{"id":12578,"date":"2025-01-14T09:42:56","date_gmt":"2025-01-14T08:42:56","guid":{"rendered":"https:\/\/blog.prif.org\/frieden-im-cyberspace-ein-langer-weg\/"},"modified":"2025-01-14T09:42:56","modified_gmt":"2025-01-14T08:42:56","slug":"frieden-im-cyberspace-ein-langer-weg","status":"publish","type":"post","link":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/","title":{"rendered":"Frieden im Cyberspace \u2013 ein langer Weg"},"content":{"rendered":"<p><strong>Desinformationskampagnen, gezielt gesteuerte Diskursverschiebungen und Cyberangriffe auch auf kritische Infrastrukturen \u2013 wie kann Frieden im Cyberspace angesichts dieser wachsenden Bedrohungen gelingen? Nationale Abschottungsstrategien und unzureichende IT-Sicherheit versch\u00e4rfen diese Lage zus\u00e4tzlich. Im Spannungsfeld zwischen globaler Vernetzung und nationalen Interessen w\u00e4chst die Herausforderung, digitale M\u00fcndigkeit zu f\u00f6rdern und kritische Infrastrukturen zu sch\u00fctzen. Ist ein stabiler, sicherer Cyberspace eine Utopie \u2013 oder eine realisierbare Vision durch Kooperation, Resilienz und technologische Diversifizierung? Die Antwort liegt in einem globalen Kraftakt f\u00fcr die Zukunft der digitalen Welt.<\/strong><\/p>\n<p>Die Frage, was Frieden im Cyberspace bedeutet, k\u00f6nnte man mit dem ebenso falschen, wie wenig hilfreichen Hinweis einleiten, dass sich auch in diesem Bereich die Bedingungen und Vorzeichen einer friedlichen Entwicklung seit Russlands \u00dcberfall auf die Ukraine ge\u00e4ndert haben und sich die die angek\u00fcndigte Zeitenwende hier ebenso niederschlagen muss. Tats\u00e4chlich stehen im Cyberspace aber die Zeiten seit langem auf Sturm und es sind dabei nicht ausschlie\u00dflich die \u2013 aus westlicher Perspektive \u2013 \u00fcblichen Verd\u00e4chtigen, die daran ihren Anteil haben.<\/p>\n<h2>Diskursverschiebungen in den Sozialen Medien<\/h2>\n<p>Um zu verstehen, unter welchen Vorzeichen die friedliche Entwicklung des Cyberspace steht, m\u00fcssen die grundlegenden Ver\u00e4nderung im Umgang staatlicher und zunehmend nicht-staatlicher Akteure mit dieser Dom\u00e4ne betrachtet werden. Am offensichtlichsten \u2013 nicht nur aus akademischer Sicht, sondern sp\u00fcrbar vor allem im \u00f6ffentlichen Raum \u2013 sind die zunehmenden Medienkampagnen, mit Hilfe von Troll- und Bot-Armeen. Dabei wird auf diversen sozialen Medien und in anderen Medienformaten versucht, mit massenhaften Falsch- und Fehlinformationen die \u00f6ffentliche Meinungsbildung zu beeinflussen, Themen zu setzen und Diskurse zu verschieben. Popul\u00e4r geworden ist beispielsweise die pro-russische Desinformationskampagne, die laut einer <a href=\"https:\/\/www.auswaertiges-amt.de\/resource\/blob\/2660362\/73bcc0184167b438173e554ba2be2636\/technischer-bericht-desinformationskampagne-doppelgaenger-data.pdf\" target=\"_blank\" rel=\"noopener\">Analyse des Ausw\u00e4rtigen Amtes<\/a> darauf abzielt, \u201e(..) die deutsche Unterst\u00fctzung f\u00fcr die Ukraine zu unterminieren. Hierbei wird immer wieder der Vorwurf erhoben, die Bundesregierung vernachl\u00e4ssige die eigene Bev\u00f6lkerung zu Gunsten der Ukraine. Zudem wird die angebliche Wirkungslosigkeit von Sanktionen bekr\u00e4ftigt, ein Einstellen westlicher Waffenlieferungen gefordert und verschiedene Verschw\u00f6rungstheorien verbreitet.\u201c<\/p>\n<p>Im Gegensatz zu klassischen Medien fehlt dabei im Kontext von Social Media das Korrektiv journalistischer Faktenchecks. Vielmehr sind die Algorithmen der diversen Plattformen in der Regel eher unter aufmerksamkeits\u00f6konomischen Gesichtspunkten gestaltet und Meinungsfreiheit wird zunehmend zu einem <a href=\"https:\/\/www.ipg-journal.de\/rubriken\/demokratie-und-gesellschaft\/artikel\/rituale-statt-wissenschaft-6586\/\" target=\"_blank\" rel=\"noopener\">Kampfbegriff radikaler Gruppen<\/a>. Dies ist besonders deutlich am Beispiel von Twitter\/X zu beobachten, wo seit der \u00dcbernahme durch Elon Musk die Moderation von Inhalten und die Sperrung von Accounts weitgehend abgeschafft wurden, so dass rassistische, radikale und menschenverachtende \u00c4u\u00dferungen nahezu uneingeschr\u00e4nkt ge\u00e4u\u00dfert und verbreitet werden k\u00f6nnen. Auch der Facebook-Mutterkonzern Meta hat unl\u00e4ngst die R\u00fccknahme bestehender Faktencheck- und Moderationsregulationen <a href=\"https:\/\/www.tagesschau.de\/wirtschaft\/unternehmen\/meta-faktencheck-moderation-100.html\" target=\"_blank\" rel=\"noopener\">f\u00fcr den US-amerikanischen Raum angek\u00fcndigt<\/a>, mit dem Verweis auf einen \u201ekulturellen Wendepunkt\u201c in den USA, dem mit der Meinungspluralit\u00e4t Rechnung getragen werden soll. Zeitgleich entwickeln sich diese neuen Informationskan\u00e4le zunehmend zu informationellen R\u00fcckzugsr\u00e4umen, in denen Falschmeldungen, Hass und Hetze unhinterfragt bl\u00fchen k\u00f6nnen. Auch die Wiederwahl des kommenden US-Pr\u00e4sidenten Donald Trump und dessen Wahlkampfstrategie d\u00fcrfte zu einer weiteren Verschlechterung dieser Situation beigetragen haben. Gleichzeitig d\u00fcrften Akteure wie Russland versuchen werden, die politische Abkehr der USA von der EU weiter auszuweiten.<\/p>\n<h2>IT-Systeme kritischer Infrastrukturen werden zunehmend zum Ziel von Cyberangriffen<\/h2>\n<p>Ein Element dieser gezielten Medienkampagnen besteht in der Diskreditierung von Personen der \u00d6ffentlichkeit, insbesondere aus dem politischen Kontext. Dabei werden oft Phishing oder andere Formen der Cyberattacken gew\u00e4hlt, um gezielt gesch\u00fctzte Informationen dieser Personen zu erlangen und diese zu missbrauchen. Dabei kommt es Angreifer*innen entgegen, dass IT-Sicherheit leider nach wie vor oft nur ungen\u00fcgend umgesetzt ist und jegliche Sicherungsma\u00dfnahmen den M\u00f6glichkeiten von Cyberangreifern hinterherhinken. Deren sch\u00e4dliche Aktivit\u00e4ten nehmen auch mit Blick auf die gesamtgesellschaftliche Stabilit\u00e4t zu: Auch die IT-Systeme kritischer Infrastrukturen, also Bestandteile der \u00f6ffentlichen Versorgung und Verwaltung, geraten in den Fokus von Cyberattacken \u2013 ungeachtet ihrer besonderem Schutzbed\u00fcrftigkeit, die internationalen Normen unterliegt. Dabei muss im Cyberspace stets im Kopf behalten werden, dass die Effekte von Cyberattacken schwer vorauszusagen sind und schadhaftes Verhalten unabh\u00e4ngig vom eigentlichen Ziel der Angreifer*innen schnell au\u00dfer Kontrolle geraten und unbeabsichtigt eskalierend wirken kann. Eine Cyberattacke mit allzu sch\u00e4dlichen oder r\u00fccksichtslosen Aktivit\u00e4ten kann dadurch auch f\u00fcr den Angreifer selbst zur Gef\u00e4hrdung werden.<\/p>\n<p>Doch auch der dadurch implizierte Schutz des Cyberspace durch die wechselseitigen Abh\u00e4ngigkeiten und die Partizipation aller Akteure an einer gemeinsam genutzten Infrastrukturbasis erodiert zunehmend. Grund daf\u00fcr sind die <a href=\"https:\/\/blog.prif.org\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/\" target=\"_blank\" rel=\"noopener\">Bestrebungen einzelner Staaten<\/a>, allen voran China und Russland, parallele IT-Infrastrukturen aufzubauen, mit deren Hilfe sich diese L\u00e4nder vom gemeinsam genutzten Internet abkoppeln k\u00f6nnen. Neben der M\u00f6glichkeit nationale \u00dcberwachungs- und Kontrollgesetze besser durchsetzen zu k\u00f6nnen, zielen diese Ma\u00dfnahmen auch darauf ab, die Wirkung bestehender oder zuk\u00fcnftig zu erwartender Wirtschaftssanktionen durch den Einsatz eigener nationaler Hard- und Software abzumildern. So hat Russland unl\u00e4ngst in einem Feldversuch drei komplette Regionen \u2013 Dagestan, Tschetschenien und Inguschetien \u2013 f\u00fcr einen Tag ausschlie\u00dflich \u00fcber ein nationales Internet versorgt und den Zugriff auf externe Webseiten und Webdienste komplett unterbunden. China wiederum verfolgt mit dem <a href=\"https:\/\/www.acsu.buffalo.edu\/~yunnanyu\/files\/papers\/Golden.pdf\" target=\"_blank\" rel=\"noopener\">Projekt des \u201eGolden Shield<\/a>\u201c seit l\u00e4ngerem \u00e4hnliche technische Ans\u00e4tze und ist in den vergangenen Jahren vor allem damit aufgefallen, diese Technologie an autorit\u00e4re Staaten weiterzureichen.<\/p>\n<h2>Internationale Normen und Naming und Shaming vorantreiben<\/h2>\n<p>Welche Wege und M\u00f6glichkeiten bieten sich angesichts dieser Situation, die friedliche Weiterentwicklung und Nutzung des Cyberspace zu f\u00f6rdern? Eine grundlegende Richtungsentscheidung k\u00f6nnte dadurch getroffen werden, dass sich mehr und mehr Staaten zur G\u00fcltigkeit bestehender Normen auch im Cyberspace bekennen und sich zu deren Einhaltung \u2013 idealerweise in einem UN-Rahmen \u2013 verpflichten. In den vergangenen Jahren gab es einige entsprechende Foren, wie etwa im Rahmen mehrerer UN \u201e<a href=\"https:\/\/disarmament.unoda.org\/ict-security\/\" target=\"_blank\" rel=\"noopener\">Group of Governmental Experts<\/a>\u201c. Deren Erfolge sind zuletzt aber zunehmend durch unterschiedliche Auffassungen von Sicherheit und staatlicher Souver\u00e4nit\u00e4t in dieser digitalen Dom\u00e4ne behindert worden. Dabei k\u00f6nnte eine solche breite staatliche Verpflichtung auf Mindeststandards m\u00f6glicherweise auch andere Staaten, die bislang eher durch schadhafte Cyberaktivit\u00e4ten aufgefallen sind, davon \u00fcberzeugen, dass die Einhaltung dieser Normen in ihrem eigenen Interesse ist. Dazu z\u00e4hlt insbesondere eine Verpflichtung zum Schutz ziviler kritischer Infrastrukturen, deren internationaler Schutz im Eigeninteresse jedes Staates sein d\u00fcrfte.<\/p>\n<p>Gleiches gilt auch f\u00fcr die Verantwortung, die Staaten f\u00fcr schadhafte nicht-staatliche Akteure haben, die von ihrem Boden aus operieren. Zwar verschleiern solche Akteure ihre Aktivit\u00e4ten im Cyberspace in aller Regel. Inzwischen prangern allerdings Staaten, die Opfer von Cyberattacken mit bekanntem und belegten Ursprung geworden sind, die Herkunftsstaaten \u00f6ffentlich an und fordern sie auf, ihrer Sorgfaltspflicht nachzukommen. Die Ausweitung dieses \u00f6ffentlichen \u201eNaming-and-Shaming\u201c k\u00f6nnte dazu beitragen, mittel- bis langfristig ein internationales politisches Klima zu etablieren, in dem Cyberattacken durch geduldete nicht-staatliche Akteure klar benannt und der internationalen \u00d6ffentlichkeit vorgef\u00fchrt werden, um Ursprungsstaaten unter Druck zu setzen und zur Durchsetzung geltenden internationalen Rechts zu bewegen. Entscheidend bei diesen Schritten ist, dass die Bedeutung des Cyberspace als gemeinsam genutzte Infrastruktur betont wird, vor deren Wohl und Wehe alle Staaten h\u00e4ngen, unabh\u00e4ngig von politischen Auseinandersetzungen und Konfrontationen. Dass eine solche Vereinbarung trotz aller Gegens\u00e4tze nicht v\u00f6llig unm\u00f6glich ist, zeigt das Beispiel der internationalen Luftfahrt und deren gemeinsamen internationalen Regulierung. Auch in diesem komplexen Regelwerk m\u00fcssen kontinuierlich technische, organisatorische und vertragliche Aspekte angepasst werden und die staatlichen Akteure m\u00fcssen auf einer Sachebene zusammenarbeiten, damit ein Flug von New York nach Moskau m\u00f6glich ist und bleibt.<\/p>\n<h2><strong>Zivile IT-Resilienz st\u00e4rken <\/strong><\/h2>\n<p>Eine weitere Ma\u00dfnahme, um Frieden im Cyberspace zu sichern, liegt in der St\u00e4rkung der zivilen IT-Resilienz, wobei Bem\u00fchungen jedoch \u00fcber einmalige Ma\u00dfnahmen hinausgehen m\u00fcssen. IT-Sicherheit ist kein Zustand, den man endg\u00fcltig erreichen kann, sondern ein kontinuierlicher Prozess. Staaten, Institutionen und Unternehmen m\u00fcssen ihre IT-Infrastrukturen daher nicht nur technisch kontinuierlich absichern, sondern auch organisatorische, menschliche und kulturelle Faktoren st\u00e4rken. Anstatt statischer, einmaliger Sicherheitszertifizierungen\u00a0 eigenen sich daf\u00fcr regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen auf Grundlage von Audit-Prozessen<strong>, <\/strong>um neu entstehende Schwachpunkte \u2013 die sich bspw. durch neue Angriffsmethoden, aufgedeckte Sicherheitsl\u00fccken oder noch findigeres Vorgehen beim Social-Engineering ergeben \u2013 fr\u00fchzeitig zu erkennen.<\/p>\n<p>Dar\u00fcber hinaus kann die Resilienz von IT-Strukturen auf Grundlage einer strategischen technologischen Diversifizierung und Redundanz der verwendeten Ger\u00e4te und Hardware verbessert werden. Dabei verhindert der Einsatz unterschiedlicher Sicherheitsl\u00f6sungen, Netzwerkarchitekturen und Backup-Strategien, dass der Ausfall einzelner Komponenten die gesamte IT-Infrastruktur beeintr\u00e4chtigt. Zuletzt sollten alle Akteure<em>,<\/em> von IT-Fachkr\u00e4ften bis hin zu Endanwender*innen, durch gezielte Schulung f\u00fcr Gefahren und Angriffsmuster im Cyberspace sensibilisiert werden. Derartige Informationskampagnen, Workshops und Fortbildungen m\u00fcssen dabei alle Ebenen des Staates umfassen \u2013 von der Politik, der \u00f6ffentlichen Verwaltung, den Unternehmen bis hin zu Privatpersonen und sollten durch klare rechtliche Vorgaben, Pflichten und Verantwortlichkeiten angeregt werden.<\/p>\n<h2>Digitale M\u00fcndigkeit f\u00f6rdern<\/h2>\n<p>Um den zunehmenden hybriden Bedrohungen und Desinformationskampagnen angemessen zu begegnen, m\u00fcssen gesamtstaatliche Strategien entwickelt werden, die neben technischen auch soziale und politische Faktoren einbeziehen. Neben der konsequenten strafrechtlichen Verfolgung solcher Bedrohungen sowie der Durchsetzung von Haftungspflichten digitaler Dienstanbieter spielt eine transparente Informationspolitik eine entscheidende Rolle: Beh\u00f6rden, Medien und Zivilgesellschaft m\u00fcssen kooperieren, um manipulative Inhalte und Desinformationen fr\u00fchzeitig zu erkennen, sie einzuordnen und Richtigstellungen offen und breit zu kommunizieren.<\/p>\n<p>Gleichzeitig ist die F\u00f6rderung digitaler M\u00fcndigkeit essenziell: Durch gezielte Medienkompetenztrainings im Bildungssystem lassen sich kritisches Denken und Urteilsf\u00e4higkeit st\u00e4rken, um B\u00fcrger*innen besser vor subtilen Manipulationen zu sch\u00fctzen. Dar\u00fcber hinaus erfordert der transnationale Charakter von Cyberangriffen und Desinformationskampagnen eine internationale Zusammenarbeit, in der gemeinsame Handlungsrichtlinien, standardisierte Prozesse und ein systematischer internationaler Datenaustausch ein stabiles Fundament f\u00fcr mehr Sicherheit und Vertrauen schaffen.<\/p>\n<h2>Das BSI als Best Practice<\/h2>\n<p>Cyberattacken finden h\u00e4ufig unterhalb der Schwelle bewaffnete Konflikte statt und nadelstichartige Angriffe stiften Verunsicherung und Destabilisierung. Wie k\u00f6nnen unter diesen Bedingungen Angreifer*innen zur\u00fcckgedr\u00e4ngt und Frieden im Cyberspace gesch\u00fctzt werden? Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) bietet mit seinem Schutzschirm f\u00fcr die Bundesregierung (und in Teilen auch f\u00fcr den Bundestag) ein beispielhaftes Modell, wie ein koordinierter, institutionalisierter Sicherheitsansatz aussehen kann. Dieser Schutzschirm dient nicht nur der Abwehr akuter Bedrohungen, sondern auch der kontinuierlichen Entwicklung und Verbreitung von Best Practices. Auf lange Sicht k\u00f6nnten \u00e4hnliche Modelle als Vorbilder f\u00fcr bundesweite oder sogar gesamteurop\u00e4ische Schutzstrategien dienen, in denen zentrale, kritische Infrastrukturen \u2013 von Kommunikationsnetzen bis zu Energieversorgern \u2013 absichert werden. So lie\u00dfe sich die Grundlage f\u00fcr ein resilientes \u00d6kosystem schaffen, das nicht nur auf Abwehr, sondern auch auf Vorsorge und Agilit\u00e4t setzt.<\/p>\n<h2>Frieden im Cyberprozess ist ein langfristiges Projekt<\/h2>\n<p>Die Idee eines befriedeten Cyberspace ist letztlich ein langfristiges Projekt. Es erfordert Geduld, Durchhalteverm\u00f6gen und die Akzeptanz, dass absolute IT-Sicherheit ein Ideal bleibt, das nie vollst\u00e4ndig erreicht werden kann. Doch genau hier liegt auch eine Chance: Wenn IT-Sicherheit von Staaten als internationaler Prozess begriffen wird, der sich stetig an ver\u00e4nderte Bedingungen anpasst und auf dem kollektiven Schutzanspruch des gemeinsam genutzten Cyberspace basiert, kann ein Zustand entstehen, in dem Frieden \u2013 verstanden als Abwesenheit destruktiver, destabilisierender Einfl\u00fcsse \u2013 realisierbar scheint.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desinformationskampagnen, gezielt gesteuerte Diskursverschiebungen und Cyberangriffe auch auf kritische Infrastrukturen \u2013 wie kann Frieden im Cyberspace angesichts dieser wachsenden Bedrohungen gelingen? Nationale Abschottungsstrategien und unzureichende IT-Sicherheit versch\u00e4rfen diese Lage zus\u00e4tzlich. Im Spannungsfeld zwischen globaler Vernetzung und nationalen Interessen w\u00e4chst die Herausforderung, digitale M\u00fcndigkeit zu f\u00f6rdern und kritische Infrastrukturen zu sch\u00fctzen. Ist ein stabiler, sicherer Cyberspace eine Utopie \u2013 oder eine realisierbare Vision durch Kooperation, Resilienz und technologische Diversifizierung? Die Antwort liegt in einem globalen Kraftakt f\u00fcr die Zukunft der digitalen Welt.<\/p>\n","protected":false},"author":351,"featured_media":12304,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1141,1092],"tags":[1161,1190,1189,1173,1225],"coauthors":[1004],"class_list":["post-12578","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-deutsch-en","category-voting-for-peace","tag-cybersecurity-en-2","tag-digital-spaces","tag-disinformation","tag-german-parliamentary-elections-2025","tag-peace"],"acf":[],"views":453,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Frieden im Cyberspace \u2013 ein langer Weg - PRIF BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Frieden im Cyberspace \u2013 ein langer Weg - PRIF BLOG\" \/>\n<meta property=\"og:description\" content=\"Desinformationskampagnen, gezielt gesteuerte Diskursverschiebungen und Cyberangriffe auch auf kritische Infrastrukturen \u2013 wie kann Frieden im Cyberspace angesichts dieser wachsenden Bedrohungen gelingen? Nationale Abschottungsstrategien und unzureichende IT-Sicherheit versch\u00e4rfen diese Lage zus\u00e4tzlich. Im Spannungsfeld zwischen globaler Vernetzung und nationalen Interessen w\u00e4chst die Herausforderung, digitale M\u00fcndigkeit zu f\u00f6rdern und kritische Infrastrukturen zu sch\u00fctzen. Ist ein stabiler, sicherer Cyberspace eine Utopie \u2013 oder eine realisierbare Vision durch Kooperation, Resilienz und technologische Diversifizierung? Die Antwort liegt in einem globalen Kraftakt f\u00fcr die Zukunft der digitalen Welt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/\" \/>\n<meta property=\"og:site_name\" content=\"PRIF BLOG\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/HSFK.PRIF\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-14T08:42:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.prif.org\/wp-content\/uploads\/2025\/01\/KathrynConrad-Datafication-2560x1706_Zuschnitt.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1875\" \/>\n\t<meta property=\"og:image:height\" content=\"1025\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Reinhold\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@HSFK_PRIF\" \/>\n<meta name=\"twitter:site\" content=\"@HSFK_PRIF\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Reinhold\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/\"},\"author\":{\"name\":\"Thomas Reinhold\",\"@id\":\"https:\/\/blog.prif.org\/en\/#\/schema\/person\/1c65328a3b2cdfdaa9887961cd90974f\"},\"headline\":\"Frieden im Cyberspace \u2013 ein langer Weg\",\"datePublished\":\"2025-01-14T08:42:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/\"},\"wordCount\":1827,\"publisher\":{\"@id\":\"https:\/\/blog.prif.org\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2025\/01\/KathrynConrad-Datafication-2560x1706_Zuschnitt.jpg\",\"keywords\":[\"Cybersecurity\",\"Digital Spaces\",\"Disinformation\",\"German Parliamentary Elections 2025\",\"Peace\"],\"articleSection\":[\"Deutsch\",\"Voting for Peace? PRIF Blog Series on the 2025 Federal Election\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/\",\"url\":\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/\",\"name\":\"Frieden im Cyberspace \u2013 ein langer Weg - PRIF BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prif.org\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2025\/01\/KathrynConrad-Datafication-2560x1706_Zuschnitt.jpg\",\"datePublished\":\"2025-01-14T08:42:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#primaryimage\",\"url\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2025\/01\/KathrynConrad-Datafication-2560x1706_Zuschnitt.jpg\",\"contentUrl\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2025\/01\/KathrynConrad-Datafication-2560x1706_Zuschnitt.jpg\",\"width\":1875,\"height\":1025,\"caption\":\"Im Spannungsfeld zwischen globaler Vernetzung und nationalen Interessen w\u00e4chst die Herausforderung, digitale M\u00fcndigkeit zu f\u00f6rdern und kritische Infrastrukturen zu sch\u00fctzen. | Foto: Kathryn Conrad via Better Images of AI | CC-BY 4.0\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.prif.org\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Frieden im Cyberspace \u2013 ein langer Weg\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.prif.org\/en\/#website\",\"url\":\"https:\/\/blog.prif.org\/en\/\",\"name\":\"PRIF BLOG\",\"description\":\"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung\",\"publisher\":{\"@id\":\"https:\/\/blog.prif.org\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.prif.org\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.prif.org\/en\/#organization\",\"name\":\"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung\",\"url\":\"https:\/\/blog.prif.org\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/blog.prif.org\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2023\/09\/cropped-blog_rgb.png\",\"contentUrl\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2023\/09\/cropped-blog_rgb.png\",\"width\":750,\"height\":226,\"caption\":\"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung\"},\"image\":{\"@id\":\"https:\/\/blog.prif.org\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/HSFK.PRIF\",\"https:\/\/x.com\/HSFK_PRIF\",\"https:\/\/www.linkedin.com\/company\/8912786\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.prif.org\/en\/#\/schema\/person\/1c65328a3b2cdfdaa9887961cd90974f\",\"name\":\"Thomas Reinhold\",\"description\":\"Dr. Thomas Reinhold ist wissenschaftlicher Mitarbeiter am Programmbereich Internationale Sicherheit und im CNTR-Projekt. Er forscht zur Militarisierung des Cyberspace, KI und M\u00f6glichkeiten zur R\u00fcstungsbegrenzung, -kontrolle und Abr\u00fcstung dieser Technologien. \/\/ Dr Thomas Reinhold is a Researcher at the Research Department International Security and in the CNTR project. He conducts research on the militarization of cyberspace, AI and possibilities for arms control and disarmament of these technologies.\",\"url\":\"https:\/\/blog.prif.org\/en\/author\/treinhold\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Frieden im Cyberspace \u2013 ein langer Weg - PRIF BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/","og_locale":"en_US","og_type":"article","og_title":"Frieden im Cyberspace \u2013 ein langer Weg - PRIF BLOG","og_description":"Desinformationskampagnen, gezielt gesteuerte Diskursverschiebungen und Cyberangriffe auch auf kritische Infrastrukturen \u2013 wie kann Frieden im Cyberspace angesichts dieser wachsenden Bedrohungen gelingen? Nationale Abschottungsstrategien und unzureichende IT-Sicherheit versch\u00e4rfen diese Lage zus\u00e4tzlich. Im Spannungsfeld zwischen globaler Vernetzung und nationalen Interessen w\u00e4chst die Herausforderung, digitale M\u00fcndigkeit zu f\u00f6rdern und kritische Infrastrukturen zu sch\u00fctzen. Ist ein stabiler, sicherer Cyberspace eine Utopie \u2013 oder eine realisierbare Vision durch Kooperation, Resilienz und technologische Diversifizierung? Die Antwort liegt in einem globalen Kraftakt f\u00fcr die Zukunft der digitalen Welt.","og_url":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/","og_site_name":"PRIF BLOG","article_publisher":"https:\/\/www.facebook.com\/HSFK.PRIF","article_published_time":"2025-01-14T08:42:56+00:00","og_image":[{"width":1875,"height":1025,"url":"https:\/\/blog.prif.org\/wp-content\/uploads\/2025\/01\/KathrynConrad-Datafication-2560x1706_Zuschnitt.jpg","type":"image\/jpeg"}],"author":"Thomas Reinhold","twitter_card":"summary_large_image","twitter_creator":"@HSFK_PRIF","twitter_site":"@HSFK_PRIF","twitter_misc":{"Written by":"Thomas Reinhold","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#article","isPartOf":{"@id":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/"},"author":{"name":"Thomas Reinhold","@id":"https:\/\/blog.prif.org\/en\/#\/schema\/person\/1c65328a3b2cdfdaa9887961cd90974f"},"headline":"Frieden im Cyberspace \u2013 ein langer Weg","datePublished":"2025-01-14T08:42:56+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/"},"wordCount":1827,"publisher":{"@id":"https:\/\/blog.prif.org\/en\/#organization"},"image":{"@id":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prif.org\/wp-content\/uploads\/2025\/01\/KathrynConrad-Datafication-2560x1706_Zuschnitt.jpg","keywords":["Cybersecurity","Digital Spaces","Disinformation","German Parliamentary Elections 2025","Peace"],"articleSection":["Deutsch","Voting for Peace? PRIF Blog Series on the 2025 Federal Election"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/","url":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/","name":"Frieden im Cyberspace \u2013 ein langer Weg - PRIF BLOG","isPartOf":{"@id":"https:\/\/blog.prif.org\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#primaryimage"},"image":{"@id":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prif.org\/wp-content\/uploads\/2025\/01\/KathrynConrad-Datafication-2560x1706_Zuschnitt.jpg","datePublished":"2025-01-14T08:42:56+00:00","breadcrumb":{"@id":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#primaryimage","url":"https:\/\/blog.prif.org\/wp-content\/uploads\/2025\/01\/KathrynConrad-Datafication-2560x1706_Zuschnitt.jpg","contentUrl":"https:\/\/blog.prif.org\/wp-content\/uploads\/2025\/01\/KathrynConrad-Datafication-2560x1706_Zuschnitt.jpg","width":1875,"height":1025,"caption":"Im Spannungsfeld zwischen globaler Vernetzung und nationalen Interessen w\u00e4chst die Herausforderung, digitale M\u00fcndigkeit zu f\u00f6rdern und kritische Infrastrukturen zu sch\u00fctzen. | Foto: Kathryn Conrad via Better Images of AI | CC-BY 4.0"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.prif.org\/en\/2025\/01\/14\/frieden-im-cyberspace-ein-langer-weg\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.prif.org\/en\/"},{"@type":"ListItem","position":2,"name":"Frieden im Cyberspace \u2013 ein langer Weg"}]},{"@type":"WebSite","@id":"https:\/\/blog.prif.org\/en\/#website","url":"https:\/\/blog.prif.org\/en\/","name":"PRIF BLOG","description":"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung","publisher":{"@id":"https:\/\/blog.prif.org\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.prif.org\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/blog.prif.org\/en\/#organization","name":"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung","url":"https:\/\/blog.prif.org\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/blog.prif.org\/en\/#\/schema\/logo\/image\/","url":"https:\/\/blog.prif.org\/wp-content\/uploads\/2023\/09\/cropped-blog_rgb.png","contentUrl":"https:\/\/blog.prif.org\/wp-content\/uploads\/2023\/09\/cropped-blog_rgb.png","width":750,"height":226,"caption":"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung"},"image":{"@id":"https:\/\/blog.prif.org\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/HSFK.PRIF","https:\/\/x.com\/HSFK_PRIF","https:\/\/www.linkedin.com\/company\/8912786\/"]},{"@type":"Person","@id":"https:\/\/blog.prif.org\/en\/#\/schema\/person\/1c65328a3b2cdfdaa9887961cd90974f","name":"Thomas Reinhold","description":"Dr. Thomas Reinhold ist wissenschaftlicher Mitarbeiter am Programmbereich Internationale Sicherheit und im CNTR-Projekt. Er forscht zur Militarisierung des Cyberspace, KI und M\u00f6glichkeiten zur R\u00fcstungsbegrenzung, -kontrolle und Abr\u00fcstung dieser Technologien. \/\/ Dr Thomas Reinhold is a Researcher at the Research Department International Security and in the CNTR project. He conducts research on the militarization of cyberspace, AI and possibilities for arms control and disarmament of these technologies.","url":"https:\/\/blog.prif.org\/en\/author\/treinhold\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/posts\/12578","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/users\/351"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/comments?post=12578"}],"version-history":[{"count":0,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/posts\/12578\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/media\/12304"}],"wp:attachment":[{"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/media?parent=12578"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/categories?post=12578"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/tags?post=12578"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/coauthors?post=12578"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}