{"id":12655,"date":"2024-04-30T08:55:27","date_gmt":"2024-04-30T06:55:27","guid":{"rendered":"https:\/\/blog.prif.org\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/"},"modified":"2024-04-30T08:55:27","modified_gmt":"2024-04-30T06:55:27","slug":"segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen","status":"publish","type":"post","link":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/","title":{"rendered":"Segmentierung des Cyberspace? Chinas und Russlands Decoupling-Bestrebungen und ihre Konsequenzen"},"content":{"rendered":"<p><strong>Seit einigen Jahren zeichnet sich ein besorgniserregender Trend ab: Autorit\u00e4r gepr\u00e4gte Staaten entkoppeln sich zunehmend von den globalen Internet-Infrastrukturen durch den Aufbau eigener IT-Systeme und -Infrastrukturen. Mittelfristig k\u00f6nnte diese Entwicklung zu einer Aufteilung des Cyberspace in unabh\u00e4ngig voneinander funktionierende Teile f\u00fchren. Eine solche <em>Segmentierung<\/em> kann Bestandteil strategisch-au\u00dfenpolitischer Interessensdurchsetzung sein. Damit wird die ohnehin br\u00fcchige Stabilit\u00e4t des Cyberraums nachhaltig untergraben und das Risiko schwerwiegender Cyberattacken erh\u00f6ht.<\/strong><\/p>\n<p>Der Cyberspace ist eine Ansammlung unz\u00e4hliger miteinander verbundener IT-Netzwerke, die auf Grundlage global einheitlicher, verbindlicher technischer Vorgaben \u2013 sog. <em>Protokolle<\/em> \u2013 funktionieren, die s\u00e4mtliche technischen Abl\u00e4ufe der Daten\u00fcbertragung im Internet regeln. Diese Verfahren wurden und werden durch internationale besetzte und partizipativ organisierte zivilgesellschaftliche Gremien, wie der Internet Engineering Task Force (IETF) sowie der Internet Corporation for Assigned Names and Numbers (ICANN) entwickelt und gemeinsam verwaltet. Aufgrund des stark in den USA und in Westeuropa angesiedelten Ursprungs des Cyberspace sind dabei in gewissem Ma\u00dfe auch Werte abgebildet, die nicht von allen Staaten geteilt werden, wie der freie Zugang zu Informationen, Anonymit\u00e4t im Cyberspace und der Schutz vor \u00dcberwachung. Insbesondere autokratisch gepr\u00e4gte Staaten sehen damit ihre nationale Souver\u00e4nit\u00e4t untergraben und bauen seit einigen Jahren parallele Infrastrukturen auf.<\/p>\n<p>Ein Beispiel daf\u00fcr sind die umfangreichen IT-Systeme f\u00fcr die DNS-Namensaufl\u00f6sung sowie die Steuerung des nationalen Datenverkehrs (das sog. <em>Routing<\/em>), die in China f\u00fcr die Kontrolle der Informationsverbreitung und des Zugangs zum weltweiten Internet aufgebaut worden sind und kontinuierlich weiterentwickelt werden.<a href=\"https:\/\/ieeexplore.ieee.org\/document\/8945933\" target=\"_blank\" rel=\"noopener\"><sup>1<\/sup><\/a> Gleichzeitig propagiert China seit einigen Jahren vor allem im Rahmen der International Telecommunication Union (ITU), einer UNO-Sonderorganisation, eine von Huawei konzipierte und als \u201eIPv6+\u201c oder auch \u201eNew IP\u201c bezeichnete Weiterentwicklung des weltweiten Standards f\u00fcr die Daten\u00fcbertragung im Internet, die unter anderem eine Durchsetzung nationaler Informationsbeschr\u00e4nkungen erm\u00f6glicht.<\/p>\n<p>Parallel weitet China seinen Einflussrahmen im Cyberspace mit der Finanzierung neuer Internet-Glasfaser-Anbindungen und der unternehmerischen Kontrolle \u00fcber daf\u00fcr ben\u00f6tigte IT-Infrastrukturen im Zuge der \u201eDigitalen Seidenstra\u00dfe\u201c<a href=\"https:\/\/www.prif.org\/spotlight0324-fn\" target=\"_blank\" rel=\"noopener\"><sup>2<\/sup><\/a> auf Schwellen- und Entwicklungsl\u00e4nder aus. Diese verf\u00fcgen oftmals nicht \u00fcber ausreichende Anbindungen an den globalen Cyberspace,<a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S1874548222000130?via%3Dihub\" target=\"_blank\" rel=\"noopener\"><sup>3<\/sup><\/a> um den Verlust von \u00dcbertragungskapazit\u00e4ten durch St\u00f6rungen einzelner Kabel zu kompensieren (die sog. <em>Redundanz<\/em>). Als weiteres Beispiel kann Russland angesehen werden, das mit \u201eRuNET\u201c<a href=\"https:\/\/www.atlanticcouncil.org\/in-depth-research-reports\/issue-brief\/reassessing-runet-russian-internet-isolation-and-implications-for-russian-cyber-behavior\/\" target=\"_blank\" rel=\"noopener\"><sup>4<\/sup><\/a> seit einigen Jahren unabh\u00e4ngige Infrastrukturen aufbaut. Diese Bestrebungen sind nach Russlands Angriff auf die Ukraine erheblich intensiviert worden,<a href=\"https:\/\/dgap.org\/en\/research\/publications\/russias-quest-digital-sovereignty\" target=\"_blank\" rel=\"noopener\"><sup>5<\/sup><\/a> sowohl im Rahmen der nationalen Informationskontrolle, aber auch dezidiert als Reaktion auf internationale Sanktionen,<a href=\"https:\/\/www.prif.org\/spotlight0324-fn\" target=\"_blank\" rel=\"noopener\"><sup>6<\/sup><\/a> um beispielsweise unabh\u00e4ngig vom global verwalteten DNS-System zu werden.<a href=\"https:\/\/dl.acm.org\/doi\/10.1145\/3517745.3561423\" target=\"_blank\" rel=\"noopener\"><sup>7<\/sup><\/a><\/p>\n<h2>Implikationen f\u00fcr die Architektur des Cyberspace und dessen \u00adRegulation<\/h2>\n<p>Beiden Fallbeispielen ist gemeinsam, dass in einem ersten Schritt global verwaltete, aber innerhalb der staatlichen Jurisdiktion befindliche Infrastrukturen und Internet-Dienstleistungen durch national kontrollierte und ausschlie\u00dflich national verwaltete Systeme ersetzt werden. Diese bereits feststellbaren Tendenzen schaffen die Voraussetzungen daf\u00fcr in einem weiteren Schritt innerhalb des national kontrollierten Cyberspace globale Protokolle abzul\u00f6sen und durch eigene technische Vorgaben zu ersetzen. Da eine solche Umstellung aufgrund funktioneller Zusammenh\u00e4nge und technischer Abh\u00e4ngigkeiten in aller Regel weitere IT-Systeme betrifft, k\u00f6nnten so in den n\u00e4chsten ein bis zwei Jahrzehnten<a href=\"https:\/\/www.prif.org\/spotlight0324-fn\" target=\"_blank\" rel=\"noopener\"><sup>8<\/sup><\/a> innerhalb des globalen Cyberspace \u201eSegmente\u201c entstehen, die von den globalen Funktionsprinzipien und Diensten entkoppelt sind. Gleichzeitig sorgt diese Konzentration auf die Nutzung nationaler IT-Dienste daf\u00fcr, dass mehr und mehr Daten nur noch ausschlie\u00dflich innerhalb des Segmentes \u00fcbertragen werden, und mindert die Erfordernisse, das betreffende Segment weiterhin eng mit dem Rest des Cyberspace zu verbinden. Dies gef\u00e4hrdet die Redundanz von Datenverbindungen als eine der wesentlichsten infrastrukturellen St\u00e4rken des Cyberspace, w\u00e4hrend die Abh\u00e4ngigkeiten von den verbleibenden Verbindungen zunimmt.<a href=\"https:\/\/www.prif.org\/spotlight0324-fn\" target=\"_blank\" rel=\"noopener\"><sup>9<\/sup><\/a><\/p>\n<p>Bislang wurde der Cyberspace weitestgehend als globales Gemeingut betrachtet, an dem alle Staaten partizipieren und von dessen geregelter Nutzung sie auf Grundlage gemeinsamer Vereinbarungen profitieren. Der daraus resultierende, implizite Schutz dieses Raumes verliert jedoch an Wirksamkeit, je unabh\u00e4ngiger einzelne Segmente werden und je mehr unterschiedliche Werteauffassungen ohne negative Konsequenzen durchgesetzt werden k\u00f6nnen. Dieser Trend nationaler Sonderwege behindert die Weiterentwicklung global wirksamer Normen f\u00fcr den Cyberspace und erschwert zus\u00e4tzlich die bereits ohnehin schwierige Ausgestaltung verbindlicher Regeln f\u00fcr staatliches Verhalten im Cyberspace. Divergierende technische Verfahren stehen des Weiteren einer einheitlichen globalen Regulierung der Funktionsprinzipien im Wege und k\u00f6nnen zu einem \u201eFlickenteppich\u201c an potentiell inkompatiblen technischen Protokollen f\u00fchren, die durch aufwendige \u201e\u00dcbersetzungsprotokolle\u201c<a href=\"https:\/\/www.prif.org\/spotlight0324-fn\" target=\"_blank\" rel=\"noopener\"><sup>10<\/sup><\/a> konvertiert werden m\u00fcssten, um den Datenaustausch \u00fcber Segmentgrenzen hinweg zu erm\u00f6glichen. Die Herausbildung unabh\u00e4ngiger Segmente, deren technische Infrastrukturen sich immer weiter voneinander entfernen, k\u00f6nnte auch die international weitestgehend gefestigte Auffassung<a href=\"https:\/\/www.swp-berlin.org\/publikation\/maritime-kritische-infrastrukturen\" target=\"_blank\" rel=\"noopener\"><sup>11<\/sup><\/a> untergraben, was kritische Infrastrukturen im Cyberspace sind, und den Konsens gef\u00e4hrden, solche IT-Systeme nicht durch absichtliche oder unabsichtliche Aktivit\u00e4ten im Cyberspace zu gef\u00e4hrden.<\/p>\n<p>Perspektivisch besteht au\u00dferdem die Herausforderung, dass Segmente und deren Protokolle zum Bestandteil staatlicher <em>Power Projection<\/em> werden k\u00f6nnen, etwa im Rahmen strategischer Wirtschaftsf\u00f6rderungsprojekte und der damit verbundenen globalen Expansionsbestrebungen. Gerade Schwellen- und Entwicklungsl\u00e4nder k\u00f6nnten vor die Frage gestellt werden, ob sie sich beispielsweise im Zuge der Unterst\u00fctzung beim immens kostenintensiven Aufbau und Betrieb von IT-Systemen und -Infrastrukturen dem Segment des unterst\u00fctzenden Staates anschlie\u00dfen und dessen Protokolle \u00fcbernehmen. Staaten, die diese Zuordnung nicht eingehen wollen, m\u00fcssten unterschiedliche \u00dcbersetzungssysteme implementieren, um mit verschiedenen Segmenten sowie dem Rest des Cyberspace interagieren zu k\u00f6nnen.<\/p>\n<h2>Implikationen f\u00fcr die Zukunft des Cyberwar<\/h2>\n<p>Bisher bot der Umstand, dass sich schadhafte Aktivit\u00e4ten eines Akteurs im Cyberspace schnell auch zu seinen eigenen Ungunsten entwickeln k\u00f6nnen, einen Anreiz, von allzu offensiven Ma\u00dfnahmen mit ungewissem Eskalations- und Ausbreitungspotential abzusehen. Obgleich die Herausbildung unterschiedlicher technischer Funktionsprinzipien aus Sicht des einzelnen Segments oberfl\u00e4chlich betrachtet eine Verbesserung der Resilienz darstellt, erodiert diese Entwicklung jedoch massiv den Schutz des Cyberspace vor schwerwiegenden und gro\u00dffl\u00e4chigen Cyberattacken. W\u00e4hrend schadhafte Aktivit\u00e4ten bislang auch deswegen ma\u00dfgeschneidert werden, damit ihre Wirkung auf das intendierte Ziel begrenzt bleibt und sich nicht unkontrolliert ausbreitet,<sup><a href=\"https:\/\/www.prif.org\/spotlight0324-fn\" target=\"_blank\" rel=\"noopener\">12<\/a><\/sup> muss ein Akteur, dessen IT-Systeme vom Rest der Welt entkoppelt sind, nicht mehr das unbeabsichtigte \u00dcbergreifen auf diese bef\u00fcrchten. Mit dem Fortschreiten dieser Entwicklung k\u00f6nnten auch die globalen IT-Infrastrukturen, die das technische R\u00fcckgrat des Cyberspace bilden, zum Ziel von Cyber-Angriffen oder auch physischen Zerst\u00f6rungen werden, wenn ein angreifender Akteur von deren Funktion nur noch begrenzt oder gar nicht mehr abh\u00e4ngt. Dadurch wird die Herausforderung des physischen Schutzes der global verteilten Daten\u00fcbertragungs-Infrastrukturen weiter versch\u00e4rft. Diese beruhen zu gro\u00dfen Teilen auf unterseeischen Glasfaserverbindungen, von denen ca. 80% in einer Tiefe liegen, die nicht mehr effektiv durch direkte physische oder technische Ma\u00dfnahmen gesch\u00fctzt werden kann.<a href=\"https:\/\/subtelforum.com\/submarine-telecoms-industry-report-10th-anniversary-issue-now-available\/\" target=\"_blank\" rel=\"noopener\"><sup>13<\/sup><\/a> Debatten um Abschreckungsma\u00dfnahmen und Vergeltungsandrohungen bei Angriffen auf diese Systeme k\u00f6nnten dadurch Auftrieb erhalten.<\/p>\n<p>Im Gegenzug kommt dem Schutz der Segment-eigenen Infrastrukturen eine enorme Relevanz zu. Dies gilt insbesondere f\u00fcr Staaten, die einem Segment zugeh\u00f6rig sind, von dessen \u201eKern-Infrastruktur\u201c sie aber geographisch weit entfernt sind. Inselstaaten im Pazifik sind beispielsweise bereits jetzt infrastrukturell von eingeschr\u00e4nkten, zum Teil singul\u00e4ren Zugriffsm\u00f6glichkeiten auf den Cyberspace abh\u00e4ngig. Mit Blick auf derartige \u201eSegment-Inseln\u201c steigt f\u00fcr feindliche Akteure der Anreiz, die Schwachpunkte der fehlenden oder unzureichenden Redundanzen auszunutzen und anzugreifen. Es wird massiver Investitionen bed\u00fcrfen, um redundante Strukturen \u2013 entweder auf Basis bestehender Glasfasertechnologie oder durch alternative Versorgungswege per Satellit \u2013 aufzubauen und gegen Angriffe und St\u00f6rungen abzusichern.<\/p>\n<div class=\"su-box su-box-style-default\" id=\"\" style=\"border-color:#00496d;border-radius:3px;\"><div class=\"su-box-title\" style=\"background-color:#007ca0;color:#ffffff;border-top-left-radius:1px;border-top-right-radius:1px\">CNTR-Projekt<\/div><div class=\"su-box-content su-u-clearfix su-u-trim\" style=\"border-bottom-left-radius:1px;border-bottom-right-radius:1px\">Das <a href=\"https:\/\/www.cntrarmscontrol.org\/de\/\" target=\"_blank\" rel=\"noopener\">Cluster Natur- und Technikwissenschaftliche R\u00fcstungskontrollforschung (CNTR)<\/a> erforscht milit\u00e4risch relevante Neue Technologien und Entwicklungen in den Naturwissenschaften aus interdisziplin\u00e4rer Perspektive. Die Wissenschaftler*innen des Clusters untersuchen Auswirkungen auf die internationale Sicherheit, ordnen diese wissenschaftlich fundiert ein und entwickeln auf dieser Grundlage Handlungsempfehlungen zur St\u00e4rkung der R\u00fcstungskontrolle.<\/p>\n<p>Das Projekt wird \u00fcber eine Laufzeit von vier Jahren (Januar 2023 bis Dezember 2026) vom Ausw\u00e4rtigen Amt gef\u00f6rdert. <img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-9132\" src=\"https:\/\/blog.prif.org\/wp-content\/uploads\/2023\/12\/CNTR_RGB-300x300.jpg\" alt=\"CNTR Logo\" width=\"112\" height=\"112\" \/><\/p>\n<\/div><\/div>\n<p>Neben dieser Entwicklung in Bezug auf offene gewaltt\u00e4tige Konflikte werden mutma\u00dflich auch in Friedenszeiten die verdeckten Cyber-Aktivit\u00e4ten in fremden Segmenten zunehmen, um diese zu \u00fcberwachen und nach ausnutzbaren Fehlern in den technischen Protokollen und den IT-Systemen zu suchen. Diese Schwachstellen werden ben\u00f6tigt, um Handlungsm\u00f6glichkeiten f\u00fcr Wirtschaftsspionage, nachrichtendienstliche Bedarfe oder milit\u00e4rische Operationen zu etablieren.<\/p>\n<p>Neben diesen Formen von offensiven Cyberangriffen werden mutma\u00dflich auch informationsbasierte, hybride Angriffe weiter zunehmen \u2013 als Ausdruck der politischen Konfrontation sowie als Mittel der Delegitimierung, Destabilisierung und St\u00f6rung. Ebenso ist zu erwarten, dass auch die schadhaften Aktivit\u00e4ten zwischenstaatlicher Akteure im Cyberspace, wie sie insbesondere im Zuge des russischen Angriffskrieges gegen die Ukraine zu Tage getreten sind,<a href=\"https:\/\/www.prif.org\/spotlight0324-fn\" target=\"_blank\" rel=\"noopener\"><sup>14<\/sup><\/a> weiter zunehmen werden, entweder in klarer politischer Zuordnung zu einem Segment oder in Form Segment-\u00fcbergreifender, opportunistischer Akteure.<\/p>\n<h2>Fazit und Handlungsempfehlungen<\/h2>\n<p>Die zunehmenden Entkopplungsbestrebungen einzelner Staaten k\u00f6nnen dazu f\u00fchren, dass sich innerhalb des Cyberspace Segmente entwickeln bis hin zu einer Herausbildung divergierender und mutma\u00dflich inkompatibler Infrastrukturen und Funktionsprinzipien. Die Verringerung der globalen Abh\u00e4ngigkeit vom Cyberspace erodiert den impliziten Schutz dieser Dom\u00e4ne vor gro\u00dffl\u00e4chig angelegten, schadhaften Aktivit\u00e4ten einzelner Akteure. Damit r\u00fccken kritische, teilweise nur schwer zu sch\u00fctzende IT-Infrastrukturen in den Fokus von Cyberangriffen und St\u00f6rungsversuchen. Gleichzeitig wird fraglich, welche gemeinsamen Interessen staatlicher Akteure den friedlichen Fortbestand eines funktionierenden, globalen Datennetzes erm\u00f6glichen k\u00f6nnen.<\/p>\n<p>Von diesen \u00dcberlegungen ausgehend ergeben sich folgende Handlungsempfehlungen:<\/p>\n<ul>\n<li>Globale IT-Infrastrukturen sollten weiter gest\u00e4rkt und deren Rolle f\u00fcr das Funktionieren des Cyberspace international hervorgehoben werden. Deren Schutz und Unverletzlichkeit sollte explizit in internationalen Normen und nationaler Rechtsprechung verankert und Cyberoperationen in fremden Netzwerken sollten vermieden werden.<\/li>\n<li>Die Verwaltung des Cyberspace sollte weiterhin durch eine m\u00f6glichst breite internationale Basis aus Staaten, Wirtschaft und Zivilgesellschaft auf Grundlage partizipativer Entscheidungsfindung erfolgen. Die Eingliederung bestehender Verwaltungsgremien unter dem Dach der Vereinten Nationen sollte als Ma\u00dfnahme f\u00fcr deren Legitimierung gepr\u00fcft werden.<\/li>\n<li>Verwundbarkeiten durch Engp\u00e4sse der globalen Infrastrukturen sollten durch den Aufbau von Redundanzen ausgeglichen werden. Schwellen- und Entwicklungsl\u00e4nder sollten weiterhin beim Aufbau von Verbindungen zu den globalen Cyberspace-Infrastrukturen auf multilateraler Basis unterst\u00fctzt werden.<\/li>\n<li>Initiativen zur Verbesserung der Cybersicherheit sollten durch den weiteren Ausbau multilateraler Kooperationen massiv gest\u00e4rkt werden, um insbesondere kritische Infrastrukturen abzusichern. Technologische Abh\u00e4ngigkeiten von Herstellern aus Staaten die sich zu diesem Schutz nicht verpflichten, sollten evaluiert und nach M\u00f6glichkeit reduziert und vermieden werden.<\/li>\n<\/ul>\n<hr \/>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-9489 alignleft\" src=\"https:\/\/blog.prif.org\/wp-content\/uploads\/2024\/04\/PRIF-Spotlight-03-2024-Cover-Preview.jpg\" alt=\"Cover PRIF Spotlight 3\/2024\" width=\"200\" height=\"283\" \/> Download (pdf): <a href=\"https:\/\/www.prif.org\/publikationen\/publikationssuche\/publikation\/segmentierung-des-cyberspace\" target=\"_blank\" rel=\"noopener\">Reinhold, Thomas (2024): Segmentierung des Cyberspace? Chinas und Russlands Decoupling-Bestrebungen und ihre Konsequenzen, PRIF Spotlight 3\/2024, Frankfurt\/M.<\/a><\/p>\n<p><a href=\"https:\/\/www.prif.org\/spotlight0324-fn\" target=\"_blank\" rel=\"noopener\">Zu den Fu\u00dfnoten<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit einigen Jahren zeichnet sich ein besorgniserregender Trend ab: Autorit\u00e4r gepr\u00e4gte Staaten entkoppeln sich zunehmend von den globalen Internet-Infrastrukturen durch den Aufbau eigener IT-Systeme und -Infrastrukturen. Mittelfristig k\u00f6nnte diese Entwicklung zu einer Aufteilung des Cyberspace in unabh\u00e4ngig voneinander funktionierende Teile f\u00fchren. Eine solche Segmentierung kann Bestandteil strategisch-au\u00dfenpolitischer Interessensdurchsetzung sein. Damit wird die ohnehin br\u00fcchige Stabilit\u00e4t des Cyberraums nachhaltig untergraben und das Risiko schwerwiegender Cyberattacken erh\u00f6ht.<\/p>\n","protected":false},"author":351,"featured_media":12421,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1141,1112],"tags":[1224,1077,1161,1182,1076],"coauthors":[1004],"class_list":["post-12655","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-deutsch-en","category-prif-spotlight","tag-arms-control","tag-china-en","tag-cybersecurity-en-2","tag-cyberwar","tag-russia"],"acf":[],"views":366,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Segmentierung des Cyberspace? Chinas und Russlands Decoupling-Bestrebungen und ihre Konsequenzen - PRIF BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Segmentierung des Cyberspace? Chinas und Russlands Decoupling-Bestrebungen und ihre Konsequenzen - PRIF BLOG\" \/>\n<meta property=\"og:description\" content=\"Seit einigen Jahren zeichnet sich ein besorgniserregender Trend ab: Autorit\u00e4r gepr\u00e4gte Staaten entkoppeln sich zunehmend von den globalen Internet-Infrastrukturen durch den Aufbau eigener IT-Systeme und -Infrastrukturen. Mittelfristig k\u00f6nnte diese Entwicklung zu einer Aufteilung des Cyberspace in unabh\u00e4ngig voneinander funktionierende Teile f\u00fchren. Eine solche Segmentierung kann Bestandteil strategisch-au\u00dfenpolitischer Interessensdurchsetzung sein. Damit wird die ohnehin br\u00fcchige Stabilit\u00e4t des Cyberraums nachhaltig untergraben und das Risiko schwerwiegender Cyberattacken erh\u00f6ht.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/\" \/>\n<meta property=\"og:site_name\" content=\"PRIF BLOG\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/HSFK.PRIF\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-30T06:55:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.prif.org\/wp-content\/uploads\/2024\/04\/204061042_BLOGneu.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1875\" \/>\n\t<meta property=\"og:image:height\" content=\"1025\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Reinhold\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@HSFK_PRIF\" \/>\n<meta name=\"twitter:site\" content=\"@HSFK_PRIF\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Reinhold\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/\"},\"author\":{\"name\":\"Thomas Reinhold\",\"@id\":\"https:\/\/blog.prif.org\/en\/#\/schema\/person\/1c65328a3b2cdfdaa9887961cd90974f\"},\"headline\":\"Segmentierung des Cyberspace? Chinas und Russlands Decoupling-Bestrebungen und ihre Konsequenzen\",\"datePublished\":\"2024-04-30T06:55:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/\"},\"wordCount\":1728,\"publisher\":{\"@id\":\"https:\/\/blog.prif.org\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2024\/04\/204061042_BLOGneu.jpg\",\"keywords\":[\"Arms Control\",\"China\",\"Cybersecurity\",\"Cyberwar\",\"Russia\"],\"articleSection\":[\"Deutsch\",\"PRIF Spotlight\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/\",\"url\":\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/\",\"name\":\"Segmentierung des Cyberspace? Chinas und Russlands Decoupling-Bestrebungen und ihre Konsequenzen - PRIF BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prif.org\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2024\/04\/204061042_BLOGneu.jpg\",\"datePublished\":\"2024-04-30T06:55:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#primaryimage\",\"url\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2024\/04\/204061042_BLOGneu.jpg\",\"contentUrl\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2024\/04\/204061042_BLOGneu.jpg\",\"width\":1875,\"height\":1025,\"caption\":\"MOSCOW, RUSSIA - DECEMBER 16, 2019: A server room for Russia's most powerful supercomputer Christofari at Sberbank's Skolkovo data processing centre. Researchers and private and state-owned companies will have access to the supercomputer via the SberCloud platform. Mikhail Tereshchenko\/TASS\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/blog.prif.org\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Segmentierung des Cyberspace? Chinas und Russlands Decoupling-Bestrebungen und ihre Konsequenzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.prif.org\/en\/#website\",\"url\":\"https:\/\/blog.prif.org\/en\/\",\"name\":\"PRIF BLOG\",\"description\":\"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung\",\"publisher\":{\"@id\":\"https:\/\/blog.prif.org\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.prif.org\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.prif.org\/en\/#organization\",\"name\":\"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung\",\"url\":\"https:\/\/blog.prif.org\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/blog.prif.org\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2023\/09\/cropped-blog_rgb.png\",\"contentUrl\":\"https:\/\/blog.prif.org\/wp-content\/uploads\/2023\/09\/cropped-blog_rgb.png\",\"width\":750,\"height\":226,\"caption\":\"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung\"},\"image\":{\"@id\":\"https:\/\/blog.prif.org\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/HSFK.PRIF\",\"https:\/\/x.com\/HSFK_PRIF\",\"https:\/\/www.linkedin.com\/company\/8912786\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.prif.org\/en\/#\/schema\/person\/1c65328a3b2cdfdaa9887961cd90974f\",\"name\":\"Thomas Reinhold\",\"description\":\"Dr. Thomas Reinhold ist wissenschaftlicher Mitarbeiter am Programmbereich Internationale Sicherheit und im CNTR-Projekt. Er forscht zur Militarisierung des Cyberspace, KI und M\u00f6glichkeiten zur R\u00fcstungsbegrenzung, -kontrolle und Abr\u00fcstung dieser Technologien. \/\/ Dr Thomas Reinhold is a Researcher at the Research Department International Security and in the CNTR project. He conducts research on the militarization of cyberspace, AI and possibilities for arms control and disarmament of these technologies.\",\"url\":\"https:\/\/blog.prif.org\/en\/author\/treinhold\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Segmentierung des Cyberspace? Chinas und Russlands Decoupling-Bestrebungen und ihre Konsequenzen - PRIF BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/","og_locale":"en_US","og_type":"article","og_title":"Segmentierung des Cyberspace? Chinas und Russlands Decoupling-Bestrebungen und ihre Konsequenzen - PRIF BLOG","og_description":"Seit einigen Jahren zeichnet sich ein besorgniserregender Trend ab: Autorit\u00e4r gepr\u00e4gte Staaten entkoppeln sich zunehmend von den globalen Internet-Infrastrukturen durch den Aufbau eigener IT-Systeme und -Infrastrukturen. Mittelfristig k\u00f6nnte diese Entwicklung zu einer Aufteilung des Cyberspace in unabh\u00e4ngig voneinander funktionierende Teile f\u00fchren. Eine solche Segmentierung kann Bestandteil strategisch-au\u00dfenpolitischer Interessensdurchsetzung sein. Damit wird die ohnehin br\u00fcchige Stabilit\u00e4t des Cyberraums nachhaltig untergraben und das Risiko schwerwiegender Cyberattacken erh\u00f6ht.","og_url":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/","og_site_name":"PRIF BLOG","article_publisher":"https:\/\/www.facebook.com\/HSFK.PRIF","article_published_time":"2024-04-30T06:55:27+00:00","og_image":[{"width":1875,"height":1025,"url":"https:\/\/blog.prif.org\/wp-content\/uploads\/2024\/04\/204061042_BLOGneu.jpg","type":"image\/jpeg"}],"author":"Thomas Reinhold","twitter_card":"summary_large_image","twitter_creator":"@HSFK_PRIF","twitter_site":"@HSFK_PRIF","twitter_misc":{"Written by":"Thomas Reinhold","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#article","isPartOf":{"@id":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/"},"author":{"name":"Thomas Reinhold","@id":"https:\/\/blog.prif.org\/en\/#\/schema\/person\/1c65328a3b2cdfdaa9887961cd90974f"},"headline":"Segmentierung des Cyberspace? Chinas und Russlands Decoupling-Bestrebungen und ihre Konsequenzen","datePublished":"2024-04-30T06:55:27+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/"},"wordCount":1728,"publisher":{"@id":"https:\/\/blog.prif.org\/en\/#organization"},"image":{"@id":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prif.org\/wp-content\/uploads\/2024\/04\/204061042_BLOGneu.jpg","keywords":["Arms Control","China","Cybersecurity","Cyberwar","Russia"],"articleSection":["Deutsch","PRIF Spotlight"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/","url":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/","name":"Segmentierung des Cyberspace? Chinas und Russlands Decoupling-Bestrebungen und ihre Konsequenzen - PRIF BLOG","isPartOf":{"@id":"https:\/\/blog.prif.org\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#primaryimage"},"image":{"@id":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prif.org\/wp-content\/uploads\/2024\/04\/204061042_BLOGneu.jpg","datePublished":"2024-04-30T06:55:27+00:00","breadcrumb":{"@id":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#primaryimage","url":"https:\/\/blog.prif.org\/wp-content\/uploads\/2024\/04\/204061042_BLOGneu.jpg","contentUrl":"https:\/\/blog.prif.org\/wp-content\/uploads\/2024\/04\/204061042_BLOGneu.jpg","width":1875,"height":1025,"caption":"MOSCOW, RUSSIA - DECEMBER 16, 2019: A server room for Russia's most powerful supercomputer Christofari at Sberbank's Skolkovo data processing centre. Researchers and private and state-owned companies will have access to the supercomputer via the SberCloud platform. Mikhail Tereshchenko\/TASS"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.prif.org\/en\/2024\/04\/30\/segmentierung-des-cyberspace-chinas-und-russlands-decoupling-bestrebungen-und-ihre-konsequenzen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.prif.org\/en\/"},{"@type":"ListItem","position":2,"name":"Segmentierung des Cyberspace? Chinas und Russlands Decoupling-Bestrebungen und ihre Konsequenzen"}]},{"@type":"WebSite","@id":"https:\/\/blog.prif.org\/en\/#website","url":"https:\/\/blog.prif.org\/en\/","name":"PRIF BLOG","description":"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung","publisher":{"@id":"https:\/\/blog.prif.org\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.prif.org\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/blog.prif.org\/en\/#organization","name":"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung","url":"https:\/\/blog.prif.org\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/blog.prif.org\/en\/#\/schema\/logo\/image\/","url":"https:\/\/blog.prif.org\/wp-content\/uploads\/2023\/09\/cropped-blog_rgb.png","contentUrl":"https:\/\/blog.prif.org\/wp-content\/uploads\/2023\/09\/cropped-blog_rgb.png","width":750,"height":226,"caption":"Peace Research Institute Frankfurt \/ Leibniz Institut Hessische Stiftung Friedens- und Konfliktforschung"},"image":{"@id":"https:\/\/blog.prif.org\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/HSFK.PRIF","https:\/\/x.com\/HSFK_PRIF","https:\/\/www.linkedin.com\/company\/8912786\/"]},{"@type":"Person","@id":"https:\/\/blog.prif.org\/en\/#\/schema\/person\/1c65328a3b2cdfdaa9887961cd90974f","name":"Thomas Reinhold","description":"Dr. Thomas Reinhold ist wissenschaftlicher Mitarbeiter am Programmbereich Internationale Sicherheit und im CNTR-Projekt. Er forscht zur Militarisierung des Cyberspace, KI und M\u00f6glichkeiten zur R\u00fcstungsbegrenzung, -kontrolle und Abr\u00fcstung dieser Technologien. \/\/ Dr Thomas Reinhold is a Researcher at the Research Department International Security and in the CNTR project. He conducts research on the militarization of cyberspace, AI and possibilities for arms control and disarmament of these technologies.","url":"https:\/\/blog.prif.org\/en\/author\/treinhold\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/posts\/12655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/users\/351"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/comments?post=12655"}],"version-history":[{"count":0,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/posts\/12655\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/media\/12421"}],"wp:attachment":[{"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/media?parent=12655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/categories?post=12655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/tags?post=12655"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.prif.org\/en\/wp-json\/wp\/v2\/coauthors?post=12655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}