Kapitel 1 | Die drei Treiber des Kontrollverlusts
Ein Videobild, schwarz-weiĂ. Wir befinden uns in einem Hubschrauber und fliegen ĂŒber eine Landschaft mit niedrigen HĂ€usern. Sie wirkt hell, der Kontrast ist hart. In der Mitte des Bildes sehen wir ein Zielkreuz. FunksprĂŒche durchbrechen das HintergrundgerĂ€usch von Rotoren. Eine Gruppe von Menschen lĂ€uft auf der StraĂe. Einer der MĂ€nner trĂ€gt einen Gegenstand ĂŒber die Schulter gehĂ€ngt. Die Soldaten identifizieren den Gegenstand als Waffe. âFree to engageâ, ertönt es per Funk. Als das Schussfeld frei ist, feuert der Apache-Kampfhubschrauber mit seiner 30-Millimeter-Bordkanone in die Menge. Die Zeit zwischen dem Rucken des Maschinengewehrs und dem Einschlag der Kugeln betrĂ€gt ungefĂ€hr eine Sekunde. Die Menschen fallen oder werfen sich hin. Staub wirbelt auf. Die Apache-Besatzung schieĂt so lange, bis nur noch ein Verletzter zu sehen ist, der mĂŒhsam ĂŒber den BĂŒrgersteig kriecht. Ein Kleinbus hĂ€lt an, Menschen versuchen, den Verletzten zu helfen. Wieder fragen die Soldaten die Erlaubnis zum Eingreifen an, wieder wird sie erteilt. Der Kleinbus wird zusammengeschossen.
An diesem Tag, dem 12. Juli 2007, sterben zwei Mitarbeiter der Nachrichtenagentur Reuters, Saeed Chmagh und Namir Noor-Eldeen. Was die Besatzung des Helikopters als Waffe interpretiert hatte, war Kamera-Equipment. Die irakische Familie, die ihnen zu Hilfe kam, starb ebenfalls; nur die Kinder ĂŒberlebten das Massaker. Ein ganz normaler Tag in einem ganz normalen Krieg. Weil diesmal jedoch Journalisten betroffen waren, bestand Reuters auf einer Untersuchung. Die Redaktion fragte beim MilitĂ€r das Videomaterial an, aber es wurde nie freigegeben, der Fall wurde nicht öffentlich aufgerollt. Bis zum 3. April 2010. âCollateral Murderâ â unter diesem Titel wurde das Video schlieĂlich veröffentlicht â war der Durchbruch fĂŒr Wikileaks, jene Whistleblowing-Plattform, die die Welt im Jahr 2010 in Atem halten sollte. Collateral Murder war ein Schock fĂŒr die amerikanische Bevölkerung und ein PR-Gau fĂŒr das amerikanische MilitĂ€r.
Die Kamera des Apache-Helikopters ist ein Kontrollinstrument: Die Befehlsketten beim MilitĂ€r sind lang; bis eine Entscheidung getroffen ist, kann viel Zeit vergehen, oft zu viel Zeit. Mithilfe der neuesten Technik fliegt das Oberkommando in jedem Hubschrauber mit. Es sieht, was die Soldatinnen sehen, es hört, was die Soldaten reden. Und wenn sie nicht gehorchen, liegt gleich Beweismaterial fĂŒrs MilitĂ€rgericht vor. Im Fall âCollateral Murderâ handelten die Soldatinnen den Befehlen nicht zuwider. Dennoch wurde das Kontrollinstrument zum Zeugen der Anklage â vor dem Gericht der Weltöffentlichkeit. Die Medienanordnung wendet sich gegen ihre Kontrolleure.
Durch Wikileaks erlebten wir 2010, dass ein einzelner Whistleblower einer Supermacht wie der USA vor aller Welt die Hosen ausziehen kann. 2013 bestĂ€tigte Edward Snowden nicht nur, dass das möglich ist â wir erfuhren, dass auch wir selbst schon lange ohne Hosen dastehen. Die weltweiten Möglichkeiten zur Datensammlung, -verbreitung und -auswertung haben Dimensionen angenommen, mit denen wir nicht gerechnet haben. Wir haben die Kontrolle verloren. Egal, ob Regierung, Unternehmen, Institution oder Privatperson â alle sind betroffen. Ăberall leakt es, sickert es durch, wird kopiert und mitgeschnitten. Es: das Werk, der Brief, das Verhalten, die Dokumente, das Leben. Die Welt verwandelt sich in einen wachsenden Datenstrom, und der gerĂ€t auĂer Rand und Band.
Seit einigen Jahren stehen bei den Debatten um die digitale Revolution immer dieselben Themen im Mittelpunkt: das Urheberrecht, der Datenschutz, die Kommunikations- und Deutungshoheit von Journalistinnen, Unternehmen und Regierungen; seit 2010 vermehrt die Sicherheit von Staatsgeheimnissen. Und nun stellt sich heraus, dass wir alle von Geheimdiensten auf der ganzen Welt gescannt, dokumentiert und ausgewertet werden. Wir wissen das, weil ein einzelner Mensch unbemerkt so viele Dokumente aus den Informationsspeichern des US-amerikanischen Geheimdienstes NSA tragen konnte, wie es noch vor wenigen Jahren gar nicht möglich gewesen wĂ€re â er hĂ€tte dafĂŒr mehrere Lastwagen gebraucht. Ratlos stehen wir vor den Snowden-EnthĂŒllungen und diskutieren ĂŒber unzureichende technische, politische oder soziale Lösungen.
In der Verunsicherung darĂŒber, was mit unseren persönlichen Daten passiert, befinden wir uns in einem Ă€hnlichen Stadium wie die Musikindustrie vor etwa 15 Jahren. Damals glaubten manche, mit technischen Kopierschutz-Systemen und VerschĂ€rfungen der Urheberrechtsgesetze dem ungehemmten Teilen und Tauschen von Daten Einhalt gebieten zu können. Kopierschutz sorgte dafĂŒr, dass Menschen ihre Musiksammlung vielleicht zu Hause, aber nicht im Auto oder beim Joggen hören konnten. Allerdings fanden findige Hacker auch immer wieder einen Weg, ihn zu knacken. Die VerschĂ€rfung des Urheberrechts ermöglichte horrende Massenabmahnungen, an denen RechtsanwĂ€ltinnen gut verdienten und die so manche Familie an den Rand des Ruins drĂ€ngten. Filesharing stoppen konnte sie nicht.
FĂŒr das PhĂ€nomen des Kontrollverlusts durch neue Medien lassen sich aber noch deutlich Ă€ltere Beispiele finden. Die EinfĂŒhrung des Buchdrucks â zunĂ€chst begrĂŒĂt, um das Wort Gottes in die Welt zu tragen â verĂ€nderte die Stellung der Kirche radikal. WĂ€hrend sie bis dahin die DatenflĂŒsse regulierte, erfuhr sie durch die neue Technik einen enormen Kontrollverlust. Sie hatte nicht mehr die AutoritĂ€t der reinen Lehre, alternative Glaubensmodelle konnten sich Bahn brechen. Schon damals war kein Kraut (oder Gebet) gegen die neue, unvorhersehbare Ausbreitung von Daten gewachsen, die nur noch selten im Sinne der Kirche war.
Der Kontrollverlust ist also keine SpezialitĂ€t des Digitalen. Stattdessen liegt sein Kern in der spezifischen Struktur von Information selbst. Genauer: in der IrreversibilitĂ€t der Mitteilung, die ĂŒbertragen wird. Wir haben weder in der Kohlenstoff- noch in der digitalen Welt die Möglichkeit, Informationen wieder zurĂŒckzuholen. Oder mit Niklas Luhmann: âWer schweigt, kann immer noch reden. Wer dagegen geredet hat, kann darĂŒber nicht mehr schweigen.â Einmal in der Welt, sind Informationen nicht so einfach wieder herauszukriegen. Die meisten kennen wohl das peinliche GefĂŒhl, nach einer durchfeierten Nacht etwas lieber wieder ungesagt machen zu wollen.
Doch nur, weil die Zahnpasta nicht zurĂŒck in die Tube geht, ist nicht jede ausgedrĂŒckte Tube ein Kontrollverlust. Kontrollverlust empfinden wir, wenn eine Erwartungshaltung enttĂ€uscht wird: wenn die Annahme, wir seien im Besitz der Kontrolle, sich als Trugschluss herausstellt. Vielleicht war die Erwartung von Anfang an unrealistisch, vielleicht ist die Situation eskaliert. Der Grund ist erstmal nebensĂ€chlich. Entscheidend ist, dass die Erwartung enttĂ€uscht wurde. Hier wirkt sich nun das Spezifische der Digitalisierung aus und verstĂ€rkt den Effekt. Sie verĂ€ndert den Aggregatzustand von Information, macht sie allgegenwĂ€rtig, handhabbar und auswertbar. Die Zahnpasta spritzt immer schneller aus der Tube. Wir geraten in eine Situation, fĂŒr die uns die Strategien fehlen.
Information und Kontrolle
Wir verwenden die Begriffe Daten, Informationen und Wissen im Kontext von Informationsökonomie und -gesellschaft in diesem Buch wie folgt.
Information ist der wesentlichste Begriff in dieser Gruppe. Der Philosoph Gregory Bateson definiert sie genial einfach: âInformation ist ein Unterschied, der einen Unterschied macht.â Das klingt erst einmal kryptisch, ist aber sehr schlĂŒssig, gerade wenn die Definition mit den Begriffen âDatenâ und âWissenâ verbunden wird.
Daten begreifen wir als den ersten Unterschied in dieser Definition. Daten sind Unterschiede. Sie sind alles, was sich mittels der Unterscheidung zwischen Null und Eins ausdrĂŒcken lĂ€sst. Das bedeutet, Informationen bestehen aus Daten, und wir können festhalten: Informationen sind Daten, die einen Unterschied machen. Doch wie und wo machen diese Daten einen Unterschied, wo finden wir Unterschied Nummer zwei? Systemtheoretiker sagen an dieser Stelle: im System â im psychischen oder sozialen System. Wir wollen den Systembegriff aber lieber ausklammern und sagen gleich âim Wissenâ. Wissen ist fĂŒr uns ein Netz aus Informationen. Wissen besteht aus Informationen, die mit anderen Informationen verknĂŒpft sind. Mein BĂŒro ist am Weichselplatz, der Weichselplatz ist in Neukölln und hat eine Wiese, auf einer Wiese wĂ€chst Gras, und so weiter.
Daten sind also Information, wenn sie im Wissen einen Unterschied machen. Und das sieht so aus: Eine Information knĂŒpft sich an das Wissen an, sie wird Teil des Netzwerkes. Sie kann jedoch nur anknĂŒpfen, wenn sie anschlussfĂ€hig ist. Wenn ich höre, dass Robin Williams gestorben ist, ihn aber nicht kenne, dann ist das zwar ein Datum (Singular von Daten), aber keine Information. Erst wenn ich weiĂ, dass Robin Williams ein berĂŒhmter Schauspieler war und ich vielleicht schon Filme mit ihm gesehen habe, dann wird das Datum seines Todes ĂŒberhaupt zur Information.
Eine Information ist also immer nur eine Information im Zusammenhang mit einem bestimmten Wissen. Das Wissen von Menschen ist unterschiedlich. Was fĂŒr den einen eine Information ist, ist fĂŒr den anderen bloĂes Datum. Daneben gibt es noch das gesammelte Weltwissen, das Wissen der Medizin, das Wissen der Rechtswissenschaft oder das Wissen der Wunderheilung. Wir verwenden den Begriff Wissen nicht im aufklĂ€rerischen Sinn â als gerechtfertigte, wahre Meinung â, sondern bezogen auf ein konkretes Netz aus Informationen â egal, ob diese der Wahrheit entsprechen. Wir implizieren, wenn wir von Informationen sprechen, dass es ein Wissen gibt, an das diese Information anschlussfĂ€hig ist, und zwar auch dann, wenn wir dieses Wissen nicht konkret benennen. Die Trias Daten, Information und Wissen lĂ€sst sich so zusammenfassen: Informationen sind Daten, die an ein Wissen anschlussfĂ€hig sind.
Betrachten wir auch den Begriff genauer, um den sich in diesem Buch alles dreht. Das Wort âKontrolleâ kommt vom französischen contrĂŽle, das sich zusammensetzt aus contre, âgegenâ, und rĂŽle, âRolleâ oder âRegisterâ. UrsprĂŒnglich bezeichnete es ein âGegenregister zur NachprĂŒfung von Angaben eines Originalregistersâ. Das heiĂt, bei jeder Kontrolle gibt es einen Ist- und einen Soll-Zustand. Kontrolle ist der stetige Versuch, beides anzugleichen.
Kontrolle ist der Eingriff in ein System mittels Erwartungswert und informationellem Feedback. Der digitale Kontrollverlust bezeichnet einen eigentĂŒmlich selbstreferenziellen Zustand. Er bedeutet nicht nur, dass die Ereignisse nicht mit dem Erwartungswert zusammentreffen, sondern dass die Erwartungswerte mithilfe von falschen Annahmen ĂŒber die Welt gebildet wurden. Unsere Formeln fĂŒr den Soll-Zustand sind hinfĂ€llig. Kontrollverlust bedeutet also nichts weniger, als dass wir nicht mehr wissen können, welche Erwartungen wir an die Zukunft haben können.
Die Folgen sind entsprechend dramatisch. Weil unsere Erwartungswerte nicht mehr stimmen, sind auch unsere Strategien fĂŒr die Zukunft wertlos. Aktionen, die in der alten Welt funktioniert haben, verpuffen wirkungslos oder verschlimmern die Lage zusĂ€tzlich. Wir können zum Beispiel versuchen, eine missliebige Information aus dem Internet zu löschen. Doch wie wir sehen werden, geht es uns in diesem Fall wie dem mythischen Helden Herakles, wenn er versucht, einen Kopf der Hydra abzuschlagen und ihr sogleich zwei neue wachsen. Vor dem Kontrollverlust wird uns niemand retten; kein Meister kommt wie bei Goethes Zauberlehrling und schickt die Besen in die Ecke. Die Geister, die wir riefen, sind gekommen, um zu bleiben. Kurz: Wir sollten mit dem Kontrollverlust rechnen, ihn in unser Denken und Handeln â ja, in unsere Gesellschaft â integrieren. Vor allem mĂŒssen wir unsere Strategien an ihn anpassen. Wenn alle DĂ€mme brechen, hilft nur noch schwimmen lernen.
Zukunftsforscherinnen bezeichnen die dominierenden KrĂ€fte, die die gegenwĂ€rtigen Entwicklungen in der Welt bestimmen, als âTreiberâ. Beim Kontrollverlust im Digitalen lassen sich drei solche Treiber identifizieren. Von Wikileaks ĂŒber Napster bis zu den Snowden-EnthĂŒllungen: Immer wieder sind dieselben Prinzipien zu erkennen, die die PhĂ€nomene des Digitalen kennzeichnen.
Die immer engere VerknĂŒpfung der digitalen und analogen Welt, ermöglicht durch immer mehr und immer intelligentere Sensorik.
Die immer billigere Speicherung und schnellere Kopierbarkeit von Daten, die durch bestÀndig wachsende KapazitÀten von Leitungen und DatentrÀgern möglich ist.
Die sich stÀndig verbessernden und mit mehr Rechenkraft ausgestatteten Analysemethoden, die immer neue Einblicke in bereits existierende DatenbestÀnde erlauben.
Kontrollverlustapparate
âCollateral Murderâ, die zu Beginn erzĂ€hlte Kollision von digitaler und analoger Welt in Bagdad, ist ein Beispiel fĂŒr Treiber Nummer eins; ein Beispiel dafĂŒr, wie sich der Kontrollapparat in einen Kontrollverlustapparat verwandelt.
Im Sommer 2013, knapp sechs Jahre nach dem Luftangriff, von dem die Ăffentlichkeit ohne Wikileaks nicht erfahren hĂ€tte, veröffentlichte der Guardian die erste EnthĂŒllung aus den Dokumenten von Edward Snowden. Es war die Gerichtsanordnung des Geheimgerichtes FISC (Foreign Intelligence Surveillance Court) an Verizon, einen populĂ€ren amerikanischen Mobilfunkprovider. Verizon wird darin aufgefordert, der NSA alle Verbindungsdaten seiner Kunden zugĂ€nglich zu machen. Verbindungsdaten sind eine Form von Metadaten â zum Beispiel die Zeiten, zu denen telefoniert wurde; die Nummern beider GesprĂ€chteilnehmerinnen; die Dauer des Anrufs; wann sich welches GerĂ€t mit dem Internet verbunden hat; welche Websites besucht wurden.
Wenn der Geheimdienst frĂŒher jemanden beschatten wollte, schickte er ihm einen Agenten mit Schlapphut und Trenchcoat hinterher, um ihm âunauffĂ€lligâ zu folgen. Das ist nicht mehr nötig. Mein Mobilfunkprovider ist immer genau informiert, wo ich mich gerade befinde, damit seine FunktĂŒrme wissen, wie sie mein Handy zum Klingeln bringen können.
Es zĂ€hlt nicht zum Allgemeinwissen, dass wir â sofern wir ein Handy benutzen â eine Ortungswanze mit uns fĂŒhren, die jederzeit meldet, wo wir uns gerade befinden. Wir tragen sie mit uns herum, damit wir erreichbar sind fĂŒr Freunde, Familie und Arbeitgeber. Damit die Dinge nicht auĂer Kontrolle geraten, daheim oder auf der Arbeit. Wir haben Smartphones dabei, um schnell mal etwas nachzuschlagen, eine E-Mail zu schreiben oder etwas fotografieren zu können. Die NSA und andere staatliche Dienste machen sich das zunutze. Sie wenden die Technik, die uns in unserem Leben unterstĂŒtzen und erweitern soll, gegen uns. Auf die Art ist der Kontrollverlust in jeder Medienapparatur als Möglichkeit eingebaut. Wir alle besitzen Kontrollverlustapparate.
Und die Kontrollverlustapparaturen befinden sich nicht nur in unseren Hosentaschen. Wenn wir ĂŒber die StraĂe gehen, registrieren uns die allgegenwĂ€rtigen Ăberwachungskameras (CCTV), wenn wir zu Hause sind, registriert der intelligente StromzĂ€hler, wie lange wir das Licht anhaben und ob wir nachts den KĂŒhlschrank öffnen. In Zukunft werden smarte Thermostate auf unsere Anwesenheit reagieren, und selbstverstĂ€ndlich sind sie mit dem Internet verbunden; schlieĂlich wollen wir sie von unserem Smartphone aus steuern. Nie war es leichter, Energie zu sparen â nie war es einfacher, die Lebensgewohnheiten von Menschen zu ĂŒberwachen.
Die Ăberwachung unserer privatesten RĂ€ume hört damit noch nicht auf. Microsofts Spielkonsole XBox One kommt mit der sogenannten Kinect-Technologie. Kinect (von engl. kinetic, âkinetischâ und connect, âverbindenâ) ist ein ZusatzgerĂ€t, das es ermöglichen soll, mit der Spielkonsole durch komplexe Gesten im Raum zu interagieren. So sollen sich Spiele unmittelbarer als bisher steuern lassen. Mit Infrarotsensoren und mehreren Kameras ausgestattet, ist es fĂ€hig zu Ăberwachung in bishe...