Cyber-Souveränität
Internationale Sicherheit, Massenkommunikation und die Zukunft des Internets
- 2026
- Buch
- Verfasst von
- Lev Topor
- Verlag
- Springer Nature Switzerland
Über dieses Buch
Das Internet ist zu einem Schlachtfeld globaler Machtkämpfe geworden – Staaten und sogar Terrororganisationen setzen Cyberangriffe ein, um Kontrolle auszuüben. Da es an verbindlichen internationalen Gesetzen und Normen mangelt, bleibt der Cyberraum weitgehend unreguliert. Infolgedessen streben Länder danach, eigene Souveräne Cyber-Domänen (SCD) zu etablieren – streng kontrollierte digitale Räume.
In dieser aufschlussreichen Monografie untersucht der Autor, wie Russland, China, Iran und andere Staaten das Internet als Instrument betrachten, mit dem die Vereinigten Staaten und ihre Verbündeten ihre globale Vorherrschaft sichern und ausländische Zielgruppen beeinflussen. Diese Wahrnehmung treibt sie an, strikte Regulierungen für ihre innerstaatlichen Cyberangelegenheiten und die Massenkommunikation einzuführen.
Doch selbst die Vereinigten Staaten sind mittlerweile anfällig für ausländische Cyberoperationen – insbesondere für gezielte Einflussnahme, die ihre inneren Angelegenheiten untergräbt. Auch internationale Zusammenschlüsse wie die Europäische Union haben Bedenken hinsichtlich ausländischer Einflussnahme und Datenschutzverletzungen geäußert, was zu Regulierungsinitiativen wie der Datenschutz-Grundverordnung (DSGVO), dem Digitale-Dienste-Gesetz und dem Digitale-Märkte-Gesetz geführt hat.
Während Staaten zunehmend Cybersicherheit und Souveränität über Meinungsfreiheit und digitale Bequemlichkeit stellen, prognostiziert das Buch eine Zukunft mit wachsender Regulierung auf allen Ebenen des Cyberraums – ein Trend, der die historische Entwicklung des Souveränitätsbegriffs widerspiegelt.
Diese Monografie verbindet Erkenntnisse aus Politikwissenschaft, internationalen Beziehungen und der Cyberpraxis und bietet wertvolle Einsichten für politische Entscheidungsträger, Fachleute, Forschende und Studierende. Durch die Analyse bestehender Prozesse der Cyber-Souveränität und die Prognose zukünftiger Entwicklungen leistet das Werk einen Beitrag zu Theorien der internationalen Beziehungen, beleuchtet die Herausforderungen eines unregulierten Cyberraums und liefert Orientierung für eine sichere und kontrollierte digitale Zukunft.
Inhaltsverzeichnis
-
Frontmatter
-
Kapitel 1. Einführung
Lev ToporDas Kapitel beleuchtet die wachsende Bedeutung des Cyberspace als Plattform für internationalen Einfluss und Machtkämpfe. Es analysiert die Herausforderungen der internationalen Sicherheit im digitalen Zeitalter und die Strategien von Staaten zur Kontrolle ihrer Cyber-Domänen. Der Text untersucht die aktuellen Entwicklungen und Strategien, die Staaten zur Kontrolle ihrer Cyber-Domänen einsetzen, sowie die globalen Machtverschiebungen und die Zukunft des Internets. Besonders hervorgehoben werden die Herausforderungen der internationalen Sicherheit im digitalen Zeitalter und die Strategien von Staaten zur Kontrolle ihrer Cyber-Domänen. Das Kapitel bietet eine detaillierte Analyse der aktuellen Entwicklungen und Strategien, die Staaten zur Kontrolle ihrer Cyber-Domänen einsetzen, sowie eine umfassende Betrachtung der globalen Machtverschiebungen und die Diskussion über die Zukunft des Internets. Es wird deutlich, dass Staaten weltweit ihre Regulierung, Überwachung und Einschränkung ihrer Cyber-Domänen verstärken werden, was die Nutzung des Internets durch die Menschen verändern wird. Reaktionsfähigkeit, Benutzerfreundlichkeit, Geschwindigkeit, Verfügbarkeit von Inhalten und Meinungsfreiheit werden hinter Cybersicherheit, nationaler Sicherheit und Zensur unerwünschter Informationen zurücktreten. Das Kapitel bietet einen detaillierten Überblick über die strategische Bedeutung des Cyberspace für die internationale Sicherheit und die Herausforderungen, die sich daraus ergeben.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
ZusammenfassungDas Internet oder der Cyberspace bezeichnet eine virtuelle Welt aus Computern und „intelligenten“ Geräten, die die Online-Kommunikation und die Übertragung von Informationen durch miteinander verbundene digitale Umgebungen ermöglichen. Mit einer Weltbevölkerung, die im Jahr 2023 bald 8 Mrd. Menschen erreichen wird, sind nur noch etwa 2,6 Mrd. von uns offline. Ungefähr 67 %, also 5,4 Mrd. Menschen, nutzen mittlerweile das Internet. Regional sind 91 % der Europäer vernetzt, 89 % der Bevölkerung der Gemeinschaft Unabhängiger Staaten (GUS, ehemalige Sowjetstaaten) sind vernetzt, 66 % der Menschen im asiatisch-pazifischen Raum sind vernetzt, 69 % der Bevölkerung der arabischen Länder sind vernetzt, 87 % der Amerikaner (Süd-, Mittel- und Nordamerika) sind vernetzt und 37 % der Afrikaner sind vernetzt. Der Großteil der Kommunikation erfolgt über Untersee-Glasfaserkabel und terrestrische Kabel (etwa 95 %; ein Teil nutzt Satelliten). Es scheint, als würde die ganze Welt hochgeladen; da das Internet tatsächlich zu einer Form der Massenkommunikation geworden ist – Menschen sind vernetzt, Organisationen sind vernetzt und Staaten sind vernetzt –, ist es zu einem wichtigen Stellvertreter für die internationale Sicherheit geworden. -
Kapitel 2. Cyberspace: Struktur, Funktionalität und Verwundbarkeiten
Lev ToporDas Kapitel bietet einen tiefen Einblick in die Struktur und Funktionalität des Internets, auch Cyberspace genannt. Es beginnt mit einer kurzen Geschichte des Internets, die von den ARPANET-Projekten der 1960er-Jahre bis hin zu den sozialen Medien und Künstlicher Intelligenz (KI) der Gegenwart reicht. Der Aufbau des Cyberspace wird aus einer semi-technischen und sozialpolitischen Perspektive präsentiert, wobei die TCP/IP- und OSI-Modelle des Internets eingeführt und erläutert werden. Ein besonderer Fokus liegt auf dem Vier-Ebenen-Modell des Cyberspace, das den Cyberspace als bestehend aus einer Infrastrukturebene, einer logischen Ebene, einer Informations-(Daten-)Ebene und einer Nutzerebene beschreibt. Die weltweiten Internetkabelverbindungen werden detailliert dargestellt, und die Bedeutung der physischen Infrastruktur für die Souveränität wird verdeutlicht. Ein weiterer Schwerpunkt liegt auf der Macht und Kontrolle im Cyberspace, wobei die wichtigsten Akteure, die den Cyberspace kontrollieren, überwachen und regulieren, vorgestellt werden. Dazu gehören souveräne Staaten, internationale Regulierungsorganisationen und Unternehmen, die gemeinsam das Internet-Ökosystem bilden. Abschließend werden die wichtigsten sozialpolitischen Bedrohungen und Verwundbarkeiten des Cyberspace erläutert, darunter Cyberangriffe, Datenschutzbedenken, staatliche Überwachung, Zensur und die Schwierigkeit, online zwischen Fakten und Fiktion zu unterscheiden. Das Kapitel zeigt auf, dass ein rechtsfreier Cyberspace ein gefährlicher Raum sein kann, und betont die Notwendigkeit, die Verwundbarkeiten des Internets zu verstehen, um es für alle sicherer und gerechter zu machen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
ZusammenfassungIn diesem Kapitel erläutere ich, was das Internet ist, wie es aufgebaut ist, wie es funktioniert und welche Hauptverwundbarkeiten die einzelnen Ebenen des Cyberspace aufweisen („Cyberspace“ und „Internet“ werden hier synonym verwendet). Dies bildet die Grundlage für die Analyse in den folgenden Kapiteln, da ich die in diesem Kapitel behandelten Begriffe und Konzepte nutzen werde, um aufzuzeigen, wie Staaten ihre eigenen Cyberspaces kontrollieren. Der erste Teil dieses Kapitels bietet einen kurzen Überblick über die Geschichte des Internets, einschließlich seiner Ursprünge im amerikanischen ARPANET-Projekt, einer Betrachtung gescheiterter Konkurrenzprojekte wie dem sowjetischen OGAS-Projekt sowie der verschiedenen Entwicklungsstufen des sich ständig weiterentwickelnden Internets, etwa dem Entstehen miteinander verbundener Netzwerke, der schrittweisen zivilen Nutzung für Kommunikation in den 1980er-Jahren mit E-Mails und USENET-Gruppen, dem Dotcom-Boom der 1990er-Jahre und der Konsolidierung und Verfeinerung des Internets – des Cyberspace – in den frühen 2000er-Jahren, was zur Entstehung von sozialen Medien und künstlicher Intelligenz (KI) führte. Außerdem stelle ich das Konzept der Top-Level-Domains (TLD) vor und erläutere, dass selbst die Rechte an Domains wie .gov oder .ru stark umkämpft sind. -
Kapitel 3. Souveränität, Macht, internationale Sicherheit und das Fehlen internationalen Rechts
Lev ToporDer Fachbeitrag untersucht die Souveränität und Macht in den internationalen Beziehungen, mit besonderem Fokus auf den Cyberspace. Es wird die historische Entwicklung der Souveränität von den frühen Wurzeln bis zur modernen Praxis beleuchtet, einschließlich der Rolle des Westfälischen Friedens und der Souveränitätstheorie von Jean Bodin. Der Text analysiert die verschiedenen Formen der Macht – Hard Power, Soft Power, Smart Power und Sharp Power – und deren Anwendung im Cyberspace. Zudem werden die Herausforderungen und Grenzen des Völkerrechts im Kontext des Cyberkriegs diskutiert, einschließlich der Schwierigkeiten bei der Attribution von Cyberangriffen und der Notwendigkeit internationaler Normen und Gesetze. Der Beitrag schließt mit der Feststellung, dass die Regulierung des Cyberspace eine komplexe Aufgabe ist, die Kooperation und klare internationale Abkommen erfordert, um die Souveränität und Sicherheit der Staaten zu wahren. Die Europäische Union wird als Beispiel für erfolgreiche Regulierung im digitalen Raum hervorgehoben, insbesondere durch die Datenschutz-Grundverordnung (DSGVO), den Digital Markets Act (DMA) und den Digital Services Act (DSA).KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
ZusammenfassungWer kontrolliert den Cyberspace? In Kap. 2, das sich mit der Struktur des Cyberspace befasste, wurde deutlich, dass zwar der Westen, insbesondere die Vereinigten Staaten, den Cyberspace entwickelt und gefördert haben, er heute jedoch von vielen Akteuren kontrolliert wird. Es gibt internationale Organisationen, die für die Vergabe von Namen und Adressen zuständig sind, wie ICANN und IANA, sowie andere, die für Standardisierungen verantwortlich sind, wie der Telecommunication Standardization Sector der ITU und die IEFT. Solche Organisationen bestehen aus Mitgliedern vieler Länder oder aus vielen Mitgliedsstaaten; theoretisch kontrollieren also die Staaten die Organisationen, die den Cyberspace gestalten und regulieren. Wenn wir jedoch davon ausgehen, dass jeder Staat souverän ist – und der Ausgangspunkt dieses Buches ist, dass Staaten nach Souveränität streben –, dann können wir schlussfolgern, dass eine Situation, in der andere Staaten in die Souveränität eines Landes eingreifen können, problematisch ist. -
Kapitel 4. Cyberkrieg: Globale Trends und Stellvertreterkriege
Lev ToporDer Fachbeitrag untersucht die Projektion von Macht durch den Cyberraum in den internationalen Beziehungen. Es wird analysiert, wie Cyber-DIME-Macht sowohl weiche als auch harte Machtformen umfasst und von verschiedenen Akteuren genutzt wird. Der Text beleuchtet die Dynamik und Komplexität des Cyberkriegs durch Fallstudien wie den russischen Cyberangriff auf das ukrainische Stromnetz, den nordkoreanischen WannaCry-Ransomware-Angriff und die russische Einmischung in die US-Präsidentschaftswahlen 2016. Zudem werden globale Trends und Taktiken im Cyberkrieg anhand von deskriptiver Statistik und Kreuztabellenanalyse untersucht. Die Ergebnisse zeigen, dass Cyber-DIME-Macht nicht nur weicher, sondern auch dynamischer ist und traditionelle Machtformen ergänzt. Der Beitrag betont die Bedeutung der Zuschreibung und Abschreckung im Cyberraum und diskutiert die Herausforderungen der Regulierung und Kontrolle von Cyber-Operationen. Die Analyse unterstreicht die wachsende Bedeutung von Cyber-Fähigkeiten in den internationalen Beziehungen und Sicherheitsstrategien.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
Zusammenfassung„Die Vereinigten Staaten sind am Ende des 20. Jahrhunderts sicherlich weniger mächtig als 1945.“ Zudem begannen, wie Joseph S. Nye 1990 feststellte, die Definitionen und Wahrnehmungen von Macht und sogar Sicherheit sich vom klassischen Einsatz von Hard Power hin zu weicheren, mitunter jedoch weitaus wirkungsvolleren Machtformen zu verschieben. Heute, im 21. Jahrhundert, wird Macht auch durch den Cyberspace projiziert – manchmal auf weiche, zu anderen Zeiten jedoch auf harte oder scharfe Weise. -
Kapitel 5. Mis-/Desinformation und nationale Resilienz: Sind Länder immun gegen Fake News?
Lev ToporDas Kapitel untersucht die Auswirkungen von Desinformation und Fehlinformationen auf die nationale Resilienz von Demokratien, mit einem besonderen Fokus auf den Cyberraum. Es analysiert die Konzepte und Theorien politischer Kriegsführung, Einflusskampagnen und Propaganda, um den begrifflichen Rahmen für die Diskussion zu schaffen. Ein zentraler Schwerpunkt liegt auf dem Konzept der „Sharp Power“ in den internationalen Beziehungen, insbesondere wie weniger offene Staaten ihre internen Massenmedien streng kontrollieren, um Chaos in offenen Gesellschaften zu stiften. Das Kapitel präsentiert mehrere Fallbeispiele aus den Vereinigten Staaten, dem Vereinigten Königreich, Deutschland, Schweden und der NATO, um die Auswirkungen von Desinformation auf die nationale Resilienz zu veranschaulichen. Ein besonderer Fokus liegt auf dem israelischen Fall, der die Auswirkungen von Desinformation auf die nationale Resilienz und die politische Stabilität Israels detailliert untersucht. Das Fazit des Kapitels betont die Schwierigkeit, offene und freie Gesellschaften vor Desinformation zu schützen, und diskutiert mögliche Strategien zur Bewältigung dieser Herausforderung.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
ZusammenfassungNationale Resilienz ist im Allgemeinen die Fähigkeit oder Kapazität einer Nation, schwierigen Situationen oder Zeiten standzuhalten und das innere Gleichgewicht, die Stabilität und die Funktionsfähigkeit wiederzuerlangen. Dies bezieht sich auf die Fähigkeit einer Nation, ihre Funktionsfähigkeit in wirtschaftlicher, politischer und strategischer (militärischer und diplomatischer) Hinsicht sowie im sozialen Bereich wiederherzustellen, wobei soziale Spaltungen nicht weiter vertieft werden sollen. Eine solche nationale Stabilität ist für Demokratien von entscheidender Bedeutung, da Beeinträchtigungen eines Landes zu einem Machtverlust führen und es weniger demokratisch und weniger liberal im Hinblick auf Menschenrechte werden lassen können. Doch auch für autoritäre und weniger demokratische Staaten ist nationale Stabilität wichtig: Diktatoren und unterdrückende Regierungen wollen inländische Kritik und Opposition vermeiden. -
Kapitel 6. Sichere Cyber-Domänen (SCD): Ausgereifte Modelle
Lev ToporIn diesem Kapitel werden verschiedene Modelle von sicheren Cyber-Domänen (SCD) in Ländern wie Nordkorea, China, Russland, Iran und Saudi-Arabien analysiert. Der Fokus liegt auf der Untersuchung der rechtlichen, technischen und politischen Rahmenbedingungen, die diese Länder nutzen, um ihre Cyber-Domänen zu kontrollieren und zu regulieren. Besonders hervorgehoben werden die Einschränkungen und Kontrollen auf den vier Schichten des Cyberspace: der physischen, logischen, Informations- und Nutzerschicht. Das Kapitel zeigt, wie diese Länder durch die Priorisierung von Cybersicherheit, Resilienz und Souveränität den freien Informationsfluss hemmen. Zudem wird die Entwicklung alternativer Technologien und Dienste in diesen Ländern untersucht, die als Gegenentwürfe zu westlichen Modellen dienen. Abschließend wird ein Vergleich der verschiedenen SCD-Modelle gezogen und deren Auswirkungen auf die nationale Sicherheit und Souveränität diskutiert. Das Kapitel bietet einen tiefen Einblick in die strategischen Machtgleichgewichte zwischen souveränen Staaten und die Herausforderungen, die sich aus der zunehmenden Zahl von Cyberangriffen ergeben.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
ZusammenfassungIm Verlauf dieses Buches, insbesondere in den Kap. 4 und 5, wurde deutlich, dass Länder, Organisationen und natürlich auch Einzelpersonen unter einer zunehmenden Zahl von Cyberangriffen leiden. Während einige Cyberangriffe offensichtlich sind, wie DoS, Datenmanipulation und Datenlecks, sind andere Cyberangriffe weniger offensichtlich – Angriffe wie Cyber-Desinformation und -Misinformation im Form von Beeinflussungskampagnen. Darüber hinaus gibt es keine international anwendbaren Gesetze, Vorschriften oder Normen für die Nutzung des Cyberspace, und da die forensische Attribution im Cyberspace sehr schwierig ist, können offene und unbeschränkte Staaten wie die Vereinigten Staaten, das Vereinigte Königreich, europäische Länder und Israel nicht direkt und offen Vergeltung üben, wenn sie mit Cyberangriffen durch Stellvertreter konfrontiert werden. Das heißt, sie können es, und sie haben es auch getan, aber nicht innerhalb eines international anerkannten Rahmens. Zudem können sie nicht auf „Geschichten“ reagieren, die online verbreitet wurden, selbst wenn diese gefälschten oder irreführenden Geschichten zivile Panik oder Unruhen auslösen und das Wesen der Demokratie und des demokratischen Prozesses beeinträchtigen, wie in den Kap. 4 und 5 gezeigt wurde. -
Kapitel 7. Verwundbare Modelle von Cyber-Domänen
Lev ToporDer Fachbeitrag untersucht die Verwundbarkeit von Cyber-Domänen in verschiedenen Ländern, insbesondere in den USA, dem Vereinigten Königreich, Israel und der Europäischen Union. Es wird analysiert, wie diese Länder gegenüber Cyberangriffen und Desinformationskampagnen verwundbar sind, die liberale und demokratische Werte, Institutionen und Strukturen untergraben können. Der Text beleuchtet die historischen Entwicklungen und aktuellen Herausforderungen im Cyberspace dieser Länder und zeigt auf, wie Desinformationskampagnen die nationale Resilienz beeinträchtigen können. Zudem wird die Rolle von Regulierungsbehörden und Gesetzen in diesen Ländern untersucht, um die Cybersicherheit zu stärken. Abschließend wird die Notwendigkeit einer stärkeren Regulierung des Cyberspace betont, um die Verwundbarkeit dieser Länder zu verringern und ihre demokratischen Werte zu schützen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
ZusammenfassungWie in den Kap. 4 und 5 gezeigt wurde, sind Staaten sowohl gegenüber Cyberangriffen, die physischen oder finanziellen Schaden verursachen, als auch gegenüber scheinbar harmloseren Cyberangriffen verwundbar, die in der Regel nicht als offensiv oder illegal eingestuft werden können. Zu solchen Angriffen zählen Desinformation und Falschinformation sowie Einflusskampagnen durch ausländische Akteure. Falsche Meldungen und die Förderung anti-etatistischer Stimmungen können dazu führen, dass liberale und demokratische Werte, Institutionen und Strukturen zerfallen. Die Vereinigten Staaten haben während und nach jüngsten Wahlkämpfen unter solcher ausländischer Anstachelung gelitten, etwa während des Präsidentschaftswahlkampfs 2016 und nach dem Wahlsieg von Präsident Joe Biden 2020, als Extremisten das Kapitol stürmten. Das Vereinigte Königreich war von ausländischer Manipulation der öffentlichen Meinung zum Thema Brexit betroffen. In Israel wurden nach dem Terroranschlag vom 7. Oktober Chaos, Angst und öffentliche Unruhe geschürt. In Deutschland dienten „Fake News“ dazu, den Graben zwischen Rechts und Links beim Thema Migration zu vertiefen. In Schweden wurden Falschmeldungen genutzt, um die öffentliche Meinung gegen eine NATO-Mitgliedschaft zu beeinflussen. In Frankreich protestierten die Gelbwesten gegen steigende Steuern, doch radikale Ideen wurden von ausländischen Akteuren, mutmaßlich Russland, verbreitet, und die Unruhen führten zu Vandalismus in enormem Ausmaß. Wenn Russland, China, Iran oder andere mit der westlichen Dominanz konkurrieren wollen, müssen sie keinen einzigen Schuss abgeben – sie müssen nur Lügen verbreiten. -
Kapitel 8. Die Zukunft des Internets
Lev ToporDas Kapitel „Die Zukunft des Internets“ untersucht die tiefgreifenden Auswirkungen des Internets auf die Globalisierung und die politischen Dynamiken der Welt. Es wird analysiert, wie das Internet, ursprünglich als Werkzeug zur Verbindung der Menschheit gedacht, sich zu einem Golem entwickelt hat, der sich gegen seine Schöpfer wendet. Der Text beleuchtet die Herausforderungen wie Cyberangriffe, Datenschutzbedenken und die Verbreitung von Mis-/Desinformation. Besonders betont wird die Untergrabung der staatlichen Souveränität durch das Internet, da es die Kontrolle über Informationen und Daten erschwert. Der Autor diskutiert verschiedene Zukunftsszenarien für das Internet, darunter die Beibehaltung des Status quo, die Entstehung von „Internetblasen“ oder vollständig unabhängigen Cyberspace-Domänen, die Bildung von Cyberblöcken und die Entwicklung eines globalen Rechtsrahmens für den Cyberspace. Jedes dieser Szenarien wird im Kontext internationaler Beziehungen und politischer Theorien analysiert. Abschließend wird die Bedeutung der Zusammenarbeit und der Schaffung eines geeigneten Rechtsrahmens betont, um die Vorteile der Globalisierung zu bewahren und gleichzeitig die Souveränität der Staaten zu erhalten. Der Text bietet eine fundierte Analyse der aktuellen und zukünftigen Herausforderungen des Internets und regt zum Nachdenken über die politischen und sozialen Implikationen der digitalen Welt an.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
ZusammenfassungWir alle leben in, manchmal auch auf der Cloud. Diese imaginäre Cloud ist natürlich der Cyberspace, der in den letzten Jahrzehnten die Globalisierung vorangetrieben und es der Menschheit ermöglicht hat, die Parameter von Zeit und Raum zu überwinden. In wohlhabenden Ländern, aber auch in weniger begünstigten, nutzen Menschen den Cyberspace – das Internet – für Arbeit, Bildung, Freizeit und sogar Liebe. Wir verbringen einen enormen Teil unserer Zeit online, indem wir Inhalte erstellen und konsumieren, die in vielen Fällen für alle zugänglich sind oder nicht so geschützt, wie wir denken. Dieses „Galaktische Netzwerk“, wie Joseph Carl Robnett Licklider vom MIT es Anfang der 1960er-Jahre beschrieb, hat es tatsächlich geschafft, die ganze Welt auf technischem Wege zu verbinden. Das Problem ist jedoch, dass technische Mittel für die Menschheit nicht ausreichen, die oft sozialpolitische Mittel und Vereinbarungen benötigt, um miteinander auszukommen. Der technische Aspekt des Internets hat die politische Realität des 20. Jahrhunderts – den Kalten Krieg – nicht vollständig berücksichtigt, und auch im 21. Jahrhundert geht der technische Aspekt nicht auf globale Machtverschiebungen, Multipolarität und kulturelle Unterschiede ein. Das Internet scheint sich zu einem Golem entwickelt zu haben, der sich nun gegen seinen Schöpfer wendet. In der jüdischen Legende ist ein Golem ein von Menschen geschaffenes Wesen, das oft als Helfer oder Beschützer dargestellt wird, sich in manchen Fällen jedoch gegen seinen Schöpfer wenden und ihn gefährden kann. Das Internet ist der Golem der Menschheit; es war den Menschen von großem Nutzen, doch nun wendet es sich gegen seine Schöpfer. -
Backmatter
- Titel
- Cyber-Souveränität
- Verfasst von
-
Lev Topor
- Copyright-Jahr
- 2026
- Verlag
- Springer Nature Switzerland
- Electronic ISBN
- 978-3-032-09326-4
- Print ISBN
- 978-3-032-09325-7
- DOI
- https://doi.org/10.1007/978-3-032-09326-4
Die PDF-Dateien dieses Buches wurden gemäß dem PDF/UA-1-Standard erstellt, um die Barrierefreiheit zu verbessern. Dazu gehören Bildschirmlesegeräte, beschriebene nicht-textuelle Inhalte (Bilder, Grafiken), Lesezeichen für eine einfache Navigation, tastaturfreundliche Links und Formulare sowie durchsuchbarer und auswählbarer Text. Wir sind uns der Bedeutung von Barrierefreiheit bewusst und freuen uns über Anfragen zur Barrierefreiheit unserer Produkte. Bei Fragen oder Bedarf an Barrierefreiheit kontaktieren Sie uns bitte unter accessibilitysupport@springernature.com.