional security organisations and humanitarian interventions. His regional focus is Western Europe.\",\"sameAs\":[\"https:\/\/www.prif.org\/ueber-uns\/person\/matthias-dembinski\"],\"url\":\"https:\/\/blog.prif.org\/en\/author\/mdembinski\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Der Hund, der nicht bellt: Cyber-Operationen im Ukraine-Krieg - PRIF BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/","og_locale":"en_US","og_type":"article","og_title":"Der Hund, der nicht bellt: Cyber-Operationen im Ukraine-Krieg - PRIF BLOG","og_description":"Staaten und internationale Organisationen wie die NATO und die EU begreifen Cyberangriffe als zentrale sicherheitspolitische und milit\u00e4rische Bedrohung und bereiten sich seit Jahren auf derartige Szenarien vor. Die sicherheitspolitische Fachwelt sieht in Russland einen besonders aggressiven Akteur im Cyberraum und rechnete damit, dass die F\u00fchrung in Moskau Cyberangriffe gegen kritische Infrastrukturen ihrer Gegner im Vorfeld von und parallel zu kinetischen milit\u00e4rischen Operationen durchf\u00fchren w\u00fcrde. Verglichen mit diesen Erwartungen sehen wir im russischen Krieg gegen die Ukraine bisher nur wenig Anzeichen f\u00fcr solche Angriffe aus dem digitalen Raum.","og_url":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/","og_site_name":"PRIF BLOG","article_publisher":"https:\/\/www.facebook.com\/HSFK.PRIF","article_published_time":"2022-03-25T14:27:01+00:00","og_image":[{"width":1875,"height":1025,"url":"https:\/\/blog.prif.org\/wp-content\/uploads\/2022\/03\/Data_Center_ohne-Banner.png","type":"image\/png"}],"author":"Matthias Dembinski","twitter_card":"summary_large_image","twitter_creator":"@HSFK_PRIF","twitter_site":"@HSFK_PRIF","twitter_misc":{"Written by":"Matthias Dembinski","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#article","isPartOf":{"@id":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/"},"author":{"name":"Matthias Dembinski","@id":"https:\/\/blog.prif.org\/en\/#\/schema\/person\/3cebe94f5917502e29b11260d2da6c44"},"headline":"Der Hund, der nicht bellt: Cyber-Operationen im Ukraine-Krieg","datePublished":"2022-03-25T14:27:01+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/"},"wordCount":1452,"publisher":{"@id":"https:\/\/blog.prif.org\/en\/#organization"},"image":{"@id":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prif.org\/wp-content\/uploads\/2022\/03\/Data_Center_ohne-Banner.png","keywords":["Cyberwar","Russia","Ukraine"],"articleSection":["Deutsch","Russia-Ukraine War","Series"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/","url":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/","name":"Der Hund, der nicht bellt: Cyber-Operationen im Ukraine-Krieg - PRIF BLOG","isPartOf":{"@id":"https:\/\/blog.prif.org\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#primaryimage"},"image":{"@id":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prif.org\/wp-content\/uploads\/2022\/03\/Data_Center_ohne-Banner.png","datePublished":"2022-03-25T14:27:01+00:00","breadcrumb":{"@id":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#primaryimage","url":"https:\/\/blog.prif.org\/wp-content\/uploads\/2022\/03\/Data_Center_ohne-Banner.png","contentUrl":"https:\/\/blog.prif.org\/wp-content\/uploads\/2022\/03\/Data_Center_ohne-Banner.png","width":1875,"height":1025,"caption":"Was zu erwarten stand, aber bisher nicht zu beobachten ist, sind gro\u00dffl\u00e4chige Angriffe auf kritische zivile und milit\u00e4rische Infrastrukturen."},{"@type":"BreadcrumbList","@id":"https:\/\/blog.prif.org\/en\/2022\/03\/25\/der-hund-der-nicht-bellt-cyber-operationen-im-ukraine-krieg\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.prif.org\/en\/"},{"@type":"ListItem","position":2,"name":"Der Hund, der nicht bellt: Cyber-Operationen im Ukraine-Krieg"}]},{"@type":"WebSite","@id":"https:\/\/blog.prif.org\/en\/#website","url":"https:\/\/blog.prif.org\/en\/","name":"PRIF BLOG","description":"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung","publisher":{"@id":"https:\/\/blog.prif.org\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.prif.org\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/blog.prif.org\/en\/#organization","name":"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung","url":"https:\/\/blog.prif.org\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/blog.prif.org\/en\/#\/schema\/logo\/image\/","url":"https:\/\/blog.prif.org\/wp-content\/uploads\/2023\/09\/cropped-blog_rgb.png","contentUrl":"https:\/\/blog.prif.org\/wp-content\/uploads\/2023\/09\/cropped-blog_rgb.png","width":750,"height":226,"caption":"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung"},"image":{"@id":"https:\/\/blog.prif.org\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/HSFK.PRIF","https:\/\/x.com\/HSFK_PRIF","https:\/\/www.linkedin.com\/company\/8912786\/"]},{"@type":"Person","@id":"https:\/\/blog.prif.org\/en\/#\/schema\/person\/3cebe94f5917502e29b11260d2da6c44","name":"Matthias Dembinski","description":"Dr. Matthias Dembinski ist assoziierter Forscher im Programmbereich Internationale Institutionen am PRIF. Er forscht zu Fragen von Gerechtigkeit in den internationalen Beziehungen, regionalen Sicherheitsorganisationen und humanit\u00e4ren Interventionen. Sein regionaler Schwerpunkt ist Westeuropa. \/\/ Dr. Matthias Dembinski is an Associate Fellow at PRIF\u2019s Research Department International Institutions. His research interests are questions of justice in international relations, regional security organisations and humanitarian interventions. His regional focus is Western Europe.","sameAs":["https:\/\/www.prif.org\/ueber-uns\/person\/matthias-dembinski"],"url":"https:\/\/blog.prif.org\/en\/author\/mdembinski\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/posts\/13014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/comments?post=13014"}],"version-history":[{"count":0,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/posts\/13014\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/media\/12704"}],"wp:attachment":[{"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/media?parent=13014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/categories?post=13014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/tags?post=13014"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/coauthors?post=13014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}