Zum Inhalt

Cyber-Souveränität

Internationale Sicherheit, Massenkommunikation und die Zukunft des Internets

  • 2026
  • Buch

Über dieses Buch

Das Internet ist zu einem Schlachtfeld globaler Machtkämpfe geworden – Staaten und sogar Terrororganisationen setzen Cyberangriffe ein, um Kontrolle auszuüben. Da es an verbindlichen internationalen Gesetzen und Normen mangelt, bleibt der Cyberraum weitgehend unreguliert. Infolgedessen streben Länder danach, eigene Souveräne Cyber-Domänen (SCD) zu etablieren – streng kontrollierte digitale Räume.

In dieser aufschlussreichen Monografie untersucht der Autor, wie Russland, China, Iran und andere Staaten das Internet als Instrument betrachten, mit dem die Vereinigten Staaten und ihre Verbündeten ihre globale Vorherrschaft sichern und ausländische Zielgruppen beeinflussen. Diese Wahrnehmung treibt sie an, strikte Regulierungen für ihre innerstaatlichen Cyberangelegenheiten und die Massenkommunikation einzuführen.

Doch selbst die Vereinigten Staaten sind mittlerweile anfällig für ausländische Cyberoperationen – insbesondere für gezielte Einflussnahme, die ihre inneren Angelegenheiten untergräbt. Auch internationale Zusammenschlüsse wie die Europäische Union haben Bedenken hinsichtlich ausländischer Einflussnahme und Datenschutzverletzungen geäußert, was zu Regulierungsinitiativen wie der Datenschutz-Grundverordnung (DSGVO), dem Digitale-Dienste-Gesetz und dem Digitale-Märkte-Gesetz geführt hat.

Während Staaten zunehmend Cybersicherheit und Souveränität über Meinungsfreiheit und digitale Bequemlichkeit stellen, prognostiziert das Buch eine Zukunft mit wachsender Regulierung auf allen Ebenen des Cyberraums – ein Trend, der die historische Entwicklung des Souveränitätsbegriffs widerspiegelt.

Diese Monografie verbindet Erkenntnisse aus Politikwissenschaft, internationalen Beziehungen und der Cyberpraxis und bietet wertvolle Einsichten für politische Entscheidungsträger, Fachleute, Forschende und Studierende. Durch die Analyse bestehender Prozesse der Cyber-Souveränität und die Prognose zukünftiger Entwicklungen leistet das Werk einen Beitrag zu Theorien der internationalen Beziehungen, beleuchtet die Herausforderungen eines unregulierten Cyberraums und liefert Orientierung für eine sichere und kontrollierte digitale Zukunft.

Inhaltsverzeichnis

  1. Frontmatter

  2. Kapitel 1. Einführung

    Lev Topor
    Das Kapitel beleuchtet die wachsende Bedeutung des Cyberspace als Plattform für internationalen Einfluss und Machtkämpfe. Es analysiert die Herausforderungen der internationalen Sicherheit im digitalen Zeitalter und die Strategien von Staaten zur Kontrolle ihrer Cyber-Domänen. Der Text untersucht die aktuellen Entwicklungen und Strategien, die Staaten zur Kontrolle ihrer Cyber-Domänen einsetzen, sowie die globalen Machtverschiebungen und die Zukunft des Internets. Besonders hervorgehoben werden die Herausforderungen der internationalen Sicherheit im digitalen Zeitalter und die Strategien von Staaten zur Kontrolle ihrer Cyber-Domänen. Das Kapitel bietet eine detaillierte Analyse der aktuellen Entwicklungen und Strategien, die Staaten zur Kontrolle ihrer Cyber-Domänen einsetzen, sowie eine umfassende Betrachtung der globalen Machtverschiebungen und die Diskussion über die Zukunft des Internets. Es wird deutlich, dass Staaten weltweit ihre Regulierung, Überwachung und Einschränkung ihrer Cyber-Domänen verstärken werden, was die Nutzung des Internets durch die Menschen verändern wird. Reaktionsfähigkeit, Benutzerfreundlichkeit, Geschwindigkeit, Verfügbarkeit von Inhalten und Meinungsfreiheit werden hinter Cybersicherheit, nationaler Sicherheit und Zensur unerwünschter Informationen zurücktreten. Das Kapitel bietet einen detaillierten Überblick über die strategische Bedeutung des Cyberspace für die internationale Sicherheit und die Herausforderungen, die sich daraus ergeben.
  3. Kapitel 2. Cyberspace: Struktur, Funktionalität und Verwundbarkeiten

    Lev Topor
    Das Kapitel bietet einen tiefen Einblick in die Struktur und Funktionalität des Internets, auch Cyberspace genannt. Es beginnt mit einer kurzen Geschichte des Internets, die von den ARPANET-Projekten der 1960er-Jahre bis hin zu den sozialen Medien und Künstlicher Intelligenz (KI) der Gegenwart reicht. Der Aufbau des Cyberspace wird aus einer semi-technischen und sozialpolitischen Perspektive präsentiert, wobei die TCP/IP- und OSI-Modelle des Internets eingeführt und erläutert werden. Ein besonderer Fokus liegt auf dem Vier-Ebenen-Modell des Cyberspace, das den Cyberspace als bestehend aus einer Infrastrukturebene, einer logischen Ebene, einer Informations-(Daten-)Ebene und einer Nutzerebene beschreibt. Die weltweiten Internetkabelverbindungen werden detailliert dargestellt, und die Bedeutung der physischen Infrastruktur für die Souveränität wird verdeutlicht. Ein weiterer Schwerpunkt liegt auf der Macht und Kontrolle im Cyberspace, wobei die wichtigsten Akteure, die den Cyberspace kontrollieren, überwachen und regulieren, vorgestellt werden. Dazu gehören souveräne Staaten, internationale Regulierungsorganisationen und Unternehmen, die gemeinsam das Internet-Ökosystem bilden. Abschließend werden die wichtigsten sozialpolitischen Bedrohungen und Verwundbarkeiten des Cyberspace erläutert, darunter Cyberangriffe, Datenschutzbedenken, staatliche Überwachung, Zensur und die Schwierigkeit, online zwischen Fakten und Fiktion zu unterscheiden. Das Kapitel zeigt auf, dass ein rechtsfreier Cyberspace ein gefährlicher Raum sein kann, und betont die Notwendigkeit, die Verwundbarkeiten des Internets zu verstehen, um es für alle sicherer und gerechter zu machen.
  4. Kapitel 3. Souveränität, Macht, internationale Sicherheit und das Fehlen internationalen Rechts

    Lev Topor
    Der Fachbeitrag untersucht die Souveränität und Macht in den internationalen Beziehungen, mit besonderem Fokus auf den Cyberspace. Es wird die historische Entwicklung der Souveränität von den frühen Wurzeln bis zur modernen Praxis beleuchtet, einschließlich der Rolle des Westfälischen Friedens und der Souveränitätstheorie von Jean Bodin. Der Text analysiert die verschiedenen Formen der Macht – Hard Power, Soft Power, Smart Power und Sharp Power – und deren Anwendung im Cyberspace. Zudem werden die Herausforderungen und Grenzen des Völkerrechts im Kontext des Cyberkriegs diskutiert, einschließlich der Schwierigkeiten bei der Attribution von Cyberangriffen und der Notwendigkeit internationaler Normen und Gesetze. Der Beitrag schließt mit der Feststellung, dass die Regulierung des Cyberspace eine komplexe Aufgabe ist, die Kooperation und klare internationale Abkommen erfordert, um die Souveränität und Sicherheit der Staaten zu wahren. Die Europäische Union wird als Beispiel für erfolgreiche Regulierung im digitalen Raum hervorgehoben, insbesondere durch die Datenschutz-Grundverordnung (DSGVO), den Digital Markets Act (DMA) und den Digital Services Act (DSA).
  5. Kapitel 4. Cyberkrieg: Globale Trends und Stellvertreterkriege

    Lev Topor
    Der Fachbeitrag untersucht die Projektion von Macht durch den Cyberraum in den internationalen Beziehungen. Es wird analysiert, wie Cyber-DIME-Macht sowohl weiche als auch harte Machtformen umfasst und von verschiedenen Akteuren genutzt wird. Der Text beleuchtet die Dynamik und Komplexität des Cyberkriegs durch Fallstudien wie den russischen Cyberangriff auf das ukrainische Stromnetz, den nordkoreanischen WannaCry-Ransomware-Angriff und die russische Einmischung in die US-Präsidentschaftswahlen 2016. Zudem werden globale Trends und Taktiken im Cyberkrieg anhand von deskriptiver Statistik und Kreuztabellenanalyse untersucht. Die Ergebnisse zeigen, dass Cyber-DIME-Macht nicht nur weicher, sondern auch dynamischer ist und traditionelle Machtformen ergänzt. Der Beitrag betont die Bedeutung der Zuschreibung und Abschreckung im Cyberraum und diskutiert die Herausforderungen der Regulierung und Kontrolle von Cyber-Operationen. Die Analyse unterstreicht die wachsende Bedeutung von Cyber-Fähigkeiten in den internationalen Beziehungen und Sicherheitsstrategien.
  6. Kapitel 5. Mis-/Desinformation und nationale Resilienz: Sind Länder immun gegen Fake News?

    Lev Topor
    Das Kapitel untersucht die Auswirkungen von Desinformation und Fehlinformationen auf die nationale Resilienz von Demokratien, mit einem besonderen Fokus auf den Cyberraum. Es analysiert die Konzepte und Theorien politischer Kriegsführung, Einflusskampagnen und Propaganda, um den begrifflichen Rahmen für die Diskussion zu schaffen. Ein zentraler Schwerpunkt liegt auf dem Konzept der „Sharp Power“ in den internationalen Beziehungen, insbesondere wie weniger offene Staaten ihre internen Massenmedien streng kontrollieren, um Chaos in offenen Gesellschaften zu stiften. Das Kapitel präsentiert mehrere Fallbeispiele aus den Vereinigten Staaten, dem Vereinigten Königreich, Deutschland, Schweden und der NATO, um die Auswirkungen von Desinformation auf die nationale Resilienz zu veranschaulichen. Ein besonderer Fokus liegt auf dem israelischen Fall, der die Auswirkungen von Desinformation auf die nationale Resilienz und die politische Stabilität Israels detailliert untersucht. Das Fazit des Kapitels betont die Schwierigkeit, offene und freie Gesellschaften vor Desinformation zu schützen, und diskutiert mögliche Strategien zur Bewältigung dieser Herausforderung.
  7. Kapitel 6. Sichere Cyber-Domänen (SCD): Ausgereifte Modelle

    Lev Topor
    In diesem Kapitel werden verschiedene Modelle von sicheren Cyber-Domänen (SCD) in Ländern wie Nordkorea, China, Russland, Iran und Saudi-Arabien analysiert. Der Fokus liegt auf der Untersuchung der rechtlichen, technischen und politischen Rahmenbedingungen, die diese Länder nutzen, um ihre Cyber-Domänen zu kontrollieren und zu regulieren. Besonders hervorgehoben werden die Einschränkungen und Kontrollen auf den vier Schichten des Cyberspace: der physischen, logischen, Informations- und Nutzerschicht. Das Kapitel zeigt, wie diese Länder durch die Priorisierung von Cybersicherheit, Resilienz und Souveränität den freien Informationsfluss hemmen. Zudem wird die Entwicklung alternativer Technologien und Dienste in diesen Ländern untersucht, die als Gegenentwürfe zu westlichen Modellen dienen. Abschließend wird ein Vergleich der verschiedenen SCD-Modelle gezogen und deren Auswirkungen auf die nationale Sicherheit und Souveränität diskutiert. Das Kapitel bietet einen tiefen Einblick in die strategischen Machtgleichgewichte zwischen souveränen Staaten und die Herausforderungen, die sich aus der zunehmenden Zahl von Cyberangriffen ergeben.
  8. Kapitel 7. Verwundbare Modelle von Cyber-Domänen

    Lev Topor
    Der Fachbeitrag untersucht die Verwundbarkeit von Cyber-Domänen in verschiedenen Ländern, insbesondere in den USA, dem Vereinigten Königreich, Israel und der Europäischen Union. Es wird analysiert, wie diese Länder gegenüber Cyberangriffen und Desinformationskampagnen verwundbar sind, die liberale und demokratische Werte, Institutionen und Strukturen untergraben können. Der Text beleuchtet die historischen Entwicklungen und aktuellen Herausforderungen im Cyberspace dieser Länder und zeigt auf, wie Desinformationskampagnen die nationale Resilienz beeinträchtigen können. Zudem wird die Rolle von Regulierungsbehörden und Gesetzen in diesen Ländern untersucht, um die Cybersicherheit zu stärken. Abschließend wird die Notwendigkeit einer stärkeren Regulierung des Cyberspace betont, um die Verwundbarkeit dieser Länder zu verringern und ihre demokratischen Werte zu schützen.
  9. Kapitel 8. Die Zukunft des Internets

    Lev Topor
    Das Kapitel „Die Zukunft des Internets“ untersucht die tiefgreifenden Auswirkungen des Internets auf die Globalisierung und die politischen Dynamiken der Welt. Es wird analysiert, wie das Internet, ursprünglich als Werkzeug zur Verbindung der Menschheit gedacht, sich zu einem Golem entwickelt hat, der sich gegen seine Schöpfer wendet. Der Text beleuchtet die Herausforderungen wie Cyberangriffe, Datenschutzbedenken und die Verbreitung von Mis-/Desinformation. Besonders betont wird die Untergrabung der staatlichen Souveränität durch das Internet, da es die Kontrolle über Informationen und Daten erschwert. Der Autor diskutiert verschiedene Zukunftsszenarien für das Internet, darunter die Beibehaltung des Status quo, die Entstehung von „Internetblasen“ oder vollständig unabhängigen Cyberspace-Domänen, die Bildung von Cyberblöcken und die Entwicklung eines globalen Rechtsrahmens für den Cyberspace. Jedes dieser Szenarien wird im Kontext internationaler Beziehungen und politischer Theorien analysiert. Abschließend wird die Bedeutung der Zusammenarbeit und der Schaffung eines geeigneten Rechtsrahmens betont, um die Vorteile der Globalisierung zu bewahren und gleichzeitig die Souveränität der Staaten zu erhalten. Der Text bietet eine fundierte Analyse der aktuellen und zukünftigen Herausforderungen des Internets und regt zum Nachdenken über die politischen und sozialen Implikationen der digitalen Welt an.
  10. Backmatter

Titel
Cyber-Souveränität
Verfasst von
Lev Topor
Copyright-Jahr
2026
Electronic ISBN
978-3-032-09326-4
Print ISBN
978-3-032-09325-7
DOI
https://doi.org/10.1007/978-3-032-09326-4

Die PDF-Dateien dieses Buches wurden gemäß dem PDF/UA-1-Standard erstellt, um die Barrierefreiheit zu verbessern. Dazu gehören Bildschirmlesegeräte, beschriebene nicht-textuelle Inhalte (Bilder, Grafiken), Lesezeichen für eine einfache Navigation, tastaturfreundliche Links und Formulare sowie durchsuchbarer und auswählbarer Text. Wir sind uns der Bedeutung von Barrierefreiheit bewusst und freuen uns über Anfragen zur Barrierefreiheit unserer Produkte. Bei Fragen oder Bedarf an Barrierefreiheit kontaktieren Sie uns bitte unter accessibilitysupport@springernature.com.

    Bildnachweise
    Schmalkalden/© Schmalkalden, NTT Data/© NTT Data, Verlagsgruppe Beltz/© Verlagsgruppe Beltz, ibo Software GmbH/© ibo Software GmbH, Sovero/© Sovero, Axians Infoma GmbH/© Axians Infoma GmbH, genua GmbH/© genua GmbH, Prosoz Herten GmbH/© Prosoz Herten GmbH, Stormshield/© Stormshield, MACH AG/© MACH AG, OEDIV KG/© OEDIV KG, Rundstedt & Partner GmbH/© Rundstedt & Partner GmbH, Doxee AT GmbH/© Doxee AT GmbH , Governikus GmbH & Co. KG/© Governikus GmbH & Co. KG, Vendosoft/© Vendosoft, givve Bezahlkarte - digitale Effizienz trifft menschliche Nähe/© givve