Manuel Grubenbecher, LL.M.
Digitale Macht oder unternehmerische Ohnmacht? IT-Strategien im geopolitischen Wettbewerb
Über Jahrzehnte hinweg galt Informationstechnologie als neutrale Infrastruktur der Globalisierung. Software, Netzwerke und digitale Plattformen wurden primär als Effizienztreiber verstanden – als Werkzeuge zur Beschleunigung von Handel, Kommunikation und Innovation. Für Unternehmen war IT eine Frage der Leistungsfähigkeit, selten eine Frage der strategischen Verwundbarkeit. Diese Sichtweise ist heute nicht mehr haltbar. In einer zunehmend fragmentierten Weltordnung ist IT zu einem zentralen Instrument geopolitischer Macht geworden. Wer digitale Infrastrukturen kontrolliert, kontrolliert Daten, Prozesse und im Zweifel physische Abläufe. Für international tätige Unternehmen, insbesondere in der Logistik und bei kritischen Infrastrukturen, ist diese Entwicklung von grundlegender Bedeutung.
1. Einleitung
Im Zentrum dieser Transformation stehen die USA und China. Ihr technologischer Wettbewerb strukturiert die globale IT-Landschaft neu. Dies hat direkte Folgen für Unternehmen, die bislang von offenen Märkten, globalen Lieferketten und technologischer Interoperabilität ausgegangen sind.
2. Vom freien Internet zur strategischen Technologiepolitik
Die Vereinigten Staaten waren über Jahrzehnte der Inbegriff digitaler Innovation. Das Silicon Valley, die Entstehung des Internets, die globale Verbreitung amerikanischer Betriebssysteme, Halbleiterarchitekturen und später Cloud-Infrastrukturen prägten das Bild einer offenen, innovationsgetriebenen Technologiewelt. Besonders in den 1990er-Jahren war der Glaube an ein freies Internet für viele nahezu revolutionär: Technologie sollte Grenzen überwinden, Hierarchien auflösen und politische Systeme langfristig verändern.
Auch die geopolitischen Erwartungen folgten dieser Logik. Als China 2001 der Welthandelsorganisation beitrat, herrschte im Westen vielfach die Überzeugung, dass wirtschaftliche und technologische Integration automatisch zu politischer Annäherung führen würde. Gemeinsame technische Standards, westliche Software und offene Netze galten als Mittel, um Einfluss auszuüben und Konvergenz zu erzeugen. Technologie wurde als neutraler Träger westlicher Werte verstanden.
Diese Annahme erwies sich als Fehleinschätzung. China nutzte den Zugang zu globalen Märkten und Technologien nicht als Endpunkt, sondern als Übergangsphase. Früh begann der systematische Aufbau eigener technologischer Fähigkeiten, flankiert durch staatliche Industriepolitik, langfristige Förderprogramme und gezielte Marktabschottung in strategischen Bereichen. Während westliche Unternehmen von offenen Märkten ausgingen, verstand China Technologie zunehmend als Element nationaler Souveränität.
3. Druckmittel, Gegenreaktionen und der Aufbau eigener IT-Ă–kosysteme
Parallel dazu wandelte sich auch die Haltung der USA. Mit dem wachsenden technologischen Aufstieg Chinas nahm in Washington die Sorge zu, die eigene Vormachtstellung in Schlüsseltechnologien zu verlieren. Dies führte schrittweise zu politischen Maßnahmen, die explizit darauf abzielten, Chinas technologische Entwicklung zu verlangsamen. Exportkontrollen für Halbleiter, Einschränkungen bei Fertigungsanlagen, Verbote bestimmter Softwarelieferungen und Sanktionen gegen einzelne Unternehmen sind Ausdruck dieser Strategie.
Diese Maßnahmen waren nicht nur wirtschaftlich motiviert, sondern sicherheitspolitisch begründet. Bestimmte Technologien wurden als zu kritisch eingestuft, um sie einem geopolitischen Rivalen uneingeschränkt zugänglich zu machen. Der Effekt war jedoch nicht die erhoffte technologische Abhängigkeit Chinas, sondern eine strategische Gegenreaktion. Peking beschleunigte den Aufbau eigener IT-Stacks: eigene Chips, eigene Cloud-Plattformen, eigene Betriebssysteme, eigene KI-Modelle und eigene Kommunikationsinfrastrukturen. Technologie wurde nicht mehr nur entwickelt, sondern gezielt als geopolitisches Instrument eingesetzt – sowohl zur internen Stabilisierung als auch zur Ausweitung internationaler Einflusszonen.
Damit wurde endgĂĽltig deutlich: Technologiepolitik ist heute Sicherheitspolitik.
4. IT-Stacks als politische und rechtliche Räume
Die Folge dieser Entwicklung ist die Entstehung weitgehend geschlossener, staatlich abgesicherter IT-Ökosysteme – sogenannter IT-Stacks. Diese Stacks sind mehr als technische Architekturen. Sie definieren einen rechtlichen, politischen und strategischen Raum. Wer Software nutzt, unterwirft sich nicht nur technischen Standards, sondern auch dem Rechtssystem, den Exportkontrollen und den politischen Prioritäten des Herkunftsstaates.
Damit vollzieht sich ein fundamentaler Bruch mit der Idee einer neutralen, globalen IT. Technologie ist nicht länger universell einsetzbar, sondern eingebettet in geopolitische Loyalitäten. Für Unternehmen bedeutet das: Jede IT-Entscheidung ist implizit auch eine Entscheidung über Abhängigkeiten, Risiken und Handlungsspielräume im Konfliktfall.
5. Europäische Unternehmen zwischen den Machtblöcken
Europäische Unternehmen befinden sich in einer besonders vulnerablen Position. Sie verfügen über hohe technologische Kompetenz, aber nur begrenzte Kontrolle über zentrale digitale Schlüsseltechnologien. Die Abhängigkeit von US-amerikanischen IT-Produkten ist tief verankert – von Cloud-Infrastrukturen über Unternehmenssoftware bis hin zu Sicherheits- und KI-Systemen.
Diese Abhängigkeit ist im Normalbetrieb effizient, im geopolitischen Spannungsfall jedoch riskant. US-Recht entfaltet extraterritoriale Wirkung. Exportkontrollen und Sanktionsregime können europäische Unternehmen unmittelbar betreffen, selbst wenn diese nicht politischer Akteur sind. Besonders kritisch wird dies für Unternehmen, die zugleich Geschäftsbeziehungen nach China unterhalten. Hier kann die Nutzung bestimmter Technologien faktisch über Marktzugang entscheiden.
6. Kritische Infrastrukturen und die Logik des Ausschlusses
In kritischen Infrastrukturen zeigt sich diese Dynamik besonders deutlich. Produkte werden nicht mehr primär nach technischer Qualität bewertet, sondern nach geopolitischem Risiko. Nutzungsausschlüsse erfolgen präventiv, um Abhängigkeiten zu vermeiden, die im Krisenfall nicht mehr kontrollierbar wären.
Das zentrale Risiko liegt dabei weniger im unmittelbaren Austausch als in der Abhängigkeit während der Nutzung. Was geschieht, wenn Sicherheitsupdates ausbleiben? Wenn Support eingestellt wird? Oder wenn im Extremfall Funktionen deaktiviert werden könnten? Bereits die theoretische Möglichkeit eines solchen Eingriffs genügt, um Systeme sicherheitspolitisch untragbar zu machen.
7. Autonome Systeme, E-Mobilität und logistische Verwundbarkeit
Besonders deutlich tritt die geopolitische Dimension von IT bei autonomen und elektrifizierten Fahrzeugen unter anderem in der Logistik zutage. Fahrzeugflotten verändern sich. LKWs – und nicht nur autonom gesteuerte, sind heute keine nur klassischen Transportmittel mehr, sondern hochkomplexe, softwaredefinierte Systeme. Navigation, Objekterkennung, Routenoptimierung, Fahrzeugsteuerung und Flottenmanagement basieren auf permanent aktualisierten KI-Modellen, Cloud-Anbindungen und digitalen Kommunikationsschnittstellen. Ohne regelmäßige Software-Updates, Kartenaktualisierungen und Konnektivität verlieren diese Systeme nicht nur an Effizienz, sondern im Extremfall ihre Betriebserlaubnis.
Wenn solche Fahrzeuge auf Technologien beruhen, die geopolitisch als riskant eingestuft werden, entsteht ein regulatorisches Einfallstor. Autonome Systeme könnten von bestimmten Häfen, Grenzregionen, Industriearealen oder sicherheitsrelevanten Verkehrskorridoren ausgeschlossen werden – nicht aufgrund technischer Defizite, sondern aufgrund politischer Risikoabwägungen. Die Zulässigkeit eines Fahrzeugs hängt damit nicht mehr allein von Verkehrssicherheit ab, sondern von der Herkunft seiner Software, Sensorik und Datenverarbeitung.
Diese Problematik verschärft sich auch im Zusammenspiel mit der E-Mobilität. Elektrische Nutzfahrzeuge sind in besonderem Maße softwareabhängig: Batteriemanagementsysteme, Ladefreigaben, Reichweitensteuerung, thermische Sicherheit und Wartungszyklen werden zentral digital gesteuert. Anders als bei konventionellen Fahrzeugen ist die Energieversorgung selbst Teil des IT-Systems. Software entscheidet, ob ein Fahrzeug lädt, wie schnell es lädt und unter welchen Bedingungen es betrieben werden darf.
In diesem Kontext gewinnt ein Szenario an Bedeutung, das lange als theoretisch galt: die Existenz eines sogenannten Kill Switch. Gemeint ist damit nicht zwingend eine bewusst eingebaute Abschaltfunktion, sondern jede technische Möglichkeit, Fahrzeuge oder Flotten durch Software, Update-Verweigerung oder Fernzugriff in ihrer Funktion zu beeinträchtigen. Schon ein ausbleibendes Update für sicherheitsrelevante Komponenten kann dazu führen, dass Fahrzeuge regulatorisch stillgelegt werden müssen. Für die Logistik bedeutet das ein erhebliches Betriebsrisiko: Fahrzeuge könnten nicht mehr eingesetzt werden, Flotten unerwartet ausfallen oder im schlimmsten Fall buchstäblich liegenbleiben – etwa durch Ladeverweigerung, Systemabschaltungen oder den Verlust zentraler Steuerungsfunktionen.
Hinzu kommt das Thema Wirtschaftsspionage. Autonome und elektrische Fahrzeuge erzeugen und verarbeiten enorme Mengen an Daten: Fahrprofile, Routen, Ladepunkte, Standzeiten, Transportgüter, Lieferbeziehungen und betriebliche Abläufe. Diese Daten sind für Wettbewerber, aber auch für staatliche Akteure von hohem strategischem Wert. Wird ein Fahrzeug oder ein Flottenmanagementsystem von einem Hersteller betrieben, der rechtlich oder politisch einem fremden Staat unterliegt, stellt sich zwangsläufig die Frage nach Zugriffsmöglichkeiten auf diese Daten – direkt oder indirekt.
Insbesondere bei der Nutzung chinesischer Fahrzeuge oder Softwarelösungen entsteht hier ein Spannungsfeld. Unternehmen müssen sich fragen, inwieweit sie ausschließen können, dass sensible Logistikdaten ausgewertet, aggregiert oder weitergegeben werden. Selbst wenn keine aktive Spionage stattfindet, genügt oft schon der Verdacht oder die fehlende Transparenz, um regulatorische Eingriffe oder vertragliche Einschränkungen auszulösen. Versicherer, Auftraggeber und staatliche Stellen reagieren zunehmend sensibel auf solche Risiken.
Die wirtschaftlichen Folgen wären erheblich. Lieferketten könnten unterbrochen werden, Investitionen in Fahrzeugflotten massiv an Wert verlieren und Geschäftsmodelle ihre Grundlage verlieren. Besonders kritisch ist dabei die Langfristigkeit dieser Entscheidungen: Nutzfahrzeuge und Ladeinfrastrukturen werden für Jahre oder Jahrzehnte geplant. Ein späterer technologischer oder regulatorischer Ausschluss kann nicht kurzfristig kompensiert werden.
Damit wird deutlich: Technologie entscheidet in der Logistik nicht mehr nur über Effizienz, Kosten oder Nachhaltigkeit. Sie entscheidet darüber, wo, wie und ob Waren überhaupt noch bewegt werden dürfen. Autonome Systeme und E-Mobilität sind damit nicht nur Innovationsfelder, sondern geopolitische Risikozonen. Für Unternehmen bedeutet das, dass Investitionen in diese Technologien zwingend auch unter dem Gesichtspunkt politischer Resilienz, rechtlicher Kontrolle und strategischer Unabhängigkeit bewertet werden müssen.
8. Schlussbetrachtung
Die geopolitische Fragmentierung der IT ist kein vorübergehendes Phänomen, sondern Ausdruck eines strukturellen Wandels. Für Unternehmen bedeutet das, dass IT-Strategie, Rechtsstrategie und Risikomanagement untrennbar miteinander verbunden sind. Die entscheidende Frage lautet nicht mehr, welche Technologie heute überlegen ist, sondern welche Technologie auch unter geopolitischem Druck verfügbar, wartbar und rechtlich nutzbar bleibt.
In einer Welt konkurrierender IT-Ökosysteme wird unternehmerische Handlungsfähigkeit zur Frage strategischer Weitsicht. Wer diese Realität anerkennt und frühzeitig in robuste, politisch belastbare IT-Architekturen investiert, sichert nicht nur Effizienz, sondern Souveränität. Wer sie ignoriert, riskiert, im entscheidenden Moment handlungsunfähig zu sein. Aber hier gilt auch, wie bei allen Entwicklungen. Man muss diese Themen auf dem Schirm haben und rechtzeitig ins eigene Risikomanagement einbeziehen.
Autor

Manuel Grubenbecher berät Kunden im Risiko- und Krisenmanagement. Insbesondere entwickelt er seit 20 Jahren Sicherheitskonzepte und Risikoanalysen für Auslandsvorhaben im Nahen- und Mittleren Osten, sowie für verschiedene afrikanische Staaten. Als Jurist mit LL.M. im Informationstechnologierecht unterstützt er darüber hinaus Unternehmern im Bereich Krisenmanagement bei Cyberangriffen aus rechtlicher und strategischer Sicht. Risiken im Informationsraum u. a. Wirtschaftsspionage, Sabotage und die gezielte Schädigung der Reputation, im internationalen Kontext, sind Gegenstand seiner Risikoanalysen. Neben dem strategischen Krisenmanagement ist die präventive Beratung zum Aufbau einer effizienten Krisenkommunikation ein zentrales Feld. Manuel Grubenbecher ist Geschäftsführer der AKE | SKABE GmbH.



