Zusammenfassung
Dieser Beitrag verfolgt ein doppeltes Ziel: Zum einen sensibilisiert er für den soziologisch bis dato unter-berücksichtigten (Forschungs-)Gegenstand der Cyberangriffe, die mit Blick auf ihre seit Jahren attestierte Zunahme eine erhebliche gegenwartsgesellschaftliche Relevanz gewonnen haben – und gewinnen. Als ein soziologischer Zugriff auf ebenjene Phänomene wird – zum anderen – die Ereignis-orientierte Perspektive (Eventful Sociology) vorgestellt, die die historische Prozesskonzeption des Wandels sozialer Wirklichkeit durch die ‚Wirkung‘ eruptiver Events komplementieren kann. Daraus wird schließlich eine heuristische Unterscheidung (reproduzierender und transformativer Vorkommnisse) abgeleitet und schließlich ein Anschluss an die aktuell ruhende Debatte zur Digitalen Risikogesellschaft angedeutet.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Das Internet der Dinge (IoT) ermöglicht es, alle Arten von physischen Objekten mittels Netzwerktechnologien und Sensorien in steuerungsfähige Elemente breiterer Netzwerke zu überführen.
- 2.
Der Server wurde kurz darauf selbst zum Gegenstand eines DDos-Angriffs durch ein großes Botnetz namens „Mirai“, das aus einer Masse von mit dem Internet verbundenen Geräten aus dem Internet der Dinge bestand (Webcams, Modems usw.).
- 3.
Zu dieser gängigen Unterscheidung, die den Akteuren unterschiedliche typische Motivlagen (von ‚böse‘, über indifferent zu gutwillig) zueignet, siehe etwa https://www.kaspersky.de/resource-center/definitions/hacker-hat-types (zuletzt abgerufen: September 2022). In jüngerer Zeit entfernt man sich in der Cybersecurity Community von dieser starren Klassifikation und stützt sich auf den Ausdruck ‚threat actor‘.
- 4.
Ein Konzept, das die vorauseilende Absicherung meint, d.h. das Aufrüsten neuerer und neuester Cyber-Technologien, um potenziellen Angriffen zuvorzukommen – eine ambivalente ‚Bewegung‘, die bereits Ulrich Beck (2014) problematisiert hatte.
- 5.
Siehe https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/wannacry-eternalblue/ (letzter Zugriff 08/2022).
- 6.
Auch dies ist ein Hinweis auf die bedenkliche ‚Blüte‘ von Cybersecurity Ereignissen: die CVE Datenbank verzeichnet Ende 2019 ca. 120.000, Anfang 2021 150.000 und heute (August 2022) über 180.000 Einträge (CVE 2022).
- 7.
Während etwa im Sozialkonstruktivismus die Genese von Institutionen durch eher hypothetische Anfangsmomente veranschaulicht wird (Berger und Luckmann 1996, S. 74 ff.), geht die hier in Anschlag gebrachte Pfadabhängigkeitsthese davon aus, dass Anfangsbedingungen für die Entstehung sozialer Prozesse nie vollständig verschwinden. Hinsichtlich der pfadabhängigen Wandlungsgeschichte der amerikanischen Ökonomie bemerkt etwa Arrow (2003, S. 23): „The critical point is that the effect of these initial conditions or disturbances is essentially permanent; it does not gradually vanish with time.“
- 8.
Im Unterschied zur nicht selten uniformierenden Perspektive, die mit sog. ‚globalen Medienereignissen‘ eingenommen wird.
- 9.
In einer explorativen Studie der Information Systems, die bereits auf das Jahr 2007 datiert, stellten die IT-Security Forscher*innen fest, dass im Durchschnitt alle 39 Sekunden ein Cyberangriff auf einen mit dem Internet verbundenen Computer stattfindet (Condon et al. 2008).
Literatur
Abbott, A. (1992). What Do Cases Do? Some Notes on Activity in Sociological Analysis. In C. C. Ragin & H. S. Becker (Hrsg.), What is a Case? Explorations in the Foundations of Social Inquiry (S. 53–82). Cambridge University Press.
Arrow, K. J. (2003). Path Dependence and Competitive Equilibrium. In History Matters (S. 23–35). Stanford University Press. https://doi.org/10.1515/9780804766937-004
Bechmann, A., & Bowker, G. C. (2019). Unsupervised by any other name: Hidden layers of knowledge production in artificial intelligence on social media. Big Data & Society, 6(1), 205395171881956. https://doi.org/https://doi.org/10.1177/2053951718819569.
Beck, R. A., Bolender, D. J., Brown, J. A., & Earle, T. K. (2007). Eventful Archaeology: The Place of Space in Structural Transformation. Current Anthropology, 48(6), 833–860. https://doi.org/10.1086/520974.
Beck, U. (2000). Risk Society Revisited: Theory, Politics and Research Programmes. In The Risk Society and Beyond: Critical Issues for Social Theory (S. 211–229). SAGE Publications. https://doi.org/10.4135/9781446219539.
Beck, U. (2014, April 8). Ulrich Beck: Digital Risk In The Modern Society. Social Europe. https://www.socialeurope.eu/digital-risk.
Berger, P. L., & Luckmann, T. (1996). Die gesellschaftliche Konstruktion der Wirklichkeit. Eine Theorie der Wissenssoziologie (5. Auflage). Fischer.
Condon, E., He, A., & Cukier, M. (2008). Analysis of Computer Security Incident Data Using Time Series Models. 2008 19th International Symposium on Software Reliability Engineering (ISSRE), 77–86. https://doi.org/10.1109/ISSRE.2008.39.
CVE. (2022). Common Vulnerabilities and Exposures. https://cve.mitre.org/about/index.html.
Deibert, R. (2011). Ronald Deibert: Tracking the emerging arms race in cyberspace. Bulletin of the Atomic Scientists, 67(1), 1–8. https://doi.org/10.1177/0096340210393703.
Deibert, R. (2013). Black Code: Surveillance, Privacy, and the Dark Side of the Internet. Signal.
Deibert, R. (2016). Cyber-Security. Routledge Handbooks Online. https://doi.org/10.4324/9781315753393.ch16.
Delitz, H., & Höhne, S. (2011). Gefüge, Kollektive und Dispositive. Zum ›Infrastrukturalismus‹ des Gesellschaftlichen.
Fier, J. (2019). Speed, Scale, and Scope: A Threat Analyst’s Predictions for Cyberattacks in 2020 | SecurityWeek.Com. https://www.securityweek.com/speed-scale-and-scope-threat-analysts-predictions-cyberattacks-2020.
Greenberg, A. (2020). The Confessions of the Hacker Who Saved the Internet. Wired. https://www.wired.com/story/confessions-marcus-hutchins-hacker-who-saved-the-internet/.
Grenz, T. (2020a). Digitalisierung. In E. Flicker & M. Parzer (Hrsg.), Forschungs- und Anwendungsfelder der Soziologie (3., S. 77–90). Facultas.
Grenz, T. (2020b). Processualizing Data: Variants of Process-Produced Data. Canadian Review of Sociology/Revue Canadienne de Sociologie, 57(2), 247–264.https://doi.org/10.1111/cars.12280.
Grenz, T. (2022). Mediatization, Economy and Infrastructural Dynamics in the Digital Risk Society. In K. Kopecka-Piech & G. Bolin (Hrsg.), Contemporary Challenges in Mediatisation Resesearch (i.E.). Routledge.
Grenz, T., & Knopp, P. (2021). COVID-19, Routinedynamiken und Strukturreflexivität. Zum ereignishaften Wandel der Protestformen von Fridays for Future. Österreichische Zeitschrift für Soziologie, 46(4), 385–405. https://doi.org/10.1007/s11614-021-00462-z.
Hepp, A. (2020). Deep Mediatization: Key Ideas in Media & Cultural Studies. Taylor and Francis, Taylor & Francis Group. https://doi.org/10.4324/9781351064903.
Jaykumar, S. (2021). “Offensive Cyber” and Espionage: Dirty Secrets No One Talks About | RSIS. https://www.rsis.edu.sg/rsis-publication/cens/offensive-cyber-and-espionage-dirty-secrets-no-one-talks-about/#.YDNtyHkxmUk.
Kim, N., Trey, H., & Bruce, S. (2020, Juni 15). The reverse cascade: Enforcing security on the global IoT supply chain. Atlantic Council. https://www.atlanticcouncil.org/in-depth-research-reports/report/the-reverse-cascade-enforcing-security-on-the-global-iot-supply-chain/.
Knoblauch, H. (2017). Die kommunikative Konstruktion der Wirklichkeit. Springer VS.
Knoblauch, H. (Hrsg.). (2018). Conclusion: The Social Construction of Reality as a paradigm? 1. In Social Constructivism as Paradigm? (S. 325–338). Routledge.
Knoblauch, H. & Singh, A. (2022). Kommunikative Gattungen und Events. Zur empirischen Analyse realweltlicher sozialer Situationen in der Kommunikationsgesellschaft. In Themenskizze für den Sammelband.
Lachmann, R. (2013). What is Historical Sociology? Polity.
Lash, S. (2003). Reflexivity as Non-Linearity. Theory, Culture & Society, 20(2), 49–57. https://doi.org/10.1177/0263276403020002003.
Loon, J. van. (2000). Virtual Risks in an Age of Cybernetic Reproduction. In B. Adam, U. Beck, & J. van Loon (Hrsg.), The Risk Society and Beyond: Critical Issues for Social Theory. Sage Publications.
Lupton, D. (2016). Digital risk society. In A. Burgess, A. Alemanno, & J. Zinn (Hrsg.), The Routledge Handbook of Risk Studies (S. 301–309). Taylor and Francis Inc.
Maasen, S., & Passoth, J.-H. (Hrsg.). (2020). Soziologie des Digitalen—Digitale Soziologie?: Soziale Welt—Sonderband 23. Nomos Verlagsgesellschaft mbH & Co. KG. https://doi.org/10.5771/9783845295008.
Marres, N. (2017). Digital Sociology: The Reinvention of Social Research. Polity Press.
Pfadenhauer, M., & Grenz, T. (2019). Berger, Peter L., and Thomas Luckmann. In P. Atkinson, S. Delamont, M. Hardy, & M. Williams (Hrsg.), The Sage Encyclopedia of Research Methods (S. print pending). Sage Publications.
Rasborg, K. (2012). »(World) risk society« or »new rationalities of risk«? A critical discussion of Ulrich Beck’s theory of reflexive modernity. Thesis Eleven, 108(1), 3–25. https://doi.org/10.1177/0725513611421479.
Reinhold, T. (2021). Relevante Cybervorfälle. cyber-peace.org. https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/.
Roth, F. (2021). APT Groups and Operations. https://docs.google.com/spreadsheets/u/1/d/1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/pubhtml.
Schützeichel, R. (2009). Neue Historische Soziologie. In G. Kneer u. a. (Hrsg.): Handbuch Soziologische Theorien. Wiesbaden: Springer VS, 277–298.
Schützeichel, R. (2015). Pfade, Mechanismen, Ereignisse. Zur gegenwärtigen Forschungslage in der Soziologie sozialer Prozesse. In R. Schützeichel & S. Jordan (Hrsg.), Prozesse: Formen, Dynamiken, Erklärungen (S. 87–147). Springer Fachmedien. https://doi.org/10.1007/978-3-531-93458-7_5.
Sewell, W. (1996a). Historical Events as Transformations of Structures: Inventing Revolution at the Bastille. Theory and Society, 25(6), 841–881. JSTOR.
Sewell, W. (1996b). Three Temporalities: Toward an Eventful Sociology. In T. J. McDonald (Hrsg.), The Historic Turn in the Human Sciences (S. 247–280). The University of Michigan Press. https://www.academia.edu/20556845/Three_Temporalities_Toward_an_Eventful_Sociology.
Sewell, W. (2005). Logics of History: Social Theory and Social Transformation. Chicago, IL: University of Chicago.
Smeets, M. (2018). A matter of time: On the transitory nature of cyberweapons. Journal of Strategic Studies, 41(1–2), 6–32. https://doi.org/10.1080/01402390.2017.1288107.
Smith, B. (2017, Mai 14). The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack. Microsoft On the Issues. https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack/.
Stevens, T. (2015). Cyber Security and the Politics of Time. Cambridge University Press. https://doi.org/https://doi.org/10.1017/CBO9781316271636.
Weber, M. (1988). Gesammelte Aufsätze derWissenschaftslehre. Mohr Siebeck.
World Economic Forum. (2019). The Global Risks Report 2019. World Economic Forum. https://www.weforum.org/reports/the-global-risks-report-2019/.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2023 Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Grenz, T. (2023). Cybersecurity Events und die Reflexivität eruptiver Ereignisse. In: Knoblauch, H., Singh, A. (eds) Kommunikative Gattungen und Events. Wissen, Kommunikation und Gesellschaft. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-41941-7_19
Download citation
DOI: https://doi.org/10.1007/978-3-658-41941-7_19
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-41940-0
Online ISBN: 978-3-658-41941-7
eBook Packages: Social Science and Law (German Language)