Abschreckung als Prävention betrifft im Wesentlichen ein Nicht-Ereignis, was das Problem der negativen Beweisführung mit sich bringt. Im Laufe der Menschheitsgeschichte, wenn ein Aggressor die Situation abwog und sich entschloss, nicht weiter vorzugehen, ist es möglich – aber nicht sicher – dass Abschreckung eine Rolle in dieser Entscheidung gespielt hat. Diese Ungewissheit ist ein typisches Merkmal der Abschreckung im Allgemeinen (selbst wenn es um die Frage geht, warum der Kalte Krieg zumindest in seinem Zentrum „kalt“ blieb) und wird wahrscheinlich auch im Cyberraum bestehen, insbesondere wenn die abzuschreckende Aktivität heimlich, unterhalb der oft als „Schwelle“ des bewaffneten Konflikts beschriebenen Ebene, stattfindet.

Ein weiteres Problem der Abschreckung im Cyberraum ist die Schwierigkeit, Abschreckung als eine wechselseitige Übung zur strategischen Stabilisierung zu betreiben. In traditionellen militärischen Konflikten war es möglich, die Absichten eines Gegners durch klare und präzise Kommunikation zu beeinflussen. Im Cyberraum jedoch, wo Aktivitäten oft im Verborgenen ablaufen und die Identität sowie die Absicht des Angreifers schwer zu ermitteln sind, wird dies erheblich erschwert. Dies macht die Schaffung eines stabilen und wirksamen Abschreckungsrahmens äußerst komplex.

Zu den grundlegendsten und schwierigsten Aspekten der Abschreckung im Cyberraum gehört die Frage, wie man gegenüber sogenannten „nichtstaatlichen Akteuren“ – wie Hackern, Betrügern, organisierten Kriminellen und politischen Extremisten – eine wirksame Abschreckung aufbauen kann. Diese Akteure operieren oft weit außerhalb der Reichweite traditioneller staatlicher Macht und sind daher viel schwerer zu beeinflussen oder abzuschrecken.

Die Lektionen aus dem Kalten Krieg bieten jedoch einige wertvolle Erkenntnisse, auch wenn sie nicht in allen Aspekten auf den Cyberraum übertragbar sind. Die erste dieser Lektionen betrifft die Erkenntnis, dass eine atomare oder nukleare Vergeltungsstrategie, die nach den Angriffen auf Japan 1945 aufkam, strategische und operationelle Nachteile ausgleichen konnte. Nukleare Waffen wurden zunächst als „Superbomben“ betrachtet, die in der Lage waren, bestehende Doktrinen der strategischen Luftmacht zu erweitern. Doch es zeigte sich bald, dass dies nicht ausreichte. Für eine wirksame Abschreckung musste die Fähigkeit zur Vergeltung glaubwürdig und durch klare Kommunikationskanäle gesichert sein. Diese Fähigkeit, sich gegenseitig abzuschrecken, wurde mit der Zeit immer komplexer und erforderte nicht nur technologische Überlegenheit, sondern auch eine stabile gegenseitige Kommunikation.

Im Hinblick auf den Cyberraum bleibt das Grundprinzip des Ausgleichs von Schwächen durch technologische Überlegenheit relevant. Die Entwicklung von Cyberfähigkeiten als strategische Mittel zur Kompensation konventioneller militärischer Schwächen ist eine logische Fortsetzung der damaligen Überlegungen. Der Schwerpunkt auf Daten, Informationsnetzwerken und automatisierter Entscheidungsfindung wird auch weiterhin eine Schlüsselrolle in der Abschreckungsstrategie der USA und ihrer Verbündeten spielen. Doch diese Technologie wird von den Gegnern ebenfalls erkannt und genutzt. Ein „Gegenschlag“ im Cyberraum könnte ebenfalls entstehen, indem diese Akteure ihre eigenen Cyberfähigkeiten ausbauen, um asymmetrische Vorteile zu erlangen und ihre Gegner abzuschrecken.

Die zweite Lektion bezieht sich auf den Übergang von der einseitigen, oft primitiv wirkenden Vorstellung von Abschreckung hin zu der Vorstellung, dass Abschreckung als Grundlage für gegenseitige Stabilität zwischen den Gegnern dienen sollte. Im Kalten Krieg, mit der Entwicklung immer leistungsfähigerer atomarer und nuklearer Waffen, wurde deutlich, dass Abschreckung nicht nur auf einer militärischen Fähigkeit beruhen durfte, sondern zunehmend auch auf der Glaubwürdigkeit und der Bereitschaft, diese Fähigkeit zu nutzen. Mit zunehmender gegenseitiger Verwundbarkeit wuchs die Bedeutung der Kommunikation. In dieser Hinsicht ist es auch im Cyberraum schwierig, die gegenseitige Abschreckung aufrechtzuerhalten, da es oft an klarer Identität und Motivation des Angreifers fehlt.

Die dritte Lektion aus dem Kalten Krieg betraf die Schwierigkeit, ein komplexes strategisches Framework zu entwickeln, wenn keine klaren Beweise für dessen Gültigkeit vorliegen. Während der gesamten Zeit des Kalten Krieges gab es keine offenen militärischen Auseinandersetzungen zwischen der NATO und dem Warschauer Pakt, und doch wurde das nukleare Abschreckungssystem oft als wirksam angesehen. Im Cyberraum jedoch fehlen häufig die sichtbaren Beweise, um die Wirksamkeit von Abschreckungsmaßnahmen zu bestätigen. Diese Unsicherheit ist eine der größten Herausforderungen in der modernen Cybersicherheit.

Es ist jedoch entscheidend zu verstehen, dass Abschreckung nicht allein auf die Verhinderung von Aggressionen durch Staaten abzielt. Im digitalen Zeitalter sind private Akteure, kriminelle Netzwerke und Einzelpersonen ebenso eine Bedrohung wie staatliche Akteure. Diese „nichtstaatlichen Akteure“ können gezielt Infrastruktur angreifen, wirtschaftliche Schäden verursachen oder sogar politische Instabilität schüren. Das Versagen, diese Akteure in eine umfassende Strategie zur Abschreckung einzubeziehen, könnte die gesamte Effektivität eines nationalen oder internationalen Cybersicherheitsrahmens untergraben.

Abschreckung im Cyberraum muss nicht nur auf die Entwicklung neuer Technologien oder die Verbesserung der militärischen Fähigkeiten ausgerichtet sein. Ein ebenso wichtiger Aspekt ist die Schaffung eines Systems zur frühzeitigen Erkennung und schnellen Reaktion auf Angriffe. Da viele Angriffe im Cyberraum nicht sofort erkannt werden, bleibt ein großer Teil der Bedrohung unsichtbar, bis erhebliche Schäden entstanden sind. Eine reaktive Antwort auf solche Angriffe ist oft zu spät, um wirksam abzuschrecken.

Welche Auswirkungen hat Überwachung auf die Meinungsfreiheit und das Verhalten im Internet?

Die Wahrnehmung von staatlicher Überwachung hat weitreichende Folgen für das Online-Verhalten und die Meinungsäußerung der Internetnutzer. Untersuchungen zeigen, dass sich diese Auswirkungen besonders dann manifestieren, wenn die Nutzer sich der Gefahr bewusst werden, dass ihre Online-Aktivitäten überwacht werden könnten. Das führt nicht nur zu einer spürbaren Einschränkung der Meinungsfreiheit, sondern auch zu einer vorsichtigen Haltung gegenüber der Nutzung des Internets im Allgemeinen.

In einer Studie von 2017, die ich selbst durchgeführt habe, wurde der Einfluss von Überwachung auf die Bereitschaft der Nutzer, bestimmte Themen online zu besprechen, untersucht. Über 1.200 Erwachsene aus den Vereinigten Staaten nahmen daran teil. Die Ergebnisse zeigten, dass, sobald den Teilnehmern die Möglichkeit staatlicher Überwachung bewusst wurde, ihre Bereitschaft, zu bestimmten Themen online zu sprechen oder zu schreiben, signifikant zurückging. 62 % der Befragten gaben an, sie seien wesentlich weniger geneigt, sich zu bestimmten Themen online zu äußern, wenn sie wüssten, dass diese durch staatliche Überwachung bedroht sind. Diese Reaktion entspricht dem Konzept der "spiral of silence", das besagt, dass Menschen ihre politische oder gesellschaftliche Meinung zensieren, wenn sie befürchten, sozial isoliert zu werden. Wenn sie glauben, dass ihre Meinung nicht dem Mainstream entspricht, unterlassen sie es oft, diese öffentlich zu äußern.

Ähnliche Studien haben in der Vergangenheit schon gezeigt, dass solche "Kühlungseffekte" weitreichend sind. Das Wissen um die Überwachung führt zu einer Art Selbstzensur, wodurch nicht nur politische, sondern auch soziale oder persönliche Äußerungen stark eingeschränkt werden. Dies hat weitreichende Implikationen für den gesellschaftlichen Diskurs und die Demokratie, da die Möglichkeit zur kritischen Auseinandersetzung und zu kontroversen Diskussionen erheblich eingeschränkt wird.

Neben der Einschränkung der politischen Meinungsäußerung hat die Überwachung auch Auswirkungen auf die Art und Weise, wie Menschen online Informationen suchen und konsumieren. Studien, wie die von Marthews und Tucker (2014), zeigen, dass Menschen nach den Snowden-Enthüllungen im Jahr 2013 weniger nach datenschutzrelevanten Themen suchten. In ähnlicher Weise wurde ein Rückgang der Besucherzahlen auf Wikipedia-Seiten festgestellt, die sich mit Themen wie Privatsphäre oder Datenschutz befassen. Das Vertrauen in die Online-Suche und in Informationsquellen ist infolgedessen geschwächt. Diese Veränderungen haben weitreichende Konsequenzen, nicht nur für das individuelle Informationsverhalten, sondern auch für die kollektive Meinungsbildung. Wenn Menschen sich nicht mehr trauen, nach bestimmten Themen zu suchen, gefährdet dies das Fundament einer informierten Öffentlichkeit.

Neben der allgemeinen Bevölkerung zeigen Untersuchungen auch, dass bestimmte Gruppen stärker betroffen sind als andere. Jüngere Menschen und Frauen, insbesondere solche, die sich politisch oder gesellschaftlich in einer Minderheitsposition sehen, zeigen eine größere Zurückhaltung bei der Teilnahme an Online-Diskussionen, wenn sie sich der möglichen Überwachung bewusst sind. Dies hat auch Implikationen für bestimmte Berufsgruppen wie Journalisten oder Aktivisten, deren Arbeit stark von der Fähigkeit abhängt, freie Meinungen zu äußern und Informationen auszutauschen. Die Auswirkungen der Überwachung auf die journalistische Praxis und die Aktivismusarbeit wurden in mehreren qualitativen und quantitativen Studien dokumentiert, die zeigten, dass die Zensur von Ideen und Informationen durch Überwachung den kritischen Dialog erheblich erschwert.

Die Auswirkungen auf die Cybersicherheit sind ebenfalls nicht zu unterschätzen. Eine Gesellschaft, die sich der ständigen Überwachung bewusst ist, wird nicht nur in ihrer Meinungsfreiheit eingeschränkt, sondern auch anfälliger für andere digitale Bedrohungen. Lyon beschreibt dies als eine "Überwachungskultur", bei der die Akzeptanz der Überwachung zur Normalität wird. Die ständige Überwachung wird als ein unveränderbarer Bestandteil des täglichen Lebens betrachtet, was zu einer Art „Überwachungsrealismus“ führt, bei dem die Gesellschaft die Überwachung akzeptiert, ohne sie infrage zu stellen. Diese Normalisierung hat nicht nur Auswirkungen auf das Verhalten der Nutzer im Internet, sondern verstärkt auch die Bedrohung durch Cyberangriffe. Menschen, die ständig überwacht werden, könnten weniger vorsichtig und anfälliger für Phishing-Angriffe oder andere Formen der Cyberkriminalität werden.

Das Verständnis dieser Dynamiken ist für alle, die die heutige digitale Landschaft und die damit verbundenen Risiken begreifen wollen, von grundlegender Bedeutung. Die Einführung von Überwachungstechnologien, so berechtigt sie aus sicherheitspolitischer Sicht auch erscheinen mag, kann schwerwiegende Auswirkungen auf die individuelle Freiheit und die gesellschaftliche Teilhabe haben. Sie kann zu einer Gesellschaft führen, in der Menschen ihre Ansichten aus Angst vor Isolation oder Repression unterdrücken, was wiederum die politische und soziale Diversität schwächt.

Es ist daher nicht nur wichtig, den direkten Einfluss von Überwachung auf das Verhalten im Internet zu verstehen, sondern auch die langfristigen gesellschaftlichen und politischen Folgen. In einer Demokratie ist der offene Austausch von Ideen unerlässlich. Wenn dieser Austausch durch die Angst vor Überwachung eingeschränkt wird, leidet das Fundament der Demokratie selbst. Die Frage, wie weit die Akzeptanz von Überwachung die Meinungsfreiheit und das individuelle Verhalten beeinflusst, wird zunehmend eine der zentralen Herausforderungen unserer digitalen Zukunft sein.

Wie Militärische Cyberoperationen Nationalen Sicherheitsstrategien Gestalten

Die Wahrnehmung von Bedrohungen verändert sich kontinuierlich, insbesondere im Bereich der nationalen Sicherheit. Während internationale Interventionen in der Vergangenheit eine zentrale Rolle spielten, hat sich in den letzten Jahren ein stärker auf die nationale Verteidigung fokussierter Ansatz wieder durchgesetzt. Dies geschieht oft unter dem Deckmantel der „Heimatverteidigung“, die als Reaktion auf geopolitische Spannungen und zunehmend komplexe Bedrohungen durch Cyberangriffe betrachtet wird.

Der technologischen Entwicklung folgend, haben Gesellschaften und Industrien eine hohe Abhängigkeit von funktionierenden Informations- und Kommunikationssystemen entwickelt. Diese Systeme sind nicht nur für das tägliche Leben von Einzelpersonen von zentraler Bedeutung, sondern auch für die Funktionsfähigkeit von Organisationen und Unternehmen. Störungen dieser Systeme sind nicht mehr nur ärgerlich, sondern können tiefgreifende gesellschaftliche und wirtschaftliche Auswirkungen haben. Die zunehmende Verwundbarkeit der Zivilgesellschaft gegenüber Cyberangriffen hat das Bedrohungsbild erheblich verändert, was auch eine Verschiebung in den Sicherheitsstrategien zur Folge hat.

Die militärische Beteiligung an zivilen Sicherheitsaufgaben hat sich in den letzten Jahrzehnten weiterentwickelt und lässt sich in drei Hauptmodelle unterteilen. Diese Modelle—der unabhängige Akteur, der bedingte Beitrag und der integrierte Akteur—reflektieren unterschiedliche Grade der militärischen Beteiligung und Autorität in Bezug auf die zivile Sicherheit.

Im Modell des „unabhängigen Akteurs“ konzentriert sich das Militär auf den Schutz eigener Systeme und Netzwerke. Dies umfasst nicht nur den Schutz der eigenen Infrastruktur, sondern auch die Entwicklung von Cyberfähigkeiten für Verteidigungs- und Offensivoperationen. Das Modell des „bedingten Beitrags“ sieht vor, dass das Militär zivile Behörden während Notfällen und Cybervorfällen mit technischen Kapazitäten und Personal unterstützt. Diese Unterstützung erfolgt auf Anforderung ziviler Stellen und im Einklang mit nationalen Vorschriften. Schließlich umfasst das Modell des „integrierten Akteurs“ eine enge Zusammenarbeit zwischen militärischen und zivilen Behörden, um eine koordinierte nationale Sicherheitsstrategie zu entwickeln, die auch internationale Dimensionen einschließt.

Ein besonders heikles Thema ist der Einsatz der Streitkräfte für innere Sicherheitsoperationen, insbesondere in Zeiten der „Sicherung“ von Cyberräumen. Wenn diese Entwicklung als Militarisierung wahrgenommen wird, kann dies zu ideologischen und organisatorischen Widerständen führen, was die politische Diskussion umso komplexer macht.

Im Hinblick auf die militärischen Cyberoperationen hat das Militär eine Schlüsselrolle übernommen, da die militärischen Streitkräfte über fortschrittliche technische Fähigkeiten im Bereich der Informations- und Kommunikationstechnologie (IKT) verfügen. Militärische Cyberaktivitäten beinhalten dabei sowohl offensive als auch defensive Operationen, die darauf abzielen, die Funktionsfähigkeit militärischer Systeme zu gewährleisten und die nationale Sicherheit zu stärken. Angesichts der zunehmenden Bedrohung durch Cyberangriffe ist es unbestreitbar, dass die militärische Expertise in der Cybersicherheit zunehmend als Teil nationaler Sicherheitsstrategien anerkannt wird.

Ein weiteres Element der militärischen Cyberoperationen ist die Entwicklung von speziellen militärischen Cyber-Kommandostrukturen. Diese Kommandostrukturen sind darauf ausgelegt, die Effektivität militärischer Operationen in der digitalen Domäne zu steigern und gleichzeitig die Sicherheit militärischer Netzwerke und Kommunikationssysteme zu gewährleisten. Die militärischen Bemühungen konzentrieren sich bisher vor allem auf den Schutz von militärischen Netzwerken und Kommunikationssystemen. Dennoch ist die Entwicklung operativer Fähigkeiten im Bereich der Cyberkriegsführung, obwohl sie langsam voranschreitet, unaufhaltsam.

Die Frage nach der Definition von „militärischen Cyberoperationen“ bleibt in der Fachwelt weiterhin umstritten. In den USA wird dieser Begriff als der Einsatz von Cyberspace-Fähigkeiten verstanden, um Ziele im Cyberspace zu erreichen. Diese Operationen werden in offensiv und defensiv unterteilt. Offensiv werden sie als Mittel zur Machtprojektion durch den Einsatz von Cyberwaffen betrachtet, während defensive Operationen darauf abzielen, die eigenen Systeme und Netzwerke zu schützen. Diese Unterscheidung ist von entscheidender Bedeutung, um die Auswirkung und Bedeutung militärischer Cyberaktivitäten richtig einordnen zu können.

Die Bedeutung von Cyberspace in der militärischen Strategie hat dazu geführt, dass militärische und elektronische Operationsstrategien zunehmend miteinander verschmelzen. Die US-Armee spricht in diesem Kontext von „cyber-elektromagnetischen Aktivitäten“, die Cyberoperationen, elektronische Kriegsführung und Spektrumsmanagement integrieren. Die Zunahme dieser integrierten Ansätze spiegelt den Trend wider, dass Cyberspace und elektromagnetische Operationen zunehmend als zusammengehörige und sich gegenseitig ergänzende Bereiche angesehen werden.

Insgesamt wird das Militär zunehmend in nationale Cyberstrategien eingebunden. Die militärische Expertise im Umgang mit IKT und der Schutz kritischer Infrastrukturen ist für die nationale Sicherheit unverzichtbar geworden. Allerdings bleibt die Frage, in welchem Umfang militärische Cyberoperationen in den zivilen Bereich eingreifen dürfen, weiterhin umstritten. In Demokratien könnte dies auf erhebliche politische Widerstände stoßen, vor allem wenn der Eindruck entsteht, dass militärische Strukturen zu weit in zivile Angelegenheiten eingreifen.

Die Komplexität der Cyberbedrohungen und der wachsende Bedarf an fortschrittlichen Technologien zur Abwehr dieser Bedrohungen lassen erwarten, dass das Militär eine immer wichtigere Rolle im Bereich der nationalen Cybersicherheit spielen wird. Doch auch die zivilen Sektoren müssen zunehmend für Cyberbedrohungen sensibilisiert werden, da die Grenzen zwischen militärischen und zivilen Netzwerken zunehmend verschwimmen. Nur eine enge Zusammenarbeit zwischen Staat, Militär und privaten Akteuren wird es ermöglichen, eine wirksame Verteidigung gegen die wachsenden Bedrohungen im digitalen Raum zu gewährleisten.

Wie Cyber-Abhängigkeiten die globale Sicherheit und Infrastruktur beeinflussen

Ein erheblicher Teil des globalen Internetverkehrs, möglicherweise bis zu 85%, fließt durch unterseeische Kabel. Während einige Regionen von einer Vielzahl an Kabeln profitieren, die den Internetverkehr über und unter dem Meer transportieren, gibt es auch viele Gebiete, die auf solche Verbindungen angewiesen sind, aber nur über begrenzte Optionen verfügen. Besondere Besorgnis erregen dabei geografische Regionen wie das nördliche Arabische Meer und die Luzonstraße, die aufgrund ihrer zentralen Bedeutung im globalen Netzwerk eine hohe Anfälligkeit für Ausfälle darstellen. Hier entstehen sogenannte "Single Points of Failure", bei denen eine einzige Unterbrechung weitreichende Auswirkungen auf die gesamte Infrastruktur haben könnte.

Bereits 2007 zeigte die US-amerikanische Regierung Besorgnis über die internationalen Abhängigkeiten in kritischen Infrastrukturen, insbesondere im Bereich der Informations- und Kommunikationstechnologien (IKT). Die Regierung initiierte das Critical Foreign Dependencies Initiative (CFDI), das die Botschaften der USA dazu aufrief, Einrichtungen zu identifizieren, die für die nationale Sicherheit oder wirtschaftliche Prosperität von zentraler Bedeutung sind. Auf dieser Basis wurde eine Liste mit über 300 kritischen Infrastrukturen in mehr als 50 Ländern erstellt, zu denen auch Landfallstationen für unterseeische Kabel gehörten. Die Abhängigkeit von solchen Infrastrukturen wurde als eine der bedeutendsten Risiken für die nationale Sicherheit der USA erkannt.

Interessanterweise hat es seitdem an einer fundierten Analyse der spezifischen Gefahren und Risiken solcher Abhängigkeiten gefehlt. Insbesondere wurde der cybertechnologische Aspekt dieser Abhängigkeiten oft unzureichend berücksichtigt, obwohl er im Zusammenhang mit der Bedrohung durch Cyberangriffe und andere Formen der Informationsmanipulation von immer größerer Bedeutung ist. Tatsächlich wurde der Bereich der Cyber-Abhängigkeiten im Rahmen der globalen Sicherheitsdiskussionen oft nur nebenbei behandelt. Das hat sich erst in den letzten Jahren geändert, als zunehmend auf die Risiken im digitalen Raum hingewiesen wurde. So erklärte die Bank für Internationalen Zahlungsausgleich (BIS) 2014, dass die Verwaltung von Abhängigkeiten und deren Interdependenzen die größte Sicherheitslücke im Cyberbereich darstellt.

2016, im Rahmen eines G7-Berichts, wurde die Notwendigkeit betont, eine umfassendere Aufmerksamkeit auf die intersektoralen Abhängigkeiten im Finanzsektor zu richten. Der Bericht forderte, dass Staaten ihre internen und externen Verbindungen, Abhängigkeiten und Drittanbieter identifizieren, bewerten und ihre jeweiligen Cyber-Risiken priorisieren sollten. Wenn der Cyber-Raum fast alles transformiert, von staatlichen Institutionen bis zu internationalen Organisationen, privaten Unternehmen und sogar einzelnen Bürgern, dann ist die Frage, wie diese Abhängigkeiten gehandhabt werden, von entscheidender Bedeutung. Hierbei ist es wichtig, den sozialen Konstruktivismus in der Sicherheitsforschung zu berücksichtigen, da wir uns noch in einem frühen Stadium der Analyse dieser Abhängigkeiten befinden.

Ein bemerkenswerter Aspekt dieser Thematik ist die Beobachtung, dass die positive Überraschung, die die Welt im Zuge des Arabischen Frühlings erlebte, als soziale Medien eine zentrale Rolle spielten, mittlerweile einer tiefen Besorgnis gewichen ist. Die Manipulation von Informationsplattformen und die damit verbundene Infragestellung demokratischer Prozesse, wie sie in den Fällen von Brexit und Donald Trump’s „alternativen Fakten“ zu beobachten war, hat viele Menschen erschreckt. Diese Überraschung und Besorgnis über die negativen Auswirkungen der Informationsgesellschaft auf die Politik hängen direkt mit der unzureichenden Analyse der Abhängigkeit von den Akteuren im digitalen Raum zusammen.

Das Konzept der Cyber-Abhängigkeit hat sich in den letzten Jahren zunehmend weiterentwickelt. Es wird zunehmend erkannt, dass diese Abhängigkeit nicht isoliert betrachtet werden kann, sondern im Kontext anderer, nicht-cybertechnologischer Abhängigkeiten verstanden werden muss. Dies bedeutet, dass das Verständnis von Sicherheitsrisiken in der heutigen Welt über die traditionellen Modelle hinausgeht und auch die Wechselwirkungen zwischen physischen, logischen und gesellschaftlichen Aspekten berücksichtigen muss. Die Analyse dieser Wechselwirkungen erfordert multidisziplinäre Expertise und stellt neue Anforderungen an das Wissen und dessen Verwaltung.

Das Ziel der Forschung im Bereich der Abhängigkeiten ist es, alle Dimensionen der Abhängigkeiten und Interdependenzen zu verstehen, sodass Entscheidungsträger in Echtzeit erkennen können, wie diese Dimensionen die Resilienz und den Schutz kritischer Infrastrukturen beeinflussen. Dieses Wissen ermöglicht es, potentielle Risiken und Schwachstellen frühzeitig zu erkennen und geeignete Gegenmaßnahmen zu entwickeln. Das ist jedoch nicht nur ein technisches Problem; es handelt sich auch um ein soziales Problem, da die Identifizierung und Verwaltung dieser Abhängigkeiten neue soziale Strukturen und Beziehungen erfordert. Auf internationaler Ebene bedeutet dies die Notwendigkeit, Vertrauen aufzubauen und neue Beziehungen zu schaffen, was jedoch unter den wachsenden Spannungen im Bereich der Cyber-Sicherheit zunehmend schwieriger wird.

Abhängigkeit im digitalen Raum ist nicht nur ein Informationsproblem, sondern auch ein Wissensmanagementproblem. Die Herausforderung, eine Vielzahl von Abhängigkeiten zu visualisieren, die unterschiedliche Charaktere, Ebenen und Geschwindigkeiten aufweisen, ist eine der größten Hürden für Führungskräfte und Manager. In einer Welt, die zunehmend von Cyber-Abhängigkeiten geprägt ist, müssen Organisationen nicht nur über die notwendige Expertise verfügen, sondern auch in der Lage sein, dieses Wissen effektiv zu nutzen, um die Sicherheit und Resilienz ihrer Infrastrukturen zu gewährleisten.

Wie neue Kommunikationstechnologien unser Verständnis von Information und Verantwortung verändern

Die ältesten Diskussionen über die Probleme der schriftlichen Kommunikation reichen bis zu Platon zurück, der in seinen Dialogen darlegt, dass Sokrates das Schreiben als eine trügerische und unvollkommene Methode der Kommunikation betrachtete. Anders als das gesprochene Wort, so Sokrates, können schriftliche Worte vom Autor getrennt werden, was zur Folge hat, dass niemand bereit ist, ihre Bedeutung, Wahrheit oder Vertrauenswürdigkeit zu verteidigen oder zu erläutern. Diese Beobachtung bleibt auch im Kontext moderner Kommunikationsmethoden von Bedeutung, die durch neue Technologien immer wieder vor neue Herausforderungen gestellt werden.

Ein deutlich späteres Beispiel für die Veränderung der Kommunikation durch Technologie ist die Erfindung des Buchdrucks. Der Druck revolutionierte das Verbreiten von Informationen, doch es dauerte über zweihundert Jahre, bis gesetzliche Regelungen und kulturelle Normen geschaffen wurden, die die Freiheit der Veröffentlichung förderten und gleichzeitig Missstände wie Verleumdung und Plagiat sanktionierten. Trotz der Einführung des Urheberrechts im Jahr 1710 mit dem "Statute of Anne" war der Gesetzesrahmen oft wirkungslos. So fand der britische Schriftsteller Charles Dickens bei seinem Aufenthalt in den USA 1842, dass amerikanische Drucker eifrig seine Werke plagiierten und verkauften. Auch in der heutigen Zeit bleibt die Frage der Verantwortung und Authentizität von veröffentlichtem Material in einer zunehmend digitalisierten Welt eine der zentralen Herausforderungen.

Die jüngsten Technologien im Bereich der Kommunikation, insbesondere das Internet und die sozialen Medien, haben unsere Art zu kommunizieren tiefgreifend verändert. Zu Beginn wurde angenommen, dass diese Technologien die Kommunikation verbessern und sogar die Demokratie stärken würden. Die Vorstellung war, dass jeder Inhalte online veröffentlichen könnte, die dann von einer potenziell unbegrenzten Anzahl von Menschen zugänglich und interpretierbar wären. Diese Vision entsprach den demokratischen Idealen, die Jürgen Habermas zu Beginn des digitalen Zeitalters formulierte: Eine Gesellschaft, in der jeder gleichberechtigt am öffentlichen Diskurs teilnehmen kann, ohne durch institutionelle oder staatliche Grenzen eingeschränkt zu werden.

Die Realität hat sich jedoch als weitaus komplexer erwiesen. Zwar ist es heute einfacher als je zuvor, Inhalte zu veröffentlichen und einem breiten Publikum zugänglich zu machen, doch hat diese Entwicklung die Kommunikation nicht zwangsläufig verbessert. Das Hauptproblem liegt in der Schwierigkeit, die Qualität und Authentizität der erhaltenen Inhalte zu bewerten. Das Internet ist hervorragend geeignet, um Inhalte zu verbreiten, aber es bietet kaum Unterstützung für die Rezeption und Beurteilung dieser Inhalte. Besonders problematisch ist die Anonymität vieler Beiträge: Wenn die Quelle eines Textes oder eines Videos nicht erkennbar ist, bleibt oft unklar, ob die Informationen wahr, zuverlässig oder überhaupt von einer vertrauenswürdigen Quelle stammen. Dies führt zu einer Vielzahl von Problemen, einschließlich der Verbreitung von Falschmeldungen und Desinformation, die oftmals schwer von seriösen Nachrichten zu unterscheiden sind.

Ein weiterer wesentlicher Aspekt der digitalen Kommunikation ist die Anonymität, die es den Nutzern ermöglicht, Inhalte zu verbreiten, ohne für ihre Aussagen zur Rechenschaft gezogen zu werden. Dies hat nicht nur private Schäden zur Folge, etwa in Form von Betrug, Verleumdung oder Cybermobbing, sondern auch öffentliche Schäden, wie die gezielte Verbreitung von Fake News aus politischen oder kommerziellen Interessen. Solche Inhalte können in sozialen Netzwerken viral gehen und erhebliche gesellschaftliche Auswirkungen haben, ohne dass der Ursprung oder die Absichten hinter den Informationen klar sind.

Diese Dynamiken werfen die Frage auf, ob die Regulierung von Online-Plattformen durch staatliche Stellen oder die Unternehmen selbst eine Lösung für diese Probleme bieten könnte. Eine Möglichkeit wäre, die Plattformen als Verleger zu behandeln, um sie in den Rahmen bestehender Gesetze zu integrieren, die für die Regulierung von Publikationen zuständig sind. Diese Idee ist jedoch mit erheblichen Schwierigkeiten verbunden. Zum einen verfügen die Anbieter von Online-Diensten über erhebliche Macht und können ihre Geschäftstätigkeit problemlos in Jurisdiktionen verlagern, die weniger strenge regulatorische Vorschriften haben. Zum anderen würde die Verantwortung der Plattformen als Verleger eine umfassende Überwachung sämtlicher Inhalte erfordern – eine Aufgabe, die kaum praktikabel ist, da die Unternehmen in der Regel nur begrenzt bereit sind, unangemessene Inhalte zu entfernen oder mehr Transparenz über die Herkunft von Inhalten zu bieten. Die Tatsache, dass große Plattformen wie Facebook während der US-Präsidentschaftswahlen nicht wussten, wer hinter bestimmten politischen Anzeigen stand, zeigt die Schwierigkeiten bei der Durchsetzung von Verantwortlichkeit und Transparenz im digitalen Raum.

Es ist offensichtlich, dass die Regulierung von Inhalten auf digitalen Plattformen ein äußerst komplexes und vielschichtiges Problem darstellt. Während gesetzliche Maßnahmen notwendig sein könnten, ist es unklar, ob sie alleine ausreichen werden, um die negativen Auswirkungen der Anonymität und der unkontrollierten Verbreitung von Informationen zu verhindern. In jedem Fall müssen wir uns bewusst sein, dass die Technologien, die heute als "Kommunikationstechnologien" bezeichnet werden, nicht einfach nur Werkzeuge sind, um Informationen zu verbreiten. Sie sind vielmehr Teil eines Systems, das in erheblichem Maße darauf ausgerichtet ist, unsere Aufmerksamkeit zu lenken und uns in eine spezifische Richtung zu beeinflussen, was letztlich auch unsere Fähigkeit zur freien und verantwortungsbewussten Kommunikation beeinträchtigt.