Die durch die Digitalisierung verursachten Umbrüche in ihrer Tragweite zu verstehen, heißt zunächst, einige Voraussetzungen in Erinnerung zu rufen, die den Umgang mit Technik seit jeher prägen. Ihnen kommt nicht zuletzt deshalb zeitlose Bedeutung zu, weil sie die ideologischen Schemata bedingen, auf denen strategische Herangehensweisen in der Technologiepolitik aufsetzen. Die Kulturanthropologie entdeckte in den 1960er Jahren einige Faktoren, welche die dominanten lebensweltlichen Entwürfe bis heute prägen. Da ist zunächst die Attraktivität technischer Effizienz als eine fast universelle kulturelle Konstante (Lévi-Strauss 1962). Gesellschaftliche Formationen, die überlegene technische Lösungen entwickeln, üben eine hohe grenzüberschreitende Faszination aus und sorgen entlang ›heißer‹ Elemente für eine übergeordnete Transformation in den Zielgesellschaften. Die damit verbundenen Effizienzvorteile gehen automatisch einher mit einer stärkeren Abhängigkeit, einem potenziellen Kontrollverlust zugunsten der Zentren der Technologieproduktion.
Diese Fähigkeit zur Ausstrahlung auf andere Kulturen wird oft im Zusammenhang mit Schrift und Technik gesehen, mit der Möglichkeit, Informationen zu fixieren, räumlich und zeitlich zu transportieren und so durch Dritte auswertbar zu machen (McLuhan 1964, Assmann 1992). Diese informationstechnische Kapazität ermöglichte den Imperien der verschiedenen Epochen erst den Zugriff auf entfernte Regionen, in denen situatives Wissen generiert wurde. Die Informationen darüber wurden jedoch an weit entfernten Orten und zu späteren Zeitpunkten zu Daten verarbeitet, um zur Grundlage für politisches Handeln zu werden und so auf den ursprünglichen Kontext ihrer Entstehung zurückzuwirken.
Der Begriff der Überdehnung kann in diesem Kontext ein informationstechnisches Problem bezeichnen. Wenn Übermittlung, Speicherung und Auswertung von Informationen stockten, geriet die Verwaltung der entsprechenden Reiche in Probleme und die Autonomie an den Rändern nahm zu. Aber auch die daran anschließende Problemstellung, die physische Reichweite des eigenen Handelns, lässt sich im Kern als ein technisches Problem beschreiben. Technische Innovationen dienen häufig dem Ziel, die Selbstwirksamkeit über raumzeitliche Distanzen zu steigern. Effizienz bemisst sich in diesem Sinn daran, ob es möglich ist, erfolgreich eine gezielte Kontrolle über möglichst hohe Distanzen auszuüben. Das moderne Militär bezeichnet diese Fähigkeit zu teleologischem Handeln als »Command & Control-Qualität«.
Tatsächlich liegt der Ursprung zahlreicher technischer Innovationen, angefangen mit dem Speer, in diesem kriegerischen Bereich, wobei sich Funktionalität grundsätzlich als wichtiger erweist als stilistische Elemente. Unabhängig davon, wie sich die Wechselbeziehung von Jagd und kriegerischem Handeln kulturhistorisch gestaltete, verortete Paul Virilio im Krieg generell den Entstehungsort jeder Technik, so auch den der Kommunikationsmittel. Diese haben jedoch einen im Kern logistischen Charakter: »Vor der Wissensmacht gibt es immer Bewegungs- oder Beförderungsmacht.« (Virilio/ Lotringer 1984, 57) Die tatsächliche Größe, etwa die des römischen Reiches, bemisst sich demnach weniger an völkerrechtlich definierten Außengrenzen, sondern an der Reichweite seines Straßen- und Transportnetzes.
Auf dem Sprung zum Sprung
Mit dem Ende der Blockkonfrontation und dem Zusammenbruch der Sowjetunion sahen sich die Zentren der Technologieproduktion in den USA einer manifesten Sinnkrise ausgesetzt. In den vorhergehenden zehn Jahren hatten üppige staatliche Subventionen für den Aufbau eines gigantischen militärischen Apparates gesorgt. Das Land verfügte über eine große, durch den militärisch-industriellen Komplex privilegierte Forschungslandschaft, eine global aufgestellte Hightech-Industrie, einen starken Konsumentenmarkt für elektronische Geräte und eine weltweit dominante Kulturindustrie. Nun stellten die wegfallenden Bedrohungsszenarien große Fragezeichen hinter milliardenschwere Förderprogramme.
In Somalia und Ruanda benötigte niemand B52-Bomber und Panzer, auch die strategische Weltraumforschung schien kaum geeignet, die neuen Herausforderungen in einer zunehmend unübersichtlichen Welt zu meistern. Als George Bush Senior das Präsidentenamt an den Demokraten Bill Clinton übergab, bot sich die Gelegenheit, die lang aufgeschobene Neubestimmung der einsamen Supermacht zu beginnen. Den wichtigsten Beraterposten für Sicherheitspolitik, Assistant Secretary of Defense for International Security Affairs, erhielt ein Harvard-Professor, der in den Jahrzehnten zuvor im National Security Council und im National Intelligence Council ein- und ausgegangen war: Joseph Samuel Nye.
Hinter der vordergründig dominanten Logik der Panzerarmeen und der Bruttoregistertonnen hatten sich Denker wie Nye bereits früher mit anderen Voraussetzungen der Macht beschäftigt. Mit seinem später unter dem Begriff soft power bekannt gewordenen Konzept bezog er sich zumindest implizit auf Antonio Gramsci. Hegemonie basiert demnach zu wesentlichen Teilen auf moralischer und intellektueller Führungskraft, auf dominierenden Werten und Ideen. Ein neues hegemoniales Konzept für die USA musste demnach gleichmäßig auf vier Pfeilern beruhen: wirtschaftliche Potenz, militärische Macht, kulturelle Attraktivität und politische Steuerungsfähigkeit. Im Kern, so Nye, beruht Führungskraft auf überlegenen Wissensressourcen. Diese Herangehensweise privilegierte intelligence deutlich gegenüber den in Washington damals tonangebenden Militärs.
Joseph Nye, der im Sicherheitsrat bis 1979 für Wissenschafts- und Technologiepolitik zuständig war, setzte für Amerikas zukünftige Rolle in der Welt auf den technologischen Vorsprung, über den das Land zu Anfang der 1990er Jahre verfügte. In den vorangegangenen 50 Jahren hatte der Anteil des Verteidigungsministeriums an der öffentlichen Förderung der informationstechnologischen Grundlagenforschung einen Anteil von 50 Prozent niemals unterschritten. In den 1980er Jahren stieg er auf bis zu 90 Prozent. Die Defense Advanced Research Projects Agency (D-ARPA) war über lange Jahre die potenteste Einzelquelle für staatliche Förderung im Bereich der Informatik.
Die USA führten am Ende des Kalten Kriegs weltweit in der Satellitentechnik, in der digitalen Telefonie und im Computerbereich allgemein. Mit dem ARPA-Net verfügte das Land über die Grundlagen für das Internet, seine Infrastrukturen und sein für jeden offenes Protokoll (TCP/IP). Schon bevor forschungs- und verteidigungspolitische Institutionen dem Massenpublikum endgültig freien Zugriff auf das Netz ermöglichten, bestanden kritische Überlegungen, was die veränderte Qualität bei der dadurch ermöglichten gesellschaftlichen Kontrolle betrifft: »Today, email can be routinely and automatically scanned for interesting keywords, on a vast scale, without detection. This is like driftnet fishing.« (Zimmermann 1991).
America’s Information Edge
In Anlehnung an den »nuklearen Schutzschirm« sprachen Nye und William Owens, ein Mathematiker und Navy-Admiral, in ihrem Strategiepapier America’s Information Edge (1996) von einem »Informationsschirm«. Das Schlüsselelement dafür bilden Informationstechnologien, die es ermöglichen, in Echtzeit Vorgänge in großen geografischen Bereichen zu erfassen. Nach dem Ende der bipolaren Welt bestehe zunehmender Bedarf, die Details von Ereignissen besser einzuschätzen. Führung innerhalb einer Koalition werde für die absehbare Zukunft weniger von militärischen Kapazitäten ausgehen, vielmehr sei die Herausforderung, die Mehrdeutigkeit einer Situation zu reduzieren, um flexibel reagieren zu können und seine Kräfte mit höherer Präzision einzusetzen.
Die Grundlage dafür besteht in qualifiziertem Wissen über eine Situation, und das ist teilbar. Wer über übergeordnete Wissensressourcen verfügt, kann zumindest Teile davon mit anderen austauschen und dadurch sich und anderen operative Vorteile verschaffen. Darin liegt der Kern zukünftiger Überlegenheit: die Beteiligung an einem Informationsschirm, an einer stillen Beziehung zum gegenseitigen Vorteil. Informationelle Überlegenheit werde der Schlüssel zum Informationszeitalter, so Nye und Owens. Dazu gehöre natürlich, dass die USA technisch und politisch bereit seien, ihr Wissen selektiv mitzuteilen – für notorisch paranoide Militärs und Geheimdienstler alles andere als selbstverständlich. Die Basis für die informationelle Überlegenheit sollte die Digitalisierung legen, in der amerikanische Institutionen und Unternehmen einen uneinholbaren Vorsprung aufwiesen. Datenverarbeitung, präzise Lokalisierungsdaten und Systemintegration bildeten die Grundlage für Hegemonie im kommenden 21. Jahrhundert, so Nye und Owens. Zwar bestehe in vielen Ländern Interesse, diese äußerst kostspieligen Technologien selbst zu entwickeln. Aber keines sehe die Notwendigkeit, ein »system of systems« wie die USA zu entwickeln. Dieses Meta-System des Kommunikationszeitalters stelle die Infrastrukturen: die Leitungen, Provider und Betriebssysteme. Solange andere Länder nicht davon ausgingen, dass sie davon bedroht werden könnten, bleibt dies United States territory.
Dieses Modell der technologischen Durchdringung, argumentieren die Autoren, hatte bereits gegenüber der Sowjetunion gewirkt. Deren Führung hatte verstanden, dass ihre Ökonomie den Sprung zu einer intensiven, postindustriellen Phase nicht erreichen konnte, ohne das Land für westliche Computertechnologie zu öffnen, für Technologien also, die gleichzeitig geeignet sind, unterschiedliche politische Ideen zu verbreiten. Die technische Fähigkeit, Infrastrukturen anzubieten, damit Menschen in anderen Ländern kommunizieren können, helfe, »demokratische Markt-Gesellschaften« zu entwickeln. Die neue politische und technologische Landschaft sei wie dafür geschaffen, dass die USA ihre »gewaltigen Werkzeuge der soft power gewinnträchtig nutzen können« (Nye/Owens 1996). Auf der neuen technischen Grundlage könne die Attraktivität ihrer Ideale, Ideologie, Kultur, ihres Wirtschaftsmodells sowie der sozialen und politischen Institutionen in die gesamte Welt ausstrahlen und dafür die Vorteile ihrer internationalen Geschäftsbeziehungen und Telekommunikationsnetze nutzen. »Die amerikanische Populärkultur mit ihren libertären und egalitären Strömungen dominiert das Filmgeschäft, das Fernsehen und die elektronische Kommunikation.« (Ebd.) Der amerikanische Vorsprung in der Informationsrevolution könne weltweit die Offenheit gegenüber amerikanischen Werten und Ideen erhöhen.
Natürlich sahen die Autoren hier kein naives ›Offene-Debatte-unter-Gleichen-Spiel‹. Die amerikanische Politik wird auf der Grundlage informationeller Dominanz auch in der Lage sein, gegnerische Kommunikationsinfrastrukturen auszuschalten und ihren inhaltlichen Austausch zu erschweren, so ihre Vorhersage. Das zentrale Motiv informationeller Überlegenheit besteht darin, aus einer überlegenen Position in Verhandlungen mit der Umwelt zu treten und die Positionen, Bewegungen, Motive und Ziele der Teilnehmer vorherzusehen. Auf dieser Grundlage könne eine derart privilegierte Macht eine Moderatorenfunktion ausüben und auf der Basis überlegener Information in Konflikte eingreifen.
Der Markt ist nicht genug
Die dringlichste Aufgabe lag ab Mitte der 1990er Jahre darin, die technische Reichweite zu erhöhen. Im Jahr 1994 bestand das Internet aus nur 15.000 Einzelnetzwerken, nur 42 davon befanden sich in muslimischen Ländern. Hier bestand die politische Notwendigkeit, die Firmen und die entwicklungspolitischen Organisationen wie die United States Agency for International Development (USAID) dabei zu unterstützen, weltweit den Zugang zum Internet zu verbessern. Im April 1996 liefen gerade mal drei Prozent der weltweiten Kommunikationsvorgänge durch das Internet. Vier Jahre später, beim Jahrtausendwechsel, waren es bereits 51 Prozent, und zehn Jahre später, im Jahr 2007, erfasste das Netz 97 Prozent der technisch vermittelten menschlichen Kommunikation (Hilbert/López 2011).
Auf dem Weg dorthin lag eine konzertierte Industriepolitik, die alle gesellschaftlichen Bereiche erfasste. Entsprechende Konzepte wurden gleichzeitig für die Wirtschaft, das Militär und die Außenpolitik formuliert. So benannte Kenneth A. Minihan, der damalige Chef der bis dato eher unbekannten National Security Agency (NSA), bereits zu diesem Zeitpunkt den Grundsatz: »operational supremacy through information dominance« (Daniljuk 2015). Seit seinem Ausscheiden aus dem aktiven Dienst leitet er den wichtigsten Investmentfonds für strategische Investitionen in digitale Technologien: Paladin. Aus dieser Initiative, finanziert über große Teile durch den Homeland Security Fund, entstanden später – in enger Kooperation mit den großen Software-Herstellern – die aktuell stärksten Überwachungsarchitekturen.
Aber auch andere Bereiche konnte die Technologiepolitik nicht ausschließlich dem Markt überlassen, so Joseph Nye Mitte der 1990er Jahre. Um »weltweit das Denken und Handeln zu dominieren«, sei es zunächst notwendig gewesen, die inhaltlichen Angebote zu erhöhen. Dabei ergibt sich das Problem, dass kommerzielle Medienanbieter empfänglich für politischen Druck aus den Zielregionen und darüber hinaus wirtschaftlich nicht an peripheren Regionen interessiert sind. Genau diese sind jedoch unter außen- und sicherheitspolitischer Perspektive relevant. Daher müsse Informationsüberlegenheit zunächst auf ein dezentrales Kommunikationsmodell setzen, in dem Multiplikatoren wie etwa NGOs die Inhalte erstellen und weiterverbreiten.
Schließlich mussten die neuen digitalen Technologien dazu beitragen, dass sich die wirtschaftliche Effektivität erhöht. Der klassische Weg der Technologieförderung verlief wie in den 1980er Jahren über den Militärhaushalt. Wahrscheinlich existiert kein Bereich in der Informationstechnologie, dessen Entwicklung nicht massiv durch militärische Forschungsförderung begünstigt wurde. In der zweiten Hälfte der 1990er Jahre gab das Pentagon jährlich 31 Milliarden US-Dollar für die Forschung aus (Löbau 2000). Zusätzlich startete die Clinton-Regierung zivile Förderprogramme, etwa für neurologische und kognitive Forschung, um den technologischen Vorsprung weiter auszubauen.
Den größten Durchbruch erreichte die Technik in dieser Zeit bei der Kombination wissensbasierter Systeme, also der Datensammlung und Auswertung. Aus heutiger Sicht kann dies als der eigentlich strategische Teil bezeichnet werden. Im Mittelpunkt stand hier das Abfangen und Analysieren von elektronischen Signalen und das Generieren von Aussagen mittels Machine-Learning-Verfahren. Die rasanten Fortschritte in diesem Bereich haben die Grundlage dafür gelegt, dass eine genaue Trennung nicht nur zwischen kommerziellen und militärischen, sondern auch zwischen geheimdienstlichen und militärischen Bereichen heute aufgehoben ist.
Parallel zu diesen staatlichen Investitionsprogrammen setzte ab Mitte der 1990er Jahre eine gigantische Mobilisierung von freiem Kapital in die neuen Technologien ein. Von 1995 bis zum Jahr 2000 verfünffachte sich der Aktienindex am Technologiemarkt Nasdaq. In dieser Zeit profitierten die neuen Internetfirmen wie Google, Ebay und Amazon, aber auch historische Netzwerkausrüster wie Cisco von den Anschubinvestitionen, welche sie schnell zu globalen Monopolisten aufsteigen ließen. Insbesondere Cisco arbeitete mit enger Rückendeckung aus der Regierung daran, dass das »System der Systeme« – die Datenkabel, Router, Provider und Datencenter – weltweit United States territory bleibt. Einerseits hatte die NSA jederzeit vollen Zugriff auf sämtliche von Cisco vermittelte Kommunikation, andererseits attackierte der Geheimdienst potenzielle Konkurrenten wie die chinesische Firma Huawei direkt und versuchte, deren Marktanteil mit allen Mitteln zu beschränken.
IT-Unternehmen haben inzwischen den Status der kapitalstärksten Unternehmen weltweit erobert. So belegen etwa Apple, Microsoft und Google inzwischen die Plätze 1, 3 und 4 im aktuellen Financial-Times-Index der 500 größten Unternehmen, und andere Branchenmonopolisten wie Amazon und Facebook steigen schnell auf. Zudem zeichnet sich das System durch eine technische Reichweite bis in jeden Haushalt und eine dramatisch zentralisierte Transportmacht aus.
So werden immer intimere Daten aus einer Selbstprotokollierung weitergeleitet, die über technische Support-Daten hinaus alle Alltagssituationen erfasst. Bereits in den 1990er Jahren ließen sich anhand der Web-Zugriffe die Interessen von Gruppen und Einzelpersonen verfolgen. Mit dem mobilen Internet fallen aus jedem Gerät zusätzlich Lokalisierungsdaten an, die private Aneignung der Kommunikation durch soziale Netzwerke erlaubt die zentralisierte Erfassung von Kontaktpersonen und deren Relation zueinander. Bis dahin eher intensiver geschützte Arbeitsergebnisse von Firmen und Institutionen werden mit den Cloud-Diensten auf zentralen Servern abgelegt.
Auf der anderen Seite sitzen die wenigen Monopolisten zusammen mit der Exekutive in Steuerungsgruppen wie der Intelligence and National Security Alliance (INSA), in der die strategischen Schritte der globalen IT-Industrie abgestimmt werden. Der Kernbereich staatlichen Handelns diffundierte längst zugunsten einer Public-private-Partnership, bei der Firmen wie Booz Allen Hamilton vollen Datenzugriff auf die NSA-Datenbanken haben. Laut dem durch Edward Snowden ermöglichten Sachstandsbericht verfügte dieser IT-Security-Komplex bereits 2013 über die Möglichkeit, weltweit auf nahezu sämtliche Kommunikationsvorgänge zuzugreifen und jedes einzelne Gerät zu lokalisieren, so es mit Standardsoftware betrieben wird. Der IT-Security-Komplex ›besitzt‹ die genutzten Infrastrukturen, die Hardware der Endgeräte, die verwendeten Betriebssysteme.
Going Public, Going Underground
Auf der Grundlage dieser kommunikativen Eigentumsordnung stehen wir vor einer völlig veränderten Geografie des »American Empire« (Panitch/Gindin), dessen Extension sich physisch auf ein weltweites Netzwerk erstreckt, das beinahe jeden Haushalt und jede Einzelperson umfasst, soweit sie durch digitale Geräte reprä- sentiert werden können. Eine Rückeroberung der Autonomie muss daher an den Infrastrukturen, an der Beförderungsmacht ansetzen. Dabei handelt es sich bei der Privilegierung des privatwirtschaftlichen Sektors, des globalen Kapitals, im Kommunikationsbereich um ein vergleichsweise junges ideologisches Verdikt. Vor dem neoliberalen Durchmarsch unterlagen Netzinfrastrukturen generell und mit ihnen die private und gesellschaftliche Kommunikation der öffentlichen Kontrolle.
Evgeny Morozov verbindet das Konzept einer öffentlichen Infrastruktur »in Bürgerhand« mit dem Gedanken, dass diese Dienstleistung und die darin anfallenden Datenmengen an Drittnutzer, private Unternehmen, kostenpflichtig zur Verfügung gestellt werden können. Damit schließt er an eine Grundsatzdebatte an, die danach fragt, wie die radikal zunehmende Kontrollmacht perspektivisch der Gemeinschaft zugutekommen kann (Morozov 2015).
Eine gesellschaftliche Aneignung würde jedoch nicht automatisch den gesellschaftlichen Autonomieverlust gegenüber den digitalen Kommunikationssystemen beheben, sondern zunächst allenfalls Gestaltungsmacht transferieren. Das strategische Vorgehen des IT-Security-Komplexes richtete sich in den letzten 20 Jahren darauf aus, Individuen, also rechtsverbindliche Personen, hinter der Gerä- tenutzung zu identifizieren und ihr gesamtes Kommunikationsverhalten transparent zu gestalten. Die verbindende handlungsleitende Logik hinter den Initiativen zur IT-Sicherheit ist ein Krieg gegen Anonymität und Verschlüsselung. Erst die Möglichkeit, BürgerInnen und KonsumentInnen rechtsverbindlich hinter einer Gerätenutzung zu identifizieren, schafft den Mehrwert, der informationelle Dominanz in operative Vorteile verwandelt. Insofern muss eine öffentliche Rückeroberung der Kommunikationsinfrastrukturen vor allem darauf abzielen, das Grundrecht auf eine anonyme und vertrauliche Kommunikation wiederherzustellen.