Wem gehört das Internet? Die Anatomie der digitalen Macht im Jahr 2025
Eine umfassende Analyse der vier Ebenen der Internet-Kontrolle: Von physischer Infrastruktur über logische Verwaltung bis zur geopolitischen Fragmentierung.
Die zentrale Frage der digitalen Ära
„Wem gehört das Internet?" – Diese scheinbar simple Frage führt uns direkt ins Zentrum der wichtigsten Machtdebatte unserer Zeit. Die technische Antwort aus den Gründertagen lautet: Niemandem. Das Internet ist ein dezentrales „Netzwerk von Netzwerken", ohne zentralen Eigentümer oder CEO.
Doch im Jahr 2025 ist diese Antwort nur noch technisch korrekt – praktisch ist sie irrelevant geworden.
Das Internet hat sich von einem kollaborativen Akademiker-Projekt zu einem globalen geopolitischen Schlachtfeld und einem kommerziell oligopolistischen Territorium entwickelt. Es gibt keinen einzelnen „König" – aber es gibt äußerst einflussreiche Akteure, die verschiedene Schichten des Internets besitzen oder kontrollieren.
Das 4-Schichten-Modell der Internet-Macht
Um die realen Machtverhältnisse 2025 zu verstehen, zerlegen wir das Internet in seine vier konstituierenden Ebenen:
Ebene 1: Physische Infrastruktur
Die Hardware-Ebene. Glasfaserkabel, Unterseekabel, Rechenzentren und „Last-Mile"-Verbindungen. Hier findet die dramatischste Machtverschiebung statt.
Ebene 2: Logische Infrastruktur
Die Protokoll- und Verwaltungsebene. IP-Adressen, DNS, die „Adressbücher" des Internets. Hier tobt der Kampf um Governance-Modelle.
Ebene 3: Plattform-Ebene
Die Anwendungs- und Daten-Ebene. Suchmaschinen, soziale Medien, Cloud-Dienste – das, was die meisten als „das Internet" wahrnehmen.
Ebene 4: Politische Ebene
Die Governance-Ebene. Der Kampf um Regeln, Zugang und Inhalte zwischen Nationalstaaten und globalen Akteuren. Das Schlachtfeld der Zukunft.
Niemand besitzt das Internet – aber seine physischen Teile werden zunehmend von Big Tech kontrolliert, seine logischen Regeln stehen unter geopolitischem Druck, seine Inhalte werden von Tech-Oligopolen dominiert, und seine politische Zukunft ist ein zerrissenes Schlachtfeld zwischen offenem und staatlich kontrolliertem Modell.
Ebene 1: Die physische Infrastruktur – Big Techs Imperium der Kabel
Der Paradigmenwechsel: Von Telekoms zu Tech-Giganten
Die fundamentalste Machtverschiebung der letzten Dekade findet auf einer Ebene statt, die den meisten Nutzer:innen verborgen bleibt: auf dem Meeresgrund.
Die Zahlen sprechen für sich: Der Anteil der von Google, Meta, Amazon und Microsoft genutzten internationalen Kabelkapazität ist in nur zehn Jahren von 10% auf über 71% explodiert.1
Früher wurden transkontinentale Unterseekabel von Konsortien traditioneller Telekom-Unternehmen gebaut. Nationale Akteure wie A1 Telekom Austria, Deutsche Telekom oder AT&T teilten sich Kosten und Risiken. Internet-Firmen wie Google oder Facebook waren lediglich „Kunden", die Kapazitäten anmieteten.
Diese Ära ist definitiv vorbei.
Fallstudie 1: Metas „Project Waterworth" (2025)
Im Februar 2025 kündigte Meta sein „ehrgeizigstes Seekabel-Projekt" bis dato an: Project Waterworth.2 Die Dimensionen sind atemberaubend:
| Merkmal | Detail | Strategische Bedeutung |
|---|---|---|
| Länge | > 50.000 km | Länger als der Erdumfang – das längste Seekabelprojekt der Welt |
| Reichweite | 5 Kontinente | USA, Indien, Brasilien, Südafrika – Fokus auf Globalen Süden |
| Technologie | 24 Faserpaare | Branchenführend (vs. übliche 8-16) – massive Kapazität |
| Ziel | KI-Innovation | Motor für KI-Entwicklung weltweit, digitale Wirtschaft beschleunigen |
"Waterworth soll nicht nur Konnektivität für Facebook oder Instagram schaffen – es ist als Motor für KI-Innovation weltweit konzipiert."
— Meta Engineering Team, 20252
Die Konsequenz: Vertikale Integration
Diese Investitionen sind weit mehr als Kostenoptimierung. Sie repräsentieren eine fundamentale strategische Verschiebung hin zur vertikalen Integration:
Diese privaten Infrastrukturprojekte sind unweigerlich zu Werkzeugen der Geopolitik geworden. Obwohl von privaten US-Unternehmen gebaut, definieren sie de facto die globalen Datenkorridore im Einklang mit westlichen Interessen und stärken die „wirtschaftliche und infrastrukturelle Macht der USA im Ausland".3
Die Routenplanung ist hochpolitisch: Metas neue Projekte umgehen gezielt geopolitische Hotspots wie das Rote Meer, wo 2024 mehrere Kabel durchtrennt wurden und zu massiven Internetausfällen in Ostafrika führten.3
Big Techs Kabel-Portfolio 2025
Ebene 2: Die logische Infrastruktur – Der Kampf um das Adressbuch
Während die physischen Kabel die „Autobahnen" sind, bildet die logische Infrastruktur die „Straßenverkehrsordnung" und das globale Adressbuch:
- IP-Adressen (Internet Protocol): Die eindeutigen „Postanschriften" für jedes Gerät
- DNS (Domain Name System): Das verteilte „Telefonbuch", das Namen in Adressen übersetzt
Das Multistakeholder-Modell unter Beschuss
Diese Schicht wird nicht „besessen", sondern durch das sogenannte „Multistakeholder-Modell" verwaltet – ein dezentrales Governance-System aus technischen Expert:innen, Privatwirtschaft, Zivilgesellschaft und Regierungen.4
Schlüsselorganisationen:
| Organisation | Rolle | Status 2025 |
|---|---|---|
| ICANN | Koordination von Domainnamen & IP-Adressen | Unter geopolitischem Druck, neue Strategie 2026-2030 |
| IETF | Definition technischer Standards (RFCs) | Neue AI Preferences Working Group (2025) |
| RIPE NCC | IP-Verwaltung für Europa/Naher Osten | Diplomatische Offensive in UN-Prozessen |
Diese historisch technischen, operativen Gremien sind zu geopolitischen Akteuren wider Willen geworden. Der Grund: Der globale Systemkonflikt (Ebene 4) zwischen offenem Multistakeholder-Modell und staatlich-zentralisiertem Modell bedroht ihre Existenz.
Fallstudie: ICANNs Strategieplan 2026-2030
Der neue Fünfjahres-Strategieplan der ICANN (in Kraft seit 1. Juli 2025) ist bemerkenswert: Erstmals benennt eine technische Verwaltungsorganisation geopolitische Bedrohungen als zentrales Handlungsfeld.5
Ein explizites strategisches Ziel:
„Geopolitische Probleme angehen, die die Mission der ICANN beeinträchtigen, um ein einziges, global interoperables Internet zu sichern."
— ICANN Strategieplan 2026-20305
Dies ist eine direkte Reaktion auf Bestrebungen (insbesondere von China und Russland), die Kontrolle über die logische Schicht von der ICANN auf eine staatlich kontrollierte UN-Behörde wie die ITU (Internationale Fernmeldeunion) zu verlagern.6
Die KI-Revolution trifft Ebene 2
Die faszinierendste Entwicklung: Die IETF musste sich 2025 mit dem unkontrollierten „Scraping" von Web-Inhalten durch KI-Crawler befassen.
Als Reaktion gründete die IETF im Januar 2025 eine neue Arbeitsgruppe: die „AI Preferences (AIPREF) Working Group".7
Ziel der AIPREF Working Group: Schaffung eines neuen technischen Standards – ähnlich dem altbekannten robots.txt – mit dem Web-Publisher technisch standardisiert und maschinenlesbar ausdrücken können, wie ihre Inhalte von KI-Modellen genutzt werden dürfen (oder eben nicht).
Hier verschwimmen die Ebenen: Ein Problem der Ebene 3 (massive Datensammlung durch KI-Plattformen) erzwingt eine Reaktion auf Ebene 2 (Schaffung eines neuen Protokolls).
Ebene 3: Die Plattform-Ebene – Die Götter des digitalen Marktplatzes
Diese Ebene ist das, was die meisten Nutzer:innen als „das Internet" wahrnehmen: Suchmaschinen, soziale Medien, App Stores, E-Commerce und Cloud-Dienste.
Status 2025: Zementierte Dominanz durch KI-Wettrüsten
Im Jahr 2025 wird diese Ebene von GAMA (Google, Amazon, Meta, Apple) bzw. den „Magnificent Seven" dominiert:8
- Cloud: AWS dominiert, generiert Großteil von Amazons Betriebsgewinn9
- Mobile: Google (Android) & Apple (iOS) halten Duopol über App-Zugang
- Suche & Werbung: Google dominiert den globalen Suchmarkt
- E-Commerce: Amazon hält 38% US-Marktanteil9
- Soziale Medien: Meta (Facebook, Instagram, WhatsApp) dominiert
Dieser ohnehin hohe Grad an Marktkonzentration wird seit 2024 durch den „KI-Goldrausch" exponentiell zementiert.10
Die Capex-Investitionen der Tech-Giganten explodieren: von 144 Mrd. $ (2023) auf voraussichtlich 439 Mrd. $ (2026).11 Meta allein prognostiziert über 100 Mrd. $ Capex im Jahr 2026.11
KI ist 2025 kein „Equalizer" – es ist ein Multiplikator für Marktmacht, der die Dominanz festigt.
Die regulatorische Gegenoffensive: Der „Brüssel-Effekt"
Der einzige globale Akteur, der dieser Dominanz mit umfassender, harter Regulierung begegnet, ist die Europäische Union mit ihrem Gesetzespaket aus Digital Services Act (DSA) und Digital Markets Act (DMA).12
Digital Markets Act (DMA)
Ziel: Marktmacht der „Gatekeeper" brechen
Kernverbote:
- Selbstbevorzugung eigener Dienste
- Beschränkung von Drittanbietern
- Unfaire Datennutzung
Betroffene: Google, Apple, Meta, Amazon, Microsoft, ByteDance
Status: Aktive Durchsetzung seit März 2024
Digital Services Act (DSA)
Ziel: Sichererer Online-Raum schaffen
Verpflichtungen für VLOPs:
- Mehr Transparenz bei Algorithmen
- Risikomanagement (Desinformation)
- Effektivere Content-Moderation
- Schutz der Grundrechte
Betroffene: Plattformen mit >45 Mio. EU-Nutzer:innen
Status: In Kraft seit Februar 2024
Very Large Online Platforms (VLOPs) sind besonders große Plattformen mit mehr als 45 Millionen aktiven Nutzer:innen in der EU. Für sie gelten strengere Regeln, da sie größeren gesellschaftlichen Einfluss haben.
Durchsetzung: Die EU zeigt Zähne
Die Jahre 2024 und 2025 markieren den Übergang von Theorie zu Praxis. Die EU-Kommission leitet aktiv Verfahren gegen die Tech-Giganten ein:
| Unternehmen | Verstöße | Sanktion |
|---|---|---|
| Self-Preferencing in Search, Play Store Beschränkungen | Formelle Untersuchung seit März 2024 | |
| 🍎 Apple | Anti-Steering-Regeln im App Store, Browser-Wahl | 500 Mio. € Geldstrafe (April 2025) |
| 📘 Meta | „Pay or Consent"-Modell, DSGVO-Umgehung | 200 Mio. € Geldstrafe (April 2025) |
| 📱 TikTok | Jugendschutz, Algorithmische Verstärkung | Laufende Untersuchung |
Das Paradoxon der westlichen Allianz:
Auf der politischen Ebene (Ebene 4) sind EU und USA enge Verbündete im Kampf für ein offenes Internet gegen das staatlich-zentralisierte Modell von China/Russland.13
Auf der regulatorischen Ebene (Ebene 3) befinden sie sich im Konflikt: Die US-Regierung sieht DMA und DSA zunehmend als protektionistische „unfaire Handelshemmnisse", die gezielt auf US-Unternehmen abzielen.14
Diese Reibung, verschärft durch die Trump-Präsidentschaft 2025, schwächt die gemeinsame „westliche" Allianz im globalen Kampf um Internet-Governance.15
Ebene 4: Die politische Ebene – Der globale Kampf der Systeme
Hier wird nicht über technische Protokolle oder Marktanteile gestritten, sondern über die fundamentale Ideologie der Kontrolle: Wer setzt die Regeln für Zugang, Inhalte und Datenflüsse?
Die Fiktion eines einzigen Internets ist vorbei
Im Jahr 2025 ist die Debatte um das „Splinternet" – eine Fragmentierung des Internets entlang nationaler oder ideologischer Grenzen – keine Zukunftsfurcht mehr, sondern Realität.16
Modell 1: „Digitale Souveränität" (Staatlich-zentralisiert)
Akteure: Volksrepublik China, Russische Föderation6
Ideologie: Jeder Nationalstaat hat das uneingeschränkte Recht, „sein" nationales Internetsegment vollständig zu kontrollieren. Das Internet wird nicht als globaler Gemeinschaftsraum, sondern als Teil des nationalen Territoriums betrachtet.17
Umsetzung:
China: Die Große Firewall
Die „Große Firewall" ist ein ausgeklügeltes System der Zensur und Inhaltsfilterung mit strikten Datenlokalisierungsgesetzen.
Ausländische Unternehmen müssen Daten chinesischer Bürger:innen auf Servern innerhalb Chinas speichern.18
Zudem fördert China heimische Alternativen wie WeChat, Baidu und Alibaba.
Russland: Das Souveräne Internet
Das „Souveräne Internet"-Gesetz von 2019 ermöglicht die technische Abkopplung des russischen Internets (Runet) vom globalen Netz.
Seit der Ukraine-Invasion 2022 wird es rigoros umgesetzt19: Blockade ausländischer Plattformen (Facebook, X/Twitter), Förderung heimischer Alternativen (VKontakte) und technische Filterung des Datenverkehrs an nationalen Übergangspunkten.
Modell 2: „Multistakeholder-Modell" (Dezentral-offen)
Akteure: USA, Europäische Union13
Ideologie: Ein offenes, globales, freies und unfragmentiertes Internet.20 Die Verwaltung soll kein Privileg von Regierungen sein, sondern ein Konsensprozess zwischen allen Akteuren: Privatwirtschaft, technische Community und Zivilgesellschaft.4
Umsetzung: Verteidigung des Modells in globalen Foren, „Declaration for the Future of the Internet (DFI)" zur Bildung einer Koalition für dieses offene Modell.13
Die Arena 2025: Der „Stresstest" bei den Vereinten Nationen
Der Showdown zwischen diesen beiden Modellen findet 2025 statt. Die UN-Verhandlungsforen in New York und Genf sind zum Schauplatz geworden. Das Jahr 2025 gilt als ultimativer „Stresstest" für das Multistakeholder-Modell.21
Global Digital Compact (GDC) verabschiedet
WSIS+20 Überprüfung – Das Schlüsseljahr
ICANN neue Strategie 2026-2030 in Kraft
Entscheidungsjahr für Internet-Governance
Der Konflikt ist nicht binär (West vs. Ost). Die entscheidende Rolle spielt der Globale Süden.
Die Rhetorik der „digitalen Souveränität" ist für viele Länder in Asien, Afrika und Lateinamerika äußerst attraktiv.17 Dies liegt nicht zwangsläufig an einer Präferenz für autoritäre Kontrolle, sondern an:
Postkolonialen Bedenken:
- Furcht vor „digitaler Kolonialisierung" durch US-Tech-Giganten22
- US-Konzerne besitzen physische Infrastruktur (Ebene 1)
- US-Konzerne dominieren Plattformen (Ebene 3)
- US-Konzerne schöpfen Daten ab
Ökonomische Realität:
- Das westliche „Multistakeholder-Modell" erscheint oft nur als Schutzschild für kommerzielle Interessen von Big Tech17
Das Warnsignal: Argentiniens Dissoziation vom GDC im Oktober 2024 zeigte eine „breite Unruhe im Globalen Süden".6 Diese Länder wehren sich gegen globale Rahmenwerke, die sie als Zementierung der bestehenden (westlichen) digitalen Dominanz wahrnehmen.
Technisches Fundament I: Adressierung und Identität
Um die Machtkämpfe zu verstehen, benötigen wir solides Verständnis der technischen Grundlagen.
Was ist eine IP-Adresse?
Eine IP-Adresse ist die grundlegende „Postanschrift" für jedes Gerät im Internet. Entscheidend ist die Unterscheidung zwischen:
Öffentliche IP-Adressen
Beispiel: 185.119.160.10
Dies ist die globale, weltweit einzigartige Adresse, die Ihr Router vom ISP (Internet Service Provider) erhält. Nur mit dieser Adresse ist Ihr Netzwerk aus dem globalen Internet erreichbar. Öffentliche IP-Adressen sind eine knappe Ressource und werden offiziell verwaltet.
Private IP-Adressen
Beispiele: 192.168.1.5, 10.0.0.8
Private IP-Adressen dienen dem internen Gebrauch in Ihrem lokalen Netzwerk (LAN/WLAN). Sie funktionieren wie „Durchwahlen" in einem Bürogebäude – die „Durchwahl 101" gibt es in fast jeder Firma, sie ist aber nur intern gültig. Diese Adressen werden im globalen Internet nicht geroutet und sind in RFC 1918 definiert.
NAT – Der Übersetzer
Ihr Heimrouter agiert als Übersetzer mittels NAT (Network Address Translation): Der Router besitzt eine öffentliche IP-Adresse. Wenn Ihr Laptop (mit der privaten IP 192.168.1.5) eine Webseite aufruft, tauscht der Router die private gegen seine öffentliche IP aus. Wenn die Antwort zurückkommt, merkt er sich, an welches interne Gerät (Ihren Laptop) er die Daten weiterleiten muss.
DHCP (Dynamic Host Configuration Protocol) vergibt automatisch private Adressen an Ihre Geräte im WLAN.
Verwaltung der IP-Adressen: Die administrative Hierarchie
Niemand kann sich eine öffentliche IP-Adresse „nehmen". Sie werden in strenger Top-Down-Hierarchie verteilt – das Herzstück der logischen Ebene (Ebene 2):
- Globale Ebene: IANA/ICANN verwaltet die „großen Töpfe" aller IP-Adressen23
- Regionale Ebene: RIRs (z.B. RIPE NCC für Europa)24 erhalten große Blöcke
- Lokale Ebene: LIRs (z.B. A1 Telekom Austria) erhalten kleinere Blöcke24
- Endkunden: ISPs weisen Ihnen (meist dynamisch) eine öffentliche IP zu
Die Adressknappheit: IPv4 vs. IPv6
Das System steht seit über einem Jahrzehnt vor einem fundamentalen Problem: Die Adressen des alten Standards IPv4 sind aufgebraucht.
| IPv4 | IPv6 | |
|---|---|---|
| Adresslänge | 32 Bit | 128 Bit |
| Maximale Adressen | ~4,3 Milliarden | 340 Sextillionen (3,4 × 10³⁸) |
| Status | Global erschöpft seit 2019 | Unerschöpflich verfügbar |
| Beispiel | 185.119.160.10 | 2001:0db8:85a3::8a2e:0370:7334 |
| RIPE NCC | Letzte Blöcke 2019 vergeben | Ausreichend verfügbar |
Adoptionsstatus 2025: Der Übergang läuft im „Dual Stack"-Modus – moderne Geräte besitzen beide Adresstypen. Ihr Betriebssystem versucht zuerst IPv6, nutzt IPv4 nur als Fallback.25
Regionale Unterschiede (Stand Q4 2025):2627
- Frankreich: ~80% IPv6-Nutzung
- Deutschland: ~75%
- Indien: ~74%
- Österreich: ~42% (EU-Mittelfeld)
- Global: ~47%
Das DNS – Das „Telefonbuch" des Internets
Das Domain Name System (DNS) ist die zweite Säule der logischen Infrastruktur. Es übersetzt für Menschen lesbare Namen (z.B. google.com) in maschinenlesbare IP-Adressen (z.B. 142.250.184.142).
Der Prozess ist hierarchisch:
- Root-Server: 13 globale Cluster (verwaltet von ICANN/IANA), wissen, wer für
.atzuständig ist - TLD-Server: Jede Top-Level-Domain (
.com,.de,.at) hat eigene Nameserver - Authoritative Nameserver: Der Hoster (z.B. World4You, Easyname) hält den finalen Eintrag (A-Record)
Die Verwaltung (Registry) aller .at-Domains obliegt der nic.at GmbH mit Sitz in Salzburg.30 nic.at betreibt die TLD-Nameserver für die .at-Zone.
Neue Rolle 2025: Der CTO von nic.at ist seit 2024 Co-Chair im TLD ISAC (Top-Level-Domain Information and Sharing Analysis Centre).31 Dieses Gremium koordiniert Informationsaustausch zwischen europäischen Registries für Sicherheitsvorfälle wie Zero-Day-Exploits oder großflächige Angriffe auf DNS-Infrastruktur.31
Die Lektion: Selbst „technische" Registries wie nic.at sind 2025 aktiv in Cybersecurity-Governance involviert.
Technisches Fundament II: Der Datenverkehr
Wir wissen nun, wie Adressen (IP) und Namen (DNS) verwaltet werden. Doch wie finden die Datenpakete ihren Weg durch Tausende von Netzwerken?
Das „Netzwerk der Netzwerke": Autonome Systeme (AS)
Das Internet ist kein einzelnes Netz, sondern ein Verbund von Tausenden unabhängigen Netzwerken. Jedes dieser großen Netzwerke = Autonomes System (AS).
Ein AS hat:
- Eine weltweit eindeutige Nummer: ASN (Autonomous System Number)
- Eine einheitliche Routing-Politik nach außen
- Einen Betreiber (ISP, Konzern, Universität)
Beispiele österreichischer AS:
| Unternehmen | ASN | Rolle |
|---|---|---|
| A1 Telekom Austria AG | AS8447 | Größter ISP Österreichs, nationale/internationale Routen |
| Magenta Telekom (T-Mobile) | AS8412 | Zweitgrößter ISP, Mobile & Fixed |
| Hutchison Drei Austria GmbH | AS8437, AS25255 | Mobile Network Operator |
| AS15169 | Globales Content-Netzwerk, YouTube, Search |
Das Navigationssystem: Border Gateway Protocol (BGP)
BGP ist das „Navigationssystem" des Internets. Es ist das Protokoll, mit dem Autonome Systeme an ihren „Grenzen" miteinander sprechen.
So funktioniert es:
Ein AS (z.B. AS8447 von A1) nutzt BGP, um seinen Nachbar-AS mitzuteilen, welche IP-Adressblöcke (genannt „Präfixe") über sein Netzwerk erreichbar sind.
A1 „verkündet" (announces) das Präfix 46.74.0.0/15 (ein Block von 131.072 IP-Adressen) und sagt damit dem Rest des Internets:
„Alle Datenpakete, die an eine dieser Adressen gerichtet sind, schickt bitte zu mir, AS8447."32
Jeder große Router im Internet erstellt aus diesen Ankündigungen eine globale Routing-Tabelle und wählt den effizientesten Pfad (den Pfad durch die wenigsten AS-Systeme).
Die Ökonomie des Routings: Peering vs. Transit
Die Verbindung zwischen zwei AS ist keine technische, sondern eine kommerzielle Entscheidung. Es gibt zwei Hauptmodelle, wie Autonome Systeme ihre Netzwerke verbinden:
Transit (Bezahlt)
Szenario: Ein kleineres AS (z.B. lokaler ISP) bezahlt ein größeres AS (einen „Tier-1-Carrier" wie Arelion AS1299 oder Cogent AS17428) für den Zugang zum Rest des Internets.
Modell: Der kleine ISP kauft „Transit" als bezahlten Dienst. Der große Carrier leitet allen Traffic des kleinen ISPs ins globale Netz weiter.
Peering (Kostenneutral)
Szenario: Zwei AS von ähnlicher Größe (z.B. A1 und Magenta) stellen fest: Sie tauschen viel Datenverkehr aus (Kunden von A1 rufen Server bei Magenta auf und umgekehrt).
Modell: Sie verbinden ihre Netze direkt an einem Internet Exchange Point (IXP) (z.B. Vienna Internet eXchange, VIX) und vereinbaren „Peering" – meist kostenneutral. Sie tauschen ihre eigenen Kunden-Netzwerke aus, aber nicht den Zugang zum Rest der Welt.
IXPs – Die Knotenpunkte
Internet Exchange Points (IXPs) sind physische Infrastrukturen, wo viele AS ihre Netzwerke direkt miteinander verbinden (Peering).
Vorteile: IXPs bieten niedrigere Latenz (direkter Weg statt über Transit-Provider), geringere Kosten (kein Transit-Provider als Mittelsmann) und höhere Resilienz (mehrere direkte Verbindungen).
Beispiel Österreich: Der VIX (Vienna Internet eXchange) ist ein bedeutender IXP, wo A1, Magenta, Drei und internationale Carrier peeren.
Der Grundsatz der Netzneutralität (Aktualisierung 2025)
In diesem komplexen System von Verbindungen und kommerziellen Vereinbarungen ist das Prinzip der Netzneutralität von fundamentaler Bedeutung.
Definition
Netzneutralität, in der EU durch die Verordnung 2015/2120 festgeschrieben, ist das Grundprinzip, dass alle Datenpakete im Internet gleich behandelt werden müssen.33 Der Internetprovider (Betreiber von Ebene 1 und dem AS auf Ebene 2) darf den Verkehr nicht diskriminieren.
Verboten ist:
- Blockieren: Zugang zu legalen Diensten eines Konkurrenten (z.B. Netflix) sperren
- Drosseln (Throttling): Netflix-Stream absichtlich langsam machen, um eigenes TV-Produkt zu bewerben
- Bevorzugen (Fast Lanes): Von einem Dienstanbieter (z.B. YouTube) Geld verlangen, damit dessen Datenpakete „schneller" zugestellt werden
Die neue Bedrohung 2025: Die „Fair Share"-Debatte
Im Jahr 2025 steht genau dieses Prinzip unter massivem Druck durch die sogenannte „Fair Share"-Debatte.34
Die Position der Telekoms:
Große europäische Telekom-Konzerne (die Eigentümer von Ebene 1) argumentieren: Eine Handvoll großer Content- und Anwendungsanbieter (CAPs) – Google, Meta, Netflix, Amazon (die Dominatoren von Ebene 3) – verursachen den Großteil des Datenverkehrs.
Ihre Forderung: Diese CAPs müssen sich finanziell am Ausbau der teuren Netzinfrastruktur beteiligen – eine „Netzgebühr" zahlen.
Die Gegenposition (Zivilgesellschaft & Konsumentenschutz):
Gruppen wie der Europäische Verbraucherverband BEUC warnen vehement: Dies ist ein direkter Angriff auf die Netzneutralität.34
Ihre Argumente:
- Eine solche „Netzgebühr" würde zu höheren Kosten für Verbraucher:innen führen (CAPs geben Kosten weiter)
- Auswahl an Diensten wird eingeschränkt (kleinere Start-ups können Gebühr nicht zahlen)
- Internet wird fragmentiert (verschiedene „Klassen" von Diensten)
Status in Österreich & EU (2025)
Österreich (RTR): Die RTR (Rundfunk und Telekom Regulierungs-GmbH) ist die nationale Regulierungsbehörde für Netzneutralität.35 In ihrem Netzneutralitätsbericht 2024 (Juni 2024) bezeichnete die RTR die „Fair Share"-Debatte als „kontroversielles Thema" und betont, die Diskussion auf EU-Ebene genau zu beobachten.36
EU-Ebene (Spannung): Während die „Fair Share"-Debatte auf politischer Ebene (EU-Kommission) aktiv diskutiert wird, hat der Europäische Gerichtshof (EuGH) die strenge Auslegung der Netzneutralität im Juli 2025 weiter gestärkt.
In einem Urteil (C-367/24) verschärfte der EuGH die Regeln gegen sogenannte „Zero-Rating"-Tarife und bekräftigte, dass jegliche Diskriminierung von Verkehr (auch das Drosseln von Video-Streams in bestimmten Tarifen) gegen die EU-Verordnung verstößt.37
Es herrscht eine Spannung zwischen:
- Politischen Bestrebungen zur Aufweichung (Fair Share-Debatte)
- Gerichtlichen Entscheidungen zur Stärkung der Netzneutralität (EuGH)
Die nächsten Monate werden zeigen, welche Seite sich durchsetzt.
Fazit: Wem gehört das Internet im Jahr 2025?
Die nostalgische Antwort „Niemandem" verschleiert die Realität von 2025. Das Internet ist kein herrschaftsfreier Raum. Die Macht über das Internet ist ein komplexes, vierdimensionales Mosaik.
Wem also gehört das Internet im Jahr 2025? Die Antwort in vier Teilen:
1. Physische Infrastruktur (Ebene 1)
Gehört zunehmend: US-Tech-Giganten (Meta, Google, Amazon)
Sie bauen ihre eigenen globalen, KI-getriebenen Unterseekabel-Autobahnen. Sie haben traditionelle Telekoms von Vermietern zu abhängigen Mietern degradiert. Ihre Infrastruktur-Investitionen sind Werkzeuge der vertikalen Integration und globalen geopolitischen Einflussnahme.
2. Logische Infrastruktur (Ebene 2)
Wird verwaltet von: Westlich geprägter Multistakeholder-Community (ICANN, RIPE, IETF)
Diese Gremien sind keine neutralen technischen Verwalter mehr. Sie befinden sich 2025 in einem existenziellen Verteidigungskampf in UN-Foren, um ihre Legitimität gegen das staatlich-zentralisierte Modell (China/Russland) zu verteidigen.
3. Plattform-Ebene (Ebene 3)
Wird dominiert von: Denselben Tech-Giganten (GAMA: Google, Amazon, Meta, Apple)
Ihre Marktmacht wird durch das KI-Wettrüsten nicht gebrochen, sondern exponentiell zementiert. Nur sie können die astronomischen Investitionen (439 Mrd. $ bis 2026) für Infrastruktur und KI-Modelle stemmen.
4. Politische Ebene (Ebene 4)
Ist zerrissen: Zwischen offenem Multistakeholder-Modell und staatlich-zentralisiertem Souveränitätsmodell
Die EU agiert als „Regulierungsmacht" (DMA/DSA) gegen Plattform-Giganten. Die USA sehen in denselben Konzernen strategische Werkzeuge. Diese transatlantische Reibung schwächt den „Westen" im Konflikt mit China/Russland, während der Globale Süden mit dem Souveränitätsmodell liebäugelt.
Die ultimative Antwort
Das Internet hat 2025 keinen einzelnen „König".
Aber es hat ein neues Oligopol aus Plattform-Baronen, die die physischen Arterien und digitalen Marktplätze kontrollieren, und einen erbitterten Kampf zwischen Nationalstaaten und Regulierungsblöcken um die Kontrolle über die Regeln dieses neuen globalen Territoriums.
Für Unternehmen, Organisationen und Entscheidungsträger:innen bedeutet diese Analyse:
-
Infrastruktur-Abhängigkeit erkennen: Europäische Organisationen sind zunehmend von US-Tech-Infrastruktur abhängig (Cloud, Kabel, Plattformen).
-
Regulierung als Werkzeug: Die EU nutzt DMA/DSA als „regulatorische Supermacht" – das schafft Compliance-Anforderungen, aber auch Chancen für europäische Alternativen.
-
IPv6-Transition beschleunigen: Der Übergang zu IPv6 ist unumgänglich. Österreich (42% Adoption) liegt im EU-Mittelfeld – hier besteht Handlungsbedarf.
-
Netzneutralität verteidigen: Die „Fair Share"-Debatte bedroht fundamentale Prinzipien – Zivilgesellschaft und Wirtschaft müssen Position beziehen.
-
Globaler Süden als Partner: Europäische Digitalstrategie muss glaubwürdige Antworten auf Souveränitätsbedenken des Globalen Südens bieten – jenseits der Interessen von Big Tech.
Referenzen & Quellen
Diese Analyse basiert auf 67 Quellen aus akademischen Studien, Policy-Dokumenten, technischen Standards und Analysen führender Think Tanks:
Letzte Aktualisierung: 8. November 2025
Autor:in: Kurt Dirnbauer, CEO webconsulting GmbH
Lizenz: Dieser Artikel darf mit Quellenangabe geteilt werden.
Footnotes
-
Australian Strategic Policy Institute (ASPI), 2024 ↩
-
CEPA (Center for European Policy Analysis), Oktober 2024 ↩ ↩2 ↩3
-
IETF Annual Report 2024 ↩
-
Financial Content Markets, November 2025 ↩
-
Financial Content Markets, Oktober 2025 ↩
-
European Commission: Digital Services Act package, 2025 ↩
-
German Marshall Fund of the United States, 2025 ↩
-
TechPolicy.Press, Januar 2025 ↩
-
Polytechnique Insights: Splinternet, 2025 ↩
-
Case Western Reserve Journal of International Law, 2025 ↩ ↩2 ↩3
-
Cambridge University Press: Digital Sovereignty in China, Russia, and India, 2024 ↩
-
Nest Centre: Digital sovereignty or digital dictatorship, 2025 ↩
-
European Parliament: Keeping the internet open, 2024 ↩
-
Global Partners Digital, Januar 2025 ↩
-
netzpolitik.org: Big Tech und Kolonialismus, März 2025 ↩
-
IFRI: A Splintered Internet?, Februar 2024 ↩
-
DNS Made Easy: The State of IPv6 Adoption in 2025 ↩
-
APNIC Labs: IPv6 Measurement Maps, November 2025 ↩
-
PeeringDB: Magenta Telekom AS8412 ↩
-
nic.at: Unsere Aufgaben, 2025 ↩
-
BGPView: 46.74.0.0/15 A1 Telekom Austria ↩
-
Bundesnetzagentur: Net Neutrality in Germany Annual Report 2024/2025 ↩
-
BEUC: Joint Statement on preserving net neutrality, Februar 2025 ↩ ↩2
-
RTR: Overview on net neutrality reports, 2025 ↩
-
RTR: Netzneutralitätsbericht 2024, Juni 2024 ↩
-
Bird & Bird: EU Court issues further guidance on net neutrality, Juli 2025 ↩
Kontaktieren Sie uns für ein unverbindliches Gespräch.
E-Mail: office@webconsulting.at