839 NEWWEB

Supermächte Ohne Soldaten Und Tech Hegemonie

Einleitung

Hegemonie ist das Kernprinzip der internationalen Beziehungen. Sie wurde durch militärische Stärke, wirtschaftlichen Einfluss und ideologische Kontrolle konzeptualisiert. Die Theorie der kulturellen Hegemonie von Antonio Gramsci basiert auf der Übernahme der Kontrolle, jedoch nicht unbedingt durch Gewalt, während realistische Theoretiker wie John Mearsheimer die Bedeutung militärischer Stärke für die Sicherung der globalen Vorherrschaft betonen (Mearsheimer 2001). Das 21. Jahrhundert brachte jedoch eine neue Ära des Wandels und technologischer Durchbrüche mit sich, die die bestehenden Verhältnisse auf den Kopf stellten. Mit dem Aufkommen von künstlicher Intelligenz (KI), Cyberkrieg und Weltraumtechnologie wandeln sich die Großmächte von traditionellen Soldaten zu Kriegern im Cyberspace. KI und andere Cyber-Tools verändern das strategische Gleichgewicht zwischen den Großmächten und bieten Ländern wie China und Russland Möglichkeiten, die Hegemonie der USA zu untergraben (Rooney et al. 2022).

 

In der Vergangenheit basierte Hegemonie auf militärischer Überlegenheit, doch heute haben Wissenschaftler erkannt, dass technologische Hegemonie eine führende Rolle spielt. Tödliche autonome Waffen (LAWs) und KI haben Forscher fasziniert, weil sie Kriege verändern können. Der Cyberspace ist zum neuen Schlachtfeld der Macht geworden. Die USA und China konkurrieren um die Cyber-Hegemonie (Akdaǧ 2025). Der Weltraum wird zunehmend als neues Schlachtfeld in der Geopolitik angesehen. Die US-Weltraumstreitkräfte und das chinesische BeiDou-System veranschaulichen, wie Nationen Überwachung und Kommunikation in ihre strategischen Entscheidungen einbeziehen (O’Hanlon 2020). Somit verändern neue Technologien die Rivalität zwischen China und den USA. Um dem entgegenzuwirken, investieren Länder in technologiebasierte Industrien, die die Denkweise der Menschen verändern werden.

 

Die Analyse wird untersuchen, ob neue Technologien traditionelle Instrumente der Hegemonie effizient ersetzen können oder nicht. Joseph Nyes Konzept der „Smart Power” bietet einen wichtigen Rahmen in dieser modernen Ära, in der Einfluss von Militärstiefeln auf Siliziumchips übergehen kann. Die Weltmächte bewegen sich in Richtung einfluss- und abschreckungsbasierter Technologiemodelle, die die „Hard Power” ergänzen. Dieser Übergang birgt jedoch Risiken wie übermäßige Abhängigkeit und ethische Bedenken. Der Artikel argumentiert, dass keine vollständige Transformation stattfindet, sondern dass es zu einer dualen Hegemonie kommen wird, in der Militär und Technologie koordiniert werden, um die Vorherrschaft zu sichern. Die politischen Implikationen dieses Wandels sind tiefgreifend. Die Weltmächte müssen zusammenarbeiten, um internationale Normen für KI und Cyberkrieg zu entwerfen, die Entwicklungsländer müssen ihre Technologie weiterentwickeln, anstatt sich von den Weltmächten abhängig zu machen, da es für diese einfacher sein wird, sie zu überwachen und zu dominieren, und internationale Institutionen müssen die technopolitische Landschaft proaktiv steuern, um eine Destabilisierung zu verhindern. Diese Studie wird einen qualitativen Ansatz verfolgen und eine fallbasierte Methodik anwenden, die theoretische Perspektiven von Philosophen kombiniert. Diese Analyse ist wichtig, da sie sich mit dem Wandel der Mechanismen der globalen Macht von militärischer Hegemonie zu technologieorientierter Hegemonie befasst. Sie stützt sich auf Sekundärquellen wie Policy Briefs, Think-Tank-Berichte, Bücher usw. Schließlich kommt diese Analyse zu dem Schluss, dass Soldaten vielleicht nie an vorderster Front stehen, aber der Kampf um die globale Vorherrschaft fest mit Entscheidungen über Technologie, Ethik und Governance verbunden ist, die von Menschen getroffen werden.

 

Traditionelle Hegemonie: Grundlagen und Grenzen

 

Hegemonie ist ein Kernkonzept der internationalen Beziehungen, das auf militärischer Stärke, wirtschaftlichem Einfluss und institutionellem Einfluss basiert. Historisch gesehen erlangten große Zivilisationen wie das Römische und das Britische Reich ihre Hegemonie durch die Dominanz ihrer Seemacht, durch Bündnisse und durch die Erweiterung ihrer Territorien. In der Zeit nach dem Zweiten Weltkrieg baute die USA ihre Vorherrschaft durch Militärstützpunkte in Übersee und nukleare Abschreckung aus.

 

Historische Grundlagen traditioneller Hegemonie

 

Das Römische Reich, ein klassisches Beispiel für vergangene Hegemonie, erlangte diese Macht durch den Bau von Straßen, Festungen und Legionen auf den Inseln der Welt. Später sicherte das Britische Empire seine Vorherrschaft durch die Modernisierung der Royal Navy und des globalen Handelsnetzwerks. In der Zeit nach dem Zweiten Weltkrieg kam es zur Hegemonie der Vereinigten Staaten mit Militärstützpunkten in Übersee und Sicherheitsbündnissen. John Mearsheimer schreibt in seinem Buch „The Tragedy of Great Power Politics“, dass Hegemonie nach Ansicht der Großmächte der beste Weg ist, um ihre Sicherheit zu gewährleisten (Mearsheimer 2001).

 

Grenzen der traditionellen Hegemonie

 

Die größte Einschränkung des traditionellen Hegemoniemodells ist die Gefahr der Überdehnung, d. h. der Abschluss zu vieler Überseeabkommen, die wirtschaftlich und politisch nicht tragbar sind. Das von Paul Kennedy vorgeschlagene Modell der imperialen Überdehnung erklärt den Zusammenbruch von Imperien, wenn diese aufgrund ihrer globalen Ambitionen nicht in der Lage sind, ihre Wirtschaft aufrechtzuerhalten (Kennedy 1988).

 

Gleichzeitig können wir sehen, dass die USA nach so vielen Jahren der Kriege in Vietnam, Afghanistan und im Irak Billionen ausgegeben haben. Ungefähr 3,68 Billionen Dollar wurden für den Irak und Afghanistan ausgegeben (Kosten des Krieges | Brown University 2025). Dies macht deutlich, dass militärische Dominanz kostspielig und nicht nachhaltig sein kann.   Mearsheimer behauptete in einem Interview mit der New York Times, dass „die Vereinigten Staaten für die Ukraine-Krise verantwortlich sind”.

 

Der Mangel an Legitimität und der lokale Widerstand sind weitere große Schwachstellen des traditionellen Hegemonialmodells. In Vietnam beispielsweise nutzten Soldaten ihre geografischen Kenntnisse, um sich gegen die fortschrittlichen Waffen der Amerikaner zu wehren. In ähnlicher Weise hatten ausländisch geführte Missionen in Afghanistan und im Irak mit lokalen Aufständischen zu kämpfen.

 

Die neuen Instrumente der technologischen Hegemonie

 

Cybermacht

 

Cybermacht hat sich rasch zu einem strategischen Bereich entwickelt, in dem Staaten ihren Einfluss weit über ihre geografischen Grenzen hinaus ausdehnen können, oft ohne Soldaten. Cyberoperationen dominieren in diesem digitalen Zeitalter, und der Hackerangriff auf SolarWinds zeigt, wie Staaten durch einen Angriff auf die IT-Infrastruktur globalen Einfluss gewinnen können. Im März 2020 platzierten russische Hacker eine geheime Hintertür in der Orion-Software von SolarWinds. Dadurch wurden rund 18.000 Nutzer infiziert, darunter wichtige US-Regierungsbehörden (Cybersecurity 2021). Die Cyberangriffe blieben mehrere Monate lang unentdeckt und deckten Schwachstellen im digitalen Netzwerk auf. Ein Analyst bezeichnete dies als den schlimmsten Cyber-Spionageangriff aller Zeiten. Der Cyberangriff des Iran auf die Ölinfrastruktur Saudi-Arabiens im Jahr 2019 zeigt, dass die Erlangung digitaler Überlegenheit dazu beitragen kann, Normen zu beeinflussen, die kritische Infrastruktur zu kontrollieren und globale politische Narrative zu setzen, ohne dass ausländische Truppen vor Ort sein müssen. Um dieser Schwachstelle zu begegnen, ist es unerlässlich, sich mit der Theorie der Cyberabschreckung vertraut zu machen. Sie befasst sich mit Fähigkeiten, Zuordnung und Lösung. Staaten sollten digitale Tools weiterentwickeln, ihre Tracking-Systeme modifizieren und die Kommunikation und Transparenz verbessern.

 

Die tödlichste Waffe von heute feuert möglicherweise keine Projektile ab – sie feuert Pakete ab. Diese Metapher veranschaulicht, dass staatliche Akteure die nationale Infrastruktur, Banken und Wahlsysteme ihrer Gegner ohne traditionelle Kriegsführung untergraben können. Der US-Verteidigungsminister Lloyd J. Austin III beschrieb die integrierte Abschreckung, die Cyberangriffe mit Land-, See- und Weltraumangriffen unter einer einheitlichen Strategie verbindet (Masitoh, Perwita und Rudy 2025). Cybersicherheitsexperten sagen, dass Cybermacht heute eine geopolitische Macht ist. Und Cyberkrieg ist keine Nebensache, sondern eine Frontstrategie.

 

Künstliche Intelligenz (KI) und Big Data

 

Die strategische Bedeutung von KI für die nationale Sicherheit wurde von Führungskräften wie Jason Matheny, CEO der RAND Corporation, hervorgehoben. Er warnt davor, dass KI die Herstellung schädlicher Waffen und gefährlicher Technologien erleichtern könnte (Matheny 2024). Der Bericht der RAND Corporation aus dem Jahr 2023 über KI und Geopolitik argumentiert, dass KI die nächste Grenze in der Rivalität zwischen den USA und China sein könnte (Pavel et al. 2023). ChatGPT und Bard haben, wie generative KI-Modelle, humanitäre strategische Anwendungen, die Fake News so glaubwürdig machen, dass sie wie Fakten wirken. Diese Fähigkeit der KI kann Propaganda in skalierbare digitale Kriegsführung verwandeln. Über die Überwachung hinaus hat KI die Taktik militärischer Operationen verändert. Militärische Anwendungen wie Drohnenschwärme, algorithmische Zielerfassung und prädiktive ISR schaffen Szenarien, in denen sich die Frontlinie von kinetischen Zonen zu Rechenzentren verlagert. KI-Diplomatie wird zur neuen Form der Entwicklungshilfe. Ein Artikel der Financial Times stellt fest, dass Technologiegiganten KI-Mechanismen in Afrika nicht nur für Entwicklungszwecke einsetzen, sondern auch zu ihrem Vorteil als Einflussinstrument.  Somit sind KI und Big Data eine neue Form der Informationshegemonie.

 

Militarisierung des Weltraums und Satellitenüberlegenheit

 

Die Militarisierung des Weltraums begann während des Kalten Krieges. Staaten wie die USA, China, Russland, Indien und Japan haben Fähigkeiten zur Bekämpfung von Satelliten (ASAT) entwickelt (Samson und Cesari 2025). General John Jay Raymond erklärte bei der Gründung des US Space Command: „Der Weltraum wird heute als Bereich militärischer Operationen anerkannt“ (Raymond 2021). Chinas ASAT-Test von 2007, bei dem der eigene Wettersatellit Fengyun-1C zerstört wurde, ist den Großmächten nach wie vor ein Dorn im Auge. Auch Russland hat Missionen wie Kosmos-2553 gestartet. Die Entwicklung vom GPS zum GNSS (Global Navigation Satellite Systems) spiegelt einen strategischen Wandel wider. Die USA haben GPS, China hat BeiDou, Elon Musks Starlink-Satellitenkonstellation und Europa hat Galileo; jedes System unterstreicht die Souveränität in der digitalen Positionsbestimmung.

 

Chinas Gegenstück-Doktrin besagt in ihrem Weltraum-Weißbuch 2021, dass weltraumgestützte Ressourcen nicht nur für die Renaissance entscheidend sind, sondern auch für die strategische Abschreckung, ohne Soldaten einzusetzen oder den Tod von Soldaten zu verursachen (Informationsbüro des Staatsrats der Volksrepublik China 2022).

 

Unterwasserkabel und Kontrolle der digitalen Infrastruktur

 

Unterwasserkabel übertragen über 95 % der weltweiten Datenübertragung (Sherman 2021). Eine Störung oder Überwachung dieser Kabel kann sich auf den weltweiten Datenfluss und die diplomatische Kommunikation auswirken. In Entwicklungsländern wie Pakistan, Kenia und Ecuador bietet die von Huawei finanzierte Infrastruktur Smart-City-Dienste. Die Kabelroute ist nicht nur eine Verkabelung unter Wasser, sondern wird auch durch Verschlüsselung beeinflusst. Die USA und die EU verfügen über Amazon Web Services (AWS), Microsoft Azure und Google Cloud, die wie Überwachungsplattformen funktionieren.  Kabelanlandungszonen (CLZs) sind die Engpässe, die zur Manipulation genutzt werden, Cloud-Verbindungsrichtlinien ermöglichen die Kontrolle des Datenverkehrs, und Überwachungssoftware und -firmware, die in Rechenzentren installiert sind, können ferngesteuert werden, wodurch lokale Sicherheitsvorkehrungen umgangen werden. Das Blockieren von Verbindungen kann die wirtschaftliche Einflussnahme des Auslands verlangsamen oder stören. Die digitale Infrastruktur ist zu einem Bereich der Hegemonie geworden, der in seinem strategischen Potenzial noch heimtückischer ist.

 

Diese Karte zeigt die physischen Grundlagen der digitalen Macht auf. Nationen mit größeren Kabelanlandungsknotenpunkten, wie die USA und China, üben asymmetrischen Einfluss aus, nicht durch Soldaten, sondern durch Netzwerkkontrolle. Eine Störung oder Überwachung dieser Kabel kann Volkswirtschaften oder Regierungsstrukturen lahmlegen. Regionale Engpässe spiegeln auch strategische Hebelwirkungen in der Geoökonomie und Cyberdiplomatie wider, wodurch diese Infrastruktur ebenso bedeutend ist wie traditionelle Militärstützpunkte.

 

202511061630491900919975
 

Abbildung 1: Diese Karte zeigt die physischen Grundlagen der digitalen Macht. Länder mit größeren Kabelanlandungsknotenpunkten wie die USA und China üben asymmetrischen Einfluss aus, nicht durch Soldaten, sondern durch die Kontrolle über Netzwerke.

 

Der technologische Fußabdruck der Supermächte

 

Vereinigte Staaten

 

Das Silicon Valley ist das Herzstück der technologischen Vorherrschaft der USA, und einige andere Regierungsbehörden, wie die Defense Advanced Research Projects Agency (DARPA), tragen zur Aufrechterhaltung dieser Vorherrschaft bei. Tödliche autonome Waffen (LAWs), Drohnen und verteidigungsfähige KI-gestützte Entscheidungsunterstützungssysteme bilden eine technologisch-militärische Hybridkraft. Darüber hinaus kontrollieren die USA wichtige Säulen der Technologie wie Betriebssysteme (Microsoft, Apple und Google dominieren den Markt für Desktop- und Mobilgeräte) und Satelliten. Fortschrittliche Technologien haben Fernwaffen wie Drohnenangriffe, chirurgische Operationen, Cyber-Kommando-Operationen wie die SolarWinds-Vergeltungsaktion, den Einsatz von Overhead Persistent Infrared (OPIR) und Space Based Kill Assessment (SKA) ermöglicht und damit die Abschreckung verbessert.

 

China

 

Die Vision „Made in China 2025” zielt darauf ab, die technologische Vorherrschaft der USA zu verdrängen. Chinas zentralisiertes Sozialkreditsystem spiegelt ein Modell der technologischen Überwachungshegemonie wider. Peking verkauft nun Überwachungssysteme an Entwicklungsländer und unterstreicht damit seine technologische Überlegenheit. China kontrolliert die Telekommunikationsarchitektur, indem es weltweit für 5G von Huawei wirbt. Chinas Cyberarmee, die Strategische Unterstützungstruppe der Volksbefreiungsarmee (PLASSF), ist auf offensive und defensive Cybertechnologie-Kriegsführung spezialisiert (Informationsbüro des Staatsrats der Volksrepublik China 2019). Chinas digitale Seidenstraße verbindet Infrastrukturinvestitionen in Asien und Afrika mit nationalen Verschlüsselungssystemen und Cloud-Rechenzentren. Der äthiopische Premierminister Abiy Ahmed sagte in einem bilateralen Dialog, dass „unsere Glasfasernetzwerke und Datenaustauschsysteme nun in die nationale Infrastrukturpolitik Pekings integriert sind”. Der Erwerb einer solchen Position in der Technologie wird somit Chinas Hegemonie unter Beweis stellen und das Land zu einer Supermacht machen, wodurch die Welt wieder zu einer bipolaren Welt wird. Chinas strategische Doktrin konzentriert sich auf autonome Systeme und den Export digitaler Autorität statt auf Besetzung und geopolitische Projektion.

 

Russland

 

Die globale Strategie Russlands basiert weiterhin auf einer hybriden Doktrin, die Cyber-Tools, Weltraumkapazitäten und Desinformationsoperationen kombiniert. Die Gerasimov-Doktrin, die strategische Vision von Wladimir Putin, betont die Kombination von politischen, cybertechnischen und wirtschaftlichen Instrumenten, um strategische Ziele ohne Verluste zu erreichen. Der Ukraine-Konflikt ist ein gutes Beispiel für Cyber-Dominanz. Russland verfügt über Cyber-Einheiten wie APT28 (Fancy Bears), Satellite Spoofing and Jamming und die Internet Research Agency (IRA), die gezielte Hackerangriffe gegen die Nordatlantik-Vertragsorganisation (NATO) durchgeführt, GPS-Signale gestört und Desinformationskampagnen durchgeführt haben. Russlands Machtformel konzentriert sich auf dichte Cyberkapazitäten, wirtschaftliche Zwangsmaßnahmen und Unvorhersehbarkeit (was Abschreckung erschwert).

 

Risiken und Kritik an technologiebasierter Hegemonie

 

Technologie bietet Instrumente für Sicherheit und Einfluss, aber eine übermäßige Abhängigkeit führt zu strategischer Verwundbarkeit, was ethische Dilemmata aufwirft und Fragen zur digitalen Souveränität aufwirft.

 

Übermäßige Abhängigkeit und Systemverwundbarkeit

 

Ein grundlegender Mangel der technologischen Hegemonie ist ihre Fragilität. Systeme sind von der Infrastruktur abhängig (Cloud-Server, KI-Kontrollknoten usw.). Die Gruppe der Regierungssachverständigen der Vereinten Nationen (GGE) sagt, dass tödliche autonome Waffen die Ursache für die Eskalation von Konflikten sind (CCW 2022). Nehmen wir den SolarWinds-Hack von 2020, bei dem durch ein Update Tausende sensibler Informationen offengelegt wurden.

 

Ethische Bedenken

 

China, Äthiopien und einige andere Staaten verfügen über KI-gestützte Überwachungssysteme. China exportiert vernetzte Kamerasysteme und Gesichtserkennungswerkzeuge in Staaten, die diese zur Unterdrückung von Dissidenten einsetzen. Ein leitender Forscher bei Amnesty International merkte an, dass „die Übertragung von Entscheidungen über Leben und Tod an Software ethisch nicht zu rechtfertigen ist”.

 

Abhängigkeit des Globalen Südens und digitaler Kolonialismus

 

Aufgrund des technologischen Einflusses hat die digitale Abhängigkeit im Globalen Süden zugenommen. Digitale Abhängigkeit ohne regulatorische Schutzmaßnahmen führt zu digitalem Kolonialismus. Länder, denen es an fortschrittlicher Technologie mangelt, sind auf digitale Ökosysteme angewiesen, die von Supermächten entwickelt wurden. Dr. Ruha Benjamin sagt: „Wenn Code zum Gesetz wird und Pipelines zu Politikdurchsetzern, wird Souveränität ausgelagert.“

 

Hegemonie ohne Zustimmung

 

Soldaten sind eine sichtbare Macht, aber Technologie drängt sich still und leise über Plattformen auf, was zu einer Herrschaft ohne Demokratie führt. Technologisch ermöglichte Zwangsmaßnahmen benötigen keine Panzer, sondern Standards, die in Geräte eingebettet sind, und Gesetze, die in Algorithmen verankert sind. Dies widerspricht den liberalen Normen der Internationalen Beziehungen (IR), wonach Hegemonie auf Zustimmung zur internationalen Legitimität beruhen sollte (Sakumar, Broeders und Kello 2024).

 

Zukünftige Machtprojektionen: Aufschlüsselung nach Bereichen

 

Es gibt fünf miteinander verbundene Bereiche zukünftiger Machtprojektionen: Land, Luft, See, Cyber und Weltraum.

 

Landbereich

 

In traditionellen Kampfhandlungen wurden Truppen eingesetzt, um feindlichen Kräften entgegenzuwirken, aber jetzt, im dritten digitalen Zeitalter, ersetzen Überwachungsnetze, KI-gestützte Bewegungserkennungssysteme und autonome Landroboter Soldaten. Das israelische Militär testet derzeit unbemannte Bodenfahrzeuge (UGVs) mit dem Namen Jaguar zur Grenzüberwachung, wodurch menschliche Verluste reduziert werden sollen. Das Diagramm veranschaulicht die Interaktion bzw. Koordination zwischen einem menschlichen Koordinator und einem autonomen Waffensystem (AWS) sowie dem Ziel innerhalb einer bestimmten Umgebung. Zunächst gibt der Bediener einen übergeordneten Befehl, der den Controller aktiviert, und das System gibt dem Bediener Feedback, z. B. über den Erfolg oder Misserfolg der Mission. Der Controller ist das Gehirn dieses Systems. Er überwacht die Umgebung, verarbeitet Daten und steuert die Waffen. Er arbeitet in Schleifen, bewertet die Umgebung und aktualisiert die Entscheidung. Sobald das Ziel autonom erkannt wurde, wird die Waffe aktiviert, was den Abschuss von Raketen oder den Abfeuern von Geschossen umfasst. Dieser gesamte Prozess findet in einer dynamischen Umgebung statt.

 

20251106163108453734291
 

Abbildung 2: Die Koordination zwischen einem menschlichen Koordinator und einem autonomen Waffensystem (AWS)

 

Luftraum

 

Traditionelle bemannte Kampfflugzeuge dominierten bisher den Luftkampf. Nun verlagert sich die Luftüberlegenheit hin zu Hyperschallwaffen und KI-gestützten Drohnenschwärmen. Russlands Zircon und Chinas DF-ZF sind Hyperschallraketen, die Geschwindigkeiten von mehr als Mach 5 erreichen können. KI-Drohnen-Schwärme machen herkömmliche Raketenabwehrsysteme überflüssig. Das Projekt „Golden Horde” der US-Luftwaffe und Chinas Stealth-Drohne GJ-11 sind Beispiele für diesen Wandel.

 

Seeraum

 

Seemächte bezogen sich früher auf Hochseeflotten und U-Boot-Flotten. Sie sind nach wie vor der Kern des maritimen Schutzes, aber unbemannte Unterwasserfahrzeuge (UUVs) verdrängen zunehmend Flugzeugträger. UUVs werden für monatelange Überwachungsmissionen eingesetzt, ohne entdeckt zu werden. Unterwasser-Datenkabel, über die 95 % des Internetverkehrs transportiert werden, sind eine strategische Ressource; solche Kabel sind die digitalen Arterien unter dem Meer. Die Sicherung der Meere im 21. Jahrhundert bedeutet, zu kontrollieren, was sich unter ihnen befindet.

 

Das Diagramm veranschaulicht die wichtigsten Elemente eines autonomen Unterwasserfahrzeugs (AUV). Es ist ein wichtiges Element in aktuellen Seeschlachten und der Meeresüberwachung. Das GPS/RF-Modul befindet sich an der Oberseite des AUV und ermöglicht es dem Fahrzeug, sich unter Wasser zu positionieren. Der Propellermotor ist die Antriebseinheit eines AUV und wird von Lithium-Ionen-Batterien angetrieben. Er sorgt für Schub und Richtungsbewegungen. Ein elektronischer Hilfscontainer dient als Gehäuselager; er enthält einen Bordcomputer, einen Missionsprozessor, eine Stromverteilungseinheit und Kommunikationsschnittstellen. AUVs verfügen über Sensoren, die durch Messung des hydrostatischen Drucks ermitteln, wie tief sich das AUV in der Wassersäule befindet. Das akustische Doppler-Strömungsprofil (ADCP) ist ein Sonargerät, das die Doppler-Verschiebung in akustischen Signalen nutzt, um die Geschwindigkeit von Wasserströmungen zu messen. Ein AUV steuert seine vertikale Position mit einem Auftriebstank. AUVs verwenden ein Trägheitsnavigationssystem; sie bestimmen die Position des AUV anhand von vorherigen Daten. AUVs enthalten auch vorwärtsgerichtete (Sound Navigation and Ranging) SONARs und Höhenmesser, die vor ihnen liegende Hindernisse scannen und erkennen bzw. einen sicheren Abstand zum Meeresboden einhalten. Wandler sind die Augen und Ohren von AUVs; sie senden und empfangen akustische Signale. Sie sind für die heimliche Kommunikation und die Erfassung der Umgebung von entscheidender Bedeutung. Diese AUVs sind in umkämpften Seegebieten wie dem Südchinesischen Meer oder der Arktis äußerst wichtig. Daher revolutionieren AUVs die maritimen Operationen, indem sie die Überwachungs-, Erkundungs- und Unterwasser-Kampfkapazitäten erweitern. Mit der Weiterentwicklung der Technologie werden AUVs die Zukunft der Marinestrategie und der ozeanografischen Forschung bestimmen.

 

2025110616312033995277
 

Abbildung 3: Hauptkomponenten eines autonomen Unterwasserfahrzeugs (AUV).

 

Cyber-Domäne

 

Der Cyberspace kennt keine Grenzen. Weltmächte wie die USA, China und Russland haben Cyber-Kommandoeinheiten entwickelt, um die Stromnetze der Gegenseite zu stören. Russlands Cyber-Einmischung in die US-Wahlen 2016, Chinas mutmaßlicher Hackerangriff auf US-Personaldatenbanken (OPM-Hack) und der Stuxnet-Wurm, der auf das iranische Atomprogramm abzielte, sind Beispiele dafür, wie Software zu einer strategischen Waffe geworden ist. Laut der Cyber-Doktrin 2025 der NATO ist „ein Cyberangriff, der Artikel 5 [gegenseitige Verteidigung] auslöst, nicht nur theoretisch – es ist nur eine Frage der Zeit“.

 

Weltraum

 

Traditionell beschränkte sich die Weltraummacht auf Spionagesatelliten, doch mittlerweile haben sich Antisatellitenwaffen (ASAT), Starlink und militärische Satellitensysteme zu einem Kampfgebiet entwickelt. Die USA gründeten 2019 ihre Space Force, um die Militarisierung des Weltraums zu dominieren. Im Ukraine-Krieg wurde Starlink von SpaceX für die Kommunikation auf dem ukrainischen Schlachtfeld unverzichtbar, was Elon Musk dazu veranlasste, die militärische Nutzung zu beschränken, um eine Eskalation zu vermeiden.

 

20251106163131399046876
 

Tabelle 1 (Abbildung 4): Vergleich zwischen altem und neuem Modell in jedem Bereich der zukünftigen Machtprojektion. Erstellt vom Autor.

 

Domäne

 

Altes Modell

Neues Modell

 

Land

Truppenaufstellung – Panzerdivisionen – Besatzungskrieg

KI-gestützte Überwachungsnetze – Unbemannte Bodenfahrzeuge (UGVs) – Echtzeit-Satelliten- und Sensornetzwerke

 

Luft

Kampfflugzeuge – Luftwaffenstützpunkte – Strategische Bomber

Hyperschallraketen (z. B. DF-ZF, Zircon) – Drohnenschwärme mit KI-Autonomie – Luftüberlegenheit ohne menschliches Eingreifen

 

See

Marineflotten – Flugzeugträger U-Boote

Unbemannte Unterwasserfahrzeuge (ORCA UUV) – Seekabelkriegsführung – Autonome maritime Überwachung

 

Cyber

(Keine traditionelle Entsprechung)

Staatlich gefördertes Hacking – Datendiebstahl und Desinformationsoperationen – Cyber-Jamming, Spoofing in kinetischen Kriegen

 

Weltraum

Aufklärungssatelliten Raketenfrühwarnsysteme

ASAT-Waffen (China, Russland testet) – Satelliten-Internetkonstellationen (Starlink) – Echtzeit-Kriegsführungsintegration (JADC2)

 

Kann Technologie militärische Macht vollständig ersetzen?

 

Das Aufkommen fortschrittlicher Technologien wie KI, autonome Waffen und die Militarisierung des Weltraums hat eine Debatte darüber ausgelöst, ob Technologie militärische Macht vollständig ersetzen kann oder nicht.

 

Strategische Autonomie, bei der die Fähigkeit einer Nation, ihre Interessen unabhängig zu verteidigen, sowohl Technologie als auch Militär erfordert. Technologie ist ein entscheidender Faktor, aber kein Ersatz. KI kann Satellitendaten in Sekundenschnelle analysieren, aber nur geschultes Personal kann Friedensmissionen in fragilen Regionen durchführen. Die moderne Kriegsführung verlagert sich zunehmend auf Konflikte in der Grauzone, die unterhalb der Schwelle offener Kampfhandlungen liegen. Die russischen Operationen auf der Krim im Jahr 2014 verbanden Cyberangriffe mit dem physischen Einsatz von Truppen, wodurch die Grenze zwischen Technologie und Militär verschwamm. Dieser Vorfall zeigt, dass Technologie ohne Soldaten keinen Vorteil bringt. Darüber hinaus erfordert Technologie regelmäßige Upgrades und geschulte Anwender, und eine übermäßige Abhängigkeit von diesen Systemen kann zu Störungen wie elektronischer Kriegsführung (EW) und elektromagnetischen Impulsangriffen (EMP) führen. In Zeiten humanitärer Krisen, Katastropheneinsätzen und Aufstandsbekämpfung sind Streitkräfte unverzichtbar. Um einen Feind zu besiegen oder zu dominieren, muss man sowohl Technologie als auch gut ausgebildete Soldaten einsetzen. Unbemannte Luftfahrzeuge (Drohnen) haben den Charakter der Luftkriegsführung verändert. Großmächte investieren massiv in militärische KI und Quantenkommunikation, um das Situationsbewusstsein auf dem Schlachtfeld zu verbessern, menschliche Verluste zu minimieren und die Entscheidungsfindung zu verbessern, aber es ist zu beachten, dass internationale Entscheidungen nicht von einer Maschine abhängen. Sie zielen nicht darauf ab, das Militär zu ersetzen, sondern wollen ihre Technologie weiterentwickeln.

 

Das sich abzeichnende Modell der globalen Macht ist also nicht Soldatentum gegen Technologie, sondern Soldaten plus Technologie. Es ist als duale Hegemonie bekannt, und eine Nation, die sie erlangt, wird in Kürze dominieren. Ein technikaffiner Soldat, unterstützt durch KI und Robotik, ist das Gesicht der Kriege von morgen.

 

Fazit

 

Die Vereinigten Staaten, China und die EU sind die Weltmächte der Moderne. Diese Staaten verfügen über das technologische Kapital und die militärische Infrastruktur, die die Regulierung der Aktivitäten im Cyberspace und im Bereich der KI prägen.

 

Erstens müssen sie die internationalen Normen für Cyberoperationen und KI-Governance stärken. Die UNGGE hat diesbezüglich einige Fortschritte erzielt, aber es bedarf eines umfassenderen Durchsetzungsmechanismus wie der Genfer Konventionen. Zweitens müssen die Weltmächte in ethische und überprüfbare Technologien investieren. KI ist aufgrund voreingenommener Überwachungssysteme und des Missbrauchs der Gesichtserkennung gefährlich und wird auch zur Vorhersage politischer Entscheidungen eingesetzt, was ein großes ethisches Problem darstellt. Algorithmische Transparenz, Datenschutz und Persönlichkeitsrechte müssen so schnell wie möglich durchgesetzt werden. Schließlich muss der Multilateralismus auf den Weltraum ausgedehnt werden. Da der Weltraum zu einem Schlachtfeld wird, was die geopolitische Rivalität verkompliziert, muss der Multilateralismus gefördert werden, um dem entgegenzuwirken.

 

Für Entwicklungsländer wie Pakistan, Indonesien oder Nigeria ist das Entstehen einer technologischen Hegemonie sowohl eine Bedrohung als auch eine Chance. Diese Länder sollten Maßnahmen zur Durchsetzung ihrer digitalen Souveränität ergreifen. Sie sollten digitale Abhängigkeit vermeiden, da dies den Weltmächten die Überwachung und Dominanz erleichtern würde. Aufstrebende Mächte sollten defensive statt offensive Cyberinfrastrukturen aufbauen. Sie sollten selbst sichere Netzwerke und rechtliche Schutzmaßnahmen gegen Spionage schaffen. Eine defensive Strategie dient als strategische Absicherung und kann als Druckmittel in Rivalitäten zwischen Großmächten eingesetzt werden. Aufstrebende Mächte sollten eine multilaterale Koalition zwischen mehrheitlich muslimischen Staaten anstreben, um ihre Konnektivität und ihre Beziehungen zu verbessern. Die Süd-Süd-Zusammenarbeit muss gefördert werden.

 

Die UNO, die G20 und andere internationale Gremien müssen statt vager Erklärungen digitale Governance-Mechanismen entwickeln. Die UNO sollte eine globale Charta zur Technologie-Governance verfassen, ähnlich einer digitalen Magna Carta. Die Charta sollte ethische Grenzen für die Einrichtung und den Einsatz von künstlicher Intelligenz und tödlichen autonomen Waffen enthalten. Sie sollten ihre Zusammenarbeit mit den G20 verstärken, um diese Bemühungen zu intensivieren. Die G20 sollten eine Arbeitsgruppe für Technologie und Ethik einrichten, die die Vertrauenslücke zwischen Industrie- und Entwicklungsländern im digitalen Bereich überbrücken kann.

 

Die globale Ordnung entwickelt sich im 21. Jahrhundert weiter, und die Grundlagen der Machtprojektion werden neu geschrieben. Es findet ein Paradigmenwechsel von Soldaten zu Bots statt. Diese Studie zeigt, dass sich die Technologie zwar gewandelt hat, aber traditionelle Kampfmethoden nicht vollständig ersetzen kann. Technologie kann dem Militär nur dabei helfen, in einer Region oder einem Konflikt die Oberhand zu gewinnen, aber sie kann es nicht vollständig ersetzen. Es wird eine duale Hegemonie geben, und wer diese Hegemonie erlangt, wird die Weltinseln kontrollieren, und die Kontrolle über die Weltinseln bedeutet, die Welt zu beherrschen.

 

Diese Transformation birgt jedoch ernsthafte Risiken wie Fehlberechnungen der KI, Schwachstellen der digitalen Infrastruktur und ethische Bedenken. Wir sollten jedoch bedenken, dass militärische Macht allein nicht mehr ausreicht und auch Technologie allein keine Garantie für Dominanz ist, in einer Post-Silo-Welt, in der militärische, technologische und normative Instrumente zusammenwirken müssen, um die Führungsrolle aufrechtzuerhalten.

Referenzen
Akdaǧ, Yavuz. 2025. “Great Power Cyberpolitics and Global Cyberhegemony.” Perspectives on Politics. doi:10.1017/S1537592725000040. CCW. 2022. “Document Viewer.” : 16. https://docs.un.org/en/CCW/GGE.1/2021/3 (October 18, 2025). “Costs of War | Brown University.” https://costsofwar.watson.brown.edu/ (October 18, 2025). Cybersecurity, Centre for. 2021. SolarWinds: State-Sponsored Global Software Supply Chain Attack. https://www.cfcs.dk/globalassets/cfcs/dokumenter/rapporter/en/CFCS-solarwinds-report-EN.pdf. Kennedy, Paul. 1988. “Paul-Kennedy-the-Rise-and-Fall-of-the-Great-Powers-19891.” : 704. https://cheirif.wordpress.com/wp-content/uploads/2015/08/paul-kennedy-the-rise-and-fall-of-the-great-powers-19891.pdf. Masitoh, Yuniar Tri, Anak Agung Banyu Perwita, and Elphis Rudy. 2025. “Integrated Deterrence in Practice: The 2022 United States National Defense Strategy Towards the Russia-Ukraine War.” International Journal of Humanities, Education, and Social Sciences 3(3): 1030–48. doi:10.58578/ijhess.v3i3.7317. Matheny, Jason. 2024. “A National Security Insider Does the Math on the Dangers of AI | WIRED.” https://www.wired.com/story/jason-matheny-national-security-insider-dangers-of-ai/ (October 18, 2025). Mearsheimer, John. 2001. “S2-Mearsheimer-2001.” file:///C:/Users/sh/Downloads/s2-mearsheimer-2001.pdf. O’Hanlon, Michael. 2020. “Forecasting Change in Military Technology, 2020-2040 - Joint Air Power Competence Centre.” https://www.japcc.org/essays/forecasting-change-in-military-technology-2020-2040/ (October 18, 2025). Pavel, Barry, Ivana Ke, Michael Spirtas, James Ryseff, Lea Sabbag, Gregory Smith, Keller Scholl, and Domenique Lumpkin. 2023. “AI and Geopolitics: How Might AI Affect the Rise and Fall of Nations? | RAND.” https://www.rand.org/pubs/perspectives/PEA3034-1.html (October 18, 2025). Raymond, John W. 2021. “U.S. Leadership in Space: A Conversation With General John Raymond | Council on Foreign Relations.” https://www.cfr.org/event/us-leadership-space-conversation-general-john-raymond (October 18, 2025). Rooney, Bryan, Grant Johnson, Tobias Sytsma, and Miranda Priebe. 2022. Does the U.S. Economy Benefit from U.S. Alliances and Forward Military Presence? RAND Corporation. https://www.rand.org/content/dam/rand/pubs/research_reports/RRA700/RRA739-5/RAND_RRA739-5.pdf. Sakumar, Arun, Dennis Broeders, and Monica Kello. 2024. “Full Article: The Pervasive Informality of the International Cybersecurity Regime: Geopolitics, Non-State Actors and Diplomacy.” https://www.tandfonline.com/doi/full/10.1080/13523260.2023.2296739 (October 18, 2025). Samson, Victoria, and Laetitia Cesari. 2025. “Secure World Foundation: 2025 Global Counterspace Capabilities Report.” https://www.swfound.org/publications-and-reports/2025-global-counterspace-capabilities-report (October 18, 2025). Sherman, Justin. 2021. Cyber Defense across the Ocean Floor : The Geopolitics of Submarine Cable Security. Atlantic Council, Scowcroft Center for Strategy and Security. The State Council Information Office of the People’s Republic of China. 2019. China’s National Defense in the New Era. Foreign Languages Press. https://english.www.gov.cn/archive/whitepaper/201907/24/content_WS5d3941ddc6d08408f502283d.html. The State Council Information Office of the People’s Republic of China. 2022. “Full Text: China’s Space Program: A 2021 Perspective.” https://english.www.gov.cn/archive/whitepaper/202201/28/content_WS61f35b3dc6d09c94e48a467a.html (October 18, 2025)
First published in: World & New World Journal
Syeda Farani Fatima

Syeda Farani Fatima

Syeda Farani Fatima studiert an der Internationalen Islamischen Universität Islamabad Sozialwissenschaften mit Schwerpunkt Internationale Beziehungen. Mit großem Interesse an globalen Angelegenheiten und öffentlicher Verwaltung möchte sie einen wichtigen Beitrag zu diesem Bereich leisten. Sie hat bereits Artikel und Meinungsbeiträge zum Thema Paradigmenwechsel verfasst.

Leave a Reply