Warum Infrastruktur-Souveränität und Zugriffssouveränität zusammengehören