Die beiden Seiten verfolgen unterschiedliche Strategien

Ziele der registrierten Cyberattacken, nach Angreifer

*schliesst sympathisierende Gruppierungen mit ein
Grafik: cos Quelle: Cyberpeace Institute Daten herunterladen