Die digitale Ära hat das Gesicht der Kriegsführung grundlegend verändert. Die sogenannten Cyberwaffen, digitale Angriffe, die auf kritische Infrastrukturen abzielen, haben das Potenzial, weitreichende Folgen für internationale Sicherheit und Stabilität zu haben. Solche Angriffe sind nicht nur neue Mittel der Sabotage, sondern auch Instrumente politischer und wirtschaftlicher Kriegsführung. Die Bedrohung durch Cyberangriffe ist längst kein abstraktes Konzept mehr – sie ist zur Realität geworden. Vor allem Staaten wie Russland, China und Nordkorea haben wiederholt ihre Cyberfähigkeiten in verschiedenen Konflikten eingesetzt, was neue Fragen zur Natur des Krieges aufwirft.

Das vielleicht bekannteste Beispiel eines gezielten Cyberangriffs ist der Stuxnet-Wurm, der 2010 das iranische Atomprogramm ins Visier nahm. Dieser Angriff verdeutlichte die destruktive Macht von digitalen Waffen, da der Wurm gezielt die Steuerungssysteme von Zentrifugen in einer iranischen Nuklearanlage manipulierende und so das Atomprogramm massiv beeinträchtigte. Solche Angriffe stellen neue Herausforderungen an die Definition von Krieg und Kriegsführung. Während der Begriff "Cyberkrieg" in den letzten Jahren populär wurde, ist er immer noch umstritten. Kritiker wie Thomas Rid argumentieren, dass der Begriff irreführend ist, da er das Wesen von Cyberangriffen verfälscht. Laut Rid handelt es sich nicht um Krieg im klassischen Sinne, da die Opfer von Cyberangriffen nicht sofort sichtbare physischen Schäden erleiden und die Angriffe häufig nicht zu militärischen Eskalationen führen.

Dennoch stellen Cyberangriffe eine gravierende Bedrohung dar. Es reicht nicht mehr aus, nur in militärischen Begriffen über Kriege zu denken. Die Gefahr eines groß angelegten, destabilisierten Cyberangriffs auf nationale Infrastrukturen wie Stromnetze oder Kommunikationssysteme ist real. Ein berühmtes Beispiel in dieser Hinsicht ist der Angriff auf die ukrainische Stromversorgung 2015, der die Fragilität von kritischen Infrastrukturen in einem von Cyberwaffen betroffenen Staat aufzeigte. Solche Angriffe sind nicht nur militärische Handlungen, sondern haben ebenso weitreichende wirtschaftliche und gesellschaftliche Auswirkungen.

In den letzten Jahren hat sich auch die Strategie der "Cyberdeterrenz" herausgebildet. Es handelt sich dabei um den Versuch, Cyberangriffe durch die Androhung von Vergeltungsmaßnahmen abzuschrecken. Doch diese Strategie ist alles andere als einfach umzusetzen. Der Grund: In der digitalen Welt ist es oft schwer, Angreifer eindeutig zu identifizieren und Beweise zu erbringen, um eine gezielte Vergeltung zu rechtfertigen. Selbst wenn ein Angreifer identifiziert werden kann, ist unklar, wie die Vergeltung aussehen sollte – wird es sich um einen physischen Angriff, eine diplomatische Reaktion oder eine rein digitale Gegenmaßnahme handeln? Solche Unklarheiten machen die Umsetzung einer effektiven Cyberdeterrenz besonders schwierig.

Ein weiteres bedeutendes Problem im Bereich der Cybersicherheit ist das Thema der "attribution", also die Zuweisung von Verantwortung für einen Angriff. Die Tatsache, dass Cyberspace keine klaren geographischen Grenzen hat, macht es schwierig, Verantwortliche für Angriffe eindeutig zu benennen. Oftmals ist es unklar, ob ein Angriff von einem staatlichen Akteur, einer nichtstaatlichen Gruppe oder sogar von Einzelpersonen ausgeführt wurde. Wenn es sich um einen Angriff handelt, der von einem Staaten-finanzierten Akteur durchgeführt wurde, stellt sich zudem die Frage, ob die Reaktion eines anderen Staates im Rahmen internationaler Rechtsprechung gerechtfertigt ist. Die Cybersicherheit ist daher nicht nur ein technisches, sondern auch ein politisches und rechtliches Problem.

Diese Unsicherheit führt auch dazu, dass der "cyber warfare"-Begriff problematisch bleibt. Viele Experten, darunter auch Rid, argumentieren, dass Cyberspace nicht im klassischen Sinne als Kriegsgebiet betrachtet werden kann. Angriffe in diesem Bereich können so vielseitig sein – von Spionage und Sabotage bis hin zu Desinformationskampagnen –, dass sie nicht in das traditionelle Verständnis von Krieg passen. Selbst bei offensichtlichen Angriffen auf kritische Infrastrukturen kann nicht mit Sicherheit gesagt werden, dass es sich um eine Kriegshandlung handelt. Denn Kriege erfordern nicht nur militärische Aktionen, sondern auch das Erreichen eines politischen Ziels, das durch einen Cyberangriff allein schwer zu erreichen ist.

Die Wahrscheinlichkeit von Eskalationen in diesem Bereich wächst jedoch. Staaten beginnen zunehmend, Cyberfähigkeiten zu entwickeln und in ihren militärischen Strategien zu integrieren. Der US-amerikanischen Militärstrategie ist dabei nicht nur die Verteidigung der eigenen Infrastruktur wichtig, sondern auch die Fähigkeit, offensiv in den Cyberspace einzugreifen, um Gegner zu schwächen. Dies führt zu einer noch komplexeren Gemengelage, in der jede Nation ihre Cybersicherheit als ein zentrales Element ihrer nationalen Sicherheitsstrategie betrachten muss.

In diesem Zusammenhang sind auch die Akteure von Interesse, die im Verborgenen agieren, oft mit einem staatlichen Hintergrund oder zumindest mit dem Wohlwollen eines Staates. Solche Akteure können private Hackergruppen oder auch professionelle, staatlich geförderte Gruppen sein, deren Ziel es ist, mit minimalem Risiko für den eigenen Staat geopolitische Vorteile zu erlangen. Die Grenze zwischen Cyberkriminalität und staatlich autorisierten Angriffen verschwimmt zunehmend. In vielen Fällen lässt sich die Quelle eines Angriffs nicht eindeutig nachweisen, was es noch schwieriger macht, auf die Bedrohung angemessen zu reagieren.

Die Entwicklung der Cybersicherheit ist somit keine isolierte technische Frage, sondern vielmehr ein Schlüsselthema für die gesamte Sicherheitsstrategie eines Staates. Es betrifft nicht nur die militärische Abwehr, sondern auch die zivile Infrastruktur, die Wirtschaft und die Gesellschaft als Ganzes. Staaten müssen sich nicht nur auf den Schutz ihrer eigenen Infrastrukturen konzentrieren, sondern auch auf internationale Kooperationen zur Bekämpfung globaler Bedrohungen. In einer zunehmend vernetzten Welt ist Cybersicherheit nicht mehr nur eine nationale Angelegenheit, sondern ein internationales Anliegen.

Wie beeinflusst das Wassenaar-Abkommen die Kontrolle von Cybersicherheits-Technologien?

Das Wassenaar-Abkommen, das ursprünglich 1996 ins Leben gerufen wurde, verfolgt das Ziel, den internationalen Handel mit konventionellen Rüstungen und sogenannten Dual-Use-Gütern zu regeln. Diese Güter und Technologien können sowohl für zivile als auch für militärische Zwecke verwendet werden. Es ist jedoch wichtig zu betonen, dass das Abkommen keine Exportverbote für bestimmte Produkte darstellt, sondern vielmehr eine Vereinbarung der teilnehmenden Staaten, eine nationale Exportkontrollpolitik umzusetzen. Unternehmen, die solche Produkte an ausländische Entitäten verkaufen möchten, sind verpflichtet, eine Exportlizenz zu erhalten. Dieses Verfahren führt zwar zu einer Einschränkung der Exporte und einer strengeren Kontrolle, jedoch nicht zu einem vollständigen Exportverbot.

Das Wassenaar-Abkommen ist keine völkerrechtlich bindende Vereinbarung oder ein internationales Abkommen im klassischen Sinne. Vielmehr handelt es sich um eine freiwillige Zusammenarbeit von Staaten, die durch eine Reihe von Richtlinien und Vereinbarungen, insbesondere den sogenannten „Initial Elements“, geleitet wird. Diese Elemente legen fest, dass die Entscheidung über den Transfer oder die Ablehnung des Transfers von Produkten und Technologien letztlich in der Verantwortung jedes teilnehmenden Staates liegt. Damit bleibt den einzelnen Staaten erheblicher Spielraum bei der Umsetzung der Beschlüsse des Abkommens.

Ein bemerkenswerter Schritt im Rahmen des Wassenaar-Abkommens fand 2013 statt, als das Thema Cybersicherheit und die Kontrolle über spezifische Technologien wie Überwachungssysteme und Intrusionssoftware auf die Agenda gesetzt wurden. Dies war insbesondere eine Reaktion auf die zunehmende internationale Besorgnis über den Einsatz solcher Technologien durch repressiven Regimes, um Menschenrechtsverletzungen zu begehen. Im Dezember 2013 wurde daher ein Beschluss gefasst, diese Technologien in die Dual-Use-Liste des Abkommens aufzunehmen.

Konkret wurden zwei Änderungen verabschiedet: Erstens wurden Systeme zur Überwachung von IP-Netzwerkkommunikationen sowie speziell dafür entwickelte Komponenten in die Liste aufgenommen. Zweitens wurden Systeme, Ausrüstungen und Komponenten, die speziell für die Entwicklung, Steuerung oder Lieferung von Intrusionssoftware entwickelt oder modifiziert wurden, ebenfalls unter Exportkontrollen gestellt. Intrusionssoftware wird als Software definiert, die speziell entwickelt oder verändert wurde, um der Entdeckung durch Überwachungstools zu entgehen oder Schutzmaßnahmen von Computern und Netzwerken zu umgehen, um entweder Daten zu extrahieren oder den normalen Ausführungsablauf eines Programms zu ändern.

Diese Änderungen hatten das Ziel, den Zugang zu Technologien zu kontrollieren, die die Sammlung und Analyse von Daten ermöglichen. Sie spiegeln jedoch auch die Besorgnis wider, dass der unkontrollierte Export solcher Technologien zu einer Verbreitung von „Spyware“ geführt hat. Besonders im Rahmen des „Arabischen Frühlings“ 2011 wurden Handelsbeziehungen von Unternehmen aus Nordamerika und Westeuropa bekannt, die Überwachungstools an Länder wie Libyen und Bahrain lieferten, um dortige Regierungen bei der Überwachung von Bürgern zu unterstützen.

Die Enthüllung solcher Praktiken führte zu einer breiten internationalen Kritik, besonders hinsichtlich der Unternehmen wie Hacking Team, das Überwachungssoftware in mehr als 20 Länder, darunter Ägypten, Saudi-Arabien und Sudan, exportierte. Menschenrechtsorganisationen wie Privacy International warnten davor, dass solche Technologien von Regierungen genutzt wurden, um politische Gegner, Journalisten und Menschenrechtsverteidiger zu überwachen, zu unterdrücken und zu schikanieren.

Die Änderungen des Wassenaar-Abkommens 2013 wurden als Reaktion auf diese Bedenken eingeführt. Auch wenn Menschenrechtsorganisationen eine zentrale Rolle in der Förderung dieser Änderungen spielten, bleibt unklar, inwieweit die Regelungen tatsächlich von Menschenrechtsmotiven getrieben waren. Das Abkommen selbst adressiert Menschenrechtsfragen nicht explizit, sondern konzentriert sich auf den internationalen Handel und die Kontrolle von „Cyberwaffen“. Diese Technologien wurden zunehmend als neue Form von Waffen betrachtet, die eine Regulierung im Rahmen der traditionellen Rüstungskontrolle rechtfertigen könnten.

Trotz der internationalen Unterstützung für diese Änderungen gab es erhebliche Kontroversen, insbesondere in den USA. Das US-amerikanische Department of Commerce, das für die Umsetzung der Änderungen zuständig war, stieß auf massive Kritik, weil die vorgeschlagenen Regelungen als zu weit gefasst angesehen wurden. Kritiker argumentierten, dass die Regelungen nicht nur die problematischen Technologien für Überwachung und Intrusion betrafen, sondern auch Softwaretools, die im Bereich der Cybersicherheit weit verbreitet und notwendig sind. Insbesondere wurde die Regelung zu „Intrusionssoftware“ kritisiert, da diese auch Programme umfassen könnte, die zur Verbesserung der Verteidigung von Computernetzwerken eingesetzt werden, was zu unerwünschten und weitreichenden Einschränkungen für die Cybersicherheitsbranche führen würde.

Wichtig zu verstehen ist, dass die Auswirkungen der Änderungen des Wassenaar-Abkommens nicht nur auf die exportierenden Unternehmen und Staaten beschränkt sind. Die Implementierung dieser Exportkontrollen hat tiefgreifende Auswirkungen auf die globale Cybersicherheitslandschaft. Auf der einen Seite sollen diese Maßnahmen den Missbrauch von Technologien durch autoritäre Regime verhindern. Auf der anderen Seite könnten sie die Innovationskraft im Bereich der Cybersicherheit hemmen, da legale Softwaretools, die zur Verteidigung von Netzwerken entwickelt wurden, möglicherweise den Exportkontrollen unterliegen. Dies stellt die Weltgemeinschaft vor die Herausforderung, einen ausgewogenen Ansatz zu finden, der sowohl den Schutz der Menschenrechte als auch die Förderung von Innovation und Sicherheitsforschung ermöglicht.

Wie kann eine Cyber-Resilienz-Allianz den demokratischen Überlebenswillen in einer zunehmend autoritären Welt sichern?

In einer Welt, die von autoritären Regimen zunehmend durchzogen ist, stellt sich die Frage, wie demokratische Gesellschaften im digitalen Zeitalter bestehen können. Die Suche nach einer sicheren, transformierten Grundlage für die digitale Infrastruktur bietet neue technologische Fortschritte, die nicht nur den demokratischen Staaten zugutekommen, sondern auch als Marktvorteile für den Rest der Welt fungieren können. Eine solche technologische Revolution könnte als ein Beweis für die Handlungsfähigkeit demokratischer Gemeinschaften in einer zunehmend konfliktbeladenen und cyberdominierten Welt dienen.

Ein Schlüsselszenario für das langfristige Überleben demokratischer Gesellschaften im digitalen Raum ist die sogenannte „Cyber Operational Resilience Alliance“. Diese Allianz würde es den demokratischen Staaten ermöglichen, als vereinte Front gegen den aufkommenden autoritären Weltblock zu bestehen, insbesondere gegen den dominierenden Einfluss Chinas. Doch dieses Szenario ist auch das herausforderndste zu erreichen, da es von den Demokratien verlangt, sowohl eine weltweite Cyber-Souveränität zu akzeptieren als auch einen Teil ihrer eigenen Souveränität zugunsten einer vereinten, widerstandsfähigen Gemeinschaft aufzugeben.

Die große Herausforderung besteht darin, dass demokratische Staaten, die traditionell eine ungehinderte Nutzung des Internets gefördert haben, nun in Erwägung ziehen müssen, ihre digitalen Grenzen zu kontrollieren und gleichzeitig einer globalen, widerstandsfähigen Cybergemeinschaft beizutreten. Diese Gemeinschaft müsste dann die digitale Machtbalance zwischen den bestehenden Demokratien und dem aufstrebenden autoritären Block – angeführt von China – ausbalancieren. Wenn diese Staaten nicht schnell zusammenarbeiten, könnten sie von den viel größeren und mächtigeren autoritären Staaten erdrückt werden, die mit ihrer Masse in der Lage sind, ihre illiberalen Regeln durchzusetzen.

Der Vorteil einer solchen Allianz liegt in ihrer Fähigkeit, den wirtschaftlichen, technologischen und demografischen Herausforderungen zu begegnen, die China als Peer-Macht in der aufkommenden Ära darstellen wird. Eine solch starke und kohärente Gemeinschaft, bestehend aus einer kleinen Zahl gleichgesinnter Staaten, hätte die Ressourcen und die technische Kompetenz, sich gegen China zu behaupten. Ein Beispiel für den Zusammenhalt der Demokratien, um sich gegen größere autoritäre Akteure zu behaupten, findet sich bereits in den frühen Anfängen des Internets. Damals war das Internet ein öffentliches Gut, frei zugänglich und von der Vorstellung geprägt, dass digitale Netzwerke die Grundlage einer offenen und freien Gesellschaft sein sollten.

Doch die Realität hat sich verändert. Die Herausforderung, vor der demokratische Staaten heute stehen, ist nicht nur die Abwehr von Cyberangriffen, sondern auch die Schaffung eines gemeinsamen, widerstandsfähigen digitalen Raums, der sich gegen die autoritären, zunehmend globalen Bedrohungen behaupten kann. Diese Bedrohungen beinhalten nicht nur technische Angriffe, sondern auch die wirtschaftliche Ausbeutung durch Staaten, die über immense digitale Ressourcen verfügen, wie es China tut.

Zudem sind es nicht nur die offensichtlichen Bedrohungen durch staatlich geförderte Akteure, die beachtet werden müssen. Die zunehmende Zahl an „schlechten Akteuren“ in der Cyberwelt, die von simplen Hackern bis hin zu hochentwickelten Cyberkriminellen reicht, stellt eine wachsende Gefahr dar. Besonders bedrohlich sind die sogenannten „Advanced Persistent Threats“ (APT), bei denen es sich um hochqualifizierte Gruppen handelt, die oft von Staaten oder großen Unternehmen unterstützt werden. Diese Gruppen operieren nicht nur in großen Maßstäben, sondern nutzen gezielt Schwächen in den digitalen Systemen ihrer Gegner aus, um langfristige und nachhaltige Störungen zu verursachen.

Für die demokratischen Staaten stellt sich daher die Aufgabe, sich nicht nur gegen solche Angriffe zu schützen, sondern auch eine Cyberverteidigung zu entwickeln, die sowohl die technologischen als auch die politischen Dimensionen berücksichtigt. Eine solche Verteidigung erfordert nicht nur technische Innovationen, sondern auch eine stärkere Zusammenarbeit zwischen den Ländern, die ihre Souveränität in einem zunehmend digitalisierten Raum schützen möchten.

Es bleibt also eine zentrale Frage: Wie können Demokratien in einer digitalen Welt, in der Cyberkrieg, digitale Überwachung und wirtschaftliche Manipulation durch autoritäre Staaten alltäglich geworden sind, ihre Werte und Prinzipien bewahren? Eine Cyber-Resilienz-Allianz könnte die Antwort auf diese Frage sein – aber nur, wenn demokratische Staaten bereit sind, ihre traditionellen Vorstellungen von offener Cyberfreiheit zu überdenken und stattdessen eine solidarische, widerstandsfähige Gemeinschaft zu schaffen.

Wie Cyberoperationen die Sicherheitsstrategie beeinflussen: Eine Betrachtung der modernen Bedrohungen und Gegenmaßnahmen

Die heutigen geopolitischen Spannungen und die zunehmende Digitalisierung der Welt haben die Bedrohungslandschaft erheblich verändert. In der Vergangenheit konzentrierte sich die Sicherheitsstrategie eines Landes hauptsächlich auf physische Bedrohungen wie militärische Angriffe oder Terrorismus. Heute jedoch spielen auch neue Formen von Bedrohungen, insbesondere aus dem Bereich der Cybersicherheit, eine entscheidende Rolle. Cyberoperationen, sowohl defensive als auch offensive, sind zu einem unverzichtbaren Bestandteil der nationalen Sicherheitsarchitektur geworden.

Die Betrachtung von Cybersicherheit und modernen Militärstrategien muss daher weit über traditionelle Vorstellungen von physischer Gewalt hinausgehen. Angriffe auf kritische Infrastrukturen, die durch Cyberoperationen ermöglicht werden, können verheerende Auswirkungen auf die Sicherheit eines Landes haben, ohne dass ein Schuss abgegeben wird. Solche Angriffe sind besonders effektiv, da sie weitreichende Folgen für die nationale Sicherheit, Wirtschaft und Gesellschaft nach sich ziehen, während ihre Herkunft oft schwer zurückzuverfolgen ist.

Ein Beispiel für den wachsenden Einfluss von Cyberoperationen in internationalen Konflikten ist die Rolle von Cyberspionage und Cyberkrieg in der Auseinandersetzung zwischen verschiedenen Staaten und politischen Akteuren. Diese Form von „hybriden Kriegen“, bei denen konventionelle und unkonventionelle Mittel kombiniert werden, hat den klassischen Kriegsbegriff erheblich erweitert. Hierbei werden neben herkömmlichen Waffen auch digitale Angriffe eingesetzt, um politische oder wirtschaftliche Vorteile zu erlangen.

Ein weiterer Aspekt ist der zunehmende Einsatz von fortschrittlichen Technologien wie Künstliche Intelligenz (KI) und maschinelles Lernen im Bereich der Cyberabwehr. Diese Technologien ermöglichen es, Bedrohungen in Echtzeit zu erkennen und zu neutralisieren, was die Reaktionszeit im Falle eines Angriffs erheblich verkürzt. Doch trotz der Effizienz dieser Technologien bleibt die Frage nach der Haftung und den ethischen Implikationen offen. Wer trägt die Verantwortung, wenn ein autonomes System einen Fehler macht und Schaden verursacht? Diese Fragen betreffen nicht nur den Bereich der Cybersicherheit, sondern auch die Gesetzgebung und das internationale Recht.

In der Praxis haben viele Länder nationale Cyberstrategien entwickelt, um sich gegen diese Bedrohungen zu wappnen. Israel ist ein Beispiel für einen Staat, der seine Cyberfähigkeiten intensiv ausgebaut hat, sowohl in der Offensive als auch in der Verteidigung. Das israelische Cyber-Programm umfasst eine Vielzahl von Institutionen und Organisationen, die sich auf die Sicherstellung der digitalen Souveränität konzentrieren, darunter das National Cyber Directorate (INCD) und die Cyber-Abwehrzentren des Militärs. Diese Institutionen sind auf die Zusammenarbeit mit anderen Staaten sowie mit multinationalen Unternehmen angewiesen, um Bedrohungen schnell und effektiv zu erkennen und darauf zu reagieren.

Neben der reinen Technik spielt auch der Faktor Mensch eine entscheidende Rolle in der Cybersicherheit. Militärische Einsätze und Geheimdienstoperationen sind oft auf die Expertise von Fachleuten angewiesen, die über umfangreiche Erfahrungen im Umgang mit Cyberbedrohungen verfügen. Diese „menschliche Dimension“ umfasst nicht nur IT-Spezialisten, sondern auch Strategen, die in der Lage sind, die geopolitischen Implikationen von Cyberoperationen richtig zu bewerten. Der Aufbau von Fachwissen und die Förderung von Cyberkompetenzen sind daher unerlässlich für die nationale Sicherheit.

Darüber hinaus ist die Zusammenarbeit zwischen Staaten von entscheidender Bedeutung. Cyberbedrohungen sind oft grenzüberschreitend und erfordern daher eine internationale Zusammenarbeit. Länder wie die USA, Großbritannien und Israel sind beispielsweise nicht nur auf nationaler Ebene aktiv, sondern auch in internationalen Foren wie der Global Forum on Cybersecurity, um gemeinsame Standards und Abwehrstrategien zu entwickeln. Diese multilaterale Zusammenarbeit ist notwendig, um eine effektive Antwort auf globale Bedrohungen zu gewährleisten und sicherzustellen, dass die Abwehrmaßnahmen kontinuierlich weiterentwickelt werden.

Ein bedeutender Bestandteil der Cyberabwehr ist auch der Schutz der Wirtschaft und der Gesellschaft vor potenziellen Angriffen auf kritische Infrastrukturen wie Energieversorgung, Kommunikationssysteme oder Finanzmärkte. Diese Sektoren sind nicht nur für das tägliche Leben der Bürger unverzichtbar, sondern auch für die Funktionsfähigkeit des Staates. Ein Angriff auf die Infrastruktur kann nicht nur zu erheblichen finanziellen Schäden führen, sondern auch das Vertrauen in die Regierung und die Gesellschaft destabilisieren.

Abschließend lässt sich sagen, dass die Bedrohungen durch Cyberangriffe zunehmend Teil der nationalen Sicherheitsstrategie eines Landes geworden sind. Um dieser Herausforderung zu begegnen, sind sowohl technologische Innovationen als auch strategische Zusammenarbeit von entscheidender Bedeutung. Zudem muss eine rechtliche und ethische Grundlage für den Einsatz von Cyberoperationen geschaffen werden, um die Rechte und Freiheiten der Bürger zu wahren und gleichzeitig die nationale Sicherheit zu schützen.

Es ist unerlässlich, dass neben der Technologie auch die menschliche Dimension der Cybersicherheit berücksichtigt wird. Das bedeutet, dass in Bildung und Fachkräfteentwicklung investiert werden muss, um der wachsenden Komplexität der Bedrohungen zu begegnen. Gleichzeitig muss der Staat in der Lage sein, schnell auf Bedrohungen zu reagieren und mit internationalen Partnern zusammenzuarbeiten, um die digitale Sicherheit langfristig zu gewährleisten.