Skip to main content

Cybersecurity Events und die Reflexivität eruptiver Ereignisse

  • Chapter
  • First Online:
Kommunikative Gattungen und Events

Part of the book series: Wissen, Kommunikation und Gesellschaft ((WISSEN))

  • 318 Accesses

Zusammenfassung

Dieser Beitrag verfolgt ein doppeltes Ziel: Zum einen sensibilisiert er für den soziologisch bis dato unter-berücksichtigten (Forschungs-)Gegenstand der Cyberangriffe, die mit Blick auf ihre seit Jahren attestierte Zunahme eine erhebliche gegenwartsgesellschaftliche Relevanz gewonnen haben – und gewinnen. Als ein soziologischer Zugriff auf ebenjene Phänomene wird – zum anderen – die Ereignis-orientierte Perspektive (Eventful Sociology) vorgestellt, die die historische Prozesskonzeption des Wandels sozialer Wirklichkeit durch die ‚Wirkung‘ eruptiver Events komplementieren kann. Daraus wird schließlich eine heuristische Unterscheidung (reproduzierender und transformativer Vorkommnisse) abgeleitet und schließlich ein Anschluss an die aktuell ruhende Debatte zur Digitalen Risikogesellschaft angedeutet.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 64.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 84.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Das Internet der Dinge (IoT) ermöglicht es, alle Arten von physischen Objekten mittels Netzwerktechnologien und Sensorien in steuerungsfähige Elemente breiterer Netzwerke zu überführen.

  2. 2.

    Der Server wurde kurz darauf selbst zum Gegenstand eines DDos-Angriffs durch ein großes Botnetz namens „Mirai“, das aus einer Masse von mit dem Internet verbundenen Geräten aus dem Internet der Dinge bestand (Webcams, Modems usw.).

  3. 3.

    Zu dieser gängigen Unterscheidung, die den Akteuren unterschiedliche typische Motivlagen (von ‚böse‘, über indifferent zu gutwillig) zueignet, siehe etwa https://www.kaspersky.de/resource-center/definitions/hacker-hat-types (zuletzt abgerufen: September 2022). In jüngerer Zeit entfernt man sich in der Cybersecurity Community von dieser starren Klassifikation und stützt sich auf den Ausdruck ‚threat actor‘.

  4. 4.

    Ein Konzept, das die vorauseilende Absicherung meint, d.h. das Aufrüsten neuerer und neuester Cyber-Technologien, um potenziellen Angriffen zuvorzukommen – eine ambivalente ‚Bewegung‘, die bereits Ulrich Beck (2014) problematisiert hatte.

  5. 5.

    Siehe https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/wannacry-eternalblue/ (letzter Zugriff 08/2022).

  6. 6.

    Auch dies ist ein Hinweis auf die bedenkliche ‚Blüte‘ von Cybersecurity Ereignissen: die CVE Datenbank verzeichnet Ende 2019 ca. 120.000, Anfang 2021 150.000 und heute (August 2022) über 180.000 Einträge (CVE 2022).

  7. 7.

    Während etwa im Sozialkonstruktivismus die Genese von Institutionen durch eher hypothetische Anfangsmomente veranschaulicht wird (Berger und Luckmann 1996, S. 74 ff.), geht die hier in Anschlag gebrachte Pfadabhängigkeitsthese davon aus, dass Anfangsbedingungen für die Entstehung sozialer Prozesse nie vollständig verschwinden. Hinsichtlich der pfadabhängigen Wandlungsgeschichte der amerikanischen Ökonomie bemerkt etwa Arrow (2003, S. 23): „The critical point is that the effect of these initial conditions or disturbances is essentially permanent; it does not gradually vanish with time.“

  8. 8.

    Im Unterschied zur nicht selten uniformierenden Perspektive, die mit sog. ‚globalen Medienereignissen‘ eingenommen wird.

  9. 9.

    In einer explorativen Studie der Information Systems, die bereits auf das Jahr 2007 datiert, stellten die IT-Security Forscher*innen fest, dass im Durchschnitt alle 39 Sekunden ein Cyberangriff auf einen mit dem Internet verbundenen Computer stattfindet (Condon et al. 2008).

Literatur

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Tilo Grenz .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2023 Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Grenz, T. (2023). Cybersecurity Events und die Reflexivität eruptiver Ereignisse. In: Knoblauch, H., Singh, A. (eds) Kommunikative Gattungen und Events. Wissen, Kommunikation und Gesellschaft. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-41941-7_19

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-41941-7_19

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-41940-0

  • Online ISBN: 978-3-658-41941-7

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics