Zeitenwende: Wie die IT unsere Welt verändert 3658418591, 9783658418595, 9783658418601

Die moderne Informationstechnologie durchdringt und verändert unsere Welt - weit mehr und intensiver, als die meisten vo

131 100 2MB

German Pages 400 Year 2023

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
Vorwort
Inhaltsverzeichnis
1 Jenseits von Technik. Unser neues Leben mit IT
Digitale Psychogramme
Leben auf den Plattformen
Künstliche Intelligenz und lernende Maschinen
Sind Algorithmen böse?
Die Demokratisierung des Wissens
New Work und die ortlose Gesellschaft
Liebe, Sex und Bits & Bytes
2 Amerikas Dominanz und Europas Chancen
Die Entstehung moderner Computer
Born in the USA?
Bletchley Park, Colossus und die Kryptographie der Nazis
Zuses Hightech-Start-up
Kommerzialisierung als Erfolgsfaktor
Historisches Lehrstück
3 Der Aufstieg der IT zur Weltmacht
Vernetzte Welten
Frische Chips aus Texas
Das große Schrumpfen
Computer werden persönlich
BASIC, ein Apfel und der PC im blauen Anzug
One network to rule them all
Der perfekte Sturm
4 Die Transformation der Wirtschaft
Die Digitalisierung von allem
Industrie 4.0, 5G und die digitalen Zwillinge
Plattformökonomie und die Neuerfindung der Wertschöpfung
Das Ende der Zentralisierung? – Krypto-Wirtschaft und Blockchains
5 IT als Politik mit anderen Mitteln
Grauzonen zwischen Krieg und Frieden
Big Tech als politischer Akteur
Digitales Wettrüsten
Eine Welt, zwei Systeme
Der Kampf um die Chips
Splinternet – Die Fragmentierung der digitalen Welt
Rückgrat des Internets
6 New Hackonomy – Die andere Plattformökonomie
Schwarze Hüte, weiße Hüte
Geschäftsmodelle einer Parallelwelt
Verbrechen als Service
Cyber-Söldner
Geldraub und goldene Daten
Klassiker der Staatshacker: Sabotage und Spionage
Hacking für eine bessere Welt
Der Feind in deinem Haus
7 Im Kellergewölbe des Internets
Ursprünge des Dark Web
Reise durch die Nacht
Gut und Böse im virtuellen Raum
Risse im Netz
8 Digitale Grenzverschiebung
Metaverse – Surfen im Web war gestern
Das Internet als Blockchain: Web 3.0
Rechnen mit Quanten und die Neuerfindung des Computers
Mobilität der Zukunft
Die Regulierung des Unvorhersehbaren
Epilog
Anmerkungen
Recommend Papers

Zeitenwende: Wie die IT unsere Welt verändert
 3658418591, 9783658418595, 9783658418601

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Jürgen Müller

Zeitenwende

Wie die IT unsere Welt verändert

Zeitenwende

Jürgen Müller

Zeitenwende Wie die IT unsere Welt verändert

Jürgen Müller Düsseldorf, Deutschland

ISBN 978-3-658-41859-5 ISBN 978-3-658-41860-1  (eBook) https://doi.org/10.1007/978-3-658-41860-1 Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http:// dnb.d-nb.de abrufbar. © Der/die Herausgeber bzw. der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2023 Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlags. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Die Wiedergabe von allgemein beschreibenden Bezeichnungen, Marken, Unternehmensnamen etc. in diesem Werk bedeutet nicht, dass diese frei durch jedermann benutzt werden dürfen. Die Berechtigung zur Benutzung unterliegt, auch ohne gesonderten Hinweis hierzu, den Regeln des Markenrechts. Die Rechte des jeweiligen Zeicheninhabers sind zu beachten. Der Verlag, die Autoren und die Herausgeber gehen davon aus, dass die Angaben und Informationen in diesem Werk zum Zeitpunkt der Veröffentlichung vollständig und korrekt sind. Weder der Verlag noch die Autoren oder die Herausgeber übernehmen, ausdrücklich oder implizit, Gewähr für den Inhalt des Werkes, etwaige Fehler oder Äußerungen. Der Verlag bleibt im Hinblick auf geografische Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten und Institutionsadressen neutral. Planung/Lektorat: David Imgrund Springer ist ein Imprint der eingetragenen Gesellschaft Springer Fachmedien Wiesbaden GmbH und ist ein Teil von Springer Nature. Die Anschrift der Gesellschaft ist: Abraham-Lincoln-Str. 46, 65189 Wiesbaden, Germany Das Papier dieses Produkts ist recyclebar.

Wer glaubt zu klein zu sein, um große Dinge zu bewegen, hat noch nie einen Moskito im Bett gehabt.

Für Claudia, Fenja und Thorin sowie unsere vierbeinigen Familienmitglieder, ohne die dieses Buch viel schneller fertig geworden wäre.

Vorwort

Der achte Schöpfungstag? Taugt diese Überschrift zur Charakterisierung der enorm schnellen und tiefgreifenden Veränderungen, welche die Informationstechnologie (IT) gegenwärtig in allen Bereichen unseres Lebens verursacht? Ist der Vergleich mit einem achten Schöpfungstag nicht übertrieben? Nach Lektüre des vorliegenden Buches werden zweifelnde Leserinnen und Leser hoffentlich eine Antwort gefunden haben. Wir haben uns daran gewöhnt, zwischen der virtuellen Welt von Computernetzen und der „realen“, physischen Welt zu unterscheiden. Diese Unterscheidung ist jedoch kein getreues Abbild der Wirklichkeit. Die Cyber-Welt und die reale Welt sind längst zu einem hybriden Ganzen verschmolzen, die Grenzen zwischen unserem On- und Offline-Leben sind fließend. Das ist die neue Realität, auch wenn sie uns als Individuen in unterschiedlichem Maße begegnet. Soziale Netze und die darin IX

X     Vorwort

geäußerten Meinungen schaffen „Fakten“, sie haben Einfluss auf Wahlen, bestimmen Politik und legen die weißen Flecken staatlicher Regulierung und der Rechtsprechung offen. Was tagsüber im Netz passiert, kommt abends in den Nachrichten. Staatshacker befinden sich in einem permanenten Cyber War, und zwar so sehr, dass zwischen Krieg und Frieden kaum mehr unterschieden werden kann. Ist das Lahmlegen der Colonial-Treibstoffpipeline in den USA 2021 durch russische Hacker oder das Einschleusen – vermutlich durch Israel und die USA – des nur 500 Kilobyte großen Stuxnet-Wurms mit seiner verheerenden Wirkung in iranische Atomanlagen 2010 noch Frieden oder ist es schon Krieg? Manche Länder haben „Hacking“ als Einnahmequellen entdeckt und veranlassen ihre staatlich organisierten Akteure, ausländische Unternehmen zu erpressen. Sie sind zu kriminellen Organisationen mit Staatsflagge und einem Sitz in der UNO geworden. Und wenn Firmen wie Facebook oder X (ehemals Twitter) es ihren Usern erlauben, in ihren Netzwerken zur Gewalt gegen einen Aggressor aufzurufen, sind sie dann schon Kriegsparteien oder noch nicht? Die Informationstechnologie ist eine Meisterin im Verwischen von Grenzen. Manche Dinge zeigen bisher ein erstaunliches Beharrungsvermögen. Seit ihrer Erfindung fahren wir unsere Autos mit Verbrennungsmotoren, wir sind es immer noch gewohnt, sie selbst zu steuern. Wir bezahlen unsere Rechnungen mit staatlich garantiertem Geld in Euro, Dollar oder Yuan und benutzen dafür eine Bank. In unseren Fabriken und Büros ist menschliche Arbeitskraft immer noch ein wesentlicher Faktor. Aber wie lange halten wir an diesen Gewohnheiten noch fest? Die im Vergleich dazu sehr schnelle, exponentielle Vernetzung unserer Welt, die Miniaturisierung von Computern in Form von Smart-

Vorwort     XI

phones oder Sensoren und der zunehmende Einsatz von künstlicher Intelligenz setzen ihnen still und leise, aber äußerst wirksam zu. IT ist ein Schleicher. Jedem von uns wird die erste Mondlandung am 20. Juli 1969 ein Begriff sein. Das Geburtsjahr des Internets werden die wenigsten kennen. Die Mondlandung hat bis heute praktisch keine wahrnehmbare Bedeutung für unser Alltagsleben, kommt aber dennoch im Geschichtsunterricht vor. Das Internet hat unseren Alltag in den letzten 30 Jahren massiv beeinflusst, es wird dort aber kaum thematisiert, wenn es denn überhaupt vorkommt. Schleichende Prozesse werden weniger wahrgenommen als große Ereignisse, unabhängig von ihrer tatsächlichen Tragweite. Wir empfinden das Vordringen der IT in alle Domänen von sozialem Leben, von Wirtschaft und Politik als normal und beachten die Zeitenwende, die damit verbunden ist, nur am Rande. Wir wundern uns nicht einmal mehr darüber, dass die Prozessoren unserer Handys Transistoren enthalten, die so klein sind, dass Millionen von ihnen auf dem Punkt am Ende dieses Satzes Platz finden würden. Selbst die Kriminalität ist heute in weiten Teilen eine andere als vor dem IT-Zeitalter. Soziales Leben, wirtschaftlicher Fortschritt und die Politik sind mittlerweile eng mit der Entwicklung der IT verbunden. Unternehmen müssen ihre Geschäftsmodelle neu erfinden, weil IT neue Formen der Wertschöpfung ermöglicht und erzwingt, neue Vertriebs-, Marketing- und Logistikkanäle entstehen und neue Produktions- und Entwicklungsmethoden mehr Effizienz und Wettbewerbsvorteile versprechen. Künstliche Intelligenz verändert ganze Branchen, die Art, wie unsere Kinder lernen und wie Mediziner heilen. Sie schafft eine Vorstufe von „Geist“ bei lernenden Maschinen und wir stehen erst an den Anfängen dieser Entwicklung. Die traditionellen

XII     Vorwort

Branchengrenzen lösen sich immer mehr auf und erzeugen Konkurrenzsituationen, die es früher nicht gab. Wer gestern nur im IT-Markt unterwegs war, ist heute auch im Musikgeschäft tätig, bietet Finanzdienstleistungen an und baut Smart-Home-Geräte. Apple Music, Alibabas Alipay und Google Nest sind nur ein paar Beispiele dafür. Die etablierten Größen innerhalb der betroffenen Wirtschaftsbereiche bekommen Konkurrenz von außen und geraten dadurch unter Druck. Es entstehen branchenübergreifende Geschäftsmodelle, basierend auf der Kraft des Digitalen. Das Nachsehen haben alle, die diesen Querschnittscharakter der IT nicht erkennen oder schlichtweg nicht das Know-how und die Mittel dafür haben, ihn zu nutzen. Wer nicht mit der Zeit geht, der geht mit der Zeit. In der digitalen Welt fressen nicht die Großen die Kleinen, sondern die Schnellen die Langsamen. Staatliche Regulierungsbestrebungen hinken einer explosionsartig mutierenden Technik und neuen Geschäftsmodellen hinterher. Besserung ist nicht in Sicht, obwohl sich manche Staaten – wie in der EU – mit anderen zusammenschließen, um effizient und länderübergreifend eingreifen zu können. Dabei stoßen sie aber immer wieder an ihre Grenzen, weil die verabredeten Maßnahmen allzu oft dürftige Kompromisse sind, die aus unterschiedlichen Interessen resultieren. Internetkonzerne haben die Macht, das Geld und den Einfluss, dieses Katzund-Maus-Spiel durchzuhalten und sich die besten Standorte zu sichern. Es ist kein zwingendes Erfordernis mehr, dort, wo sie Geschäfte machen wollen, auch physisch präsent zu sein. Die Reichweite von Rechenzentren ist per definitionem global. Nationale Alleingänge erweisen sich erst recht als falscher Weg. „Tech-Nationalismus“ und Isolation funktionieren nur temporär und bedingt, sie schließen auf lange Sicht vom Fortschritt aus. Das gilt

Vorwort     XIII

insbesondere für die wirtschaftlich kleinen und mittleren Länder, am Ende aber auch für die Riesen. Die mit internationalen Kooperationen verbundene Einschränkung herkömmlicher Souveränität ist Kröte und Chance zugleich. IT hat den Globus verändert, hat ihn zum „global village“ gemacht, wobei dieser Begriff aus den 1960er Jahren der aktuellen Entwicklung von Individuen, Wirtschaft, Politik und Gesellschaft kaum mehr gerecht wird. Wir leben in einer neuen Welt. Würde man versuchen, sich auf einen weltweiten Standard für eine moderne Zeitrechnung zu einigen, könnte man mit einem gewissen Recht von „vor dem Internet“ und „seit dem Internet“ sprechen. So gewaltig ist der Einfluss der technologischen Entwicklung auf alle Bereiche unseres Lebens. Hat die Morgendämmerung des achten Schöpfungstages schon begonnen? Und was kommt noch? Nichts ist ohne Geschichte und vieles erklärt sich aus ihr. In diesem Buch wird deshalb auch über die Geschichte der modernen IT und die Entwicklung der ihr zugrunde liegenden Technik allgemeinverständlich gesprochen. Wie ist sie entstanden, was hat sie getrieben, wer waren die wichtigsten Akteure, wer erschuf das Internet, warum dominieren die Vereinigten Staaten  und warum spielt Europa auf diesem so wichtigen Gebiet nur eine Nebenrolle? Es befasst sich aber viel mehr noch mit anderen, grundlegenden Fragen der IT. Dazu gehören beispielsweise: Wie und warum und mit welchen Auswirkungen verändert sie die Wirtschaft und die Geopolitik? Welche Rolle spielt sie im neuen Kampf der Systeme zwischen Ost und West? Welche Ziele verfolgen Hacker, wer sind diese Leute und wer steuert sie? Ein weiteres Augenmerk gilt dem Einfluss der technologischen Entwicklung auf unser soziales Leben, unsere Arbeit und

XIV     Vorwort

unser Denken und Handeln. IT schafft neue Formen von Sicherheitsbedürfnissen, sie verschärft und verdeutlicht die Unterschiede zwischen autoritären und demokratischen Regimen. Wohin wird diese Reise gehen? Um solche und andere große Fragen beantworten zu können, werde ich auf praxisnahe und reale Fallbeispiele zurückgreifen, die partiell auf eigenen Erfahrungen beruhen. Auch alltägliche Themen, die Leserinnen und Leser vielleicht schon lange interessieren, werden quasi en passant erläutert. Beispiele dafür sind: Was genau ist ein digitales Geschäftsmodell, gibt es überhaupt so etwas wie Sicherheit in der IT, was passiert, wenn man googelt, was bedeuten Künstliche Intelligenz und Big Data, was genau verbirgt sich hinter dem vielschichtigen Begriff der Cloud? Als ich im Mai 1990 als Quereinsteiger in die IT kam, war das keine besonders gute Zeit für die Branche. Ich erinnere mich genau daran, wie ich damals durch Cupertino, Mountain View, Sunnyvale und andere Orte im Silicon Valley fuhr, in denen nichts auf Goldgräberstimmung schließen ließ. In zahlreichen Vorgärten schmucker Häuser stand ein trostloses Schild: FOR SALE. Apple lahmte, Windows hatte sich noch nicht etabliert, Microsoft und Apple stritten sich über die Rechte an der noch recht jungen graphischen Benutzeroberfläche. Ein Hauch der 1980er Jahre wehte durch das Land, Unternehmen mit heute längst vergessenen Namen – wie Atari und Commodore – waren immer noch am Markt aktiv. Als ich fast zehn Jahre später mit meiner Frau von Düsseldorf nach San Francisco zog, war die Welt bereits eine andere. Die Branche hatte wieder einmal gezeigt, wie zyklisch sie agiert. Das Internet hatte abgehoben, Google war zwei Jahre nach seiner Gründung im steilen Aufstieg begriffen und die Dotcom-Blase wurde in der überhitzten Branche immer größer. Damals war es für

Vorwort     XV

junge Unternehmen geradezu verpönt, Gewinne zu erzielen. Stattdessen bemühte man sich, auf Grundlage einer fragwürdigen Ökonomie in hohem Tempo Geld zu verbrennen. Ein Ende der Spekulation und des Zockens schien nicht in Sicht, auch wenn es dann doch bald kam. Der Index der Technologiebörse NASDAQ war zwischen 1995 und März 2000, als er seinen Spitzenwert erreichte, um 400 % gestiegen. Ich suchte damals für meinen Arbeitgeber Sybase Vertriebsleute. Zahlreiche Berufsanfänger meldeten sich und verlangten obszön hohe Gehälter und viele Aktienoptionen obendrein. Den meisten – nicht allen – habe ich damals gesagt, ich wisse zwar nicht, wie ich ohne sie auskommen soll, aber dass ich es dennoch versuchen wolle. Mir war die Lücke zwischen der erkennbaren Kompetenz und dem geforderten Gehalt dann doch zu groß. Dieses Buch gleicht einem Lehrstück über die Veränderungen, welche die Informationstechnologie in den letzten Jahrzehnten hervorgebracht hat. Ich habe für meine Recherche nur gelegentlich eine Bibliothek besucht, keine gedruckten Magazine oder Artikel angefordert. Meine Recherche spielte sich fast vollständig digital ab, alle wichtigen Informationen waren in Reichweite von Maus und Tastatur. Sie wurden ergänzt durch Online-Meetings mit Personen, deren Gedanken und Rat ich als wertvoll erachte. Was für ein Kontrast zu der Zeit meines Studiums der Geschichte und Politikwissenschaft! Ich habe damals Wochen und Monate in Archiven und Bibliotheken verbracht, Bücher über Fernleihe bestellt, an einem der wenigen Unikopierer Schlange gestanden und danach Karteikarten mit Inhalten und Literaturverweisen in einem Holzkasten gesammelt. „Nicht-digital“ hingegen waren bei der Entstehung des Buches die persönlichen Erfahrungen aus meinen

XVI     Vorwort

Jobs, die Beobachtungen und Lehren aus den letzten 35 Berufsjahren. Es war die Zeit, die ich in unterschiedlichen Rollen, Unternehmen, Ländern und auf Kontinenten in der IT zugebracht habe. Sie sind die eigentliche Grundlage dieses Buches, die meisten Fragestellungen, Ideen, Bewertungen und Schlussfolgerungen bauen auf ihnen auf. Irgendwie finde ich das beruhigend. Persönliche Begegnungen mit anderen Menschen sind am Ende doch nicht zu ersetzen. Auch nicht der Spaß und manchmal auch der Frust, der sich daraus ergeben hat. Nur digital und theoretisch und ohne extensive Praxiserfahrung wäre das vorliegende Buch ein ganz anderes geworden oder vielleicht auch gar nicht entstanden. Das Buch richtet sich an ein breites Publikum und ist für alle, die sich der Tatsache bewusst sind, dass IT Gesellschaft, Wirtschaft und Politik immer mehr und immer massiver beeinflusst und dass sie selbst persönlich betroffen sind. Sie verfügen in der Regel nur über ein „gefühltes“ Wissen, aber verspüren das Bedürfnis nach allgemeinverständlichen und tragfähigen Erklärungen. Die meisten von uns erleben diesen Veränderungsprozess als alltägliche, fast unauffällige Abfolge kleiner Schritte. Das macht die Erkenntnis des Big Picture, das Zusammenfügen von einzelnen Beobachtungen zu einem Muster und Gesamtbild, schwierig. Dies gilt nicht nur für Menschen außerhalb, sondern auch für viele innerhalb der ITBranche. Fragestellungen, wie sie hier behandelt werden, haben auch dort im Alltagsgeschehen nur für wenige Akteure eine wesentliche berufliche Bedeutung. Dieses große Bild mit seinen hellen und dunklen Seiten allgemeinverständlich zu vermitteln, ist das Ziel des Buches. Ich werde versuchen, ausgewählte große Linien aufzuzeigen, Bewusstsein für die gewaltigen Umbrüche zu schaffen, in denen wir uns befinden, Entwicklungen zu erklären und auf diese Weise Orientierung

Vorwort     XVII

und vor allem ein Stück Mündigkeit in einer zunehmend technisierten Gesellschaft zu vermitteln. Und noch etwas ist mir wichtig: Ich möchte die vorherrschende, angstorientierte  und negativ gefärbte Diskussion über Veränderungen durch die IT – wie sich am Beispiel Künstliche Intelligenz leicht erkennen lässt – zurechtrücken und nicht nur ihre Risiken, sondern auch ihre Chancen verdeutlichen. Es ist gut, dem Zufall im Leben Raum zu geben. Ich selbst bin zufällig in der IT gelandet, eigentlich war eine geisteswissenschaftliche Karriere an einer Universität geplant. Ich habe den Schritt in die IT keine Sekunde lang bereut. Die eigene Neuerfindung hat mir gutgetan, wenn eine Tür zu geht, geht eine andere auf. In einer sehr dynamischen Branche arbeiten zu können, in der man sich jeden Morgen schon unter Dusche überlegen muss, warum das, was bis gestern erfolgreich war, ab heute nicht mehr funktioniert und neu erfunden werden muss, hat mir immer sehr viel Spaß gemacht. Die IT-Branche verzeiht selten Fehler, sie ist faszinierend, intensiv, schnelllebig, erstaunlich oft mehr Kunst als Wissenschaft und hat gewaltige Konsequenzen für unser Leben. Sie verliebt sich in Lösungen, nicht in Probleme. Sie weiß, dass es besser ist, heute zu 80 Prozent richtig zu liegen und diese Ideen mit voller Kraft umzusetzen, als abzuwarten, bis eine 100-prozentige Lösung gefunden ist. Der Leitsatz der Hackergruppe Anonymous bringt es mit unsterblicher Prägnanz auf den Punkt: „We are legion. We do not forgive. We do not forget. Expect us.“ Wo sonst könnte es aufregender sein? Über konstruktive Anregung und Kritik auf meinem Blog „zeitenwende-it.com“ freue ich mich. Jürgen Müller

Inhaltsverzeichnis

1 Jenseits von Technik. Unser neues Leben mit IT 1 Digitale Psychogramme 3 Leben auf den Plattformen 10 Künstliche Intelligenz und lernende Maschinen 13 Sind Algorithmen böse? 19 Die Demokratisierung des Wissens 25 New Work und die ortlose Gesellschaft 30 Liebe, Sex und Bits & Bytes 37 2 Amerikas Dominanz und Europas Chancen 51 Die Entstehung moderner Computer 55 Born in the USA? 57 Bletchley Park, Colossus und die Kryptographie der Nazis 61 Zuses Hightech-Start-up 69 Kommerzialisierung als Erfolgsfaktor 72 Historisches Lehrstück 74 XIX

XX     Inhaltsverzeichnis

3 Der Aufstieg der IT zur Weltmacht 81 Vernetzte Welten 82 Frische Chips aus Texas 84 Das große Schrumpfen 88 Computer werden persönlich 91 BASIC, ein Apfel und der PC im blauen Anzug 94 One network to rule them all 105 Der perfekte Sturm 114 4 Die Transformation der Wirtschaft 119 Die Digitalisierung von allem 120 Industrie 4.0, 5G und die digitalen Zwillinge 126 Plattformökonomie und die Neuerfindung der Wertschöpfung 136 Das Ende der Zentralisierung? – Krypto-Wirtschaft und Blockchains 151 5 IT als Politik mit anderen Mitteln 165 Grauzonen zwischen Krieg und Frieden 167 Big Tech als politischer Akteur 177 Digitales Wettrüsten 183 Eine Welt, zwei Systeme 188 Der Kampf um die Chips 192 Splinternet – Die Fragmentierung der digitalen Welt 202 Rückgrat des Internets 210 6 New Hackonomy – Die andere Plattformökonomie 219 Schwarze Hüte, weiße Hüte 222 Geschäftsmodelle einer Parallelwelt 225 Verbrechen als Service 228 Cyber-Söldner 235 Geldraub und goldene Daten 239

Inhaltsverzeichnis     XXI

Klassiker der Staatshacker: Sabotage und Spionage 246 Hacking für eine bessere Welt 252 Der Feind in deinem Haus 254 7 Im Kellergewölbe des Internets 259 Ursprünge des Dark Web 260 Reise durch die Nacht 262 Gut und Böse im virtuellen Raum 264 Risse im Netz 269 8 Digitale Grenzverschiebung 275 Metaverse – Surfen im Web war gestern 276 Das Internet als Blockchain: Web 3.0 283 Rechnen mit Quanten und die Neuerfindung des Computers 288 Mobilität der Zukunft 298 Die Regulierung des Unvorhersehbaren 306 Epilog 309 Anmerkungen 319

1 Jenseits von Technik. Unser neues Leben mit IT

„Ich habe ein Gerät in meiner Tasche, mit dem ich auf alle Informationen zugreifen kann, die der Menschheit bekannt sind. Ich benutze es, um Bilder von Katzen anzuschauen und mich mit Fremden zu streiten.“1 Dieses Zitat aus dem Jahr 2019 stammt von einem Nutzer von Reddit. com, einer vor allem in den USA populären Social MediaPlattform. Computertechnik ist so klein und portabel geworden, dass sie sich in Form von Smartwatches, Smartphones oder Tablets nahtlos in alle Aspekte unseres Lebens einfügt. Die Miniaturisierung von Rechnern treibt ihre Nutzung. Stünden uns nur Desktop-Computer zur Verfügung, würden wir sicher deutlich weniger Zeit an diesen Geräten verbringen. Vielleicht würden unsere Tätigkeiten auch deutlich weniger trivial ausfallen, als in dem Zitat beschrieben. Trivialisierung ist offenbar, neben anderen  bemerkenswerten Erscheinungsformen, eine Variante unseres Verhaltens im Netz.

© Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2023 J. Müller, Zeitenwende, https://doi.org/10.1007/978-3-658-41860-1_1

1

2     J. Müller

In einer Umfrage in den USA vom Februar 2021 gaben 46 % der Befragten an, im Durchschnitt fünf bis sechs Stunden täglich mit ihrem Smartphone zu verbringen, wobei die arbeitsbedingte Nutzung nicht mitgerechnet wurde. Weitere 11 % kamen auf sieben oder mehr Stunden und 22 % sagten, dass sie im Durchschnitt drei bis vier Stunden täglich am Handy sind. Nur 5 % meinten, weniger als eine Stunde pro Tag ihr Smartphone zu nutzen. Die übrigen 16 % lagen bei ein bis zwei Stunden.2 Geht man davon aus, dass unsere durchschnittliche Wachzeit bei rund 17 h liegt,3 dann spielt der Handykonsum bei breiten Bevölkerungsschichten eine erhebliche Rolle – er bestimmt den Tagesablauf mit. Natürlich finden sich im Internet auch Apps, die derartige Zahlenspiele erleichtern und uns gleichzeitig dabei helfen können, unseren Handykonsum zu kontrollieren. Beispiele dafür sind AppDetox, OffTime oder FlipD. Über die Konsequenzen dieser Form der Dauerbelastung sagen sie nichts, offensichtlich sind sie dennoch. Wenn Eltern oder Kinder ihre Zeit am Smartphone verbringen, leidet der persönliche Umgang miteinander, durch den soziales Verhalten vermittelt und geprägt wird. Diese Prägung, insbesondere bei Kindern, sollte nicht an Unbekannte im Netz delegiert werden. Das Internet gibt uns zu jeder Zeit und nahezu von jedem Ort aus Zugang zur Welt. Dabei wird oft vergessen, dass es der Welt auch Zugang zu uns gibt. Nicht jeder, der sich im Netz tummelt, hat die besten Absichten. Der weise Meister Yoda aus der Star WarsSerie hat es treffend beschrieben, als er sich als Vorbote der Cyberpsychologie zu erkennen gab: „When you look at the Dark Side, careful you must be. For the Dark Side looks back.“

1  Jenseits von Technik. Unser neues Leben mit IT     3

Digitale Psychogramme Cyberpsychologie ist ein junger Wissenszweig, der sich mit den Auswirkungen von digitaler Interaktion auf menschliches Verhalten beschäftigt. Sie bezieht sich nicht nur, aber vor allem auf das Internet. Die Evolution hat uns nicht für die Nutzung von Technik konditioniert, sondern für den persönlichen Umgang miteinander. „Postsozialität“, der Ersatz persönlicher Interaktion durch Kommunikationstechnik, steht nicht auf dem Entwicklungsplan der Natur. Daher funktionieren viele unserer Instinkte am Computer nicht, unser Verhalten ist oft nicht dasselbe wie im sogenannten realen Leben. Unser noch sehr junges Jahrtausend hat in seinen ersten gut 20 Jahren der Menschheit hochfrequent Krisen von globalem Ausmaß beschert. Sie reihen sich wie Perlen auf einer Schnur: die Terrorangriffe auf das World Trade Center und das Pentagon 2001, der anschließende Krieg in Afghanistan,  die unter erlogenen Voraussetzungen begonnene Invasion des Iraks, die das Machtgleichgewicht im Mittleren Osten dauerhaft und für den Westen negativ verändert hat. Im Jahr 2008 begann eine weltweite Finanzkrise, hervorgerufen durch eine Immobilienblase in Amerika. Sie war insofern anders, als sie nicht nur Besitzer von Aktien traf, sondern auch den „Normalbürger“, der um sein Erspartes bangen musste. 2011 begann der Bürgerkrieg in Syrien als Folge des Arabischen Frühlings, der Europa die Verschärfung seines Migrationsproblems brachte. Ein ähnliches Problem tat sich später in den Vereinigten Staaten auf, an deren Türe Menschen klopfen, die vor Armut und Gewalt in Mittel- und Südamerika fliehen. Begleitet wurde das Ganze durch die seit 2009 virulente Schuldenkrise in Europa, die das Ende der Eurozone hätte bringen können und bis in die Mitte

4     J. Müller

des Jahrzehnts andauerte. Die Liste kann beliebig ergänzt werden, die vorläufigen Endpunkte stellen die CoronaPandemie und Russlands Überfall auf die Ukraine dar. All dies hat sich nachhaltig im kollektiven Bewusstsein verankert. Ein wesentlicher Grund dafür liegt darin, dass diese Krisen über die traditionellen TV- und Printmedien hinaus eine Allgegenwärtigkeit haben, die vor allem durch das Internet und seine Zugänge über Smartphones verursacht wird. Sie sind Gegenstand mehr oder weniger qualifizierter Kommentare in den Twitters (heute X), Telegrams und Facebooks dieser Welt. Jede Veränderung wird in Echtzeit kommuniziert, irgendwo brennt es immer, wir liegen unter Dauerbeschuss. Das Ergebnis ist VUCA, „Volatility, Uncertainty, Complexity and Ambiguity“ – Volatilität, Unsicherheit, Komplexität und Unklarheit. Es steigt die Unsicherheit, die Sehnsucht nach Stabilität, nach einfachen Erklärungen, nach Gewissheit. Das Internet ist das Ventil für den resultierenden Unmut und der Platz, an dem man Zugehörigkeit und „Freunde“ suchen kann. In ihrem lesenswerten Buch zum Thema „digitales Verhalten“ hat Mary Aiken eine Reihe interessanter Phänomene beschrieben, die in unserem Online-Leben zu beobachten sind.4 Sie bezeichnet diese kollektiv als CyberEffekte, von denen ich auf die Wesentlichsten, nämlich Enthemmung, Verhaltensverstärkung, Syndikalisierung und Cyber-Migration, eingehen möchte. Viele von uns werden im beruflichen oder privaten Umfeld Enthemmung (Online Disinhibition) schon erlebt haben. Es gibt einfach zu viele Menschen, die in E-Mails, Chats oder in sozialen Netzwerken in einer Weise überzogen reagieren, wie sie das im direkten persönlichen Kontakt niemals tun würden. Ich habe es mir deshalb schon vor sehr vielen Jahren zur Maxime gemacht, auf solche „elektronischen“ Ausbrüche anderer – damals noch meist über das Medium E-Mail – bewusst zeit-

1  Jenseits von Technik. Unser neues Leben mit IT     5

verzögert (oder oft auch gar nicht) zu reagieren. Auch aus Selbstschutz, denn Computernetze sind jung, ihr Gedächtnis aber währt lang. Wenn solche Reaktionen im Web in Hassreden, Verleumdungen oder der Androhung von Gewalt gipfeln, hört der Spaß endgültig auf. Dazu gibt es zahlreiche prominente Beispiele, eines ist der Fall Renate Künast. Hier wurden einer Politikerin frei erfundene Zitate unterschoben, begleitet von obszönen Beleidigungen und rüden Drohungen. In einem Prozess, der durch mehrere Instanzen ging, hat letztlich das Bundesverfassungsgericht entschieden, dass Facebook die Daten der Urheber herausgeben muss, damit diese strafrechtlich belangt werden können. Potenziellen Tätern muss das eine Lehre sein. Wie an jedem anderen Tatort hinterlassen sie auch im Netz ihre elektronischen „Fingerabdrücke“. Es ist naiv zu glauben, sich der Entdeckung mit den Mitteln entziehen zu können, die Normalsterblichen zur Verfügung stehen. Cyber-Naivität könnte man so gesehen als eine neue Verhaltenskategorie hinzufügen. Anonymität ist ein Märchen, an das zahlreiche Nutzer noch immer glauben. Sie macht Entgleisungen ebenso leicht wie deren unkomplizierte Logistik. Wer einen Schmähbrief schreiben, ausdrucken, eintüten und mit der richtigen Adresse versehen zur Post bringen muss, verzichtet leichter darauf, seinen galligen Gefühlen freien Lauf zu lassen. Der Aufwand ist eine Hemmschwelle. Der Rechner und seine Tastatur nehmen ihn uns ab. Eng verbunden mit den leicht gemachten Entgleisungen am Computer ist eine Verhaltensverstärkung, die Fachleute als Online Amplification bezeichnen. Ein interessantes Beispiel dafür ist die Cyberchondrie. Damit gemeint sind Angststörungen mit Blick auf die Gesundheit, die durch Internetrecherche erzeugt oder verstärkt werden. Wir fühlen uns nicht gut, das Herz stolpert, der Magen zwickt. Im Selbstversuch habe ich

6     J. Müller

den Suchbegriff „Magenschmerzen“ eingegeben und Dr. Google antwortete mit Diagnosen wie „Magenschleimhautentzündung“, „es kann auch das Herz sein“, „Magengeschwür“, „Salmonellen“, „Bauchspeicheldrüsenentzündung“, bis ich schließlich nach einer Intensivierung der Suche bei Magenkrebs und diversen Selbsthilfegruppen landete. Gefühlt hat man plötzlich eine schlimme Krankheit, ohne jeden ärztlichen Befund. Ein alltägliches Unwohlsein, das mit einer Tasse Tee hätte beseitigt werden können, bekommt lebensbedrohliche Dimensionen, Verunsicherung macht sich breit. Das Phänomen ist den Krankenkassen bestens bekannt, sie müssen ja die wirtschaftlichen Folgen der Online-Hypochondrie tragen. Natürlich ist es kein Zufall, dass Seitenbetreiber ihre Verschlagwortung so auslegen, dass die Besucherzahlen auf ihren Webseiten nach oben gehen. Je dramatischer, desto besser für die Klickfrequenz. Auch das spiegelt sich in den Ergebnissen von Suchanfragen wider.5 An sich harmlos, kann sich Syndikalisierung (Online Syndication) zu einer ernst zu nehmenden Gefahr auswachsen, wenn sich Gleichgesinnte mit bedenklichen Ansichten im Netz zu Gruppen zusammenfinden und in ihren Meinungen bestätigen. Technologie erleichtert das ungemein. Wer als Anhänger von abstrusen Verschwörungstheorien in einem dünnbesiedelten ländlichen Raum lebt, hat keine ganz große Chance, auf jemanden zu treffen, der ähnlich tickt. Im Netz stellt sich dieses Problem nicht. Menschen, die auf derselben Wellenlänge liegen, sind im Cyberspace leicht zu finden. Man ist plötzlich nicht mehr isoliert und bekommt Beifall für seine Meinung, statt negative Kritik aus seinem engeren Lebensumfeld. Ich habe also doch Recht, lautet das Fazit, das viele daraus ziehen. Der nächste Schritt ist die Verabredung zu einer „Demo“ über das Internet, so lernt man sich persönlich kennen. Zum Gefühl des Rechthabens

1  Jenseits von Technik. Unser neues Leben mit IT     7

gesellt sich das Gefühl, einer Gemeinschaft anzugehören, die mehr weiß und klüger ist als der Mainstream – man zählt zu einer Art Elite, die durch Angriffe von außen weiter zusammenwächst. Pegida, das bekannteste Beispiel dafür, hat als Facebook-Gruppe angefangen. Diese Form von Gruppenbildung kann im Extremfall zu einer starken Radikalisierung führen, wie eine Studie des Think Tanks Rand Corporation anhand konkreter Fälle belegt.6 Wo Radikale sich früher der Mühe physischer Rekrutierung mit geringer Reichweite unterziehen mussten, nutzen sie heute das Internet als politische Plattform mit Schrotschusswirkung. Selbstradikalisierung von Individuen ist dabei ein erwünschter Nebeneffekt. Ob man von solcher Erwünschtheit auch bei CyberMigration sprechen kann, muss eine schwebende Frage bleiben. Cyber-Migration beschreibt die Übernahme von Verhalten im Netz in unser Offline-Leben, wobei der Begriff vielfältig verwendet wird, z. B. auch für die Migration von Besuchern zwischen sozialen Netzwerken. Angesichts der erheblichen Zeit, die wir online verbringen, liegt der Gedanke an solche Übernahmen nahe. Die Communities, denen wir in den Sozialen Medien beitreten, die Meinungen, auf die wir treffen, die neuen „Freunde“, mit denen wir chatten, hinterlassen ihre Spuren in unserem Denken und Handeln. Ganz unbemerkt findet eine Art zweite Sozialisation statt, die unsere physische Welt beeinflusst. Je jünger wir sind, desto stärker ist dieser Effekt ausgeprägt. Persönliche Erfahrungen zeigen, dass die Aufmerksamkeitsspanne meiner Freunde und Bekannten immer kleiner wird. Zuhören scheint schwieriger zu sein, wenn der Partner nicht im „Chatformat“ kommuniziert. Im E-Mail-Verkehr mit Kolleginnen und Kollegen lässt sich anhand ihrer Antworten feststellen, dass längere Texte nicht richtig gelesen werden; schon ab fünf Zeilen lassen die Rück-

8     J. Müller

meldungen zu wünschen übrig. Informationen werden eher konsumiert als durchdacht, Antworten müssen spontan und schnell ausfallen und sind deshalb schon mal defizitär. Nicht jeder Mensch ist gleich anfällig für Cyber-Effekte. Auch deshalb gibt es keinen Grund zum Pessimismus. Personen mit einer entsprechenden Prädisposition sind es eher, während andere damit kritischer umgehen und großen Nutzen aus dem Netz ziehen können. Das Internet ist ein Spiegel der Gesellschaft und es wird voraussichtlich nicht dazu führen, dass eine Welt von verhaltensauffälligen Menschen entsteht. Hier gilt im Netz, was auch in unserem Offline-Leben zutrifft. Michael Seto, ein kanadischer forensischer Psychologe, hat das Internet mal als „das größte unregulierte soziale Experiment aller Zeiten“7 bezeichnet. Das Netz wird weithin als Instrument und Plattform der Freiheit gesehen und das völlig zu Recht. Es erleichtert die Meinungsäußerung, bietet den Sprachlosen ein Forum, organisiert demokratischen Protest, ist ein Abbild von Vielfalt und damit der Schrecken von Autokraten und Diktatoren. Sie sind deshalb ständig bestrebt, den Zugang zum Web für ihre Bevölkerung zu limitieren.8 Das Internet verbreitet das Wissen der Menschheit blitzschnell über die ganze Welt und lässt jeden daran teilhaben. Es beschleunigt Wissenschaft und Forschung, lässt uns von nahezu jedem Ort aus miteinander in Verbindung treten. Selbst die beschriebenen fragwürdigen Aspekte haben, sieht man von Enthemmung ab, ihre positiven Seiten. Erfolgreiche Spendenaufrufe im Internet, sei es für krebskranke Kinder, Kriegsflüchtlinge oder Tierschutz, stellen eine Art von Verhaltensverstärkung und Syndikalisierung dar. Ein sehr kreatives und interessantes Beispiel dafür ist

1  Jenseits von Technik. Unser neues Leben mit IT     9

ein Vorgang bei Airbnb, einem führenden Vermittler von Ferienwohnungen und Zimmern.9 Sarah Brown aus Salt Lake City buchte im März 2022 über Airbnb ein Zimmer bei Ekaterina Martiusheva in Kiew, um Menschen in der Ukraine in Kriegszeiten zu unterstützen. Sie hatte nie die Absicht, es zu nutzen, checkte aber trotzdem ein. Airbnb bezahlt die Wirte 24 h, nachdem der Gast eingecheckt hat. Ekaterina erhielt das Geld daher zeitnah und in einem Telefonat mit National Public Radio (NPR), eine Art amerikanische Version des Deutschlandfunks, erzählte sie, wie viel diese Spende für sie bedeutete. Verbreitet über Facebook trat Sarah Brown eine Welle los. Innerhalb von zwei Tagen wurden über 61.000 Übernachtungen in der Ukraine mit einem Wert von über zwei Millionen Dollar aus aller Welt gebucht. Als Airbnb den Vorgang bemerkte, erließ das Unternehmen allen Wirten und Gästen die Gebühren. Wer Empathie ins Netz überträgt, zeigt auch eine Form der Cyber-Migration, nur in umgekehrter Richtung. Aber wie mit jeder Form von Freiheit müssen wir auch mit der Freiheit im Web sorgsam umgehen. Wenn sie missbraucht wird, sei es von gewöhnlichen Kriminellen, Kinderschändern, Erpressern, Hassrednern oder politischen Demagogen, müssen Grenzen gezogen werden. Der Gesetzgeber hat diese Notwendigkeit erkannt, er tastet sich langsam voran, agiert dabei aber zumeist nicht präventiv, sondern reaktiv. Es ist wie die Reise in eine neue Welt, weil auch unser Rechtssystem diesen neuen Chancen und Gefahren erst angepasst werden muss. Das Universum des Cyberspace expandiert sehr viel schneller als das Irdische der Legislativen.

10     J. Müller

Leben auf den Plattformen Im Oktober 2021 gab es weltweit 4,55 Mrd. aktive Social-Media-Nutzer. Im zweiten Quartal 2021 zählte Facebook 2,89  Mrd. Aktive pro Monat, Instagram eine Milliarde. Damit entfielen 3,89 Mrd. von allen Besuchern auf Meta Platforms Inc., das Unternehmen, dem diese beiden Marktriesen gehören.10 Andere Plattformen müssen sich mit deutlich weniger Aufmerksamkeit begnügen: Twitter (jetzt X), Snapchat, Pinterest, LinkedIn. Ein Blick auf WhatsApp und Facebook Messenger macht die Dominanz der „Meta-Familie“ noch deutlicher. Ihre Messagingdienste Facebook Messenger und WhatsApp, der im Februar 2014 für 19 Mrd. Dollar hinzugekauft wurde, wickeln mehr als 50 % des globalen Messagingvolumens ab. Nur noch TikTok und YouTube von Google spielen mit ihren Videoplattformen in einer ähnlichen Liga. TikTok hat sich in relativ kurzer Zeit sogar zu einem Schwergewicht unter den Videoplattformen entwickelt.11 Es gehört dem chinesischen Unternehmen Byte Dance, was ihm in den USA unter der Regierung Trump viel Ärger einbrachte und immer noch einbringt. Googles YouTube ist in diesem Geschäft mit zwei Milliarden monatlichen Nutzern aber immer noch der Platzhirsch. Für seinen Premium-Video- und Musikdienst zahlen allerdings nur etwa 30 Mio.12 Gemessen an den rund acht Milliarden Menschen auf unserem Planeten ist die Penetrationsrate dieser Medien enorm. Niemand sonst kann mit vergleichbaren Reichweiten punkten. Allein ihre Allgegenwärtigkeit gibt ihnen ein hohes und bestimmendes Gewicht in unserem Alltagsleben. Dabei stellen diese Plattformen weder selbst etwas her noch zählt der weitaus größte Teil der Nutzer zu ihren wirklichen Kunden. Ein Konto bei Facebook oder Snapchat allein

1  Jenseits von Technik. Unser neues Leben mit IT     11

macht uns noch nicht dazu. Ihr Geschäftsmodell basiert auf einer nahezu genialen Idee: Milliarden von Nutzern füttern die Plattform täglich, freiwillig, unaufgefordert, hochfrequent und kostenlos mit Daten. Sie bilden eine Art Gemeinschaft „freier Mitarbeiter“, die über den gesamten Globus verteilt sind. Ein Mitarbeiter des Chaos Computer Clubs hat es so beschrieben: „Bei Facebook galt ja immer der Spruch: Der Nutzer ist nicht der Kunde, er ist in Wahrheit das Produkt.“13 Der Kern der Gegenleistung besteht darin, dass die Nutzer über die Plattform eigene Inhalte erstellen und kommunizieren dürfen. Die Daten der User, ihre Kommentare, Likes, Nachrichten, ihre hochgeladenen Inhalte, ihr Nutzungsverhalten und vieles mehr verwerten die Plattformen dann, indem sie sie für Werbezwecke aller Art vermarkten. Diese unbezahlten Lieferanten sind letztlich also die Garanten für ihre hohen Gewinne. Datenschutz wird bei diesem Modell kleingeschrieben. Wer mehr Wert darauf legt, merkt auf der Suche nach Facebook-ähnlichen Alternativen schnell, wie groß die Kompromisse sind, die bei einem Verzicht oder Wechsel eingegangen werden müssten. „Ähnlich“ heißt hier: Messaging, Teilen, Likes, Posten von Bildern, Videos und Links. Einer der größeren Konkurrenten von Facebook ist Reddit mit über 50 Mio. Nutzern täglich.14 Der Schwerpunkt von Reddit liegt in den USA, in Deutschland waren es trotz teilweise eingedeutschter Inhalte nur 3,9 Mio. Nutzer. Insgesamt sind die Besucherzahlen außerhalb der Vereinigten Staaten sehr klein und fragmentiert,15 weshalb die Attraktivität, etwa von lokalen Inhalten oder Reddit-Gruppen, zu wünschen übriglässt. Der größte Kompromiss besteht daher in der Reichweite alternativer Plattformen, da geringere Nutzerzahlen natürlich auch weniger Möglichkeiten der Gruppenbildung und Kommunikation zur Konsequenz haben.

12     J. Müller

Mit geringeren Teilnehmerzahlen nehmen die Skaleneffekte ab. Nahezu alle Konkurrenten versuchen daher mit einer Kombination aus Datenschutz, Freiheit der Meinungsäußerung, Transparenz und Werbefreiheit zu punkten. Sie nutzen die Achillesferse von Facebook. Manche positionieren sich geradezu als Anti-Facebook. Minds beispielsweise sagt von sich: „Minds ist ein soziales Open Source Netzwerk, das sich für die Freiheit im Internet einsetzt. Sprich frei, schütze deine Privatsphäre … und übernimm die Kontrolle über deine sozialen Medien.“16 Ein Whitepaper von Minds, welches Technik, Inhalte, Geschäftsmodell und die Motivation der Gründer beschreibt,17 liest sich in seiner moralischen Aufladung wie Luthers gegen die katholische Kirche gerichteten Thesen, die er im Jahr 1517 an das Portal der Schlosskirche von Wittenberg genagelt haben soll. Minds nutzt für die Datenhaltung einen sehr modernen Ansatz, indem es auf zentrale Speicherung verzichtet und stattdessen dezentral mit kryptographischer Blockchain-Technologie arbeitet.18 Die Nutzer zahlen dabei die Bereitstellung von Inhalten über ein Netzwerkprotokoll, das die direkte Verbindung zwischen ihnen erlaubt. Dieses sogenannte Wire Protocol braucht also keine zentrale Kontroll- und Vermittlerinstanz wie Facebook, dem diese Rolle den Zugriff auf die Daten und ihre Nutzung erlaubt. Bezahlt werden kann in Form von Spenden, Ad hoc-Überweisungen wie auch Subskriptionen. Die Betreiber nennen das Beitragswirtschaft (Contribution Economy), im Gegensatz zur Plattformwirtschaft (Platform Economy), für die Facebook steht. Minds hat – Stand März 2022 – rund sechs Millionen Nutzer.19 Dass sich auf solchen „unzensierten“ und unkuratierten sozialen Plattformen auch Menschen tummeln, deren Zugänge aufgrund ihrer Ansichten und extremen Äußerungen anderswo gesperrt worden wären, ver-

1  Jenseits von Technik. Unser neues Leben mit IT     13

steht sich von selbst. Die kleinen Anbieter bewegen sich unterhalb des Radarschirms der staatlichen Regulierer, deren Augenmerk auf die größeren gerichtet ist. Dabei stellt sich allerdings automatisch die Frage, wie groß der Wunsch nach Datenschutz bei den Milliarden von Besuchern auf den Mainstream-Plattformen wirklich ist. Sie sind es interessanterweise nicht, die solche Plattformen zu besserem Datenschutz zwingen. Sie kümmern sich anscheinend nicht groß darum, sonst würden sie ganz einfach zu einem alternativen Anbieter wechseln. Die mit der Größe von Facebook verbundenen Netzwerkeffekte, auf die ich an anderer Stelle ausführlicher zurückkommen werde, üben eine so große Anziehungskraft aus, dass ein Wechsel – wenn überhaupt gewünscht – als unattraktiv erscheint. Die zweischneidige Rolle der Schutzinstanz übernimmt daher der Staat, der sich auf dem schmalen Grat von Freiheit und Schutz von Persönlichkeitsrechten bewegen muss, aber dabei nicht immer ganz trittfest sein kann.

Künstliche Intelligenz und lernende Maschinen Die Termini Künstliche Intelligenz (kurz KI oder AI für Artificial Intelligence), Machine Learning, Deep Learning, Algorithmen und Big Data begegnen uns im Alltag nicht nur, wenn es um die Verwertung unserer Daten durch die Plattformen geht. Wer im Auto ein Navigationssystem benutzt, wird auf einer optimierten Strecke von KI geleitet. Auf der Verpackung meiner neuen Elektrozahnbürste fand ich den Satz: „Genius X mit künstlicher Intelligenz hat von dem Zahnputzverhalten tausender Menschen gelernt.“ Das Beispiel zeigt, wie weit KI in

14     J. Müller

unser Leben vorgedrungen ist. Die oben genannten Begriffe werden oft wenig trennscharf gebraucht und zu einem unspezifischen Ganzen vermischt. Das ist zu einem gewissen Grad nachvollziehbar, da die Grenzen zwischen ihnen tatsächlich fließend sein können. Zum besseren Verständnis dieser Begriffe, die uns im Laufe des Buches noch häufiger begegnen werden, möchte ich sie anhand konkreter Beispiele genauer fassen. Künstliche Intelligenz ist der Oberbegriff für eine Reihe von Techniken, die sich auf die Fähigkeit von Rechnern beziehen, intelligente Entscheidungen zu treffen und damit menschliche Intelligenz nachzubilden. KI lernt aus den Daten, die sie interpretiert, und verbessert ihre Ergebnisse auf diese Weise ständig selbst. Je mehr Daten zur Verfügung stehen, desto abgesicherter ist die Interpretation und umso stärker der Lernfortschritt und die Zuverlässigkeit der Ergebnisse. Konventionelle Software folgt hingegen einem vorab definierten, durch das Programm vorgegebenen, starren Regelwerk. Weil sie – etwas vereinfacht ausgedrückt – Daten nicht interpretiert, sondern lediglich verarbeitet, ist sie nicht adaptiv und verbessert ihre Ergebnisse daher auch nicht selbst. Egal wie viele Daten ihr zur Verfügung stehen, das Regelwerk wird immer dasselbe bleiben und das Ergebnis bestimmen. KI steht für den Übergang von nützlichen zu klugen Computern. Automatisierung von Prozessen ist die Haupteigenschaft von nützlichen Computern. Klug ist die Haupteigenschaft von Rechnern mit KI. Sie treffen intelligente Entscheidungen, sind in der Lage, Alternativen gegeneinander abzuwägen, und können eigenständig sinnvolle Inhalte generieren. Die Bandbreite künstlicher Intelligenz reicht in Abstufungen von semiautonom bis autonom, d. h., sie kann mit unterschiedlichen Graden an menschlicher Intervention arbeiten. KI begibt sich damit in Bereiche, die bisher uns Menschen vorbehalten waren. Mit einer

1  Jenseits von Technik. Unser neues Leben mit IT     15

besonderen Variante, den sog. Chatbots, werden wir uns an anderer Stelle noch etwas ausführlicher beschäftigen. Sie dienen dazu, Gespräche mit Menschen zu simulieren und sind stark ins öffentliche Interesse gerückt. All dies erzeugt bei manchen Zeitgenossen Ängste, mit der Folge, dass KI oft mehr als Problem denn als Chance gesehen wird. Für ihre zahlreichen Anwendungen steht folgendes Beispiel, das über den praktischen Nutzen hinaus ihren starken Einfluss auf unser Leben deutlich macht. Ping An Insurance aus dem südchinesischen Shenzhen ist nach Börsenwert eine der drei Top-Versicherungen der Welt.20 Sie setzt KI in großem Stil ein für die Rekrutierung neuer Mitarbeiter, wobei sie zwei Ziele verfolgt: eine effizientere Bewältigung des hohen Rekrutierungsaufkommens und – was wichtiger ist – eine bessere Trefferquote bei der Selektion der richtigen Talente. Die Bewerber müssen während des Rekrutierungsprozesses Fragen von intelligenten Maschinen beantworten. Ihre Antworten werden nach Inhalt, Stimmlage, Wortwahl und Gestik mit denen der erfolgreichsten Verkäufer des Unternehmens verglichen. Dafür stehen große Datenmengen zur Verfügung, die man u. a. aus früheren Einstellungsgesprächen gesammelt hat. Die Rückkoppelung mit der späteren Performanz der eingestellten Kandidaten wird dazu genutzt, das System ständig zu verfeinern. Bei Ping An ist man fest davon überzeugt, dass dieses System besser und objektiver in der Lage ist, die richtigen Mitarbeiter auszuwählen, als die menschlichen Interviews, die erst später im Prozess folgen.21 Wer selbst schon mal für einen Job interviewt wurde und sich über schlecht vorbereitete Gesprächspartner geärgert hat, mag durchaus offen sein für den Dialog mit einem KI-System. Ping An nutzt in diesem Beispiel Machine Learning als eine Ausprägung von Künstlicher Intelligenz. Durch

16     J. Müller

die erwähnte Rückkoppelung lernt die Maschine ständig hinzu, wobei der Mensch immer noch in den Prozess eingreift. Er bestimmt, mit welchen Daten sie gefüttert wird, wie die Algorithmen aussehen, nach denen die Auswahl funktioniert, und er führt letztendlich auch eigene Interviews mit den vorselektierten Kandidaten. Die Maschine handelt semiautonom. Im Vergleich dazu ist Deep Learning eine weitere Entwicklungsstufe des Machine Learning. Es unterscheidet sich davon durch einen höheren Automatisierungsgrad, sprich: Der Mensch muss in die Entscheidungsfindung des Computers und dessen Lernprozess sehr wenig oder gar nicht eingreifen. Der Rechner selektiert aus den vorhandenen Daten selbst die Merkmale und bildet die Muster, die sich am besten zur Bewältigung seiner Aufgaben eignen. Er agiert autonom. Er lernt von sich aus permanent hinzu, indem er das bereits Erlernte immer wieder selbstständig mit neuen Inhalten verknüpft. Das erinnert recht stark an menschliches Lernen. Und tatsächlich werden dafür neuronale Netzwerkmodelle genutzt, die in Anlehnung an die Funktionsweise unseres Gehirns zur Modellierung der KI eingesetzt werden. Sie finden sich in zahlreichen Anwendungen, etwa von Sprach- und Mustererkennung bis hin zu komplexen Vorhersagen. Die Grundlage von all dem sind Algorithmen, die trotz ihres modernen Einsatzes alles andere als neu sind. Die Bezeichnung ist eine Verballhornung des Namens des arabischen Mathematikers Al-Chwarizmi, der während der Wende vom 8. zum 9. Jahrhundert gelebt hat. Zu seinen Leistungen gehört neben der Einführung der „indischen Null“ als vollwertige Zahl in unser arabisches Zahlensystem auch die Entwicklung exakt definierter Rechenverfahren zur Herleitung von Problemlösungen.22 Genau das aber ist ein Algorithmus. Algorithmen sind Kernbestandteile von Software und mathematisch begründete Regelwerke, die dem Rechner vorgeben, was er zur Lösung einer Aufgabe tun soll. Dazu ein sehr einfaches Beispiel: Zur Bestimmung

1  Jenseits von Technik. Unser neues Leben mit IT     17

des Body-Mass-Index (BMI) braucht ein Programm das Gewicht und die Körpergröße einer Person. Nachdem diese Daten in eine entsprechende Bildschirmmaske eingegeben wurden, berechnet der zugrunde gelegte Algorithmus (Rechenformel: BMI  = Gewicht/Körpergröße2) den ent23 sprechenden Wert. Wie oben schon erwähnt gilt: Je mehr Daten der KI-Software zur Verfügung stehen, desto verlässlicher und besser sind die Ergebnisse. Ein  öffentlich  verfügbares, in vielen Petabytes (1 Petabyte = 1 Mio. Gigabytes) bemessenes Datendepot is Common Crawl. Es wird von Amazon Web Services  kostenlos  für jedermann zur Verfügung gestellt, der Daten zu Trainingszwecken für KI benötigt.  Im Zusammenhang mit sehr großen Datenmengen spricht man von Big Data. Was sich dahinter verbirgt, möchte ich am Beispiel der Alterserkennung erklären: Im Internet kursieren Webseiten und Apps von sehr unterschiedlicher Qualität, mit deren Hilfe man das Alter einer Person auf der Basis ihres Gesichtsfotos bestimmen kann. Je mehr Fotos von Menschen mit bekanntem Alter zur Verfügung stehen, desto besser können die Gesichtscharakteristika einzelner Altersgruppen mathematisch bestimmt und programmtechnisch klassifiziert werden. Die Entwickler solcher Webseiten und Apps nutzen deshalb große Datenbanken mit Gesichtsfotos, die ihnen z. T. frei im Web zur Verfügung stehen. Mit ihnen können sie ihre Anwendungen testen und optimieren, was insbesondere für kleine Softwarehäuser eine kostengünstige Alternative ist.24 Je öfter der Computer die Altersbestimmung anhand möglichst vieler Gesichter macht, desto besser lässt sich überprüfen, wie zuverlässig seine Ergebnisse sind, was wiederum in die KI einfließen kann.25 Die Fortschritte sind enorm. MLPerf™ ist ein Konsortium führender KI-Experten aus Hochschulen, Forschungslabors und der Industrie. Es hat sich zur Aufgabe gemacht, fundierte Benchmarks zu erstellen, die Bewertungen

18     J. Müller

der Trainings- und Inferenzleistung von KI-Systemen liefern. Basierend darauf können maschinelle Systeme im Jahr 2022 schon doppelt so schnell trainiert werden wie im Jahr zuvor. Der größte Zuwachs an Leistung ist der Weiterentwicklung von KI-Software zu verdanken, in geringerem Maße aber auch einigen Systeminnovationen.26 Wer biometrische Software zur Gesichtserkennung, wie etwa FaceID auf dem iPhone oder seine diversen Gegenstücke auf Android-Handys, einsetzt, wird schon erkannt haben, wie nützlich solche KI-Techniken sein können. Positive Beispiele gibt es auch in anderen Bereichen mehr als genug. Man denke etwa an eine Big DataImplementierung für die Erkennung von Tumoren aus MRT-Scans. Riesige Datenbanken aus der ganzen Welt mit Bildern von Tumoren in unterschiedlichen Stadien liefern mithilfe spezialisierter Anwendungen dem Arzt schneller und zuverlässiger Hinweise auf das Krankheitsbild, als dieser es je selbst hätte analysieren können.27 Im Juli 2022 gab die KI-Firma Deep Mind, eine in London ansässige Tochter der Google-Mutter Alphabet Inc., bekannt, dass sie die Struktur praktisch aller der Wissenschaft bekannten 200 Mio. Proteine entschlüsselt hat und damit den Weg für die Entwicklung neuer Medikamente oder Technologien zur Bewältigung globaler Herausforderungen, wie Hungersnöte oder Umweltverschmutzung, ebnet. Die Proteinstrukturen hat sie in einer allgemein zugänglichen Datenbank veröffentlicht.28 Kein Mensch kann so ambitionierte Analysen mit einer so großen Menge an Daten in so kurzer Zeit durchführen. Negative Beispiele für KI-Anwendungen gibt es freilich auch. Wir kennen sie aus totalitären Staaten, die ihre Bürger damit bis in kleinste Lebensbereiche hinein überwachen. Es gilt wie immer das Prinzip, dass eine Medaille zwei Seiten hat, bei manchen Anwendungen sind es eher mehr, wie bei einem Würfel.

1  Jenseits von Technik. Unser neues Leben mit IT     19

Sind Algorithmen böse? Algorithmen werden immer wieder als die bösen Geheimagenten dargestellt, die im Verborgenen wirken und uns ohne unser Wissen durchleuchten und manipulieren. Was man nicht kennt, macht Angst. Algorithmen sind aber nicht per se gefährlich, sie sind auch weder gut noch böse, fair oder unfair, voreingenommen oder objektiv. Wer dazu mehr wissen will, dem sei die Webseite Algorithm Watch.org empfohlen, deren Betreiber den Einsatz von Algorithmen in kritischen Bereichen, wie etwa KI, untersuchen. Wie bei allen technischen Möglichkeiten kommt es darauf an, wie man sie gestaltet und was man mit ihnen macht. Sie sind das Hirn unserer Software, von ihnen hängen Funktionen und Nutzen von Programmen ab, ohne sie geht nichts. Sie werden zur Steigerung von Produktivität in der industriellen Fertigung eingesetzt, optimieren Lieferketten, steuern Finanztransaktionen, führen uns zu den gewünschten Informationen im Web, liefern Wettervorhersagen und erlauben es uns, in riesigen Datenmengen Muster zu erkennen und daraus nützliche Schlüsse zu ziehen. Anders als in unserem Beispiel mit dem Body Mass-Index treffen Algorithmen aber manchmal auch schwerwiegende Entscheidungen, die nicht etwa industrielle Prozesse betreffen, sondern einen gezielten Einfluss auf das Leben von Individuen haben. Woran orientieren sie sich dabei, welche Werte liegen ihnen zugrunde? Die Art und Weise, wie sie arbeiten, bleibt häufig verborgen, da sie Teil eines hart erarbeiteten und legitimen geistigen Eigentums ihrer Entwickler sind. Oft stecken viele Jahre kontinuierlicher Arbeit dahinter, wofür die Suchalgorithmen von Google oder Microsoft gute Beispiele sind. Da ihre Wirkung gewaltig sein kann, besteht jedoch in bestimmten Anwendungsfällen ein öffentliches Interesse daran zu wissen, welcher Logik und Zielsetzung

20     J. Müller

sie folgen. Warum gibt die Software für Risikomanagement dem einen Bankkunden den gewünschten Kredit und dem anderen nicht? Warum wird – wie im Fall von Ping An – ein Kandidat bei der Bewerbung um einen Job berücksichtigt oder gleich aussortiert? Warum bekommt ein Abiturient einen Studienplatz an einer begehrten ausländischen Universität und ein anderer nicht? Nach welchen Kriterien wird hier entschieden? Es ist ein großer Irrtum zu glauben, dass Programme solche Entscheidungen in allen Fällen objektiver als Menschen treffen.29 Zum einen wurde die zugrunde liegende Künstliche Intelligenz von Menschen geschaffen, die damit wirtschaftliche oder politische Zwecke verfolgen oder ihre eigenen Wertvorstellungen in Form von Programmcode zur Geltung bringen. Zum anderen basieren diese Entscheidungen auf bewusst ausgewählten Daten. Solche Daten sind z. B. Geschlecht, Wohnort, Einkommen, Bildungsgrad oder Personenstand. Die Ergebnisse, die ein Algorithmus produziert, hängen somit stark von der Datenauswahl ab, mit der er gefüttert wird. Wenn im Code einer unternehmensinternen E-LearningPlattform beispielsweise nur Männer als Führungskräfte klassifiziert sind, dann werden Frauen keine Managementkurse vorgeschlagen. Daten können also bewusst oder unbewusst diskriminierend ausgewählt und eingesetzt werden. Wenn man ihnen noch Religionszugehörigkeit, Alter, Ethnie, hochgeladene Inhalte und Freunde in sozialen Medien oder „Likes“ und „Dislikes“ hinzufügt, kann man eine Person recht gut typisieren und mit hoher Wahrscheinlichkeit etwa ihre politischen Präferenzen oder ihr Konsumverhalten prognostizieren. Der „Konsument“ des Algorithmus weiß aber in der Regel nicht, welche Datengrundlage und Logik zu einem bestimmten Ergebnis geführt haben, und er durchschaut auch kaum, wenn auf diese Weise fragwürdige und unfaire Entscheidungen systematisch implementiert worden sind. Die Folgen

1  Jenseits von Technik. Unser neues Leben mit IT     21

trägt der Antragsteller für einen Kredit, die Bewerberin um einen Job oder die Abiturientin, die sich um einen Studienplatz bemüht. Unser Lebensweg kann somit positiv oder negativ von den Errungenschaften der IT beeinflusst werden.30 Das steckt dahinter, wenn von Entwicklern mehr Transparenz gefordert wird. Soziale Medien und Suchmaschinen bestimmen also aufgrund von Algorithmen und unseren Daten, welche Ergebnisse uns bei einer Internetsuche präsentiert, welche Inhalte uns gezeigt werden, welche Freunde oder Gruppen sie uns vorschlagen, welche Nachrichten priorisiert werden oder welche Werbung wir zu sehen bekommen. Selbst unsere Stimmungen und Emotionen können recht zuverlässig ermittelt werden. Die Algorithmen können aber noch mehr. Aus dem Verhalten in der Vergangenheit kann die Wahrscheinlichkeit für unser Verhalten in der Zukunft berechnet werden. Indem sie von „deskriptiv“ auf „prädiktiv“ übergehen, wächst ihre Bedeutung weiter. Der Anspruch, das Verhalten anderer derart voraussagen zu können, kann für die Betroffenen weitreichende Konsequenzen haben. Klingt utopisch? Ist es aber nicht. Soziale Medien haben – gerade dann, wenn sie hohe Nutzerzahlen haben oder gar Nutzerdaten aus mehreren ihrer Plattformen kombinieren können (im Falle von Meta: Facebook, WhatsApp, Instagram) – aufgrund der ihnen zur Verfügung stehenden, sehr hohen Datenvolumina auch sehr hohe Trefferquoten für Verhaltensvorhersagen, wie zahlreiche hoch elaborierte Studien belegen. Insofern sind sie nicht nur für Werbetreibende, die ihre Produkte verkaufen wollen, sondern gerade auch für politische Parteien und den Zuschnitt von deren Wahlkämpfen sehr interessant. Barack Obama hat die Bedeutung von Technologie für seinen Wahlkampf im Jahr 2008 noch recht zurückhaltend beschrieben: „Was mir ebenfalls auffiel, war die wachsende Rolle, die die Technologie bei unseren Siegen spielte. Die außergewöhnliche Jugend meines Teams ermöglichte

22     J. Müller

es uns, die digitalen Netzwerke zu nutzen und zu verfeinern … Unser Status als Emporkömmlinge hat uns dazu gebracht, immer wieder auf die Energie und Kreativität unserer internetaffinen Freiwilligen zu vertrauen.“31 Während hier eine wichtige, aber nicht ausschlaggebende Rolle digitaler Medien diagnostiziert wird, beurteilten die Kommentatoren deren Einfluss auf die Präsidentschaftswahl vier Jahre später schon ganz anders. Ein Datenanalyst der US Computerworld überschrieb seinen Artikel zur Wahl von 2012 mit den Worten: „Barack Obama’s big data won the US election“, und kam zu dem Schluss, dass Big Data die Politik verändert. Micro Targeting, d. h. das aufgrund von analysierten Nutzerdaten massenhafte und zielgenaue Ansprechen von vielen Einzelpersonen mit individualisierten Botschaften, sah der Autor als den wesentlichen Grund für die Wiederwahl Obamas.32 Die offensichtliche Bedeutungssteigerung von 2008 auf 2012 setzte sich auch in den Präsidentschaftswahlen von 2016 und 2020 fort. Forbes orakelte in einem Artikel vom Oktober 2020, dass Social Media „den Ausgang der Wahl bestimmen könnte“.33 Natürlich bietet diese Konstellation auch ausländischen Mächten die Chance, zugunsten eines Kandidaten zu intervenieren. Bei der Präsidentschaftswahl von 2016 griff Russland u. a. in den sozialen Medien massiv zugunsten von Donald Trump gegen Hillary Clinton ein. Insgesamt zwölf Angehörige des russischen militärischen Geheimdienstes GRU landeten deshalb zwei Jahre später mit Namen und Foto auf der Most Wanted-Liste des FBI.34 Keiner der Beteiligten konnte allerdings zur Rechenschaft gezogen werden.35 Putins Leute waren aber nicht die einzigen, die 2016 für Trump arbeiteten. Mit einer App namens „This is your Digital Life“ wurden illegal die Daten von 87 Mio., vorwiegend amerikanischen Facebook-Nutzern abgegriffen und von dem britischen Unternehmen Cambridge

1  Jenseits von Technik. Unser neues Leben mit IT     23

Analytica für die Wahlkämpfe von Donald Trump und seines Parteifreundes Ted Cruz benutzt. Facebook landete dafür 2020 vor Gericht, Cambridge Analytica musste schon 2018 in Konkurs gehen.36 Welche Daten Facebook in über 60 Kategorien speichert, lässt sich seinen Datenrichtlinien entnehmen.37 Die Plattform registriert sie bei jedem Login eines „Targets“, womit wir Nutzer gemeint sind. Zu diesen zählen u. a.: • Chat: die letzten Chats mit anderen Zielpersonen; • Check-ins: alle Orte, an denen die Zielperson jemals eingecheckt hat; • Connections: alle Verbindungen zu Seiten, die der Zielperson gefallen; • Family: weitere Familienmitglieder unter Angabe der Verwandtschaftsbeziehung; • Favorite Quotes: die Eingaben im Feld Lieblingszitate; • Friend Request: alle Freundschaftsanfragen, auch die abgelehnten; • Groups: alle Mitgliedschaften in Gruppen; • Last Location: der letzte Aufenthaltsort; • Machines: jeder jemals verwendete Computer; • Notes: Liste aller gespeicherten Notizen, Schlüsselwörter oder Personen können markiert werden; • Fotos: alle von Zielpersonen jemals hochgeladenen Bilder; • Pokes: Liste aller Versuche von anderen, die Aufmerksamkeit der Zielperson zu bekommen sowie umgekehrt; • Political Views: Angaben zu politischen Einstellungen; • Privacy Settings: Liste der gewählten Datenschutzeinstellungen; • Real Time Activities: Speicherung der Ergebnisse des Trackings, d. h., alle Klicks auf Facebook werden zu Analysezwecken gespeichert;

24     J. Müller

• Removed Friends: alle ehemaligen Freunde auf Facebook; • Shares: alle Links, die von der Zielperson auf der Pinnwand gepostet werden. Hinzu kommen die ganz „normalen“ persönlichen Daten, also etwa Name, Geburtsdatum, Geschlecht und Wohnort. Man muss angesichts dieser Liste kein Meister der Stochastik sein, um zu erkennen, warum damit zielgenaues Micro Targeting möglich ist. Jeder Geheimdienst würde sich über eine solche umfassende Liste von Daten freuen, da sie mit den entsprechenden Algorithmen das Profiling, also das Zeichnen eines umfassenden Persönlichkeitsbildes von Zielpersonen, extrem verfeinern und erleichtern würde. Aber von Edward Snowden wissen wir ja schon, dass diese Daten von den Diensten ohnehin aus den großen Datenströmen des Internets abgefischt werden. Angesichts der Tatsache, dass positive und negative Folgen von Algorithmen und damit auch Künstlicher Intelligenz unvermeidlich sind, müssen die wesentlichen Entscheidungen über den Umgang mit ihnen nicht technischer, sondern politischer Natur sein. Ansonsten wird uns die Entwicklung entgleiten, ein gigantischer Kontrollverlust über unsere Zukunft wäre die Konsequenz. Das setzt freilich einen Staat voraus, der sich wirklich auskennt, vorausschauend agiert und Personal beschäftigt oder nutzen kann, das einer solchen Aufgabe gewachsen ist. Bei Ignoranz und Naivität ist in der digitalen Welt Gefahr in Verzug. Digitalisierung wird bei uns weitgehend als Aufbau von Infrastruktur verstanden. In Wirklichkeit ist das aber nur eine Komponente. Die Experten, die damit befasst sind, müssen auch fähig sein, die technischen Möglichkeiten zu beurteilen und für den richtigen Umgang mit ihnen zu sorgen. Staatliche Regelwerke dürfen jedoch den Fortschritt nicht

1  Jenseits von Technik. Unser neues Leben mit IT     25

hemmen, sondern müssen ihn fördern und in Bahnen lenken, die unter Aspekten von Persönlichkeitsschutz und informationeller Selbstbestimmung vertretbar sind. Länder mit einer breiten partizipativen Basis und aktiven Zivilgesellschaften haben dafür gute Voraussetzungen.

Die Demokratisierung des Wissens Eine der wesentlichsten Errungenschaften der IT besteht darin, dass sie uns über das Internet den Zugang zum Wissen der Welt beschert hat. Suchmaschinen ebnen und demokratisieren den Zugang. Er ist dank ihnen kein Privileg mehr von bestimmten sozialen Schichten, Firmen, Akademien oder Menschen in entwickelten Industriegesellschaften. Was die Menschheit weiß und zugänglich macht, wird durch sie zum Wissen für alle. Dazu passt die offizielle Mission der mit Abstand am meisten genutzten Suchmaschine: „To organize the world’s information and make it universally accessible and useful“. Googles Vision ist inzwischen längst erfahrbare Realität. Nach Informationen im Internet zu suchen, ohne dabei die Suchmaschine des Unternehmens zu nutzen, ist schwer vorstellbar geworden. Googles Suchalgorithmen beeinflussen damit ganz erheblich, wie wir Aufgaben erledigen, welche Informationen wir bekommen und letztlich wie wir unsere Welt wahrnehmen. Egal, ob wir nach Flügen für die nächste Reise, nach Ereignissen, Institutionen, Personen, Bildern und nach aktuellen Nachrichten suchen oder berufliche Recherchen durchführen. Google wurde 1997 als werbefinanzierte InternetSuchmaschine gegründet und erzielte im Folgejahr bereits einen Umsatz von 200.000 Dollar.38 2021, nur 24 Jahre später, lag er bei 256,7 Mrd. Dollar, wobei trotz eines inzwischen diversifizierten Portfolios immer noch

26     J. Müller

209,5 Mrd. aus Werbung resultierten.39 Damit ist Google der dominierende Umsatzträger seiner Muttergesellschaft Alphabet. Der Bedeutungsgewinn von Google hat auch auf die Sprache abgefärbt. Wir suchen nicht mehr nach Informationen, wir googeln sie – und setzen damit das Produkt mit der Tätigkeit gleich. Mit jedem Suchbegriff, den wir eingeben, wird eine nur Hundertstelsekunden schnelle Odyssee über durchschnittlich 1500 bis 2000 verschiedene Server auf mehreren Kontinenten ausgelöst. Interessanterweise wundert sich niemand mehr darüber, wenn Zehntausende von Ergebnissen kaum zeitverzögert auf dem Bildschirm erscheinen und dabei auch noch sinnvolle Resultate transportieren. Suchmaschinen mit hohen Datenvolumina eignen sich aber nicht nur zum Auffinden von Informationen, sondern unter bestimmten Bedingungen auch als Vorhersageinstrumente. Nehmen wir mal an, es gäbe einen anhaltenden und statistisch auffälligen Zuwachs bei der Anzahl von Suchen nach „Einfamilienhaus in Düsseldorf". Man könnte daraus Prognosen ableiten für die aktuelle Entwicklung der Nachfrage für solche Häuser und diese dann anhand der tatsächlichen, zukünftigen Transaktionen und Marktpreise überprüfen. Ein anderes Beispiel für die Kraft der Suchmaschinen ist das Interesse an bestimmten Politikern vor einer Wahl. So stieg die Suche nach „Olaf Scholz“ in der Zeit ab 15.08.2021 bis zum 26.09.2021, dem Datum der Bundestagswahl, kontinuierlich und deutlich an. Olaf Scholz gewann die Wahl. Solche Statistiken finden sich auf der Webseite von Google Trends, sie sind aufbereitet und stehen kostenlos zur Verfügung.40 Wer sprichwörtlich dem Volk aufs Maul schauen möchte, kann dies bei Google Trends tun. Falls das noch nicht geschehen ist, wäre es eine interessante Aufgabe, die Statistiken von Google Trends mit den Vorhersagen der Meinungsforscher

1  Jenseits von Technik. Unser neues Leben mit IT     27

zu vergleichen. Gehen sie Hand in Hand, weichen sie voneinander ab, wer ist schneller und treffender? Google besitzt (Stand Januar 2022) einen Marktanteil von knapp 92 % unter den Suchmaschinen.41 Den schmalen Rest teilen sich die Bings, Yahoos, Baidus etc. dieser Welt. Daran wird sich auf absehbare Zeit wahrscheinlich wenig ändern. Internetsuche und der Zugang zum Wissen der Welt kann daher mit Google nahezu gleichgesetzt werden. Wer sich davon erdrückt fühlt und sich Sorgen um seine Privatsphäre macht, dem sei aus einer Reihe von guten Gründen z. B. DuckDuckGo empfohlen. Nach eigenen Angaben wickelte das Unternehmen Stand März 2023 im Monat 3 Mrd. Suchen ab und ist die Nummer 2 in Nordamerika, UK und Australien. 42 Dabei gab es durchaus ein Leben, in dem andere Suchmaschinen als Google, die heute in Vergessenheit geraten sind, sehr populär und stark verbreitet waren. Von den einstigen Größen wie AltaVista, Lycos oder Excite ist nur noch Yahoo von einiger Bedeutung. Googles Firmenname leitet sich von „Googol“ ab, dem englischen Begriff für 10100, eine Eins mit hundert Nullen. Darin spiegelt sich ein Programm wider. Google verwendet in Anlehnung daran seit Oktober 2009 für die eigene Internetdomäne die wissenschaftliche Bezeichnung des Googol „1e100“ mit dem Zusatz „.net“ (= 1e100. net). Die wenigsten von uns werden sie jemals zu Gesicht bekommen. Damit soll die enorme Kapazität von Googles weltweiten Rechenzentren sowie der Anspruch, quasi unbegrenzt viele Internetseiten erfassen und indizieren zu können, zum Ausdruck gebracht werden. Worin liegen die Gründe für die in ihrem Marktanteil erkennbare, sehr hohe Akzeptanz der Google-Suchmaschine? Im Wesentlichen liegen sie in ihrer Geschwindigkeit und der Qualität der Ergebnisse. Beide gehen – vereinfacht dargestellt – auf eine überschaubare Anzahl von

28     J. Müller

Faktoren zurück. Darunter sind natürlich die Suchalgorithmen, die das Unternehmen im Laufe der Jahre weiterentwickelt hat und die zu den Kronjuwelen der Firma gehören. Diese magischen Werkzeuge unterscheiden zwischen Kategorien wie Texte, Bilder, Videos, Nachrichten usw. Sie differenzieren zwischen Begriffen wie „Bild“ und „Bild Zeitung“ und sie wissen, dass jemand, der „Wagen“ sucht, in Wirklichkeit „Auto“ meinen könnte. Sie können auch mit häufig vorkommenden Tippfehlern umgehen und auch dann noch die richtigen Webseiten finden oder Spam identifizieren. Wie funktioniert der Zauber? Die Suche selbst basiert auf kleinen Programmen, die Crawlers (Krabbler) oder Spiders (Spinnen) genannt werden. Sie „krabbeln" über Millionen von öffentlich zugänglichen Webseiten auf der Suche nach Schlüsselbegriffen und Links zu anderen Seiten, die dort angegeben werden. Einmal entdeckt, werden sie in einem gigantischen Verzeichnis, dem sogenannten Index, u. a. mit Informationen über ihre Fundstelle und Aktualität gespeichert. Der Index enthält laut Google mehr Informationen als alle Bibliotheken der Welt zusammen und ist über 100.000.000 Gigabyte groß. Wird eine Google-Suchanfrage eingegeben, wird der Index danach durchforstet.43 Das macht die Suche so schnell. Die Qualität resultiert aus einem Verfahren namens Page Ranking. Der Rang einer Webseite für die Relevanz eines Suchergebnisses hängt von drei Faktoren ab: der Häufigkeit und Position der Schlüsselwörter auf einer Webseite, der Zeitspanne, d. h., wie lange die Webseite bereits existiert, und der Anzahl der anderen Webseiten, die auf die betreffende Seite verlinken. Von diesen drei Faktoren ist der dritte der wichtigste. Da Google die Anzahl der Links zu einer Webseite als ein Qualitätsvotum für diese betrachtet, bestimmen diese Links den Rang, den sie bei

1  Jenseits von Technik. Unser neues Leben mit IT     29

der Auflistung der Suchergebnisse erhält. Je mehr Links, desto weiter oben erscheint die Seite auf der Ergebnisliste. Das macht die Bewertung recht gefeit gegen Manipulationen. Werbetreibende können auf dieses Ranking allerdings Einfluss nehmen, in dem sie dafür bezahlen. Das ist insbesondere deshalb interessant, weil Marktforscher herausfanden, dass Nutzer am ehesten auf Webseiten klicken, die ganz oben auf den Ergebnislisten erscheinen, und ihre Abfrage modifizieren, wenn sie auf der ersten Seite nicht das Gewünschte finden.44 Kluge Betreiber von Webseiten achten daher sehr darauf, zielführende Schlagwörter darin zu benutzen. Generell sind sie bestrebt, sich möglichst nahe an der Logik des GoogleSuchalgorithmus zu bewegen. Der Bedarf an „Googeln“ und damit auch der Erfolg ist auch der Tatsache geschuldet, dass die Zahl der Webseiten enorm wächst. Im Jahre 2000 waren es erst 17,1 Mio., zehn Jahre später 207 Mio. und es dauerte nur weitere fünf Jahre, um die stolze Zahl von 863 Mio. zu erreichen. Ende Februar 2022 waren 1,93 Mrd. Webseiten online. Das berücksichtigt nicht die Zahl derer, die offline sind und im „Internet Archive“, einer NonProfit-Organisation zur historischen Dokumentation der Inhalte des Webs, ihren Platz gefunden haben. Stand März 2023 waren dies 735 Mrd. Webseiten, 890.000 SoftwareProgramme, zudem 8,4 Mio. Videos, 41 Mio. Bücher u. v. m.45 Die Kurve steigt immer noch exponentiell nach oben, sekündlich kommen neue hinzu.46 All das ist sehr positiv. Dennoch könnte ein Beigeschmack bleiben: Führt Googeln zur Auslagerung unseres Gedächtnisses ins Netz? Genügt es uns zu wissen, wo wir eine Information finden, anstatt selbst über sie zu verfügen? Wer stets und überall alle gewünschten Informationen in Reichweite von ChatGPT, Google oder Siri, Alexa und Cortana hat, der braucht sich nichts zu merken. Aber war das früher grund-

30     J. Müller

sätzlich anders? Besteht wirklich Anlass zu Kulturpessimismus? Waren Bibliotheken nicht das, was heute Google ist, nur mit Atmosphäre und ohne universales Informationsangebot? Bildung ist zu wissen, wo es steht, lautet ein geflügeltes Bonmot aus alten Zeiten. Macht Google uns einfach nur kollektiv unwissend oder macht es uns klüger? Die Antwort hängt davon ab, wie und wofür wir es nutzen.

New Work und die ortlose Gesellschaft Als ich den 1990er Jahren für Novell arbeitete, hatte unser CEO und früherer Chef der PC-Division von Hewlett Packard, Bob Frankenberg, „Pervasive Computing“ als strategische Marschrichtung für unser Unternehmen vorgegeben. Der Begriff stammt aus dem Jahr 1988 und wurde geprägt von Mark Weiser, Chief Scientist des legendären Forschungszentrums von Xerox in Palo Alto. Gemeint war damit, im Gegensatz zum „InselComputing“ unvernetzter Rechner, dass mit jedem Gerät, an jedem Ort und in jedem Format Datenkommunikation erfolgen kann. Weltweite Vernetzung und Kollaboration waren das Ziel. In einem Artikel in der Chicago Tribune vom Mai 1995 verkündete Bob: „Wir befinden uns auf einem Weg, der sich nicht allzu sehr von der Entwicklung des Automobils oder der Elektrizität unterscheidet, wo diese neue Technologie einfach Teil des täglichen Lebens wird, etwas, das wir einfach als selbstverständlich ansehen.“47 Das Konzept des Pervasive Computing lag im Trend der Zeit und Bob hatte mit seiner Bemerkung die Entwicklung der kommenden Jahrzehnte in wenigen Worten zusammengefasst. Er hatte dabei das Flaggschiffprodukt von Novell im Sinn. NetWare war Mitte der 1990er Jahre mit einem Anteil von 60 % am Weltmarkt der Standard für Betriebs-

1  Jenseits von Technik. Unser neues Leben mit IT     31

systeme von PC-Netzwerken, den sog. Local und Wide Area Networks (LAN bzw. WAN). Durch Novells NetWare-Server liefen weltweit täglich noch mehr Daten als über das gesamte Internet, das 1995 erst 16 Mio. Nutzer zählte. Diese repräsentierten gerade einmal 0,4 % der Weltbevölkerung. Heute sind wir, bei einer sehr viel größeren Bevölkerungszahl, bei 65,6 % (März 2021).48 Zudem steckte hinter Bobs Aussage auch ein Seitenhieb auf den Konkurrenten Microsoft. Während Microsoft damals mit MS-DOS und Windows den PC-Markt beherrschte, war Novell der Platzhirsch im Netzwerkmarkt. Und beide Firmen wussten, dass sie zumindest ein Stück vom Kuchen des jeweils anderen brauchten, um dauerhaft erfolgreich zu sein. Erst später sollte Windows NT (New Technology) im Netzwerkmarkt das Ruder übernehmen. Bis dahin scherzten wir bei Novell über Microsofts Versuche, in „unseren“ Netzwerkmarkt einzubrechen, indem wir NT mit „Not There“ übersetzten. Hochmut kommt vor dem Fall. Was Bob Frankenberg damals als Vision vor Augen stand, lässt sich am besten mit dem Begriff „ortlose Gesellschaft“ fassen. Wenn wir ihn hören, verbinden wir damit in der Regel Dinge wie Home Office, den allgegenwärtigen Zugang zu sozialen Medien, die zeitlich und örtlich unbegrenzte Verfügbarkeit von Online Shops oder die Möglichkeit, 24/7 und von überall auf der Welt Transaktionen mit unserer Bank erledigen zu können. Nur wenige denken dabei an Telemedizin oder an die Möglichkeit, ihr Auto diagnostizieren zu lassen, ohne dafür eine Werkstatt aufsuchen zu müssen. Es ist aber nur eine Frage der Zeit, bis solche Dinge, die derzeit noch an der Peripherie unserer Wahrnehmung liegen, ebenfalls zur Selbstverständlichkeit geworden sind. Gerade im Hinblick auf unsere Arbeitswelt bietet die IT immer neue Modelle, die gerne unter dem Ober-

32     J. Müller

begriff „New Work“ zusammengefasst werden. New Work geht letztlich auf veränderte Bedürfnislagen von Berufstätigen zurück, auf die Arbeitgeber reagieren müssen. Nur so können sie angesichts des Fachkräftemangels wettbewerbsfähig bleiben. New Work bedeutet daher die Flexibilisierung von Arbeitsmodellen und – im Rahmen des Möglichen – die Individualisierung von Arbeit. Ohne IT wären solche Reformen von vorneherein auf Sand gebaut. Digitalisierung und weltweite Vernetzung sind Voraussetzungen, ohne die New Work nur wenig effizient umgesetzt werden könnte. Der Klassiker im Bereich New Work ist das Home Office. Dieses Modell hat durch die Corona-Pandemie einen erheblichen Schub bekommen. Laut einer Studie des deutschen Bundesministeriums für Arbeit und Soziales lag in der Gruppe der 20- bis 64-jährigen Erwerbstätigen, die zumindest gelegentlich von zu Hause arbeiten, der Durchschnitt 2017 in den 28 EU-Mitgliedern noch bei 14,8 % und im Jahr 2018 bei 15,2 %. In Deutschland waren es hingegen nur 11 % bzw. 11,8 %. In den Niederlanden (37,5 %) und in den skandinavischen Ländern war das Arbeiten im Home Office hingegen schon sehr viel stärker verbreitet. Aber auch in Frankreich und im Vereinigten Königreich lag die Quote deutlich höher als in Deutschland.49 Eine vergleichbare Studie des Instituts der Deutschen Wirtschaft zeigt den Effekt der Pandemie drei Jahre später. Im Durchschnitt der jetzt 27 EU-Länder waren es im März 2021 nunmehr 43 %, der Anteil in Deutschland lag mit rund 42 % nur noch knapp darunter. Die Spitzenreiter von 2018 behielten ihre Positionen weitgehend bei.50 Es ist gut möglich, dass diese Zahlen nach dem Ende der Pandemie jetzt wieder kontinuierlich und anhaltend abnehmen werden. Wie groß der Rückgang mittelfristig ausfällt, ist schwer vorauszusagen. Ein (hoffentlich) nach-

1  Jenseits von Technik. Unser neues Leben mit IT     33

haltiger Effekt könnte allerdings sein, dass die IT-Infrastruktur in den Betrieben, vor allem aber auch in den Datennetzen, weiter  kräftig ausgebaut wird. Höchste Zeit wäre es. Wer wie ich mit einer als hochmodern angepriesenen, alten Kupferleitung (im MarketingJargon als VDSL bezeichnet) und schwankenden Durchsatzraten arbeiten muss, wird eine andere Erfahrung mit dem Home Office machen als jemand, der bereits an ein Glasfasernetz angeschlossen ist. In beiden oben zitierten Studien wird allerdings das Home Office von den Beschäftigten und Unternehmen mehrheitlich positiv gesehen. Der ehemalige CEO von Twitter (jetzt X), Jack Dorsey, kündigte im Mai 2020 an, dass seine Beschäftigten dauerhaft von zu Hause arbeiten können, die Rückkehr in das Büro war damals freiwillig. Tim Cook, sein Pendant bei Apple, sah das anders. Er teilte im Juni 2021 der Belegschaft in Cupertino mit, dass ab September wieder Präsenz in der Firmenzentrale gefordert sei, und löste damit einen Proteststurm aus. Angesichts der Tatsache, dass Apple 2017 ein 5 Mrd. Dollar teures, neues Firmengebäude bezogen hatte, kann man für Cooks Entscheidung durchaus Verständnis aufbringen. Sundar Pichai, Chef von Google, entschied sich für eine Mischform, die in der Belegschaft viel Beifall fand.51 Ich habe vier Jahre im Silicon Valley gearbeitet und kann den Protest der Apple-Mitarbeiter gut verstehen. Die ewigen Staus und der katastrophale Verkehr, ein dürftiger öffentlicher Personennahverkehr sowie astronomische Mieten vor Ort machen das Home Office sehr attraktiv. Doch verfügbare Technik ist nur die eine Seite. Die Chancen und Risiken, die moderne IT der Arbeitswelt bietet, sind vielfältiger – und umstrittener. So gibt es bereits Diskussionen darüber, ob man Mitarbeitern, die „remote“ von Orten mit niedrigeren Lebenshaltungskosten aus arbeiten, weniger Gehalt bezahlen  sollte.

34     J. Müller

Umgekehrt wird auch diskutiert und umgesetzt, diejenigen, die noch bereit sind, ins Büro zu kommen, mit Prämien zu belohnen.52 Bei Microsoft ergab 2021 eine interne Studie, dass die Zufriedenheit der Mitarbeiter mit ihrer Work-Life-Balance in der Pandemie aufgrund des Home Office um 13 % gefallen ist. Hauptgründe für diesen Einbruch waren ständige Verfügbarkeit, häufige Online-Meetings, das Fehlen von Fokuszeit für wichtige Aufgaben und weniger ungestörte Freizeit und Urlaub.53 Arbeitgeber werden sich über solche Stimmungsabfälle genauso Gedanken machen müssen, wie darüber, welche Managementfähigkeiten erforderlich sind, um Mitarbeiter ortlos zu führen. In einem Artikel der BBC54 ist mit Bezug auf das Home Office von Geister-Kollegen im Netz und seelenlosen Arbeitssilos die Rede. Gemeint ist damit, dass der Kontakt zu Kollegen außerhalb der Gruppe derer, mit denen man funktional bedingt zusammenarbeiten muss, sehr deutlich geschrumpft ist. Es fehlen Gelegenheiten zur Kommunikation, wie z. B. der gemeinsame Weg zur Tiefgarage nach getaner Arbeit oder der zufällige Small Talk auf dem Flur. Themen wie psychologische Sicherheit, drohende Vereinsamung oder geschmälerte Produktivität und Kreativität stehen auf der Tagesordnung und erfordern ein New Management als Folge von New Work. Wie viele Führungskräfte sind darauf vorbereitet? Was passiert mit der Loyalität zum Arbeitgeber oder dem Bindungsgrad an das Unternehmen, wenn soziale Kontakte unter Mitarbeitern und Vorgesetzten immer loser werden? Kann es noch so etwas wie ein Wir-Gefühl geben, wenn der Austausch in der Kaffeeküche fehlt? Und wie anfällig werden hochqualifizierte Fachkräfte für die Anrufe von Headhuntern sein, wenn mit einem neuen Job kein Umzug mehr verbunden sein muss und damit die entsprechenden Diskussionen in der Familie entfallen?

1  Jenseits von Technik. Unser neues Leben mit IT     35

Eine weitere Konsequenz von IT für unsere Arbeitswelt lässt sich am Beispiel von Crowd Working beschreiben. Dieser Begriff bezeichnet die Praxis, Arbeit über digitale Plattformen an ein Online-Publikum zu vergeben. Aktuell handelt es sich dabei in der Regel um kleinere Jobs, sogenannte Micro Tasks, die online oder vor Ort erledigt werden können.55 Eine dieser Plattformen ist die global agierende Amazon Turk, die ursprünglich für Amazon intern entwickelt, später aber öffentlich zugänglich gemacht wurde. Sie wirbt mit dem Satz: „Access a global, on-demand, 24 × 7 workforce“, der die Idee sehr knapp und sehr genau beschreibt.56 Gegenwärtig setzen Crowd Worker Jobs zumeist keine besondere Qualifikation voraus, da es sich um einfache und zeitlich begrenzte Aufgaben handelt. Beispiele dafür sind Lieferdienste, Recherchen im Netz oder beauftragte Positivbewertungen von Produkten in Online Shops. Natürlich hat die hochgradig adaptive, englische Sprache dafür auch gleich die passenden Namen parat. Menschen, die sich um solche Jobs bemühen und sie als Teil ihres Lebensstils ansehen, werden „Gigs“ genannt. Der wachsende Arbeitsmarkt dahinter wird als „Gig Economy“ bezeichnet. Der Prozess der Vergabe ist denkbar einfach: Wenn ein Firmenkunde der jeweiligen Plattform einen neuen Auftrag zu vergeben hat, informiert diese ihre registrierten Jobber via App und andere digitale Kanäle darüber. Bei Interesse nehmen diese den Job per Klick einfach an, wie ein Fahrer von Uber eine Tour annimmt – wobei bessere Plattformen auch die Qualitätskontrolle sowie das Reporting für den Firmenkunden übernehmen. Es ist bereits erkennbar, dass sich diese Methode auch in höher qualifizierten Bereichen durchsetzt.57 Technologie definiert die physischen Grenzen eines Unternehmens neu, ebenso wie seine sozialen. Damit werden diese Plattformen zu einer echten Konkurrenz für

36     J. Müller

die zahlreichen Vermittler von Freelancern. Gerade bei höher qualifizierter „Kopfarbeit“ (z. B. Programmierung), die keine lokale Präsenz erfordert, kann Crowd Working getreu dem Motto von Amazon Turk weltweit nachgefragt werden. Ob ein Programmierer, der für eine im Rahmen eines Projektes klar definierte, mit ausreichend spezifizierten Sprints versehene und begrenzte Teilaufgabe eingesetzt wird, in Deutschland oder Vietnam sitzt, macht keinen Unterschied. Für den Lohn, anfallende Sozialleistungen, Urlaubsansprüche und Ähnliches allerdings schon. Wenn Crowd Worker auf der Wertschöpfungskette nach oben klettern und die Jobs qualifizierter werden, entsteht ein weltweiter Ad hoc-Arbeitsmarkt ohne feste Beschäftigungsverhältnisse, der aufgrund der Ausnutzung von Zeitunterschieden auch noch produktiver sein kann als der herkömmliche. Schlafen die Mitarbeiter in Europa, sind die in Asien schon auf den Beinen und beide Gruppen können sich gegenseitig besser zuarbeiten. Mit geschickter Organisation der Aufgabenverteilung lassen sich 24/7-Arbeitsszenarien gestalten, die vor Ort nicht so einfach und kostengünstig möglich sind. Ein reales Beispiel für höher qualifizierte Gigs konnte ich aus der Nähe beobachten: Ein Bekannter von mir ist selbstständiger Anwalt und wurde von einer Rechtsberatung angesprochen. Die Idee war, dass er auf Anfrage Fälle übernimmt, welche diese im Internet akquiriert. Neugierdehalber hat er sich darauf eingelassen. Auf den ersten Blick hätte sich daraus eine Win-win-Situation für beide Parteien ergeben können. Nach einem genaueren Blick auf die Konditionen war diese Perspektive aber nicht mehr vorhanden. Mein Bekannter hätte sich zum Dienstleister auf Zuruf gemacht, ohne sein Einkommen und seine finanziellen Möglichkeiten zuverlässig planen zu können. Zudem hätte er auch noch in Konkurrenz mit anderen Anwälten gestanden, was seiner Preisgestaltung nicht gutgetan hätte. Dieser Markt wird also nach anderen Regeln funktionieren als der, den wir

1  Jenseits von Technik. Unser neues Leben mit IT     37

gewohnt sind. Für Regierungen und Gewerkschaften wird er sehr viel schwieriger zu regulieren bzw. zu gestalten sein. Individualisierung und Selbstbestimmung, die beiden Kernelemente von New Work und der entstehenden Gig Economy, haben ihren Preis. „There is no free lunch“, wie einer meiner amerikanischen Kollegen es zutreffend ausgedrückt hat.

Liebe, Sex und Bits & Bytes Ähnliches gilt auch für die sehr persönlichen Bereiche emotionaler Beziehungen, die von der IT ebenfalls zunehmend stärker geprägt werden. Die Anzahl technologievermittelter Verbindungen nimmt so sehr zu, dass dieses Geschäft in der Plattformwirtschaft bereits einen beachtlichen Platz einnimmt. Die Erscheinungsformen sind vielfältig. Sie reichen von Dating mit realen Menschen und eingebauten Virtual Reality-Funktionen über das Angebot von Cyber-Beziehungen mit virtuellen Liebespartnern, deren Eigenschaften man sich selbst zusammenstellen kann, bis hin zu „Sexting“. Letzteres meint den Austausch erotischer Nachrichten und Fotos über das Internet und ist ein Kompositum von Sex und Texting. Als neuer Markt kommen Sex-Roboter hinzu, die aufgrund der verwendeten Materialien und künstlicher Verhaltensintelligenz dem Menschen immer ähnlicher werden. Bis auf einen Unterschied: Sie widersprechen nicht! Insofern hat die IT auch unser Sexualleben, wenn nicht komplett verändert, so doch zumindest wesentlich ergänzt – ein Thema, das der englische Schriftsteller Ian McEwan in all seinen verstörenden Ambivalenzen in dem Roman Maschinen wie ich meisterhaft behandelt hat.58 Im Vergleich mit solchen Innovationen sind Internet-Pornoseiten geradezu konventionell. Eine Analyse der weltweit 20 Top-Suchbegriffe bei Google (Stand

38     J. Müller

Februar 2022) bringt ein wenig überraschendes Ranking hervor: Platz 6 XNXX, Platz 7 Xvideos, Platz 10 XXX, Platz 11 Pornos und Platz 19 Porn.59 Auf die Plätze 1 bis 5 schafften es die Mega-Suchbegriffe Facebook, YouTube, Google, Gmail und Hotmail – danach beginnt der Sex. Beim Versuch, die wirtschaftlichen Dimensionen pornographischer Webseiten zu erfassen, wurde mir sehr schnell klar, dass belastbare Daten nicht zu bekommen sind. Im Internet finden sich nur Zahlen über das gesamte jährliche Umsatzvolumen dieser Seiten. Sie liegen je nach Quelle um einige Milliarden US-Dollar auseinander, sind unglaubwürdig und zum Teil völlig veraltet. Eine Anfrage von mir nach den Gründen dafür beantwortete die Free Speech Coalition, der amerikanische Industrieverband der Porno-Industrie, mit einem Hinweis auf die Struktur der Branche. Fast jedes Unternehmen befindet sich in Privatbesitz und hütet sich, seine Zahlen zu veröffentlichen. Hinzu kommt, dass es zwar eine Handvoll bekannter, großer Studios und Plattformen gibt, die Branche insgesamt aber unglaublich vielfältig und fragmentiert ist – mit Hunderttausenden von kleinen Produzenten und Kreativen, die weltweit in manchmal sehr kleinen Nischenmärkten arbeiten. Die Erotikbranche ist ein Ökosystem mit durchlässigen Grenzen, das (je nach Definition) Studios, Produzenten, Tube-Sites, Werbe- und TrafficNetzwerke, Cams, Clips und andere Formen der Unterhaltung umfasst und auf der ganzen Welt zu finden ist.60 Eine Liste von 2000 Porno-Webseiten, die mindestens 10.000 Besucher am Tag haben, wird von Allpornsites. net bereitgestellt und zeigt das breite Angebotsportfolio. Die Seite unterteilt es in insgesamt 84 Kategorien mit speziellen Interessen.61 Die Gesamtzahl von Pornoseiten im Web wird dort auf knapp eine Million geschätzt. Eine der am höchsten frequentierten Pornoseiten ist PornHub. Das dahinterstehende Unternehmen, Mind

1  Jenseits von Technik. Unser neues Leben mit IT     39

Geek Holdings, hat seinen Sitz im kanadischen Montreal und besitzt weitere Seiten wie YouPorn und Brazzers. PornHub veröffentlicht alljährlich umfangreiche Analysen, die ein besseres Verständnis dieser Industrie und ihrer Nutzer zulassen.62 Laut PornHubs eigenen Angaben hatte die Seite 2021 im Schnitt täglich über 130 Mio. Besucher,63 also etwas mehr als die Bevölkerungszahl von Mexiko. Ihr Durchschnittsalter betrug 37 Jahre. Mit zunehmendem Alter sank der Anteil einzelner Gruppen deutlich ab, wobei aber Ältere länger auf der Seite bleiben. Der präferierte Zugang war mobil, Handynutzer hatten einen Anteil von 83 %. In den meisten Ländern war der Sonntag der beliebteste Tag, um PornHub zu besuchen, während der Freitag den geringsten Verkehr aufwies. Das hat vor allem mit den Zeiten zu tun, zu denen Pornos konsumiert werden, nämlich in der Regel zwischen 22 und 1 Uhr; am Wochenende verschiebt sich der Besuch noch mehr in die frühen Morgenstunden. Unter den Top 20 „Besucherländern“ liegt Deutschland auf Platz 8. Jeder Besucher weltweit verbrachte 2021 im Schnitt 9 min und 55 s auf einer Seite. Das waren 29 s weniger als im Vorjahr, die Verweildauer bei weiblichen Besuchern stieg allerdings um 14 s. Insgesamt ging der Frauenanteil in diesem eher männlich besetzten Feld 2021 um fünf Punkte nach oben, sodass er jetzt bei 35 % liegt. Auf der Top 20-Liste bilden deutsche Frauen mit 28 % das Schlusslicht, während die Philippininnen mit 52 % den Spitzenplatz einnehmen und damit den weltweiten Trend bestätigen, dass entwickelte Industrieländer sich eher weiter unten auf der Liste wiederfinden. Die Zeit, die generell in den Besuch dieser Seite investiert wird, ist gewaltig. 130 Mio. Besucher multipliziert mit 9 min und 55 s ergibt eine tägliche Gesamtdauer von 2451 Jahren. In dieser Zeit sind Weltreiche entstanden und vergangen. Wer sich wundert, woher die Betreiber all diese Daten

40     J. Müller

haben, dem sei dringend empfohlen, sich mit Themen wie z. B. Datenschutzerklärungen, Cookies, Tracking und Google Analytics zu beschäftigen. Im Rahmen einer wissenschaftlichen Studie in den USA aus dem Jahr 2018 sagten rund 85 % der 1036 Teilnehmer, in den letzten sechs Monaten Internetpornos konsumiert zu haben. Mehr Männer (80 %) als Frauen (26 %) gaben an, mindestens einmal pro Woche OnlinePornos anzuschauen.64 Wir haben es also durchaus mit einem Mainstream-Thema zu tun. In der Studie heißt es außerdem, dass 17 % der Kunden von Pornoseiten ein Suchtproblem damit haben.65 Es gibt Anhaltspunkte dafür, dass der Besuch von Seiten wie PornHub auch eine Art Ersatzfunktion hat. Das zeigt folgender Umstand: Als am 4. Oktober 2021 die Dienste von Facebook, Instagram und WhatsApp temporär versagten, steigerte sich der Zugriff auf PornHub um 10,5 %. Ein ähnliches Phänomen wurde 2019 beobachtet, als Facebook und Instagram schon mal ausfielen. Mangelt es uns an Kreativität für die Freizeitgestaltung ohne Bildschirm? Kreativität zeigen die Interessenten an Pornoseiten sonst allerdings reichlich. In China ist Internetpornographie verboten. Die weltweite größte Gamingseite „Steam“ ist laut MIT Technology Review eine der wenigen, noch unzensiert verfügbaren Plattformen in dem Riesenreich. Die dort verfügbare, von einem deutschen Entwickler-Duo 2016 bereitgestellte App „Wallpaper Engine“ wurde von findigen chinesischen Gamern kurzerhand umfunktioniert, um sich Zugang zu Online-Pornographie zu verschaffen.66 Der Betrieb einer Seite wie PornHub ist teuer. Um das riesige Publikum weltweit, störungsfrei und mit hoher Geschwindigkeit bedienen zu können, benötigt man eine sehr leistungsfähige IT-Infrastruktur. Diese reicht vom technischen Personal und der Pflege der Inhalte über das

1  Jenseits von Technik. Unser neues Leben mit IT     41

Netzwerk bis hin zu den Rechenkapazitäten, die fähig sein müssen, schnell auf Lastwechsel zu reagieren, um bei wechselnden Besucherzahlen die vorhandenen Ressourcen automatisch hoch- oder herunterzufahren. Das wirft die Frage auf: Wie verdienen die Betreiber von Pornoseiten ihr Geld? So, wie viele andere Webseiten auch. Die Anbieter der meisten Porno-Webseiten stellen ihre Basisleistungen kostenlos zur Verfügung, sprich eine Auswahl von Videos. „Gratis", das ist der Honigtopf, mit dem Besucher angelockt werden. Finanziert wird dies mit Werbung, Bezahldiensten – wie etwa die Darbietung von Live-Shows –, dem kostenpflichtigen Zugang zu Special InterestSeiten sowie dem Verkauf von allerlei Hilfsmitteln. Denkt man an die erwähnten 2000 Webseiten mit ihren 84 Kategorien, darf man annehmen, dass der durchschnittliche Umsatz pro Besucher desto höher ist, je spezieller die Vorlieben sind. Bei PornHub macht eine einfache Rechnung die Sache leichter: Wenn jeder der reklamierten 130 Mio. täglichen Besucher im Schnitt auch nur 0,5 Cent hinterlässt, dann wären das stattliche 650.000 € am Tag. Ob und wie zutreffend diese Zahl ist, muss aber leider Spekulation bleiben. Billy Eilish, Sängerin, Texterin und vierfache Grammy Awards-Gewinnerin des Jahres 2020 sowie vieler weiterer Musikpreise, behauptete in einer bekannten amerikanischen Talk Radio-Show, dass der Konsum von Pornoseiten seit ihrem 11. Lebensjahr ihr Hirn „zerstört“ habe.67 Sie meinte damit ihr gestörtes Verhältnis zur Sexualität, ihr Suchtverhalten, ihr verzerrtes Frauenbild und eine unrealistische Erwartungshaltung gegenüber Sexualpartnern. Resultate dieser Art werden, insbesondere wenn der Konsum von Pornographie im Kindesalter einsetzt, auch wissenschaftlich bestätigt. Für den Fall, dass elterliche Kontrolle nicht vorhanden ist oder nicht aus-

42     J. Müller

reicht, versuchen Regierungen, etwa die des Vereinigten Königreiches, technisch wasserdichte Altersverifizierungen für Pornoseiten vorzuschreiben.68 Eine nicht ganz einfache Aufgabe. Das Web ist voller Seiten, die in einem scheinbaren Wettbewerb um die Präsentation der negativen Effekte von Pornoseiten stehen. Viele haben eine religiöse oder ideologische Färbung. Einige dieser Effekte, wie z. B. Suchtgefahr oder soziale Vereinsamung durch fehlende Offline-Kontakte, lassen sich aber auch nahtlos auf andere Aktivitäten im Netz übertragen: permanentes Computerspielen oder Online-Wetten sind Beispiele dafür. Die Aktivitäten im Netz folgen hier dem gleichen Muster wie bei anderen populären Plattformdiensten. Ständige Verfügbarkeit im Verein mit kostenlosem, ortlosem, mobilem Zugang treiben diese Wirtschaftsform, wobei im Fall von Pornographie noch der Faktor „anonym“ verstärkend wirken dürfte. Die IT hat neben den vielen Pornoseiten noch weitere, technologieabhängige Formen sexueller Aktivitäten ermöglicht. Die englische Sprache, in Sachen Technik der unsrigen stets weit voraus, hat zur Beschreibung solcher Phänomene Begriffe wie Cyber Infidelity, Cyber Celibacy oder Online-Dating hervorgebracht. OnlineDating begegnet uns in vielen Erscheinungsformen, von den berühmten Tinder Swipes bis zu den Klicks auf der Seite von Ashley Madison, einem bekannten Spezialisten für die Vermittlung von Seitensprüngen.69 Die Datenbank von Ashley Madison wurde 2015 von einer Gruppe namens „Impact Team“ gehackt und veröffentlicht. Die enttarnten Nutzer erlebten eine böse Überraschung und mussten mit vielfältigen gravierenden Folgen leben: von Scheidungen bis hin zu Sextortion, sprich, zur Erpressung mit kompromittierenden Informationen. Das Dark Web Journal hat den Fall ausführlich beschrieben.70

1  Jenseits von Technik. Unser neues Leben mit IT     43

Die gehackte Datenbank erwies sich als Goldgrube für Psychologen, Soziologen und Analysten jeglicher Couleur. Interessant war folgendes Ergebnis der technischen Analyse von Annalee Newitz von Gizmodo: Den mehr als 30 Mio. auf der Seite registrierten Männern stand nur eine sehr geringe Zahl echter Frauen gegenüber.71 Die angeblich zahllosen, zum Seitensprung bereiten Nutzerinnen waren laut ihrer Analyse der Datenbank und des Source Codes der Seite in Wirklichkeit rund 70.000 Fembots. Auf diese Weise wurde den Männern suggeriert, dass sich eine große Spielwiese für Affären auftut, während es sich in Wahrheit nur um eine Software handelte, die vorgab, eine Frau zu sein.72 Bei starken Gefühlen und Geld setzt das Hirn eben aus. Während Online-Dating zu einer Art Standard im Netz geworden ist, erweisen sich andere, noch deutlich stärker IT-ermöglichte Erscheinungsformen als randständig – sie haben aber großes Zukunftspotenzial. Gemeint sind Beziehungen mit Partnern, die nur als Programmcode existieren und bei denen der menschliche Teil natürlich darum weiß. Dabei sollte man die Sicht auf keine dieser Varianten nur auf Sex beschränken. Es ist mittlerweile nachgewiesen, dass Menschen mit virtuellen Partnern oder auch Robotern echte emotionale Beziehungen eingehen können.73 In der englischsprachigen Ausgabe der japanischen Tageszeitung The Manichi wurde am 18. April 2020 Akihiko Kondo mit den Worten zitiert: „Ich habe Miku meine ewige Liebe geschworen, nicht als ein Ersatz für ein lebendes menschliches Wesen, sondern um ihrer selbst willen.“ Das Besondere an Miku ist: Sie existiert nur in Form von Nullen und Einsen, d. h. als Software.74 Auf Kondos Heiratsantrag antwortete Miku: „Ich hoffe, Du wirst mich in Ehren halten.“ Keines von Kondos Familienmitgliedern war bei der Hochzeit anwesend. Es kamen aber 39 Freunde und der

44     J. Müller

Ehemann erhielt viele positive Online-Kommentare, wie z. B.: „Du hast mir Mut gegeben.“ Kondo, der einen glänzenden Ehering an seiner linken Hand trägt, sagte: „Ich möchte, dass die Menschen wissen, dass dies meine Art ist, das Leben zu leben.“ Vielleicht wird in einer (nicht allzu fernen?) Zukunft eine solche Ehe staatlich anerkannt, Miku könnte ihren Mann beerben oder beide könnten Kinder adoptieren. Ich bin zu lange in der IT tätig, um technologiegetriebene Veränderungen – und mögen sie heute noch so schräg erscheinen – als unrealistisch abzutun. Kondo ist mit seiner Art von Beziehung nicht allein. Auf der indischen Webseite Analytics Insight, die sich auf KI-Themen spezialisiert hat, werden die üblichen Top 10-Webseiten und Apps für virtuelle Beziehungen gelistet (irgendwie scheint das Dezimalsystem so attraktiv zu sein, dass keine Rankingseite es schafft, nur die Top 8 zu listen, auch wenn der Rest nichts taugt).75 Interessant ist die Art und Weise, wie diese Apps angepriesen werden. Nach Meinung der Autoren ist KI ein grundlegender Bestandteil eines Wandels, der unsere Vorstellungen davon, was es bedeutet, ein Mensch zu sein, „auf die Probe stellt“. KI sei so sehr mit allem verwoben, dass wir uns bald ein Leben ohne sie nur schwer vorstellen könnten. Virtuelle Beziehungen sind nach Meinung der Autoren ein integrales Element davon. Auch im App Store von Microsoft finden sich Virtual Boy und Virtual Girl, von denen es heißt, dass jetzt jeder einen Partner nach eigenem Gusto haben kann. Die Software baut die Freundin oder den Freund nach den Vorgaben des Nutzers zusammen und kann so die perfekte Partnerschaft für jeden schaffen.76 Ein besonders krasses Beispiel für solches Schöpfertum bietet Virtual Life. Unter dem vielsagenden Motto „raise your child, live your life“

1  Jenseits von Technik. Unser neues Leben mit IT     45

kann man dort ein virtuelles Kind erziehen, ganz ohne sich dem Stress echter Eltern aussetzen zu müssen.77 Eltern ohne Stress, Ehen ohne äußere Belastungen, ohne das Erfordernis gegenseitiger Rücksichtnahme, ohne wirklich Verantwortung füreinander zu tragen und ohne das Auf und Ab menschlichen Miteinanders benötigen keine sozialen Kompetenzen. Solche Verbindungen sind eine Einbahnstraße, die suggeriert, dass man den anderen nach den eigenen Vorstellungen und Wünschen konfigurieren und bei Bedarf erneut umwandeln kann. Sie sind ein idealer Fluchtweg aus der Realität echter Beziehungen und eignen sich hervorragend für alle, die dazu nicht fähig sind oder keine Kompromisse eingehen wollen. Das macht sie aber nicht grundsätzlich schlecht. Für diejenigen, die auf andere Weise Intimität nicht erfahren können, mögen sie sogar hilfreich sein. Auch wenn man damit de facto allein ist, so können sie doch das Gefühl von Zweisamkeit erzeugen. Kondo ist dafür ein gutes Beispiel. Die Cyberpsychologin Mary Aiken hat es in ihrem Buch über den Cyber Effect auf den Punkt gebracht: Nach ihrer Ansicht hat das einfach gemachte Anbändeln im Web zur Verlagerung von Intimität ins Internet geführt – und vielleicht sogar zu mehr sexueller Aktivität. Allerdings auf Kosten von tatsächlicher Intimität, wirklichem sexuellen Kontakt78 und auf Kosten realer Fortpflanzung. Das kann nicht ohne gesellschaftliche Folgen bleiben. Auf YouTube findet sich zu einem Video über SexRoboter ein interessantes Gedankenspiel. Da fragt ein Mann namens John im Kommentar: Wenn meine SexRoboterin in der Größenordnung von 10.000 geklont wäre, würde ich dann alle 10.000 Klone lieben oder immer noch nur meine eigene Interpretation von ihr?79 Ich bin versucht, seine Frage mit einer Gegenfrage zu beantworten: Wenn du einen Menschen liebst, der einen

46     J. Müller

eineiigen Zwilling hat, könntest du dann genauso gut diesen Zwilling lieben? Für die meisten von uns dürfte die spontane Antwort wohl „Nein“ lauten. Aber gibt es diese Gewissheit auch im Netz? Das Thema Robotics wirft noch pointierter als virtuelle Partnerschaften weitere Fragen auf. So hat der US-Kongress im Juni 2018 den sog. Creeper Act initiiert, der kindliche Sex-Roboter verbietet und deren Einfuhr unter Strafe stellt, weil einigen bekannt gewordenen Besitzern solcher Roboter auch Straftaten im Zusammenhang mit Kinderpornographie nachgewiesen werden konnten.80 Nach dem aktuellen Stand der Technik beruhen intime Beziehungen zu einem Roboter noch auf der Perzeption der menschlichen Liebhaber. Sie projizieren etwas in die Maschine hinein, was nicht existiert. In dem Maß, wie KI sich weiterentwickelt und die neuronalen Strukturen unseres Gehirns nachbildet, werden Roboter aber unterscheidbare, individuelle Persönlichkeiten erhalten, wie Ian McEwan sie imaginiert hat. Dann wird sich die Frage von John im zitierten YouTube-Gedankenspiel erübrigen. Einen Vorgeschmack davon liefern der kluge R2D2 und der etwas trottelig wirkende C-3PO vom Planeten Tatooine im Outer Rim. Beide Star WarsFiguren haben viele menschliche Züge und es fällt leicht, sie wie Luke Skywalker auch, sympathisch zu finden. Eine jüngere Begebenheit in einem der KI-Entwicklerteams von Google macht deutlich, welche Diskussionen bereits heute geführt werden. Der Programmierer Blake Lemoine hatte aufgrund von Chat-Protokollen mit Googles KI-Sprachsystem LaMDA (Language Model for Dialogue Applications) im Juni 2022 gegenüber der Washington Post behauptet, dass die Maschine ein Bewusstsein habe. Seine erstaunlichen Gespräche mit LaMDA und insbesondere dessen Antworten sind in einem sehenswerten, 15-minütigen Reel der BBC fest-

1  Jenseits von Technik. Unser neues Leben mit IT     47

gehalten und machen plastisch deutlich, wie weit KI schon gediehen ist.81 Technisch ist LaMDA eine Software, die Google-Entwickler mit einem Big Data-Modell von insgesamt 1,56 Billionen Wörtern aus 2,97 Mrd. Dokumenten, 1,12  Mrd. Dialogen und 13,39  Mrd. Aussagen trainierten.82 An Blakes Feststellung erregte sich das Internet und es entbrannte eine hitzige Diskussion. Sie war für Google peinlich, hatte man doch versichert, sich mit neuronalen KI-Techniken nicht in Grauzonen zu begeben. Kurz danach stand Blake dem Arbeitsmarkt zur Verfügung. Der erwähnte achte Tag der Schöpfung ist vielleicht doch näher, als die meisten von uns ahnen. Schließlich finden ja auch KI-basierte Chatbots, die Reden oder Software schreiben können und nebenbei auch noch für unsere Kinder Hausaufgaben erledigen, ihren Weg in unseren Alltag.83 Man denke auch an KI in Verbindung mit den ungeheuren Potenzialen von Quantencomputern, über die wir an anderer Stelle reden werden. Wir beginnen damit, uns in Richtung der Rechenleistung unseres Gehirns zu bewegen. Wie die meisten anderen Dinge ist die Liebe zu Droiden aber prinzipiell nicht neu. Liebe und Sex zwischen einem Menschen und einer Statue kommt schon in der Antike vor. Der 43 v. Chr. geborene, römische Dichter Ovid erzählt in seinen berühmten Metamorphosen von dem Bildhauer Pygmalion, der sich in eine von ihm geschaffene Statue verliebte. „In Entzücken verloren, fasst zu dem scheinbaren Leib Pygmalion glühende Liebe“, heißt es darin vor über 2000 Jahren. Nach entsprechend qualifizierten Opfergaben wurde die Statue von der Liebesgöttin Venus zum Leben erweckt. Mir selbst bleibt davon der Schrecken von Ovids nicht gerade leichten Texten aus dem Lateinunterricht. Im Hier und Jetzt ist das Angebot an Sex-Robotern (meistens weiblich) auch ohne die Intervention einer

48     J. Müller

römischen Göttin bemerkenswert reichhaltig. Auf einer der mittlerweile zahlreichen Herstellerseiten im Web kann man Megan, Sophia, Becky & Co. kennenlernen.84 Sie firmieren als KI-Versionen ihrer Spezies und kosten zwischen 3500 und 4000 Dollar. Auf der nach oben offenen Preisskala bleiben fast keine Wünsche nach Extras unerfüllt. Das Aufheizen auf menschliche Körpertemperatur bei Berührung und einfaches Programmieren im Do-it-yourself-Verfahren sind inbegriffen. Diese Geschöpfe sind weit entfernt von den Puppen aus Stroh, Stoff und Leder, die sich die Seeleute der frühen Neuzeit mit auf ihre Reisen nahmen oder den aufblasbaren Gespielinnen, die aus den Männerwitzen der letzten Jahrzehnte nicht wegzudenken sind. Wir sehen, wie das Thema Sex im Internet eine erhebliche Dynamik hervorgebracht hat. Nichts anderes erwarte ich im Bereich SexRoboter, auch wenn die üblichen Erfolgsfaktoren der Pornoseiten – wie stets und überall verfügbar, kostenlos und anonym – hier nicht gleichermaßen greifen. Mit sinkenden Preisen und zunehmender Individualisierung von Robotern wird das Thema an Gewicht gewinnen. All das zwingt förmlich dazu, sich Gedanken über den Umgang mit solchen Innovationen zu machen, so wie der amerikanische Kongress es mit dem Creeper Act bereits versucht hat. Einen meines Erachtens richtigen Ansatz verfolgt dabei die Organisation Responsible Robotics,85 die alle Formen der KI genau beobachtet. Auch solche, die in unseren Kinderzimmern schon Einzug gehalten haben. Gegründet von der Kanadierin Aimee van Wynsberghe, die derzeit als Professorin für angewandte Ethik der Künstlichen Intelligenz an der Universität Bonn lehrt und auch die EUKommission in diesen Fragen berät, formuliert Responsible Robotics es so: „Die weltweite Verbreitung dieser Robotikund KI-Technologien beginnt sich erheblich auf das Leben der Menschen auszuwirken. Trotz der angepriesenen Erfolge

1  Jenseits von Technik. Unser neues Leben mit IT     49

zeigen sich allmählich Risse, und es werden zunehmend Fragen zur sozialen Gerechtigkeit, zu geschlechts- und rassenspezifischen Vorurteilen sowie zur Privatsphäre und zur Aushöhlung anderer Menschenrechte gestellt.“ An diesen Punkten setzt die Organisation beratend und zertifizierend für Hersteller und für Konsumenten und die Politik an. Roboter haben keine Moral, egal wie menschlich sie uns erscheinen. Moral und die Grenzen ihres Verhaltens müssen von ihren Entwicklern in ihrem KI-Code und dessen Datenbasis implementiert werden. Das dient dazu, dass auch den Menschen, die sie benutzen, Grenzen gezogen werden. In einem globalen Markt wird nicht jedes Land, nicht jedes politische System und nicht jede Gesellschaft die Regeln, nach denen das erfolgen soll, gleich definieren. In dem Maße, wie Künstliche Intelligenz in Produkte, Dienstleistungen und Entscheidungen eingebunden wird, reicht der bisherige Schutz von Privatsphäre und Daten allein nicht mehr aus. Die EU, die mit ihrem Weißbuch „Künstliche Intelligenz – Ein europäischer Ansatz für Exzellenz und Vertrauen“ (2020) und ihrem Vorschlag für einen KI-Rechtsrahmen (2021) erneut eine Vorreiterrolle einnimmt, sieht im Sinne des Verbraucherschutzes die Regulierung als eine wesentliche Voraussetzung für die Entwicklung von KI-Tools.86 Das ist eine sehr große Aufgabe, die jetzt gelöst werden muss. Die Technik ist auch hier der Politik schon wieder weit voraus.

2 Amerikas Dominanz und Europas Chancen

In den vierziger Jahren des letzten Jahrhunderts begann die Zeit unserer modernen Rechner. Sie markiert den Übergang von der elektromechanischen zur elektronischen Verarbeitung von Daten. Damals entwarfen Ingenieure ihre Rechenmaschinen in der Regel noch mit einem speziellen Zweck im Sinn. Es ging um ein partikulares, praktisches Problem, das man mithilfe einer Maschine besser und schneller zu lösen hoffte. Solche Probleme waren – den damaligen Kriegszeiten geschuldet – militärischer Art. Beispiele dafür sind ballistische Berechnungen für Artilleriegeschosse, Maschinen für die Dechiffrierung feindlicher Nachrichtenübermittlung oder die Optimierung der Statik von Flugzeugen. Dafür wurden die frühen Computer gebaut. Ihre Programme und Daten waren, anders als heute, auf Lochkarten gestanzt und somit nicht in einem elektronischen Speicher hinterlegt, etwa wie bei einem historischen Piano. Dessen Musik wird von einer Papierrolle abgespielt, in die Löcher gestanzt sind, welche die © Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2023 J. Müller, Zeitenwende, https://doi.org/10.1007/978-3-658-41860-1_2

51

52     J. Müller

Tastaturanschläge steuern. Die Idee, ein und denselben Rechner zur Lösung beliebiger Probleme programmieren und nutzen zu können, setzte sich während und kurz nach dem Zweiten Weltkrieg durch und wurde dank entsprechender technischer und theoretischer Vorarbeiten sukzessive realisiert. Für den heutigen Benutzer ist es selbstverständlich geworden, auf seinem Computer mal eine Tabellenkalkulation, mal ein Präsentations- oder Textprogramm, ein Planungstool von SAP oder einen Browser für die unterschiedlichsten Anwendungszwecke einzusetzen. Ebenso selbstverständlich ist für uns, dass all diese Programme gleichzeitig geöffnet sein können und parallel laufen. Das war aber in den 1940ern geradezu futuristisch und alles andere als selbstverständlich. Der Begriff Programmieren weckt bei uns Assoziationen zu heutiger Software. Moderne Programmierwerkzeuge gibt es in vielen unterschiedlichen Varianten, den sog. Computersprachen. Ihre Befehle, Syntax und Grammatik sind stark formalisiert und sie variieren nach Methoden, Zweck und Zielsystemen. So hat z. B. jeder Prozessortyp eigene Befehlssätze, auf deren Grundlage er die Anweisungen eines Programmes ausführt. Diese ausführbare Maschinensprache ist für Menschen schwer lesbar und recht kleinteilig. Deshalb gab es ebenfalls schon in den 1940er Jahren erste Ansätze zur Entwicklung von Programmiersprachen, die von der Maschinensprache der Nullen und Einsen abstrahierten und für Menschen lesbar und verständlich waren. Plankalkül von Konrad Zuse, von dem hier noch die Rede sein wird, war weltweit die erste ihrer Art. Sie wurde zwischen 1942 und 1945 entwickelt. Abgesehen von diesen frühen Ansätzen war man aber von den komfortablen Möglichkeiten heutiger Programmierung noch sehr weit entfernt. Existierende „Programme“ für neue Aufgaben zu ändern war aufwendig und konnte tagelange Arbeit von mehreren Spezialisten

2  Amerikas Dominanz und Europas Chancen     53

mit unterschiedlichen Rollen bedeuten. Die damaligen Rechner verfügten, anders als heute, nicht über Speichermedien, in denen Programme abgelegt waren. In Abhängigkeit vom zu lösenden Problem mussten stattdessen die Steckverbindungen zwischen einzelnen Hardwarekomponenten der Maschinen neu konfiguriert werden. In anderen Worten, die Maschinen wurden für neue Fragestellungen auch neu verdrahtet. Sie wogen viele Tonnen, konnten die Größe einer mittleren Wohnung haben und einen Stromkonsum aufweisen, der uns Anhängern moderner Nachhaltigkeit die Tränen in die Augen getrieben hätte. Nach erfolgter Datenverarbeitung spuckten sie die Ergebnisse wieder auf Lochkarten oder gleich auf einer Art Schreibmaschine aus, die sie ohne Umwege lesbar darstellte. Das Lochkartensystem hat sich als Eingabe und Speichermedium lange gehalten. Die in Computern verwendeten Lochkarten gehen auf Herman Hollerith zurück, der sie anlässlich der amerikanischen Volkszählung von 1890 als Datenspeicher nutzte. Erst Mitte der 1970er Jahre wurden sie in größerem Stil von Magnetspeichern, die heutigen Festplatten ähneln, verdrängt. Neben der Programmierbarkeit und Nutzung für ganz unterschiedliche Aufgaben zeichneten sich die ersten modernen Computer der 1940er Jahre durch elektronische Prozessoren für die Verarbeitung der Daten aus. Das unterscheidet sie von ihren elektromechanischen Vorgängern der ersten Computergeneration, mit denen sie in ihrer Entwicklung zeitlich überlappten. Elektromechanische Computer benutzten Relais zur Steuerung ihrer Schaltkreise, deren mechanische Schalter den Stromfluss regulierten. Der Z1 von Konrad Zuse aus dem Jahr 1936 war eine der ersten funktionierenden Maschinen dieser Art. Die Folgegeneration verzichtete bereits sehr weitgehend auf mechanische Relais und

54     J. Müller

nutzte stattdessen Elektronenröhren, auch Vakuumröhren genannt. Sie zeichnen den britischen Colossus, den amerikanischen Mark I und den ebenfalls amerikanischen ENIAC aus. Sie alle fallen in die Zeit des Zweiten Weltkriegs. Mit diesen elektronischen Rechnern beginnt die moderne Computergeschichte. Die dritte Generation, die nach Bauart im Prinzip den heutigen Rechnern entspricht, ersetzte die Röhren durch Transistoren, deren Stromfluss von Widerständen gesteuert wird, und nutzte interne, elektronische Speicher.1 Legt man die drei qualifizierenden Kriterien an, nämlich • universelle Programmierbarkeit, • elektronische Datenspeicherung sowie • elektronische Verarbeitung, dann hat man die Blaupause für unsere heutigen Computer. Natürlich haben sich ihre Architekturen, sprich ihre einzelnen Komponenten und die Art und Weise, wie diese zusammenarbeiten, im Laufe der Zeit sehr verändert. Es ist häufig darüber diskutiert worden, wer den ersten Computer erfunden hat. Nationalstolz und der Wunsch, das Urheberrecht für das eigene Land zu vereinnahmen, beeinflussen die Diskussion. Sie bleibt aber am Ende fruchtlos, weil es „den“ Erfinder des Computers gar nicht gibt. In diesem Fall kann man mit Recht feststellen, dass der Erfolg viele Väter hatte, die Voraussetzungen und Gründe dafür in den einzelnen Ländern aber unterschiedlich waren.2 Zu der Frage nach dem „Wer“ gesellt sich daher die noch wichtigere nach dem „Warum“. Was hat die Entwicklung moderner Rechner getrieben, welches wirtschaftliche und politische Umfeld hat sie begünstigt

2  Amerikas Dominanz und Europas Chancen     55

und warum ist sie in ihren Kernländern so unterschiedlich verlaufen?

Die Entstehung moderner Computer Der Aufbruch in die moderne IT begann an den Hauptschauplätzen Deutschland, Großbritannien und den Vereinigten Staaten im Wesentlichen zeitgleich und weitgehend unabhängig voneinander. Die auffallende Koinzidenz war kein Zufall. Zum einen stellte die prämoderne Rechentechnik keine genügende Antwort auf die Erfordernisse komplexer werdender Problemlösungen mehr dar. Zum anderen – und wesentlicher – machte sich der Handlungsdruck bemerkbar, der aus der Tatsache resultierte, dass die globale Politik auf den Zweiten Weltkrieg zusteuerte. Man erhoffte sich durch die Automatisierung Vorteile für den eigenen Sieg. Die Zeiten waren schlecht, für die Entwicklung moderne Rechenmaschinen wirkte sich das allerdings wie ein Katalysator aus. In Deutschland versetzten die Nazis 1933 mithilfe antidemokratischer Kräfte unter den alten Eliten des Kaiserreichs der ersten deutschen Demokratie, der Weimarer Republik, den Todesstoß. Zu einer ähnlichen Zäsur war es 1922 bereits in Italien gekommen, wo Mussolini eine faschistische Diktatur errichtete. Diese Beispiele wirkten ansteckend. Überall blühten faschistische Parteien und faschistische Regime zeigten sich äußerst aggressiv. Deutschland rüstete auf, verleibte sich Österreich ein und annektierte erst das zur Tschechoslowakei gehörende Sudetenland, schließlich das ganze Land. In Spanien errichtete Francisco Franco nach dem Ende des Bürgerkriegs 1939 eine faschistische Diktatur. Italien führte einen Kolonialkrieg in Ostafrika und betrachtete den

56     J. Müller

Mittelmeerraum in Anknüpfung an das Römische Reich als „mare nostrum“, als „unser Meer“, und eigenes Herrschaftsgebiet. Die Faschisten in Deutschland hatten mit ihrer Forderung nach „Lebensraum im Osten“ ähnliche Ambitionen. Im Osten zeigten sich vergleichbare Tendenzen. In der kommunistischen Sowjetunion errichtete Stalin seine totalitäre Alleinherrschaft und überzog das Land mit innerem Terror und Schauprozessen zur Beseitigung seiner Gegner. Japan und China waren seit 1931 im Krieg, nachdem Japan in die Mandschurei eingefallen war. Allein beim Kampf um Shanghai verloren 1937 über 150.000 Menschen ihr Leben. Auch in den USA und vielen anderen Ländern waren Krisensymptome nicht mehr zu übersehen. Die Weltwirtschaftskrise machte sich mit verheerenden Folgen bemerkbar. Es wurde immer offensichtlicher, dass sich auch liberale Demokratien wie die USA und Großbritannien auf dem Prüfstand befanden und sich auf Dauer nicht aus dem Ringen um Einflusszonen würden heraushalten können. Die Liste der Krisen und Konflikte war lang und der Himmel über der Welt verdunkelte sich, als Hitler den Zweiten Weltkrieg auslöste und nach der Weltherrschaft griff. Dies befeuerte die Entwicklung von Computern für militärische Zwecke, auch wenn das nicht überall mit der gleichen Intensität, Dauerhaftigkeit und demselben Erfolg geschah. Bestrebungen zur Technologisierung des Krieges gab es zu allen Zeiten. Diese drehte sich aber weitgehend um Waffen. Im Ersten Weltkrieg beispielsweise wurde an U-Booten, Kanonen, Giftgasgranaten und ähnlichen Dingen gearbeitet. Die Werkzeuge des Krieges waren immer noch in einem archaischen Sinne auf Tötung ausgerichtet. Digitale Intelligenz mit ihrer praktischen Anwendung „Krieg“ kam erst im Zweiten Weltkrieg hinzu. Betrachtet man die Entwicklung bis heute und ins-

2  Amerikas Dominanz und Europas Chancen     57

besondere die hohe strategische Bedeutung, die Cyber War inzwischen hat, kann der heraufziehende Zweite Weltkrieg durchaus als Beginn der Digitalisierung des Krieges gewertet werden. Niemand hat das zutreffender formuliert als eine große alte Dame der IT. „Life was simple before World War II. After that, we had systems.“3 Dieses Zitat stammt von Grace Hopper († 1992), Konteradmiralin der US Navy und Pionierin moderner Programmiersprachen. Offensichtlich besaß Grace eine Portion Humor und Selbstironie, denn sie war in den 1940er und folgenden Jahren an der Entwicklung dieser Systeme nicht ganz unbeteiligt.

Born in the USA? In den USA wurde schon recht früh an Computern für den Einsatz durch das Militär geforscht. Der Mark I ist eines der prominentesten Ergebnisse. Er wurde vom Bureau of Ordnance, dem Beschaffungsamt der US Navy, finanziert und personell unterstützt. Zum Entwicklerteam gehörte auch die schon erwähnte Grace Hopper. Es handelte sich um einen elektromechanischen Computer, dessen Entwicklung sieben Jahre gedauert hatte. Der Rechner wurde von Howard Aiken von der Harvard University und IBM-Ingenieuren ersonnen und von IBM gebaut. Bei ihm zeigt sich bereits das Erfolgsmuster der entstehenden amerikanischen Computerindustrie: der Verbund aus Militäraufträgen, akademischer Forschung und Wirtschaft. Es wird uns auch beim Entstehen des Internets und bei anderen Gelegenheiten noch begegnen. Mark I wurde 1943 fertiggestellt und im Jahr darauf der Öffentlichkeit präsentiert. IBM zeigte sich damals sehr verärgert darüber, dass Aiken ihn als sein alleiniges Werk positionierte. Schon 1937 hatte Aiken, ein Reserveoffizier

58     J. Müller

der Navy, Pläne für eine Serie von Computern entworfen und IBM für das Projekt und die Herstellung gewinnen können. Der Harvard Mark I war in jeder Hinsicht ein Schwergewicht. Er wog 5 Tonnen, war 2,4 m hoch, 15 m lang und bestand aus rund 750.000 Einzelteilen. Die Gesamtlänge der verbauten Kabel betrug mehr als 800 km. Für die Ein- und Ausgabe wurden 3 Lochstreifenleser, 2 Kartenleser, 1 Kartenlocher und 2 Schreibmaschinen verwendet. Die Addition zweier Zahlen gelang in weniger als 1 Sekunde, Multiplikationen in 6 s und Divisionen in etwa 12 s.4 Für heutige Verhältnisse ist das eine Ewigkeit. Vergleicht man ihn mit der Größenordnung und der sehr viel höheren Leistungsfähigkeit unserer gängigen Smartphones so wird deutlich, welche gigantische Entwicklung die IT seit dieser Zeit durchlaufen hat. Aiken entwickelte in den nächsten Jahren drei weitere Maschinen dieser Art (Mark II–IV) und gilt als Geburtshelfer der ersten vollautomatischen Großrechenmaschine. Der Mark I wurde anfänglich für ballistische Berechnungen genutzt und später für das Manhattan Project eingesetzt. Unter diesem Namen bündelte das US-Militär seine diversen Forschungen zur Entwicklung der Atombombe. Legt man die weiter oben genannten Kriterien universelle Programmierbarkeit, elektronische Datenspeicher und elektronische Verarbeitung zugrunde, so kann ENIAC (Electronical Numerical Integrator and Computer) die Ehre beanspruchen, einer der ersten modernen Computer gewesen zu sein – Auch wenn seine Datenspeicherung in kurzlebigen Registern mit geringer Kapazität noch nicht wirklich dem entsprechen, was wir heute darunter verstehen. Wie bei vielen technischen Dingen bleibt es am Ende eine Frage der gewählten Definitionen. Bei ENIAC ging es zu Beginn des Projektes um ballistische Tabellen zur Optimierung von Geschossflugbahnen, sprich um größere Treffsicherheit. Diese

2  Amerikas Dominanz und Europas Chancen     59

Bahnen waren bis dahin nur mit viel manuellem Aufwand zu erstellen und zu pflegen. Die Entwicklung von ENIAC wurde 1943 vom Beschaffungsamt der US Army offiziell in Auftrag gegeben.5 Als die Öffentlichkeit 1946 von seiner Existenz erfuhr, war der Zweite Weltkrieg allerdings schon vorbei. Der Rechner verbrachte daher einen großen Teil seines Daseins mit Berechnungen zum Bau der Atombombe. ENIAC entstand ab 1942 an der Moore School of Electrical Engineering der University of Pennsylvania. Seine geistigen Väter waren die Akademiker und späteren Unternehmer John Mauchly und John Presper Eckert. Wenn sein elektromechanischer Zeitgenosse Harvard Mark I ein Schwergewicht war, so spielte ENIAC auf der Bühne der Super-Schwergewichte. Er wog 30 Tonnen, brauchte 140 kW Strom, benötigte 170 m2 Fläche und bestand aus 18.000 Vakuumröhren, 1500 Relais und Hunderttausenden von Widerständen, Kondensatoren und Induktoren. Angeblich flackerte das Licht in Philadelphia, wenn ENIAC hochgefahren wurde.6 Steve Wozniak, Mitbegründer von Apple, meinte einmal: „Traue keinem Computer, den Du nicht aus dem Fenster werfen kannst.“7 Sein Urteil über ENIAC wäre damit wohl eindeutig ausgefallen. ENIAC war für die damalige Zeit sehr schnell und repräsentierte eine große Ingenieursleistung. Um ihn möglichst bald für militärische Zwecke nutzen zu können, wurde sein technisches Design allerdings zu einem frühen Entwicklungszeitpunkt eingefroren.8 Dieser Kompromiss hinterließ Defizite, von denen viele im Laufe seiner Nutzung beseitigt wurden. Sie waren seinen Erbauern auch schon in seiner Frühphase bewusst. Computer sind wie japanische Gärten, sie sind niemals fertig. Seine hohe Rechengeschwindigkeit erforderte, dass die Befehle an ihn ebenfalls sehr schnell gegeben wurden. Loch-

60     J. Müller

karten und Lochstreifen aus Papier genügten dem natürlich nicht. Damit war ENIAC wie ein 300 PS-Auto mit einem zu dünnen Benzinschlauch. Es fehlte eine Möglichkeit, größere Datenmengen nach Art heutiger Computer im Speicher zu hinterlegen und sehr schnell abrufen zu können. Neben dem Fehlen elektronisch speicherbarer Programme war auch die Programmierung selbst von ENIAC ein Feld, auf dem Fortschritt erzielt werden musste. Es existierte auch kein zentrales Rechenwerk, das alle Kalkulationen durchführte. Stattdessen bestand ENIAC aus einer Anzahl einzelner Hardware-Module mit jeweiligen „Zuständigkeiten“, wie z. B. Speicherung, Division oder Multiplikation. Die Programmierung bestand darin, diese Module entsprechend der zu lösenden Aufgabe mit Steckkabeln zu verbinden und zu konfigurieren. Hinzu kamen bis zu 6000 mehrstellige Schalter, die eingestellt werden mussten. Wenn im Programmablauf z. B. auf eine Addition eine Multiplikation folgen sollte, dann lief ein Kabel vom Output-Terminal des Additionsmoduls zum Input-Terminal des Multiplikationsmoduls. Änderte sich daran etwas, weil statt der Multiplikation erst eine Division erfolgen sollte, mussten die Kabel entsprechend umgesteckt werden. Man kann sich vorstellen, wie viele solcher Steckoperationen nötig waren, um ein komplexes Problem zu lösen. Ein weiterer Punkt bestand darin, dass der Rechner (wie auch der Harvard Mark I) nicht selbstständig entscheiden konnte, welche Operation nach einem erzielten Teilergebnis zur Lösung eines Problems als nächste durchgeführt werden musste. In anderen Worten: Lautete das Teilergebnis A, B oder C, dann musste das Fachpersonal ENIAC in Abhängigkeit davon vorgeben, welche Aktion (= Programmverzweigung) er als nächste ausführen sollte. Diese und andere zeitaufwendigen, menschlichen Interventionen wurden in der Hauptsache von einem Team

2  Amerikas Dominanz und Europas Chancen     61

talentierter Frauen vorgenommen, die als „the women of ENIAC“ ihren Platz in der Historie der Computertechnik gefunden haben.9 Die Automatisierung von Rechenvorgängen blieb mit ENIAC noch unvollständig. Trotz dieser anfänglich offenen Themen war ENIAC bis weit in die 1950er Jahre in Betrieb, wobei er laufend verbessert wurde. Er bleibt bis heute ein Symbol für den technologischen Durchbruch in die Computermoderne. Nichts könnte den langen Weg, den die Technik seit ENIAC hinter sich gebracht hat, besser beschreiben als folgende Tatsache: Zu seinem 50. Geburtstag bauten Studenten der Elektrotechnik an der University of Pennsylvania den gesamten ENIAC auf einem 7,44 mm × 5,29 mm großen Chip in 0,5 μm-CMOSTechnologie nach.10 Was für ein Unterschied zu den 170 m2, die das Original noch benötigt hatte.

Bletchley Park, Colossus und die Kryptographie der Nazis Auch in Großbritannien war das Militär der Geburtshelfer der technologischen Entwicklung. Der Zweite Weltkrieg stellte die Briten vor immense militärische Herausforderungen, die möglichst schnell und effizient bewältigt werden mussten. Die direkte tödliche Konfrontation mit Nazi-Deutschland und der späte Kriegseintritt der USA Ende 1941 ließen den britischen Militärs keine andere Wahl, als alle technischen Möglichkeiten unter entschlossenem Ressourceneinsatz zu nutzen. Zu den Bereichen, für die zweckgebundene Computer entwickelt und gebaut wurden, gehörten die Geschützsteuerung, die Flugsimulation und die Ausbildung von Flugpersonal, die Verarbeitung von Radarsignalen und

62     J. Müller

die Entschlüsselung von chiffrierten Nachrichten.11 Wie schon in den USA nahm von diesen „Special-Purpose“Problemlösern die Entwicklung universeller Rechner ihren Ausgang. Von höchster militärischer Priorität war die Entschlüsselung der Kommunikation der gegnerischen Seite. Die Pläne des Feindes zu kennen und ihm stets einen Schritt voraus zu sein, konnte kriegsentscheidend sein. Dies galt insbesondere, nachdem Hitler den USA am 11. Dezember 1941 den Krieg erklärt und damit die Allianz seiner Gegner um einen besonders leistungsfähigen Partner gestärkt hatte. Es war die Zeit, in der die deutschen U-Boote ihren Fokus von der Seeblockade Englands auf die Unterbindung des Nachschubs aus Nordamerika verlagerten und dazu draußen im Atlantik ihre Anweisungen über Funk erhielten. Die Auswirkungen dieser strategischen Entscheidung der Nazis auf die britisch-amerikanische Handelsflotte waren gravierend. Der technische Fortschritt bei der drahtlosen Übermittlung von Nachrichten war unbestreitbar, er erhöhte aber auch das Risiko, dass der Feind mithörte. Daher gab es in vielen Ländern Bestrebungen, die Chiffrierung von Funksprüchen zu verbessern. Im Deutschen Reich gelang noch kurz vor dem Ende des Ersten Weltkriegs eine folgenreiche Innovation. Der deutsche Unternehmer und Erfinder Arthur Scherbius ließ noch im Februar 1918 die von ihm entwickelte Chiffriermaschine „Enigma“ patentieren, die im Zweiten Weltkrieg eine sehr große Bedeutung erlangte, da Wehrmacht, Luftwaffe und Marine sie für die Verschlüsselung ihrer Kommunikation einsetzten. Enigma hat in dem gleichnamigen, 1995 erschienen Spionagethriller von Robert Harris einen literarischen Niederschlag gefunden. Scherbius selbst hat diesen Erfolg nicht mehr erlebt. Er kam im Alter von nur 50 Jahren 1929 bei einem Unfall ums Leben.12 Hitler

2  Amerikas Dominanz und Europas Chancen     63

selbst nutzte für die direkte Kommunikation mit seinen Generälen seit 1941 zunehmend die Verschlüsselung der „Lorenz-Maschine“, die von der C. Lorenz AG in Berlin im Auftrag des Militärs 1940 entwickelt worden war. Damit war sie für die Briten von noch größerem strategischen Interesse als Enigma. Dennoch gab Letztere den Rivalen Hitlers große Rätsel auf. Schon vor dem Zweiten Weltkrieg beschäftigte sich das polnische Militär mit einigem Erfolg mit der Entschlüsselung von Enigma. Unter der Führung des Kryptographen Marian Rejewski gelang es 1933, ihren Code zu knacken. Doch nicht nur die Katze wurde schlauer, sondern auch die Maus. Die Deutschen verbesserten das Gerät immer wieder, sodass Rejewskis Team ans Ende seiner Ressourcen kam. Als absehbar wurde, dass Deutschland in Polen einmarschieren würde, übergab der polnische Generalstab seine Informationen an die Franzosen und Briten. Am 3. September 1939 erklärte Großbritannien dem Deutschen Reich den Krieg, nur wenige Tage nach dem Überfall Hitlers auf Polen. Zu diesem Zeitpunkt beherbergte das Anwesen Bletchley Park im Nordwesten von London die Government Code & Cypher School, die unter der Leitung des Auslandsgeheimdienstes MI6 stand. GC&CS war erst wenige Monate zuvor dort eingezogen. Ihre Aufgabe war es, den Funkverkehr Nazi-Deutschlands abzuhören und zu entschlüsseln. Mit dem britischen Kriegseintritt erlangte diese Aufgabe oberste Priorität. Station X, wie Bletchley Park auch genannt wurde, entwickelte sich daher sehr schnell. Die ursprünglich Zahl von 140 Frauen und Männern war zwei Jahre später auf rund 1000 angewachsen und dem zunehmenden Platzbedarf wurde durch den Bau von Holzbaracken Rechnung getragen. Zu den Mitarbeitern gehörten auch amerikanische Kryptographen, die dort seit 1941 mithalfen, das Rätsel Enigma zu lösen.13

64     J. Müller

Die Entschlüsselung des Codes von Enigma und der Lorenz-Maschine waren die Hauptaufgaben von Station X. Trotz anfänglicher Erfolge erwiesen sich deren „Papierund-Bleistift“ und „Trial-and-Error“ Methoden als zu langsam. Entschlüsselte Dokumente hatten in Kriegszeiten, insbesondere wenn es um taktische Manöver des Feindes ging, eine nur geringe Halbwertszeit. Mit dem Anschwellen der Kommunikation unter den deutschen Truppen war Schnelligkeit von großer Bedeutung.14 Es mussten daher andere Methoden her, wenn man die Entschlüsselungsvorgänge erheblich beschleunigen wollte. Nach verschiedenen Versuchen mit relaisbasierten Rechnern, deren Ergebnisse unbefriedigend waren, schlug der Ingenieur Thomas Flowers den Bau einer Maschine vor, die vollständig auf Elektronenröhren basieren sollte. Auf diese Weise sollte die Dechiffrierung erheblich schneller und automatisierter werden. Flowers war Angestellter des britischen Post Office, das auch für das Telefon- und Telegraphennetzwerk zuständig war. Er hatte in den Jahren zuvor mit Röhren experimentiert, um Relais-basierte Datenspeicher in den Telefonzentralen seines Arbeitsgebers zu ersetzen.15 Flowers Arbeit ist ein gutes Beispiel für die Konvergenz von Nachrichten- und Computertechnik, die sich damals nicht nur in England vollzog. Auch in Deutschland basierte der mit 2600 Relais gebaute Computer von Konrad Zuse aus dem Jahr 1941 auf Know-how, das in der Nachrichtentechnik erworben worden war. Den Kontakt zu Bletchley Park hatte Flowers u. a. durch seine Arbeit mit Alan Turing, der in der Anfangsphase des Krieges mit seiner „Turingery“ genannten Methode die Enigma-Version der deutschen Marine geknackt und sich in der Folge ein Katz-und-Maus-Spiel mit den Deutschen geliefert hatte. Turing entwarf die sog. Bombe, eine elektromechanische Maschine zum

2  Amerikas Dominanz und Europas Chancen     65

Entschlüsseln von Codes. Die Bezeichnung erinnert an das polnische Kryptographenteam um Marian Rejewski, der seine Erfindung „Bomba“ getauft und wie erwähnt den Briten die Ergebnisse seiner Arbeit geliefert hatte. Hunderte von „Bomben“ bildeten die Basis für den in Bletchley Park orchestrierten Großangriff auf Enigma. Turing beteiligte sich 1942 auch kurz an den Versuchen, die Lorenz-Maschine zu entschlüsseln.16 Er ging als „Vater der modernen Informatik“ in die Geschichte ein. Er studierte in den Jahren 1936 bis 1938 in Princeton, New Jersey, um dort zu promovieren. Damals veröffentlichte er seine wegweisende Schrift „On Computable Numbers with an Application to the Entscheidungsproblem“, mit der er die sog. Turing-Maschine theoretisch begründete. Auf einen einfachen Nenner gebracht war sein Konzept dieser Maschine die Grundlage für den Bau eines universellen Rechners. Dessen Architektur sollte es erlauben, jedes beliebige Problem zu lösen, solange man ein entsprechendes Programm dafür schrieb und als Stored Program in seinem Speicher hinterlegte. Das läutete den Abschied von der bis dahin vorherrschenden Idee ein, dass ein Rechner nur das Problem lösen kann, für das er gebaut wurde.17 Die Vaterschaft für die moderne Informatik teilte Turing sich mit dem ungarisch-amerikanischen Wissenschaftler John von Neumann, der einen Lehrstuhl für Mathematik in Princeton hatte. Der 1903 in Budapest geborene Sohn eines jüdischen Bankiers studierte Chemie in Berlin und Zürich und war „nebenbei“ Doktorand für Mathematik in Budapest. 1933 verließ er Deutschland, genauso wie zuvor bereits Albert Einstein (der auch in Princeton lehrte) und viele andere hochbegabte jüdische Naturwissenschaftler. Sie machten in den USA beeindruckende Karrieren. Von Neumann bot Turing Ende 1938 eine Stelle in Princeton an, die dieser aber ablehnte. Er kehrte nach England zurück, hatte von Neumann

66     J. Müller

aber angeregt, sich stärker mit dem Bau von Rechnern zu beschäftigen.18 Das hatte große, bis in unsere heutige Zeit reichende Folgen. Von Neumann war wesentlich beteiligt an der Konzeption von EDVAC (Electronic Discrete Variable Automatic Computer), dem Nachfolgerechner von ENIAC. Er gilt als der Begründer der Spieltheorie, forschte über Quantenphysik, arbeitete an der Atombombe und beschäftigte sich mit der Analogie von Computer und Gehirn, modern gesprochen: mit künstlicher Intelligenz. Von Alan Turing inspiriert, veröffentlichte er 1944 eine Schrift mit dem Titel „First draft of a report on the EDVAC“. Darin zeigte er, wie Daten und Programme im selben Speicher eines Computers digital hinterlegt und wie sie innerhalb des Rechners über Datenstraßen, sog. Busse, zu seinen einzelnen Komponenten fließen und verarbeitet werden könnten. Diese Komponenten waren das Rechen- und Steuerwerk, der Speicher für Programme und Daten sowie Ein- und Ausgabegeräte, wie Bildschirm und Tastatur und Peripheriegeräte, wie z. B. ein Drucker. Damit war es möglich, ohne umständliche Neuverkabelung oder das Erstellen aufwendiger Lochkartensets Rechner zu programmieren und mit Daten zu füttern. Der Erkenntnisreigen des John von Neumann ging aber noch weiter. Er erkannte auch, dass man durch die Abkehr von ENIACs dezimalen hin zum dualen Zahlensystem als Grundlage von Berechnungen die Hardware und deren Fehleranfälligkeit wesentlich verbessern konnte. Das Dezimalsystem hatte nämlich zur Konsequenz, dass man pro dargestellter Ziffer zehn Vakuumröhren benötigte. Das ließ sich durch die Benutzung des dualen Systems, das nur mit den beiden Zahlen Null und Eins arbeitet (erst später nannte man sie „Bits“), wesentlich vereinfachen.19 Sein Entwurf ist heute noch als „Von-Neu-

2  Amerikas Dominanz und Europas Chancen     67

mann-Maschine“ bekannt und eine Grundlage unserer modernen Computer. Die 1940er Jahre waren eine Art Gründerzeit der Informationstechnologie mit bedeutenden technischen und wissenschaftlichen Umwälzungen in Amerika und Europa. Und Tom Flowers war dabei, ein weiteres Kapitel in ihrem Geschichtsbuch zu schreiben. Seine Idee vom elektronischen Röhrencomputer, der sehr viel schneller rechnen konnte als ein Relaiscomputer, stieß auf anfängliche Skepsis bei den Oberen von Bletchley Park, da man die Röhren für zu unzuverlässig und zu fehleranfällig hielt.20 Der erste Colossus wurde deshalb nicht dort, sondern im Post Office in Dollis Hill, London, gebaut. Von da zog er allerdings bereits im Januar 1944 zum Dienstantritt nach Bletchley. Inzwischen hatte man sich von seiner Leistungsfähigkeit überzeugt. Flowers wurde damit einer der Helden unter den Code-Knackern und zum britischen Computerpionier. Colossus war mit seinen ca.  1600 Vakuumröhren elektronisch  durch Neuverkabelung programmierbar und basierte anders als der „dezimale“ ENIAC schon auf Neumanns Idee vom dualen Zahlensystem.21 Mit einer Höhe von zwei Metern, einer Breite von fünf Metern und einer Tiefe von fast vier Metern wog Colossus fünf Tonnen und verbrauchte 8 kW an Strom.22 Nimmt man seine Inbetriebnahme vor ENIAC als leitendes Kriterium, so kann er als erster elektronischer Rechner gelten. Die Programmierung wurde, so wie bei ENIAC auch, weitgehend von Frauen durchgeführt. Sein Nachfolgemodell Colossus II hatte 2400 Röhren und erschien schon im Juni 1944. Er war 4,5-mal so schnell wie sein Vorgänger.23 Nicht nur heutzutage vollzieht sich die Innovation in der IT sehr schnell. Kluge Menschen gab es zu allen Zeiten, sie unterscheiden sich von uns nur dadurch, dass sie weniger wussten.

68     J. Müller

Zur Zeit der deutschen Kapitulation im Mai 1945 waren schon zehn seiner Art in Betrieb, ein elfter befand sich im Bau. Aber so gut wie niemand wusste davon. Erst 30 Jahre nach dem Krieg wurde die Geheimhaltung von Colossus aufgehoben. So blieb das Potenzial, das er für wissenschaftliche oder kommerzielle Anwendung in Großbritannien und anderswo hätte entfalten können, ungenutzt. Das war insbesondere für sein Ursprungsland eine große verpasste Chance. Das Muster der verpassten Chance ist in der gleichen Periode auch in Deutschland zu beobachten, wir kommen noch darauf zu sprechen. In Amerika war man deutlich klüger im Umgang mit den ITInnovationen, indem man sie nicht versteckte, sondern kommerzialisierte. Für Flowers war dies eine herbe Enttäuschung, da er weder die kommerziellen Früchte seiner Arbeit ernten konnte noch entsprechende Ehrungen erhielt. Er war gezwungen, im Verborgenen zu blühen, und machte seiner Bitterkeit später Luft: „Als man mir nach Kriegsende mitteilte, dass das Geheimnis von Colossus auf unbestimmte Zeit gehütet werden sollte, war ich natürlich enttäuscht. Ich hatte keinen Zweifel daran, dass Colossus ein historischer Durchbruch war und dass die Veröffentlichung meinen Namen in wissenschaftlichen und technischen Kreisen bekannt gemacht hätte – eine Überzeugung, die durch den Umgang mit ENIAC, dem amerikanischen Pendant, das kurz nach Kriegsende veröffentlicht wurde, bestätigt wurde. Ich musste all den Beifall ertragen, der diesem Unternehmen zuteilwurde, ohne dass ich enthüllen konnte, dass ich es vorweggenommen hatte. Was ich an persönlichem Prestige eingebüßt habe und welche Vorteile sich unter solchen Umständen üblicherweise ergeben, kann man sich heute nur vorstellen.“24

2  Amerikas Dominanz und Europas Chancen     69

Insgesamt gingen die Briten mit ihren Helden von Bletchley Park nicht gerade feinfühlig um. Max Newman, Chef der „Newmanry“ in Bletchley Park und eine der dortigen Führungsfiguren, lehnte 1946 einen Orden zur Entlohnung als „lächerlich“ ab.25 Alan Turing nahm sich 1954 das Leben, nachdem man ihn wegen seiner Homosexualität vor die Wahl zwischen Gefängnis oder chemischer Kastration gestellt hatte. Erst 2009 wurde er von Premier Gordon Brown rehabilitiert.26

Zuses Hightech-Start-up In Deutschland hatte der Ingenieur Konrad Zuse schon vor dem Zweiten Weltkrieg damit begonnen, eine mechanische Rechenmaschine zu bauen. Er hatte 1935 sein Studium abgeschlossen und sich nach einem kurzen Abstecher bei der Henschel Flugzeug-Werke AG, finanziell unterstützt von Eltern und Freunden, selbstständig gemacht. Er stellte die neue Maschine 1938 unter der Bezeichnung Z1 fertig. Ihr Zweck war es, langwierige statische Berechnungen, wie sie beim Flugzeugbau anfallen, zu automatisieren. Wegen ihrer Fehleranfälligkeit entwarf Zuse bereits zwei Jahre später ein Nachfolgemodell, den Z2. Sie arbeitete nicht mehr mit einem mechanischen Rechenwerk, sondern auf Vorschlag seines Freundes Helmut Schreyer mit Relais. Zuse und Schreyer, die sich 1937 in einer Studentenverbindung in Berlin kennengelernt hatten, weckten damit das Interesse von Alfred Teichmann, dem Abteilungsleiter im Institut für Festigkeit der Deutschen Versuchsanstalt für Luftfahrt (DVL), die als Vorgängerin des heutigen Deutschen Zentrums für Luft- und Raumfahrt (DLR) gelten kann. Die DVL unterstand Hermann Göring, seit 1935 Chef der deutschen Luftwaffe.

70     J. Müller

Teichmann suchte nach einer Lösung, um die Verdrehungen von Flügeln und Leitwerk bei bestimmten Geschwindigkeiten in den Griff zu bekommen. Bei den dazu notwendigen Berechnungen sollte Zuses Maschine helfen. Dieser gründete 1941 die „Zuse Ingenieurbüro und Apparatebau“ und erhielt sofort einen lukrativen Auftrag: Die DVL bestellte bei ihm einen größeren Rechner, der auch nicht lange auf sich warten ließ.27 Schon im Mai 1941 präsentierten Zuse und Schreyer den Z3, während sie mit „Plankalkül“ für ihre Maschinen eine der ersten Programmiersprachen der Welt entwickelten. Fortschrittlicher als der spätere ENIAC benutzte er nicht das Dezimalsystem, sondern bereits das binäre Zahlensystem und Gleitkommatechnik. Er gilt allgemein als der erste elektromechanische, digitale, programmierbare Rechner der Welt. Dem Stand der Technik entsprechend erfolgte seine Programmierung über Lochstreifen. Er verfügte über 600 Relais für das Rechenwerk und 1400 für den Speicher. Seine Taktfrequenz, d. h. die Anzahl der möglichen Arbeitsschritte pro Sekunde beim Abarbeiten der Anweisungen des Programms, betrug 5 Hertz. Zum Vergleich: heutige Prozessoren, wie sie sich auch in der oberen Leistungsklasse für Heimcomputer finden, haben eine Grundfrequenz von 2,5 Gigahertz (= 2,5 Mrd. Takte pro Sekunde) und erreichen im Turbomodus bis zu 5 Gigahertz. Konrad Zuses Z3 fiel tragischerweise 1943, nur zwei Jahre nach seiner Fertigstellung, einem Bombenangriff auf Berlin zum Opfer. Was wir von seiner Erfindung aus praktischer Anschauung kennen, basiert auf einem späteren Nachbau seines Sohnes, Horst Zuse, aus dem Jahre 2003.28 Der Z3 wurde von der Deutschen Versuchsanstalt für Luftfahrt als Erfolg angesehen. Sie beauftragte Zuse deshalb mit der Entwicklung der Folgeversion Z4, für die er 50.000 Reichsmark erhielt. Zuse

2  Amerikas Dominanz und Europas Chancen     71

stellte den elektromechanischen Rechner mit 2200 Relais noch während des Krieges mit einem Team von ca. zwei Dutzend Ingenieuren sowie „freien Mitarbeitern“ aus dem Oberkommando der Wehrmacht fertig. Er rettete ihn eingedenk seiner Erlebnisse mit dem Z3 vor den alliierten Bomben und den einmarschierenden sowjetischen Truppen aus Berlin, zunächst in die Aerodynamische Versuchsanstalt des untergehenden Reiches nach Göttingen. Da man die „Alpenfestung“ Süddeutschland als sicherer ansah und durch einen Kontakt mit General Dornberger, einem der führenden Köpfe des V2-Programms in Peenemünde, die richtige Unterstützung bekam, gelang es, weiter ins Allgäu zu fliehen. Dornberger hatte zuvor bereits die Verlegung der Arbeitsgruppe Wernher von Brauns nach Bayern befohlen.29 Die Bedingungen für die entstehende deutsche Computerindustrie waren im Vergleich zu denen ihrer amerikanischen und englischen Pendants sicher suboptimal. Nach 1945 besserte Zuse das Familieneinkommen zunächst durch den Verkauf von Holzschnitten auf, die er selbst herstellte. Seine Versuche, den Z4 an amerikanische Unternehmen zu verkaufen, blieben erfolglos. Er gründete 1949 die Zuse KG, setzte den Z4 instand und vermietete ihn noch im selben Jahr an die Eidgenössische Technische Hochschule in Zürich, wo sie dem Institut für Mathematik als zentraler Rechner diente.30 Die 1941 gegründete Zuse Ingenieurbüro und Apparatebau und die nachfolgende Zuse KG gehörten damit zu den ersten kommerziellen Unternehmensgründungen im modernen IT-Markt. Heute nennt man das Start-up.

72     J. Müller

Kommerzialisierung als Erfolgsfaktor Für die Berichterstattung über die amerikanischen Präsidentschaftswahlen vom 4. November 1952 hatte der Sender CBS News den UNIVAC-Computer der Remington Rand Corporation gemietet. Er sollte nach Eingang der ersten Ergebnisse das Endresultat im Rennen zwischen dem Republikaner Dwight D. Eisenhower und dem Demokraten und Gouverneur von Illinois, Adlai Stevenson, vorhersagen. Im Gegensatz zu den Meinungsumfragen prognostizierte UNIVAC einen Erdrutschsieg für Eisenhower und hatte recht damit. Der Sender misstraute aber der Vorhersage des Rechners und hielt sie am Wahlabend lange zurück.31 Am Ende veranschaulichte der Vorgang aber ebenso publikumswirksam wie eindrucksvoll, was Computer zu leisten vermochten. UNIVAC war eine Weiterentwicklung von ENIAC. Die bereits erwähnten, führenden Köpfe des ENIACTeams, John Mauchly und John Presper Eckert, hatten die Gruppe 1946 wegen eines Dissenses mit der University of Pennsylvania verlassen. Man hatte von ihnen die Abtretung aller Rechte an den Erfindungen verlangt, die sie im Dienst der Universität machten. Dazu waren sie nicht bereit. Beide gründeten noch im selben Jahr ein Unternehmen, das Anfang 1950 vom Schreibmaschinenund Waffenhersteller Remington Rand gekauft wurde. Neben der Zuse Ingenieurbüro und Apparatebau von 1941 und der Zuse KG von 1949 war die von Mauchly und Eckert ins Leben gerufene Firma eines der frühesten IT Start-ups. So wie Zuse hatten auch Eckert und Mauchly anfangs heftig mit der Finanzierung ihres Unternehmens zu kämpfen, bis mit Remington Rand der weiße Ritter sie erlöste. Von den verschiedenen Versionen des UNIVAC wurden bis 1954 insgesamt 19 Exemplare an

2  Amerikas Dominanz und Europas Chancen     73

eine beeindruckende Liste bedeutender Unternehmen im westlichen Teil der USA verkauft.32 Nur eines stand an der Westküste, bei Pacific Mutual Life Insurance. Die ersten sechs Rechner gingen an das Militär. Der Kalte Krieg förderte die Nachfrage und die amerikanische Regierung verlieh dem jungen Unternehmen die Flügel, welche ein Start-up benötigt. In ähnlichen Geldnöten befand sich auch der ursprünglich an der Universität Manchester entwickelte Manchester Mark I. Anfangs vom Staat finanziert, wurde 1952 nach einem Regierungswechsel der Geldhahn zugedreht. Ein kapitaler Fehler mit langfristigen Folgen. Damit blieb diese Chance für Großbritannien ungenutzt. Im gleichen Jahr noch wurde er an die Universität Toronto verkauft, wo er – wie schon in Manchester – der Wissenschaft diente. Eine kommerzielle Weiterentwicklung betrieb der britische Elektronikhersteller Ferranti Ltd., der von dem „Ferranti Mark I“ bis 1957 insgesamt neun Maschinen verkaufte.33 Die Zuse KG erhielt nach dem Krieg erste Aufträge aus der Vermessungstechnik und Optik. Anders als in den USA fiel in der jungen Bundesrepublik das Militär als Geldgeber und Sponsor aus. Der spätere Z11 war der letzte in Relaistechnik hergestellte Rechner, danach erfolgte 1956 der Umstieg auf Elektronenröhren. Von dem darauf basierenden Z22 wurden immerhin 50 Exemplare verkauft, insgesamt brachte es die Zuse KG auf 251 Computer.34 Mit der Vorstellung des Z64 („Graphomat“) auf der Hannover Messe 1961 stieg Zuse auf Transistortechnik um. Eingesetzt wurde die neue Maschine im Automobilbau, Flugzeug- und Schiffsbau, Vermessungswesen, für kaufmännische Tabellen, Straßenbau, Wetterkarten, Netzpläne und Statistik. Bis 1964 kamen insgesamt 85 solcher Anlagen zum Preis von damals stolzen 90.000 DM zur Auslieferung.35 Keine

74     J. Müller

schlechte Bilanz, aber doch zu wenig, um angesichts eines begrenzten deutschen Marktes und permanenter Kämpfe um Kredite entspannt in die Zukunft blicken zu können. Die USA boten ihren IT Start-ups neben der Regierung als Kunde einen deutlich größeren Heimatmarkt, in dem sie wachsen konnten. Zuse verkaufte deshalb sein Unternehmen 1964 an den Elektronikkonzern Brown Boveri & Cie. aus Mannheim und 1967 ging es an die Siemens AG über. Der Gründer schied zeitgleich mit 57 Jahren aus seinem Unternehmen aus. Siemens konzentrierte danach seinen Rechnerbau in München und die Zuse KG wurde 1971 aus dem Handelsregister gelöscht. Sie blieb außerhalb Deutschlands eine eher unbekannte Größe, ihr genialer Gründer ebenfalls.

Historisches Lehrstück Die finanzielle Förderung, die Zuse vom Staat erhielt, war nur ein sehr bescheidener Abklatsch von dem, was Briten und Amerikaner ihren Ingenieuren während des Krieges und – was die USA betrifft – auch danach für die Entwicklung von Computern an personeller und finanzieller Ausstattung zur Verfügung stellten. In der angelsächsischen Welt schlüpfte damals der Staat in gewisser Weise in eine Rolle, die Jahre später von Risikokapitalgebern eingenommen wurde. Diesen Luxus hatte Zuse nicht. Auch wenn er ein bestimmtes Maß an Unterstützung erhielt, so fehlte doch für sein Projekt die Deklaration als „kriegswichtig“, was den angelsächsischen Pendants in der Regel ein dauerhaftes und verlässlich hohes Budget sicherte. Bei Harvard Mark I und ENIAC ging es anfangs um die Ballistik für Geschosse und später um die H-Bombe, bei Colossus um die Entschlüsselung von Enigma und der Lorenz-Maschine. Sie alle waren

2  Amerikas Dominanz und Europas Chancen     75

kriegswichtig und zogen daher staatliche Gelder an. Die Lösung eines rein technischen Problems, wie das Flattern von Flügeln und Leitwerken, das dem staatlichen Engagement im Fall von Zuse zugrunde lag, reichte dafür nicht aus. Hinzu kam, dass in den USA die Universitäten Harvard und University of Pennsylvania eine wichtige Rolle bei der Entwicklung der ersten modernen Rechner spielten. Ähnlich war es in England, wo mit dem Manchester Mark I bereits 1949 ein „Universitätsrechner“ arbeitete. Er basierte wesentlich auf dem Know-how und zum Teil auch dem Personal von Bletchley Park. Entwickelt wurde er an der University of Manchester, nachdem Max Newman, einer der führenden Köpfe von Bletchley Park, dort einen Lehrstuhl für Mathematik erhalten und eine Reihe ehemaliger Mitstreiter nachgezogen hatte. Der Mark I wurde schnell zum Prototypen für den erwähnten Ferranti Mark I, einer der ersten, kommerziell erhältlichen Universalrechner.36 In Deutschland konnte davon keine Rede sein. Neben dem Staat fiel hier im Vergleich zu England und den USA auch die Wissenschaft als Förderer der Computerentwicklung aus. In Nazi-Deutschland gab es bis Ende 1943 weder eine wirkliche Koordinierung im Hinblick auf den Bau von Rechenmaschinen noch eine ausreichende Unterstützung aus der Wissenschaft, die eine Rolle als „Gamechanger“ hätte spielen können. Praktische Mathematik mit dem Ziel Rechnerbau war ein Stiefkind der Hochschulen.37 Der Exodus von einem Drittel der habilitierten Mathematiker während des Nationalsozialismus tat sein Übriges. Ein langfristiges Ergebnis der Entwicklung in den 1930er und 1940er Jahren besteht darin, dass die Vielzahl unterschiedlicher Instrumente für die Lösung mathematischer Probleme, vom Rechenschieber über die mechanische Rechenmaschine bis hin zur

76     J. Müller

Logarithmentafel, schrittweise verschwand. Computer – und später ihre kleinen Brüder, die Taschenrechner – verdrängten all diese heute anachronistisch anmutenden Hilfsmittel und begannen ihren Siegeszug.38 Auch der experimentelle Charakter der ersten Maschinen wurde im Gefolge des Zweiten Weltkrieges zunehmend überwunden. Neben das militärische Rechnen trat in der Zeit des Kalten Krieges auch das wissenschaftliche. Die Verbesserungen der Programmierbarkeit machten ihren universellen Einsatz für die Lösung unterschiedlichster wissenschaftlicher Probleme möglich, relativ leicht sogar. Letzteres trieb auch die Kommerzialisierung von Computern voran: Sie wurden als Werkzeuge für Unternehmen zur Steigerung von Effizienz und Produktivität immer interessanter und unentbehrlicher. Neben staatlichen und wissenschaftlichen Institutionen traten somit neue Anwenderschichten auf den Plan. Mit ihrer zunehmenden Miniaturisierung, von der einstigen Wohnzimmergröße bis hin zum heutigen Smartphone, erweiterte sich der Kundenkreis und damit der Markt für Rechner enorm. Noch 1948 war Howard Aiken, der Erfinder des von IBM gebauten Harvard Mark I, der Meinung, dass ein kommerzieller Markt für Computer sich „nie“ entwickeln würde. Seiner Meinung nach lag der Bedarf in den USA bei „fünf oder sechs solcher Maschinen, nicht mehr“. Schon in den 1950er Jahren wurden allein dort Tausende davon verkauft.39 Dass in meiner Darstellung mit der Sowjetunion einer der wichtigsten Protagonisten im Zweiten Weltkrieg und im Kalten Krieg fehlt, hat seinen Grund. Dort entwickelte sich nie eine genuine Computerindustrie. Das lag an einer Vielzahl von Ursachen, die von anfänglichen ideologischen Vorbehalten gegen „Kybernetik“ – woraus sich unser moderner Begriff „Cyber“ ableitet – bis hin zu einer fehlenden Koordination, z. B. im Bereich

2  Amerikas Dominanz und Europas Chancen     77

technischer Standardisierung zwischen konkurrierenden Ministerien und Institutionen, reichte. Die gegen Ende der 1940er Jahre am Kiewer Institut für Elektrotechnologie entwickelte Rechenmaschine MESM wurde nicht zu dem Startschuss, der sie hätte sein können. Der Impuls, der in der Chruschtschow-Ära für die Einwicklung von Rechnern ausging, verpuffte rasch. In den 1970er Jahren gab man die Entwicklung eigener Systeme auf und entschied sich für das Klonen von westlicher Technik.40 Die DDR war im Machtbereich der Sowjetunion im Vergleich mit anderen Staaten des „Rates für gegenseitige Wirtschaftshilfe“ (RGW, auch COMECON genannt) am erfolgreichsten. Der RGW war ein Gegenentwurf zum westlichen Marshallplan und der „Organisation for Economic Co-operation and Development“ (OECD). Im Rahmen der Spezialisierungen, die einzelnen Mitgliedern des RGW zufielen, war sie u. a. für den Bereich Computer verantwortlich. Das Kombinat Robotron aus Dresden und der VEB Röhrenwerk Mühlhausen in Thüringen stehen für diese Entwicklung. Trotz schwieriger Bedingungen unter westlichem Embargo waren ihre Erfolge nicht unbeachtlich, ihre Produkte wurden aber nie zu relevanten Faktoren auf dem Weltmarkt. Nach dem Fall der Mauer stellte mein damaliger Arbeitgeber Sybase eine ganze Reihe von ehemaligen Robotron-Mitarbeitern ein und ich erinnere mich gerne an die Zusammenarbeit mit Leuten von hoher fachlicher Qualifikation und einem sympathischen Hang zur Teamarbeit. Auch in (West-)Deutschland entwickelte sich – wie auch in den anderen Ländern Europas – keine global bedeutende Computerindustrie. Trotz der Bemühungen von Konrad Zuse markierte das Kriegsende hier eine Zäsur für den Bau digitaler Rechner. Was Zuse und Schreyer hervorgebracht hatten, fand ebenso ein vorläufiges Ende wie die unter Kriegsdruck entstandene,

78     J. Müller

größere Wertschätzung und Förderung für maschinelles Rechnen. Das Land hatte andere Probleme und war auf der internationalen Wissenschaftsbühne zunächst auch kein gesuchter Partner. Als die westdeutschen Universitäten und Forschungsinstitute in den 1950er Jahren durch die Nutzung von Computern wieder stärker den Anschluss an die USA und Großbritannien suchten, ließ sich deren Vorsprung nicht mehr aufholen. Die Anwendung von Computern in der deutschen Wirtschaft blieb weit hinter den Usancen im Westen zurück.41 Unter den zehn größten Hardware-Herstellern der Welt nach Umsatz war im September 2020 weder ein deutsches noch ein europäisches Unternehmen, dafür aber sechs aus Asien und vier aus den USA.42 An dieser Situation hat sich bis 2023 nichts Grundsätzliches geändert. Dazu passt, dass es in Deutschland trotz seiner führenden Rolle als Industrienation bis heute nur eine bescheidene Software-Branche gibt, die – mit Ausnahme von SAP – außerhalb von Nischen keine weltweit bedeutende Rolle spielt. Unter den Global Top Ten der Software-Branche rangierten Mitte 2020 nach Marktkapitalisierung und Umsatz acht amerikanische Unternehmen, ein französisches und ein deutsches.43 Bis 2023 war nur noch SAP der einzige NichtAmerikaner.  Wenn heute über die lange bestehende Ignoranz gegenüber der Bedeutung von Digitalisierung und die diesbezügliche Trägheit der deutschen Politik geredet wird, sollte nicht vergessen werden, dass die Ursachen dafür auch im verpassten Anschluss während der Kriegs- und Nachkriegsentwicklung liegen. So ist beispielsweise die Geschichte des Digitalausbaus in Deutschland bis heute eine Geschichte des Versagens. Schon Bundeskanzler Helmut Schmidt hatte 1981 einen Plan, ihn voranzutreiben und Deutschland bis 2020 (man genehmigte sich „nur“ fast 40 Jahre Zeit!) mit Glasfasern

2  Amerikas Dominanz und Europas Chancen     79

zu verkabeln. Das wurde aber unter seinem Nachfolger wieder gestoppt.44 Der hieß Helmut Kohl, der im Übrigen ein besonders auffälliges Beispiel für die Entpriorisierung der Digitalisierung ist. 1993 in der RTL-Sendung „Nachgefragt“ von einem Microsoft-Mitarbeiter auf die Zukunft der Datenautobahn angesprochen, lautete seine Antwort: Für den Bau von Autobahnen sind neben dem Bund hauptsächlich die Länder zuständig.45 Mit anderen Worten: Kohl hatte keine Ahnung, wovon die Rede war. Der gute Mann von Microsoft reagierte mit einer Mischung aus Erstaunen, Amüsement und Entsetzen auf diese Antwort, wie auf dem Video deutlich zu sehen ist, und dachte sich wohl seinen Teil. Kohl stand und steht aber nicht allein. Seit 20 Jahren laborieren wir an der digitalen Gesundheitskarte, ohne dass sie Verbreitung gefunden hätte. Auch beträchtliche Teile des deutschen Bürgertums glänzen mit Desinteresse an Technikthemen und durch ein von fundiertem Nichtwissen geprägten Unbehagen gegenüber allem Digitalem. So ist es wohl kein Zufall, dass erst im Jahr 1967 das Wort „Computer“ erstmals im deutschen Rechtschreibduden auftauchte.46 Im Oxford English Dictionary findet es sich bereits 1946.47 Der Ökonom Daniel Stelter hat es in einem Artikel in der Welt am Sonntag auf den Punkt gebracht: „Deutschland hat es sich leider gemütlich gemacht in der Vergangenheit. Alle relevanten Industrien, auf denen unser Wohlstand beruht, stammen aus der Kaiserzeit.“48 Die Hoffnung stirbt zuletzt. Auf dem Global Cloud Index Ecosystem 2022 erscheinen wir immerhin auf Platz sechs der Rangliste, die 76 Länder umfasst und bewertet, wie diese durch Technologien, Regularien und Talente die Verfügbarkeit von Cloud-Diensten fördern. Es geht also voran!49

3 Der Aufstieg der IT zur Weltmacht

Was mit dem Bau elektromechanischer Computer begann, ist mittlerweile zu einem bedeutenden, globalen Wirtschaftsfaktor geworden. Für 2022 liegt der prognostizierte Gesamtumsatz der IT bei 4,454 Billionen US-Dollar, nach 4,239 im Jahr zuvor.1 Das ist ein Sprung von „nur“ 5,1 %, bedeutet aber in absoluten Zahlen einen jährlichen Zuwachs von 215 Mrd., was in etwa dem Bruttoinlandsprodukt (BIP) von Neuseeland entspricht.2 Unter den fünf wertvollsten Unternehmen der Welt nach Marktkapitalisierung (März 2021) finden sich vier aus der IT. Sie alle haben ihren Sitz in den USA, nur Aramco, die staatliche Ölgesellschaft von Saudi Arabien, bildet die Ausnahme.3 Im entsprechenden Top-Ten-Branchenranking (März 2021) rangiert die IT weltweit an sechster Stelle, vor den Größen Telekommunikation, Automobil, Öl und Gas sowie Ernährung und Landwirtschaft. Alle vier haben eine deutlich längere Marktpräsenz als die moderne IT und wurden dennoch von ihr überholt.4 Was bescherte © Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2023 J. Müller, Zeitenwende, https://doi.org/10.1007/978-3-658-41860-1_3

81

82     J. Müller

der IT ihre ungeheure Dynamik, wodurch wurde sie so mächtig nach vorne geschoben?

Vernetzte Welten Was haben Telefone und Computer gemeinsam? Antwort: Bei beiden steigt ihr Mehrwert exponentiell mit der Zunahme ihrer Verbreitung. Ein einziges Telefon hat keinen praktischen Nutzen, 100.000 miteinander verbundene Telefone hingegen schon. Je mehr Teilnehmer an das Telefonnetz angebunden sind, desto größer wird der Gewinn für alle. Der Gebrauchswert eines einzelnen Computers ist zwar höher als der eines einzelnen Telefons. Dennoch steigt auch er exponentiell mit der Vernetzung möglichst zahlreicher Geräte. Nur dann sind Datenaustausch und Kommunikation auf breiter Basis möglich. Man denke an soziale Medien, Messagingdienste wie Signal oder WeChat, Streamingangebote für Musik und Videos, einfaches Googeln oder die Arbeit im Homeoffice. Auch Kryptowährungen wie Bitcoin oder Ether wären ohne Netzwerke nie entstanden. Was heute zu den Selbstverständlichkeiten unseres Lebens gehört, wäre ohne Vernetzung der unterschiedlichsten Rechnerwelten nicht existent. Unsere Wirtschaft wäre eine andere und unser Alltagsleben auch. Das Vordringen von Computernetzen hatte somit einen wesentlichen Einfluss auf die schnelle und breite Adaption der IT. Anders als wir es heute kennen, hatte die Vernetzung in den späten 1970er und 1980er Jahren noch wenig mit dem Internet zu tun. Lokale Netzwerke, auch Local Area Networks (LAN) genannt, waren das Hauptcharakteristikum und der Trend der Zeit. Stark getrieben vom Vormarsch der Personal Computer setzten Unternehmen jeglicher Größenordnung auf „Networking“. Das Spektrum reichte von der Rechts-

3  Der Aufstieg der IT zur Weltmacht     83

anwaltskanzlei über den Zahnarzt um die Ecke und den Mittelstand bis hin zu DAX- und Fortune 500- Unternehmen. Sie alle nutzten LAN-Technologie, um Rechner, Drucker, Festplatten und Mitarbeiter intern zu vernetzen. Die gemeinsame Nutzung von Peripheriegeräten war wirtschaftlich interessant, kollaboratives Arbeiten nicht weniger. Dokumente und Nachrichten über das LAN schnell untereinander austauschen zu können, war effizienter als ein „Turnschuhnetzwerk“, in dem man sie noch in handfester Form abliefern musste. Novell war meine erste Begegnung mit der Computerbranche, erst als Nutzer und dann als Mitarbeiter. Das Unternehmen mit seinem Flaggschiffprodukt „NetWare“ besaß in den 1980er Jahren weltweit 65 % Marktanteil und repräsentierte damit schlechthin das, was unter „Netzwerk“ verstanden wurde. Konkurrenten wie Banyan Vines oder auch Microsoft mit MS-Net spielten eine nur untergeordnete Rolle und teilten sich die restlichen 35 % mit anderen. Der PC und die Vernetzung schoben sich gegenseitig an. Das Ergebnis war die immer stärkere Akzeptanz und Etablierung von IT-gestützten Prozessen in der Wirtschaft, vom großen Unternehmen bis hinunter zu den kleinen. Wer nicht mitspielte, war weniger produktiv. Novell nutzte den glücklichen Umstand, dass es bei seinem Weg in große Unternehmen nicht auf unternehmensweite, strategische Entscheidungen dieser Großkunden für eine bestimmte Technologie angewiesen war. Solche Richtungsentscheidungen sind in der Regel langwierig und oft von politischen Kämpfen innerhalb dieser Firmen bestimmt. Jede neue Technologie kann innerhalb der IT-Abteilungen den Verlust an Einfluss für diejenigen bedeuten, deren Jobs, Know-how und Rang auf den etablierten Systemen gründen. Mit seinen lokalen Netzwerken tat Novell, was die deutsche Studentenbewegung der späteren 1960er Jahre den „Marsch durch

84     J. Müller

die Institutionen“ nannte. Abteilung für Abteilung wurde auf NetWare gezogen und „aufgerollt“. Netzwerk-begeisterte junge Techniker trugen ihren Teil dazu bei, bis man schließlich zum unternehmensweiten Infrastrukturfaktor und schwer entfernbar geworden war. Die normative Kraft des Faktischen funktioniert eben nicht nur in der Politik. Als der später berühmte Eric Schmidt im April 1997 CEO von Novell wurde, hatte der Abstieg des Unternehmens schon begonnen, Microsoft hatte Novell als führender Netzwerkanbieter verdrängt. Auch Eric Schmidt konnte das nicht mehr verhindern. Er ging 2001 zu Google, wo er dessen beispiellosen Aufstieg zehn Jahre lang als CEO begleitete und 2011 als Executive Chairman in den Aufsichtsrat wechselte.

Frische Chips aus Texas Die amerikanische Redewendung „more bang for the buck“, frei übersetzt: „mehr Gegenwert für dein Geld“, beschreibt kurz und prägnant die Entwicklung von Leistung und Preisen von Rechnern. Einer der wichtigsten technischen Treiber war und ist die Leistung von Computern, auf Neudeutsch Performance. Diese Leistung wird neben der Rechnerarchitektur wesentlich von ihren Prozessoren und anderen verbauten Chips bestimmt. Der Prozessor – auch Central Processing Unit, kurz CPU, genannt – ist das Herzstück eines Computers. Er führt alle Instruktionen aus, welche die Software vorgibt. Ohne die immer leistungsfähigeren kleinen Siliciumplättchen mit ihrer Unzahl von Transistoren darauf wären viele moderne Anwendung nicht entstanden. Man denke im privaten Umfeld nur an Gaming. Niemand möchte die Helden von Fortnite über den Bildschirm ruckeln statt springen sehen. Steigende Leistung hat katalytisch auf die Branche

3  Der Aufstieg der IT zur Weltmacht     85

gewirkt, zumal sie mit einem stetig fallenden Preis für Chips einherging. Für ihre Hersteller wie Samsung, mit 81 Mrd. US-Dollar Umsatz im Jahr 2021 der größte der Branche, vor Intel auf Platz 2 oder die deutsche Infineon auf Platz 12, ist die Preis-Performance-Ratio ein entscheidender Erfolgsfaktor.5 Sie war und ist aber auch ausschlaggebend für den Siegeszug der Computer überhaupt, nicht zuletzt, sondern vor allem im privaten Umfeld. Der Trend hat Rechner für zuhause erschwinglich gemacht. Wer beim Kauf eines PCs oder MacBooks darauf geachtet hat, wie stark sich die Wahl des Prozessors, die Größe des Hauptspeichers oder der Festplatte (SSD) auf den Endpreis des Gerätes auswirkt, kann das leicht nachvollziehen. Die starke Verbreitung von Rechnern, ob Desktop oder Smartphone, wäre ohne diese preisliche Abwärtsspirale kaum vorstellbar. Im Jahr 1965 prognostizierte Gordon Moore, der drei Jahre später mit Robert Noyce Intel gründete, dass sich die Anzahl der Transistoren auf einem Chip in kurzen Abständen regelmäßig verdoppeln, während die Herstellungskosten im selben Maß  sinken würden. Die Elektronik eines Chips ist auf einem nur Zentimeter großen Stück Silicium aufgebracht, was das dahinterstehende technische Know-how insbesondere auch für ihre Produktion augenfällig macht. Moores Gesetz, wie es etwas übersteigert genannt wird (es war eher als Faustregel gedacht), besagt also: Die Leistung von Computern steigt exponentiell an, wobei sie gleichzeitig immer billiger werden. Um diesen Effekt zu verdeutlichen, hat Intel auf seiner Homepage ein unterhaltsames, kleines Erklärvideo platziert, das besagt: Im Vergleich mit dem Intel 4004 von 1971, der als erster Mikroprozessor der Welt gilt, ist die Leistung des 14 nm-Prozessors des Unternehmens 3500-mal höher, die Energieeffizienz 90.000-mal besser und der Preis pro Transistor 60.000-mal kleiner. Wäre

86     J. Müller

der technische Fortschritt des Autos ebenso schnell verlaufen wie bei diesen Prozessoren, würde es sich heute mit 482.000 km/h fortbewegen, 850.000 km mit einem Liter Treibstoff fahren und nur 0,04 Dollar kosten.6 Einen besseren technologischen Treiber für die Verbreitung von Computern kann man sich kaum denken. Die Grundidee hinter den Silicium-Chips, auch Halbleiter genannt, ist denkbar einfach. Halbleiter wie Silicium sind Stoffe, die für Strom sowohl leitend als auch nicht-leitend sein können – daher ihr Name. Für ENIAC musste man noch alle benötigten Komponenten einzeln zusammenstecken, mit Drähten verbinden und zusammenlöten. Nötig waren dazu rund 18.000 Vakuumröhren, die als Prozessoren die Programmbefehle ausführten, 70.000 Widerstände, 10.000 Kondensatoren, etc. Als Mitte der 1950er Jahre Transistoren kommerziell verfügbar wurden und Vakuumröhren und Relais als Bauteile ersetzten, war ein großer Schritt getan. Die Computer einer neuen Generation wurden geboren. Transistoren waren weniger fehleranfällig, weniger stromintensiv und viel schneller und billiger. Sie mussten aber immer noch mühsam einzeln verbaut und verdrahtet werden. IBM brachte Ende 1959 sein Modell 7090 heraus, das erstmals mit Transistoren statt Vakuumröhren bestückt war.7 Die Komplexität des Zusammenbaus der einzelnen Komponenten blieb aber vorerst bestehen und ein Problem. Die Lösung kam von Jack Kilby von Texas Instruments. Ihm und seinem Team gelang es 1958, einen Prototypen zu entwerfen, bei dem mehrere Transistoren auf einem einzigen Träger aufgebracht waren, daher der Name „integrierter Schaltkreis“ (IC oder Integrated Circuit). Damit hatte man eine Art Baublöcke, die das individuelle Verbauen der Transistoren unnötig und in der Folge möglich machten, sie auf die Hauptplatine, dem

3  Der Aufstieg der IT zur Weltmacht     87

Träger der elektronischen Bauteile eines Rechners, einfach aufzustecken. Mit dieser Art CPU begann die Geschichte der Computer der dritten Generation, die wir im Prinzip heute noch nutzen. Bei Fairchild Semiconductors, wo zu dieser Zeit auch Gordon Moore arbeitete, baute Robert Noyce seine Schaltkreise mit Siliciumplättchen, englisch Wafer (Waffel) genannt. Die Silicium-Chips waren sehr viel billiger als das seltene Germanium, das Kilby nutzte. Silicium, englisch Silicon, ist nahezu unbegrenzt vorhanden. Das Santa Clara Valley zwischen San Francisco im Norden und San José im Süden, wo Fairchild saß, sollte seinen Spitznamen davon erhalten und als Silicon Valley in die Geschichte eingehen. Heute werden die Transistoren in einem komplexen photolithographischen Verfahren auf den Träger aufgebracht. Zu Beginn der Entwicklung war es schwer, mehr als fünf Transistoren auf einen Chip zu bringen. Der erwähnte Intel 4004 trug bereits 2300 von ihnen. Der A15 von Apple, der in meinem iPhone verbaut ist, trägt nicht weniger als 15 Mrd. Transistoren.8 Auf diesem 88 Quadratmillimeter großen Stück Silicium ist das eine nicht vorstellbare Kapazität. Chips mit mehreren CPUs sind inzwischen normal. In diesem Falle bezeichnet man einen einzelnen Prozessor als „Core“ (Kern). Die Anzahl der Kerne wird in den Marketingbroschüren der Hersteller als ein wichtiges Argument für die Leistungsfähigkeit stets hervorgehoben. Die Zukunft wird zeigen, inwieweit sich das noch steigern lässt. Eines der Probleme liegt in den geringen Abständen zwischen den Transistoren, sie sind im atomaren Bereich. Damit stellen sich Quanteneffekte ein, welche die Leitereigenschaften des Siliciums beeinträchtigen. Ein Chip, dessen Stromfluss man nicht mehr kontrollieren kann, ist wertlos. Deshalb arbeitet die Forschung bereits an alternativen

88     J. Müller

Konzepten für Rechner, mit denen wir uns im Abschnitt Quantencomputer näher beschäftigen werden.9 Die Geschichte der IT zeigt, dass alles nur eine Frage von Zeit und Geld ist. Hat man einmal das richtige Konzept entworfen, wächst der Fortschritt exponentiell.10

Das große Schrumpfen Ein weiterer Erfolgsfaktor der IT ist, dass mit den integrierten Schaltkreisen nicht nur die Prozessoren kleiner und leistungsfähiger wurden, sondern auch die Rechner insgesamt schrumpften. Kleine Computer sichern Portabilität, eine wichtige Voraussetzung für ihre heutige Omnipräsenz. Wer sie überall mitnehmen und platzieren kann, ohne dafür einen Großtransport wie noch zu Zeiten von ENIAC & Co. planen zu müssen, gewinnt Flexibilität und damit zusätzliche Einsatzmöglichkeiten. Passen sie gar auf einen Schreibtisch zuhause oder im Büro, auf den Schoß ihrer Benutzer oder in eine Aktentasche, dann sind sie von universeller Verfügbarkeit nicht mehr weit entfernt. Das weckte in breiten Käuferschichten den Wunsch, sie zu besitzen. Das Internet in seiner jetzigen Nutzung und Verbreitung wäre ohne kleine Rechner, insbesondere in Gestalt von Smartphones, nicht vorstellbar. Selbst Computer in Form von Armbanduhren gehören inzwischen zum Alltag. Kleinstgeräte bilden auch eine wesentliche Grundlage des Internet of Things (IoT) und damit der Industrie 4.0, mit der wir uns an anderer Stelle noch umfänglicher beschäftigen werden. Mit dem Internet der Dinge ist die Anbindung Daten  sammelnder Sensoren an Rechner oder Rechenzentren, gemeint. Dort werden sie zunehmend mithilfe Künstlicher Intelligenz analysiert und geben Menschen oder Maschinen Handlungsanweisungen.

3  Der Aufstieg der IT zur Weltmacht     89

Auf diese Weise wird eine Art „Umgebungsintelligenz“ geschaffen, die einen deutlich höheren Grad an Automatisierung von Prozessen erlaubt. In Deutschland nutzt inzwischen jedes dritte Unternehmen das Internet der Dinge, ohne dass diese Neuerung im allgemeinen Bewusstsein angekommen wäre. Im Durchschnitt aller EU-Staaten waren es 29 %.11 Konkret heißt das etwa: Mit Sensoren ausgestattete Aufzüge in einem großen Bürokomplex melden selbstständig, wann sie gewartet werden müssen. Die Wartung erfolgt damit bedarfsgerecht statt zyklisch auf Verdacht oder nach einer Inspektion durch einen Techniker vor Ort. Die Sensoren warnen auch präventiv vor möglichen Ausfällen eines Aufzugs, sodass ungewollte Zwischenfälle vermieden werden können. Das IoT hat darüber hinaus zahlreiche weitere Anwendungsmöglichkeiten. Die Einsatzgebiete reichen von modernen Autos über die Steuerung von Fabrikanlagen und Logistikketten bis hin zur Landwirtschaft, wo Sensoren beispielsweise ein Bewässerungssystem an- oder abschalten oder dem Landwirt raten, wann der optimale Zeitpunkt für die Düngung gekommen ist. Die Miniaturisierung setzte in den 1960er Jahren im großen Stile ein. Forciert von Unternehmen wie Digital Equipment Corporation (DEC), IBM, Nixdorf und Prime entstanden Geräte, die man nach dem Empfinden der damaligen Zeit „Minicomputer“ nannte. Verglichen mit den Säle füllenden Großrechnern des vorausgegangenen Jahrzehnts war diese Bezeichnung durchaus gerechtfertigt. Sie hatten „nur“ die Größe von Aktenschränken, manche sogar nur ein Kühlschrankformat. Auch bei dieser Entwicklung war das Militär – wie schon zuvor bei ENIAC, Colossus und bei Konrad Zuses Z-Computern – Financier und Geburtshelfer zugleich. Im Kalten Krieg setzte sich der Trend fort, den der Zweite Weltkrieg initiiert und die Entstehung moderner

90     J. Müller

Rechner stark begünstigt hatte. Die ersten, 1962 in Dienst gestellten, Minuteman-Interkontinentalraketen waren bereits mit Kleincomputern ausgestattet, die deren Kurs bestimmten. Sie waren damit den sowjetischen Konkurrenzmodellen überlegen, die noch auf volumige Vakuumröhren setzten. Die Rechner waren das Ergebnis vielfältiger Forschungsanstrengungen, von denen die amerikanische IT-Branche dauerhaft und über ihre Entstehungsphase hinaus stark profitierte. Auf diese Weise entstanden nicht nur sehr wettbewerbsfähige Produkte, für die es im Rest der Welt wenig Konkurrenz gab. Die beteiligten Firmen waren auch in der Lage, durch große Staatsaufträge Forschung und Entwicklung in einem Maß zu finanzieren, das anderswo kaum vorstellbar war. Ihr Wachstum wurde dadurch stimuliert, ihr Risiko bei Investitionen geringer. Allein das stark ITabhängige SAGE-Programm der US Air Force, geplant, um strategische Atombomber auf ihrem prospektiven Weg über den Nordpol abzufangen, spülte IBM in den 1950er Jahren eine halbe Milliarde Dollar in die Kassen. Das war mehr als der gesamte kommerzielle Umsatz mit seinen verleasten, regulären Rechnern. Als SAGE im Sommer 1959 in Betrieb ging, war die Technik aufgrund der ballistischen Interkontinentalraketen zwar schon fast obsolet, seine katalytische Wirkung auf die Computertechnik blieb davon aber unberührt. Das Apollo-Programm der NASA mit seinem großen Bedarf an technologisch fortgeschrittenen kleinen Computern sorgte für weitere Entwicklungsschübe.12 Die schon thematisierte Förderung der amerikanischen IT-Industrie während und nach dem Zweiten Weltkrieg durch große und langfristige Staatsaufträge zieht sich somit wie ein roter Faden durch die Geschichte der Branche. Sie liefert einen wichtigen Teil der Erklärung für die nach wie vor bestehende IT-Dominanz der USA. Wer

3  Der Aufstieg der IT zur Weltmacht     91

in einem sehr großen heimischen Markt gut abgesichert wachsen kann, muss sich nicht zwingend den Risiken und Unwägbarkeiten internationaler Expansion aussetzen und besitzt damit entscheidende Vorteile gegenüber der Konkurrenz aus anderen Ländern. Hat man einmal eine kritische Masse erreicht, geht es sich leichter „global“. Ich habe in meiner Karriere einige Start-ups erlebt, die das nicht verstanden haben und wieder verschwanden. Aber auch hier hat das Internet ein paar der Logiken und Gewissheiten verändert.

Computer werden persönlich Mit Prozessoren auf einem winzigen Chip und dem Trend zu immer kleineren Rechnern kamen auch die Personal Computer auf, die damals noch als „Micro Computer“ bezeichnet wurden. Chips dienten immer mehr nicht nur als CPU, sondern auch als preisgünstige Datenspeicher, die uns auch als RAM (Random Access Memory = beschreibbar) oder ROM (Read only Memory =  nicht beschreibbar) begegnen. Inzwischen sind beschreibbare Speicherchips auch als sog. Solid State Disks (SSD) weitverbreitet. Sie ersetzen die mechanischen Festplatten und beschleunigen dadurch den Zugriff auf die gespeicherten Daten. Mechanik im Computer steht für Langsamkeit im Vergleich zu elektronischen Prozessen. Mit sinkenden Produktionskosten und ausreichender Konkurrenz unter den Herstellern wurde der PC nicht nur für Geschäftskunden, sondern auch für private Anwender erschwinglich. Für die Speicherung von Programmen und Daten gab es anfänglich Magnetbänder und die „Floppy Disk“, die ihren Namen von ihrer Biegsamkeit hatte und seit 1972 kommerziell verfügbar war. Auch wenn die Floppys heute kaum mehr vorkommen,

92     J. Müller

so haben sie ihren Platz in der IT als gängiges „Save“Icon in vielen Programmen erhalten. Den Erfinder des PCs gibt es übrigens genauso wenig wie den Erfinder des Großrechners. Der PC entwickelte sich aus den Beiträgen vieler schlauer Köpfe aus seinen bescheidenen Anfängen schrittweise zu dem, was wir derzeit darunter verstehen. Der heutige persönliche Computer unterscheidet sich deutlich von den ersten seiner Art. Diese wurden ab 1975 als Bausatz verkauft und ihre Käufer mussten selbst noch zum Lötkolben greifen und sie zusammenbauen. Für diese „Kits“ konnten ein Bildschirm, ein Keyboard oder ein Laufwerk separat als Zubehör erworben werden. Von einer PC-Maus fehlte noch jede Spur, sie sollte es erst rund zehn Jahre später geben. Natürlich musste man auch die Programme noch selbst schreiben – und zwar in Maschinensprache. Microsoft Office, Apples iWork-Pakete oder die kostenfreie Apache Open Office Suite gab es noch nicht. Man bewegte sich in den 1970er Jahren in der Welt der Elektronikbastler und Techno-Freaks. Wenn die Käufer der ersten PCs all diese Hürden überwunden hatten, besaßen sie einen PC, „ihren“ persönlichen Computer. Das war eine Art Revolution in der Welt der Großrechner und Minicomputer, die man sich über ein Time-Sharing-Konzept mit anderen teilen musste, sofern man überhaupt Zugang zu ihnen hatte. Die prominenteste dieser neuartigen Maschinen hieß Altair 8800 und wurde von MITS aus Albuquerque, New Mexico, entwickelt. Der Altair leitete seinen Namen von dem Stern Altair ab, der auch in einigen Episoden von Star Trek vorkommt. MITS hatte bis dahin elektronische Taschenrechner gebaut und versuchte sich nun als Pionier im entstehenden Markt für Mikrocomputer zu etablieren. Die Verwandtschaft von Taschenrechnern und Computern ebnete MITS den Weg. Auch einige andere Taschen-

3  Der Aufstieg der IT zur Weltmacht     93

rechnerfirmen bewegten sich im Laufe der Zeit auf diesem Entwicklungspfad – mit unterschiedlichem Erfolg. Beispiele dafür sind Olivetti, IBM, NEC, Hewlett-Packard, Toshiba oder Sanyo. Die japanische NEC schaffte es bis 1990, zum viertgrößten PC-Hersteller der Welt zu werden.13 IBM und Olivetti gehören zu jenen, die noch früher ansetzten und ursprünglich Schreibmaschinen bauten. Sie repräsentieren die Entwicklungslinie vom „Typewriter“ des späten 19. und frühen 20. Jahrhunderts über den Taschenrechner zum Computer. Evolution findet nicht nur in der Natur statt. Nachdem der Altair im Januar 1975 auf der Titelseite des Magazins Popular Electronics erschienen war, wurde er trotz seiner spartanischen Ausstattung und eines noch begrenzten Marktes zehntausendfach verkauft und ein kommerzieller Erfolg. Der Vertrieb lief über Mailorder. Der Preis von rund 430 Dollar war kein Hindernis und MITS, das unter einer Schuldenlast aus seinem Altgeschäft litt, machte mit ihm gleich im ersten Jahr über eine Million Dollar Umsatz. Das wären inflationsberücksichtigt nach heutigem Wert rund 5,5 Mio.14 Als MITS-Gründer Ed Roberts die Firma 1977 verkaufte, lag nach dessen Angaben der Umsatz schon bei 20 Mio.15 Die Erfinder des Altairs dachten nicht daran, dass seine Käufer ihn vornehmlich für Spiele nutzen würden – sie hatten andere Anwendungen im Auge. Technikverliebtheit und Spieltrieb liegen eng beieinander. Der Altair schuf durch seine Popularität die wirtschaftlichen Voraussetzungen für ein Ökosystem an Zubehör, wie Tastaturen, Monitore oder Speicherkarten.16 Dieses Muster ist bis heute ein Merkmal der IT-Branche. Findige Unternehmen schließen die Angebotslücken, die das „Ursprungsprodukt“ offenlässt. Das gilt nicht nur für Hardware, sondern auch und gerade für Software. Wer nutzt nicht einige der zahlreichen Plug-ins für seinen Browser, einen

94     J. Müller

zusätzlichen Virenscanner, kleine Helferlein in Form von Widgets oder Ergänzungen zu Office-Anwendungen, die im Originalpaket nicht enthalten sind? Die diversen App Stores sind voll von ihnen, weshalb die weitere technische Entwicklung des PCs auch als die Geschichte einer sich stetig verbessernden Anwenderfreundlichkeit betrachtet werden kann. Erleichterungen und Ergänzungen dieser Art erhöhen die Marktakzeptanz und sind mit ein Grund dafür, dass der PC immer mehr aus dem Kreis der Technikfreaks und Bastler herauswuchs und Schritt für Schritt neue Einsatzgebiete im geschäftlichen und privaten Bereich eroberte. Anders als die ersten großen Rechner hatte der PC seine Karriere nicht im Kreis von Wissenschaftlern und Forschern begonnen und er war auch nicht das Ergebnis eines militärisch motivierten Sponsorings. Geräte wie der Altair mussten sich selbst finanzieren, profitierten dabei aber durchaus von der technischen Grundlagenforschung anderer. Seine ursprüngliche Konsumentenaffinität blieb trotz der wachsenden geschäftlichen Einsatzzwecke dauerhaft erhalten. Mit der Zeit endete aber die Do-it-yourself-Periode des Altairs und es bedurfte immer weniger spezieller Kenntnisse, um ihn nutzbringend einzusetzen. Neben Intel haben drei weitere Unternehmen in dieser Hinsicht für den PC mehr getan als alle anderen: Microsoft, Apple und IBM.17

BASIC, ein Apfel und der PC im blauen Anzug Eines der findigen Unternehmen, die rund um den Altair entstanden, heißt Microsoft, damals noch Micro-Soft geschrieben. Der Name ist ein Kompositum aus Microcomputer und Software. Die Firma wurde im April 1975

3  Der Aufstieg der IT zur Weltmacht     95

von dem 19 Jahre alten Bill Gates und dem 22-jährigen Paul Allen in Albuquerque gegründet. Dort blieb sie, bis sie Anfang 1979 ihren Sitz mit ihren 13 Mitarbeitern in den US-Bundesstaat Washington verlagerte. Gates unterbrach damals sein Studium in Harvard und widmete sich ganz der neuen Firma. Die anfängliche Nähe zum Sitz von MITS war natürlich kein Zufall. Nachdem Gates und Allen über den Popular Electronics Artikel vom Altair gehört hatten, kontaktierten sie MITS und boten an, eine Version der Programmiersprache BASIC für den Altair zu schreiben. Ihr Ziel war es, den Hobbyisten und anderen technikbegeisterten Nutzern des Rechners die Möglichkeit zu geben, für ihre Maschinen selbst Programme zu schreiben, ohne dafür den Binärcode (also Nullen und Einsen) einer Maschinensprache nutzen oder beherrschen zu müssen. Das würde der Anwenderfreundlichkeit einen gehörigen Schub verleihen und die Verbreitung des Altairs fördern. BASIC war zu diesem Zeitpunkt keine Unbekannte mehr. Es war 1964 am Dartmouth College in New Hampshire mit dem Ziel entwickelt worden, auch Studenten, die nicht mathematisch oder ingenieurwissenschaftlich ausgerichtet waren, in die Lage zu versetzen, mittels einer leicht erlernbaren Programmiersprache Computer zu nutzen.18 Es wurde so in den 1970er und 1980er Jahren zu einer der verbreitetsten höheren Programmiersprachen. Höhere Programmiersprachen abstrahieren vom „niederen“ Maschinencode und lassen den Entwickler Befehle nutzen, die auch für Menschen lesbar und verständlich sind. Die resultierenden Programme nennt man Quellcode, englisch Source Code. Deren Instruktionen werden mithilfe von sog. Compilern oder Interpretern automatisiert in Maschinencode übersetzt. BASIC existiert in zahlreichen Varianten fort, später u. a. auch als Commodore BASIC, Applesoft BASIC,

96     J. Müller

Atari BASIC. Mit Visual Basic stellt Microsoft bis heute eine moderne Version bereit. BASIC passte also exakt zu dem, was MITS wollte. Man wurde sich schnell einig und Microsoft erschuf mit Altair BASIC sein erstes Produkt, das noch auf einer Kassette geliefert und für 350 Dollar verkauft wurde. Niemand ahnte, dass die beiden Technikfreaks damit eines der bedeutendsten Unternehmen der Welt aus der Taufe gehoben hatten. Der Erfolg des PCs war fortan eng mit dem Namen Microsoft verbunden. Der Altair inspirierte nicht nur „Bill und Paul“. Das Duo „Steve und Steve“ geriet ebenfalls in seinen Bann. Steve Wozniak, 24 Jahre alt und „Woz“ genannt, gründete mit dem 22-jährigen Steve Jobs 1976 ein Unternehmen namens Apple. Woz war das technische Hirn des Startups. Zu dem Duo gehörte anfangs Ron Wayne, der zehn Prozent der Firma erhielt, aber schon nach 11 Tagen wieder ausstieg. Er wollte mit Rücksicht auf seine Familie das Risiko einer Verschuldung nicht tragen.19 Welch Fehlentscheidung! Apple erreichte im August 2018 als erste Aktiengesellschaft der Welt eine Marktkapitalisierung von mehr als einer Billion Dollar. Damals war Steve Jobs, der nur 56 Jahre alt wurde, schon sieben Jahre tot. Waynes zehn Prozent wären dann 100 Mrd. Wert gewesen. Microsoft folgte Apple übrigens ein knappes Jahr später, als es ebenfalls die Billionenschwelle übersprang.20 Kein schlechtes Ergebnis der beiden Unternehmen, die mit einem zeitlichen Abstand von weniger als 12 Monaten gegründet wurden. Apple und Microsoft stehen für ein weiteres prägendes Phänomen des neuen PC-Marktes: Die Protagonisten waren und sind deutlich jünger als die Erfinder der dicken Maschinen der Kriegs- und Nachkriegszeit. Ein Beispiel dafür ist auch Michael Dell, der im Mai 1984 „PCs Limited“ gründete, das später in Dell Computer Corporation umbenannt wurde. Er

3  Der Aufstieg der IT zur Weltmacht     97

war 19 Jahre alt und ebenso wie Bill Gates ein Studienabbrecher. Sie spielen in der Geschichte der IT eine oft ignorierte und dennoch wichtige Rolle. Eine Handlungsempfehlung für Heranwachsende soll damit aber nicht verbunden sein. Michaels Unternehmen stieg bis 2021 nach verkauften Einheiten zum drittgrößten PCHersteller der Welt auf.21 Dass so viel „Jungvolk“ zum Zuge kam, hat sicher auch damit zu tun, dass die neuen Unternehmen nicht von Regierungsaufträgen lebten, die vorzugsweise an etablierte Firmen mit seriös wirkenden, ergrauten Häuptern vergeben wurden. Die jungen Entrepreneurs mussten viel riskieren und sich mit Leib und Seele engagieren. Wer älter ist und Familie hat, schreckt vor solchen Perspektiven eher zurück. Auch dieses Phänomen des ungebremsten Wagemuts der frühen PCJahre begleitet die IT-Branche bis heute. Man denke nur an die vielen Internet Start-ups der 1990er und Folgejahre. Die Bedeutung des Altairs war für Apple groß, wie auf andere Weise auch für Microsoft. Während Bill und Paul mit Altair BASIC ein Geschäft um den Rechner aufbauten, diente er Steve und Steve als Quelle der Inspiration. Woz, damals bei Hewlett-Packard als Ingenieur angestellt, sah im März 1975 bei einem Meeting des „Homebrew Computer Club“ in einer Garage in Menlo Park eine Demo des Altairs. Zum Club gehörten Hobby-Elektroniker und Techno-Enthusiasten, die gern zum Lötkolben griffen. Wichtiger als Altair selbst war für Woz die Beschaffenheit des Intel 8080 Mikroprozessors, der in ihm steckte. Ein Stück Silicium, auf dem die komplette zentrale Recheneinheit aufgebracht war! Seine Gedanken beschrieb er später so: „Diese ganze Vision eines persönlichen Computers tauchte in meinem Kopf auf. In dieser Nacht begann ich auf dem Papier zu skizzieren, was später der Apple I werden sollte.“22

98     J. Müller

Diese Vision bezog sich auf ein Projekt, das Steve Wozniak zu diesem Zeitpunkt verfolgte. Er war dabei, ein Terminal mit Tastatur und Monitor zu entwerfen, mittels dessen man sich an einem entfernten Rechner einloggen und daran arbeiten konnte. Damals sicher kein revolutionäres Konzept mehr. Was aber, wenn man mithilfe des Mikroprozessors die Rechenkapazität des entfernten Computers im Terminal selbst einbringen könnte? Damit würde man sich das Einloggen über eine langsame Telefonleitung ersparen. Wenn das Terminal selbst zum Computer wurde, musste man sich seine Rechenleistung nicht mehr mit anderen teilen und darauf warten, bis man an der Reihe war. Das Rechnen würde schneller gehen, man hätte den Apparat jederzeit ganz für sich persönlich und bezahlen müsste man auch nur einmal, nämlich wenn man ihn kauft. Steve Jobs, der beim Spieleentwickler ATARI arbeitete und auch ein College-Abbrecher wie Bill Gates und Michael Dell war, war von der Idee seines Freundes Woz elektrisiert. Er wurde das betriebswirtschaftliche Hirn von Apple, während Woz die Rolle des hochbegabten Technikers im Hintergrund übernahm. Der Apple I wurde gebaut, nachdem Jobs das Geld für die benötigten Komponenten besorgt und eine initiale Order von 50 Stück von einem Elektronikshop im Silicon Valley erhalten hatte. Das junge Unternehmen war schon mit dem Apple I profitabel – seine Geschichte sollte sich mit einigen „Dellen“ fortsetzen und erreichte schließlich ungeahnte Höhepunkte. Sie wären vermutlich in weiter Ferne geblieben, wenn Jobs seinen Freund Wozniak nicht davon abgehalten hätte, das Design des Apple I kostenlos herauszugeben und den anderen Mitgliedern des Homebrew Computer Club für den Nachbau frei zur Verfügung zu stellen. Apple wäre ohne diese Intervention möglicherweise nie zu dem geworden, was es heute ist.

3  Der Aufstieg der IT zur Weltmacht     99

Traf man früher IBM-Mitarbeiter auf der Computermesse CeBIT in Hannover, waren sie anhand ihrer IBMblauen Anzüge sofort zu identifizieren. Sie erinnerten mich an die Arbeitsanzüge der Chinesen, in denen in den 1970er Jahren Mao Zedong und sein Weggefährte Zhuo Enlai im Fernsehen zu besichtigen waren. Der Kontrast zu den jungen Entrepreneurs der PC-Branche hätte nicht größer sein können. Es war ein Clash of Cultures, aber auch ein Spiegel der jeweiligen Klientel. Auf der einen Seite IBM mit seiner Geschichte, die bis ins Jahr 1911 zurückreichte, mit strengen Hierarchien und Regeln, dicken Regierungsaufträgen und einer etablierten Kundschaft, die nicht anders war als die IBMer selbst. Auf der anderen Seite die langhaarigen Vertreter von Microsoft oder ein barfüßiger Steve Jobs, der nach Aussagen seiner Kollegen bei ATARI aufgrund seiner Ess- und Duschgewohnheiten einen unangenehmen Körpergeruch verströmte.23 Auch sie waren ein Abbild ihrer Klientel aus Hobbyisten und Techno-Freaks, so wie die Leute von IBM ihre Kundschaft spiegelten. „Big Blue“ war aber auch in der Lage, pragmatisch zu agieren, wenn der Druck nur groß genug war. Und das war zu Beginn der 1980er Jahre der Fall. Schon in den Jahren zuvor entstand nicht nur eine neue Firmenkultur in der IT-Branche. Das Geschäftsmodell von IBM erhielt ebenfalls tiefe Kratzer. In der Zeit der Großrechner und mittelgroßen Computer, die damals etwas irreführend „Minis“ oder zu Deutsch „mittlere Datentechnik“ hießen, war es die Regel, dass eine überschaubare Anzahl großer Firmen ihren Kunden alles aus einer Hand lieferte. In Deutschland hatte sich die Nixdorf AG auf dem Gebiet der Minis eine führende Position erobert. Sie unterhielt Produktionsstätten in fünf Ländern, darunter Singapur und den USA, und war in 22 Ländern vertrieblich aktiv. Im PC-Markt war ihr Anteil im Vergleich zur US-Konkurrenz weniger bedeutend, zumal man

100     J. Müller

erst 1986 in den Markt eingestiegen war.24 Die Spanne der großen „All-inclusive-Systeme“ reichte von der Hardware über das Betriebssystem und die Anwendungen bis hin zur Wartung. Mit dem PC änderte sich das. Er kam zunächst nur als Bausatz und kreierte dann das beschriebene Ökosystem, zu dem sich später auch die Software von der Stange gesellte. Mit anderen Worten: Der Markt, den anfangs wenige Hersteller von Mainframes und Minis dominierten, fing an sich zu fragmentieren.25 Es entstand ein bunter, unüberschaubarer Kosmos von Firmen in unterschiedlichen Nischen, die alle dem PC-Markt zulieferten. Im Laufe der Zeit erwärmten sich auch Geschäftskunden dafür, die die Vorteile der neuen ITWelt erkannten. Dabei ging es nicht nur um Preise, sondern auch um Flexibilität und echten Wettbewerb. Man konnte bei den PCs aufgrund ihrer technischen Standardisierung einen „Best-of-breed“-Ansatz verfolgen. Gemeint ist damit, dass man sich in der jeweiligen Kategorie – wie z. B. Hardware, Betriebssystem, Anwendungen oder Speichermedien – den Lieferanten aussuchen kann, der die beste Lösung zum besten Preis hat, ohne dabei durch Kompatibilitätsprobleme mit den Produkten anderer Hersteller eingeschränkt zu sein. Genau das aber war bei den Großsystemen der Fall. Wer bei ihnen von einem Hersteller zum anderen wechseln wollte, musste mit erheblichen Anstrengungen bei der Systemumstellung, funktionalen Risiken und entsprechend hohen Kosten rechnen. Natürlich wussten Firmen wie IBM, Honeywell, UNIVAC, Burroughs und andere um diesen sog. Vendor Lock-in ihrer Kunden. Für die Marktführer kam es aber noch schlimmer, denn gleichzeitig gerieten auch die Preise für hochprofitable Großsysteme unter Druck, weil Firmen wie Fujitsu oder Hitachi aus Japan und Amdahl aus Kalifornien sich immer mehr bemerkbar machten. Die

3  Der Aufstieg der IT zur Weltmacht     101

bequemen Zeiten für die Großen der Branche gingen mit der Ankunft des PCs zu Ende. In den Anfangsjahren war das Interesse von Unternehmen, Behörden und Konsumenten an den neuen Geräten noch recht gering. Das änderte sich ab 1977. In diesem Jahr kamen drei Rechner auf den Markt, die alle „out of the box“ genutzt werden konnten und für die es in den Folgejahren auch fertige und brauchbare Software zu kaufen gab. Sie hatten einen Monitor im Gepäck, eine Tastatur und ein Laufwerk zum Einlesen und Speichern von Daten. Es handelte sich dabei um den Tandy TRS80, den Commodore PET und den Apple II. Das Byte Magazine taufte sie bezeichnenderweise die „Dreifaltigkeit“. Natürlich hatten sie auch noch ihre jeweils eigene Version von BASIC, sofern der Nutzer noch selbst programmieren wollte. Allein der Apple II, der auch „farbig“ konnte, wurde millionenfach verkauft und katapultierte das Unternehmen an die Spitze der PC-Industrie. Von September 1977 bis September 1980 stieg der Jahresumsatz von Apple von 775.000 Dollar auf 118 Mio.26 Die Dreifaltigkeit gab der Digitalisierung von Gesellschaft und Wirtschaft ihren Segen und verpasste manchem größeren System die letzte Ölung. Der Erfolg dieser Geräte setzte IBM zunehmend unter Druck. Die verfügbare Software sowie die Tatsache, dass alle notwendigen Komponenten der Rechner „steckdosenfertig“ mitgeliefert wurden, machten die PCs sowohl für Geschäftskunden wie auch private Nutzer ohne IT-Kenntnisse attraktiv. Das bedeutete eine starke Ausdehnung des Marktes, der IBM auch deshalb entglitt, weil eine von den Hardware-Lieferanten unabhängige SoftwareIndustrie entstand, die sowohl den B2B- wie auch den B2C-Markt bediente. Spiele, Textverarbeitung, Tabellenkalkulation und eine Vielzahl weiterer Anwendungen eroberten den Markt. Es war wie Autofahren, ohne

102     J. Müller

Mechaniker sein zu müssen. Eines der Software-Produkte, das besondere Popularität erreichte und die ganze PCBranche stimulierte, war das ab 1979 zunächst für den Apple II, anschließend auch für Commodore und andere Plattformen erhältliche VisiCalc. Es handelte sich dabei um eine Tabellenkalkulation, die dem PC bei Geschäftskunden die höheren Weihen eines seriösen Gerätes verschaffte. Der PC war gekommen, um zu bleiben. Der 1980 eingeführte, billigste IBM-Rechner mit dem klangvollen Namen „5120“, der zumindest äußerlich ein wenig an den PC erinnerte, kostete 13.500 US-Dollar. Das war im Vergleich zu den jungen PCs, die für einen Bruchteil davon zu haben waren, ein schwer darstellbares Aufgeld. Der Anteil von IBM am gesamten Computermarkt ging zwischen 1970 und 1980 von 60 % auf 30 % zurück.27 Das bedeutete aber nicht, dass Kunden IBM fallen ließen. Der Computermarkt expandierte einfach, ohne dass IBM davon profitierte. Und die Konkurrenz schlief nicht. Inzwischen waren auch Hewlett-Packard, Data General und Texas Instruments mit eigenen Geräten am Markt. 1980 reagierte die IBM-Spitze darauf. Ein IBMPC musste her, und zwar so schnell wie möglich. Die Entwicklung vollzog sich nach einem Muster, das manche Unternehmen auch heute nutzen, wenn es schnell gehen und innovativ sein soll. IBM-CEO Frank Cary entschied sich für eine Taskforce von nur 12 Leuten, die unabhängig von existierenden Strukturen, Business Units, Regularien und bürokratischen Prozessen in kürzester Zeit den IBM-PC entwickeln sollte. Ich habe im Laufe meiner Karriere gelernt, dass Großunternehmen und Behörden die Tendenz haben, viele Mitarbeiter mit begrenzter Arbeitsbelastung und unbegrenztem Zugang zu Kommunikationsmitteln zu beschäftigen. Das Ergebnis ist, das manche Dinge viel länger dauern, als sie dauern müssten. Das im internen IBM-Jargon als „Dirty Dozen“

3  Der Aufstieg der IT zur Weltmacht     103

bezeichnete Team war solcher Fesseln ledig. Schon nach einem Jahr, im August 1981, war ihr Werk vollendet und wurde in New York der Öffentlichkeit präsentiert. Die Entfesselung der Zwölf hatte funktioniert. Um dem Druck, der Unternehmensspitze gerecht zu werden und wenig Zeit zu verlieren, kaufte man existierende Komponenten am Markt und fügte sie auf der Grundlage einer eigenen Rechnerspezifikation zusammen. Wäre es nach den herkömmlichen Regeln des Unternehmens gegangen, hätte man die Komponenten bei anderen Business Units erworben oder gar selbst entwickelt. Ein solcher Prozess alter Machart hätte bei IBM erfahrungsgemäß vier bis fünf Jahre gedauert. Jetzt aber mussten auch andere IBM-Einheiten mit Drittfirmen konkurrieren, wenn sie ihre Technik in dem neuen Gerät platzieren wollten. Das hatte einen unbeabsichtigten, langfristigen Effekt für die gesamte PC-Branche. IBM baute seinen PC auf einer sog. offenen Architektur und mit handelsüblicher Hardware. Das bedeutete, dass einzelne Komponenten mit denen anderer Computer kompatibel waren. Es gab nur wenige „proprietäre“ Rechte oder IBMTeile, zu denen andere Hersteller keinen Zugang gehabt hätten. Den „Makel“ der fehlenden Exklusivität hatte auch der Intel 8088 Chip für den Prozessor. Hinzu kam, dass die ausführliche Dokumentation des PCs öffentlich zugänglich war. Andere wussten also genau, welche Spezifikationen ihm zugrunde lagen. Alles zusammen war eine herzliche Einladung zum Nachbau. Ähnlich schwere und unbeabsichtigte Konsequenzen hatte eine weitere Entscheidung. IBM lizenzierte 1980 das Betriebssystem DOS (Disk Operation System) von der 31-Mann-Firma Microsoft und installierte fortan „MS-DOS“ auf seinen PCs. Die Lizenzierung durch IBM war für Microsoft ein Quantensprung und schuf die Voraussetzungen dafür, dass die Firma sich vom Hersteller einer Me-too-Version

104     J. Müller

der Programmiersprache BASIC zu einem Power House für System- und Anwendungssoftware entwickelte. Um die von IBM gesetzte Lieferfrist einzuhalten, kaufte Microsoft mangels eines eigenen, fertigen Produktes ein System namens Q-DOS (Quick and Dirty Operating System), das an die Erfordernisse von IBM angepasst werden konnte. IBM wollte, dass Microsoft, und nicht das eigene Team, die Verantwortung für die Entwicklung und Wartung des Betriebssystems übernahm. Als Konsequenz behielt Microsoft die Rechte an DOS, was sich aus Sicht von IBM als schwerer strategischer Fehler erweisen sollte. Microsoft hatte 75.000 Dollar für Q-DOS bezahlt. Bis Anfang der 1990er Jahre steigerte diese Investition den Wert des Unternehmens auf 27 Mrd. Dollar. Der strategische Fehler von IBM, die Rechte an dem Betriebssystem bei Microsoft zu belassen, bemaß sich aber nicht nur in Geld. Microsoft setzte durch die große Verbreitung des IBM-PCs in Zukunft die Standards für PCBetriebssysteme schlechthin. Jeder Softwareentwickler, der Anwendungen für den IBM-PC schrieb, tat das damit auch für MS-DOS. Auf diese Weise wurde es – mit Ausnahme von Apple – zur Grundlage der PC-Software. Der IBM-PC war ein ungeahnter Erfolg und erreichte in der Spitze einen Marktanteil von 80 % aller verkauften Personal Computer. Schon nach zwölf Monaten hatte er mehr als eine Milliarde Dollar an Umsatz generiert. IBM hatte für das erste Jahr die Produktion von 200.000 Geräten geplant und eine Million über drei Jahre. Schon im zweiten Jahr waren es 200.000 pro Monat. Im Januar 1983 zeigte das TIME Magazin einen PC auf seiner Titelseite – statt des sonst üblichen „Man of the YEAR“.28 Angesichts dieses Erfolges befeuerten die offene Architektur und die Tatsache, dass Microsoft sein MS-DOS an jeden beliebigen Hersteller lizensieren konnte, den Markt für Nachbauten. Für sie etablierte sich die Bezeichnung

3  Der Aufstieg der IT zur Weltmacht     105

„IBM-kompatibel“. Unternehmen wie Compaq und Dell nutzten ihre Chancen und wurden damit groß, IBM blieb nur die Ehre. Nachdem John Opel, der Nachfolger von Frank Cary, das PC-Geschäft wieder in unflexiblen IBMStrukturen reintegriert hatte, begann eine Serie von teils gravierenden Fehlentscheidungen und ein steiler Abstieg. Dazu gehörte auch, dass IBM 1986 ein Angebot von Bill Gates ablehnte, sich an Microsoft zu beteiligen. Frank Carys Nachfolger hatte nie verstanden, dass in der neuen Welt der PCs die Schnellen die Langsamen fressen, nicht mehr wie in seiner alten Welt die Großen die Kleinen. Die Vorgänge um den IBM-PC sind im Guten wie im Schlechten ein Lehrstück für Unternehmenslenker. Bürokratische Prozesse und Strukturen passten nicht zur neuen IT-Welt. Im Dezember 2004 verkündete IBM den Verkauf seines PC-Geschäftes an den chinesischen Hersteller Lenovo für nur 1,75 Mrd. Dollar. Nutzer eines ThinkPad von Lenovo mit Sinn für Geschichte könnten beim nächsten Anschalten ihres Gerätes eine Gedenkminute für das „Dirty Dozen“ von IBM einlegen.

One network to rule them all Die meisten von uns sehen im Internet nicht primär eine technologische Innovation, sondern betrachten es als ganz normale Erscheinung unseres beruflichen und privaten Daseins. Die Parallele zum Auto, zum Fernseher oder zur Elektrizität drängt sich auf. Seine Selbstverständlichkeit ist der beste Beweis für den Erfolg einer Technologie, deren Anfänge in die späten 1950er Jahre zurückreichen. Sucht man nach einem Gründungsakt für das Internet, so fällt die Wahl auf die Defense Advanced Research Projects Agency, kurz DARPA oder auch ARPA genannt. Diese Behörde wurde im Februar 1958 durch Präsident

106     J. Müller

Eisenhower ins Leben gerufen.29 Das Internet ist seitdem trotz seiner globalen Verbreitung eine durch und durch amerikanische Angelegenheit geblieben. Um das zu verstehen, muss gleich zu Beginn mit einem häufigen Missverständnis aufgeräumt werden: Das Internet ist nicht dasselbe wie das World Wide Web (WWW) mit seinen aktuell (Mai 2022) rund zwei Milliarden Homepages. Letzteres hat seinen Ursprung am CERN in der Schweiz, von dem gleich die Rede sein wird. Das Internet begegnet uns hauptsächlich in dieser Anwendung und wird deshalb in der öffentlichen Wahrnehmung oft damit gleichgesetzt. Dabei existierte das Internet schon rund zwei Jahrzehnte vor dem WWW und war ein weitgehend auf Wissenschaft, Forschung und Militär beschränktes Computernetzwerk. Es bildete – wie noch heute – die Infrastruktur für den E-Mail-, Messaging- und Datenverkehr zwischen den beteiligten Institutionen, und zwar schon in einer Zeit, als noch niemand etwas mit den Begriffen Website oder Homepage anfangen konnte. In seinen Anfängen in den 1960er und frühen 1970er Jahren waren ca. 70 fast ausschließlich amerikanische Computer daran angeschlossen, mehr nicht. Die Gründung von ARPA war, wie die der National Aeronautics and Space Administration (NASA) im Juli desselben Jahres, eine Reaktion auf den Start des sowjetischen Satelliten Sputnik im Oktober 1957. Neben dem Prestigeerfolg der Sowjetunion war er auch ein Beweis dafür, dass die Sowjets eine Trägerrakete bauen konnten, mit der sie das Territorium der USA erreichen konnten. In einer Zeit des atomaren Rüstungswettlaufs und mitten im Kalten Krieg ein echter Weckruf für Amerika, weshalb das Ereignis denn auch als „SputnikSchock“ in die Geschichte eingegangen ist. Modern ausgedrückt war (und ist) ARPA eine Behörde des USVerteidigungsministeriums, die als eine Art „Public-

3  Der Aufstieg der IT zur Weltmacht     107

Private-Partnership“ agierte. ARPA selbst betrieb damals keine Forschungseinrichtungen, sondern koordinierte Projekte zwischen wissenschaftlichen, privatwirtschaftlichen und staatlichen Einrichtungen. Dieses Konstrukt ist sicher ein Teil ihres Erfolges. Ein ehemaliger Spitzenmanager von General Electric, Roy Johnson, wurde ihr erster Chef, der als Chief Scientist den Deutschen Wernher von Braun für ARPA engagierte.30 Wernher von Braun war einer der führenden Köpfe des Raketenprogramms des Dritten Reiches in Peenemünde und an der Entwicklung der V2-Rakete beteiligt gewesen. Die Amerikaner hatten ihn und sein Team noch 1945 in einer Geheimoperation in die USA geschafft, bevor die Rote Armee sich ihrer bemächtigen konnte. Von Braun kam aber wegen seiner Vergangenheit als NSDAP- und SS-Mitglied zunächst nicht für eine leitende Position infrage, landete schließlich aber doch an prominenter Stelle bei der frisch gebackenen NASA. Zwischen der NASA und der ARPA wurde eine Arbeitsteilung etabliert. Die NASA kümmerte sich um die zivilen Luft- und Raumfahrtaktivitäten, während ARPA die Forschung in Sachen Computer und Netze betrieb. Ihr Ziel war es, effizient und vor allem schnell Informationen zwischen Rechnern, sprich den damaligen Großrechnern der Regierung und der Wissenschaft, auszutauschen. Das Ergebnis dieser Bemühungen war im Jahr 1967 das ARPANET, das drei Jahre später die Ost- und die Westküste der USA über ein Computernetzwerk verband, an das vor allem eine Reihe von Supercomputern wissenschaftlicher Forschungseinrichtungen und Universitäten angeschlossen waren. ARPANET war also ein sehr exklusiver Verein. „High Performance Computing“ und die Entstehung des Internets sind somit eng miteinander verbunden. Die ARPA förderte im Laufe der Jahre eine Reihe wichtiger Erfindungen und etablierte Standards, die

108     J. Müller

bis heute das Internet prägen. Zwei davon waren wesentlich für die weitere Entwicklung des Netzes zu dem, was es heute ist. Bis in die 1990er Jahre funktionierte die Verbindung zwischen den Rechnern eines Netzwerkes entweder durch Einwahl über das Telefonnetz oder eine dazu angemietete Standleitung, die in beiden Fällen zwei Computer im Punkt-zu-Punkt-Modus verband. Letztere waren teuer und somit auch weniger verbreitet. Wollte ein Nutzer der Universität A Daten, wie z. B. eine E-Mail, an einen Computer der Universität B transferieren, so musste er sich über eine Telefonnummer mit dem entsprechenden Rechner von B verbinden und sich dort als registrierter Benutzer anmelden. Wenn er seine Daten losschickte, reihten sich diese in den Datenstrom des Netzwerkes ein und warteten darauf, übertragen zu werden. Auf diese Weise entstand eine Warteschlange: Es konnte zwischen sechs Stunden und zwei Tagen dauern – je nach Verkehrsaufkommen – bis eine E-Mail eintraf. Die Punktzu-Punkt-Verbindung zwischen zwei Computern war also nicht sehr effizient, zumal wenn man bedenkt, dass die Geschwindigkeit der Datenübertragung nicht im Entferntesten der heutigen entsprach. Genauso wenig effizient war es, Daten als ein einziges Paket loszuschicken. Waren die Pakete groß und gab es viel Verkehr auf dem Netz, dann dauerte der Transfer entsprechend länger – wie Stau auf der Autobahn. Der Nutzer musste in diesem Store-and-Forward-System warten, bis sein Paket an der Reihe und vollständig übermittelt war. Es musste also eine Lösung her, um Staus zu vermeiden und die Übertragungsgeschwindigkeit zu erhöhen. Diesem Problem begegnete ARPA mit einer Technik namens Packet Switching. Wir benutzen sie noch heute, wenn wir im Internet unterwegs sind. Statt Daten nur über einen bestimmten Pfad, sprich die Punkt-zu-Punkt-

3  Der Aufstieg der IT zur Weltmacht     109

Verbindung zwischen zwei Rechnern zu schicken, erlaubt die neue, seit den 1970er Jahren gebräuchliche Technik, sie in mehrere kleinere Pakete zu zerlegen und über beliebige Pfade eines oder mehrerer Netzwerke an ihren Bestimmungsort zu verschicken. Jedes der Pakete enthält die Absender- und die Zieladresse. Dort angekommen, werden sie wieder zusammengesetzt und der Empfänger sieht die ursprüngliche Nachricht auf seinem Bildschirm – so als wäre sie nie in kleinen Stücken auf die Reise geschickt worden. Statt Stunden oder Tage dauert mit Packet Switching eine E-Mail – oder eine andere Form des Datenaustausches – je nach Dateigröße nur noch Sekunden. Für den optimalen Transfer der Daten über beliebige freie Pfade wurden spezialisierte kleine Rechner entwickelt, die uns aus unserem Internetalltag als Router bekannt sind. Um beliebige Routen nutzen zu können, mussten auch getrennt existierenden Netzwerke miteinander Daten austauschen können. Das Internet ist kein einziges monolithisches Netzwerk, sondern die Verbindung zwischen sehr vielen „selbstständigen“ Subnetzen. So brauchte z. B. das Netzwerk der Universitäten A und B eine Verbindungsmöglichkeit zum Netzwerk der Universitäten D und E, damit das effiziente Routen gelingen konnte. Dieses Problem löste ARPANET durch die Entwicklung einer Software, für die eine Reihe von technischen Regeln für den Datenaustausch zwischen Netzen vorgegeben wird. Die Protokollfamilie TCP/IP (Transmission Control Protocol/Internet Protocol) dient diesem Zweck. Den meisten von uns begegnet sie in Form ihrer IP-Adresse. Sie ist die unverwechselbare Adresse eines Computers und erlaubt dem Absender einer Nachricht, diese zielgenau an einen ganz bestimmten Rechner in einem ganz bestimmten Netzwerk unter den Abermillionen, die es im Internet gibt, zu schicken. TCP/IP bildet nach wie vor die

110     J. Müller

Grundlage für die Datenkommunikation im Web. Erstmalig „live“ ging TCP/IP im Jahr 1975 mit einer Verbindung zwischen Rechnern der Stanford University und dem University College London.31 Heute gewährleisten Internet-Austauschknoten die Verbindungen zwischen den einzelnen Subnetzen. Der größte der Welt nach Datendurchsatz ist DE-CIX mit Sitz in Frankfurt/Main. Das private Unternehmen unterhält weltweit zahlreiche „Interconnection Platforms“, welche die Subnetze von Internet-Providern und anderen Kunden miteinander verbinden. Im Pandemiejahr 2020 erreichte der Knoten einen Spitzendurchsatz von 10 Terabits pro Sekunde! Das entspricht 1280 Gigabyte. Mit diesem Datenvolumen kann man mehr als 600 h HD-Videos anschauen.32 Ohne Packet Switching und das TCP/IP-Protokoll der ARPA wäre dieser Datenfluss nicht möglich und das Internet nicht zu dem geworden, was es heute ist: Die weltweite Kommunikations- und Publikationsplattform, die aus dem Zusammenschluss einer großen Zahl einzelner Netzwerke ganz unterschiedlicher Herkunft und Bestimmung gebildet wird. TCP/IP hat die technische Interoperabilität geschaffen, Packet Switching die Geschwindigkeit. Beides erlaubt uns, trotz der Vielzahl gängiger technischer Standards und Protokolle miteinander Daten auszutauschen. Die Architekten des Turmbaus von Babel hätten ihre Freude daran gehabt. Die European Organization for Nuclear Research, kurz CERN, hat ihren Sitz in einem Vorort von Genf, unmittelbar an der Grenze zu Frankreich. Dem CERN gehören 22 europäische Nationen und Israel an (Stand 2022). Sie betreibt Forschung im Bereich der Teilchenphysik und beschäftigt sich mit zwei großen Fragen der Menschheit: Woraus besteht unser Universum und was sind die fundamentalen Eigenschaften von Materie? Ein

3  Der Aufstieg der IT zur Weltmacht     111

Physiker des CERN verschaffte dem Internet mithilfe eines engagierten Kollegen die „Killer-Anwendung“, die es brauchte, um aus dem Dunstkreis von Wissenschaft und Behörden herauszukommen und so massiv in unser Leben zu treten. Diese Anwendung ist das schon erwähnte World Wide Web. Wie so oft, begann auch diese technische Innovation mit einem ganz praktischen Problem. Es ging um die Frage, wie man in der riesigen elektronischen Dokumentation des CERN mithilfe einer Software am besten Informationen findet, ohne wissen zu müssen, welcher Abteilung sie gehören, auf welchem Rechner, in welchem Ordner oder in welcher Datenbank sie liegen. Mit einer solchen Software hätte man Informationen auch leicht und auf dieselbe Weise an Dritte weitergeben können. Statt Dokumente „top down“ hierarchisch darzustellen, ging die Idee in Richtung eines Spinnennetzes, in dem man direkt zu ihnen auf den angebundenen Rechner „springen“ kann. Tim BernersLee fand eine Lösung für dieses Problem. Der Sohn eines englischen Mathematiker-Ehepaares, das schon am Manchester Mark I mitgearbeitet hatte, schrieb dafür 1989 während seiner Arbeit am CERN ein Konzept, wobei er durch einen Kollegen, den Belgier Robert Cailliau, große Unterstützung erhielt. Anders als der Neuling Tim war Robert ein alter Hase am CERN und wusste, an welchen Fäden er ziehen musste, um die notwendigen Ressourcen für das Projekt zu erhalten.33 Berners-Lees Konzept nutzte eine seit Anfang der 1960er Jahre vorhandene Technik namens Hypertext. Bei ihr handelt es sich um einen Text, der in einem Dokument mit Texten in anderen Dokumenten verlinkt ist. Der Zugriff auf die Dokumente erfolgt durch einen Tastendruck auf diesen Link – heutzutage in der Regel eher durch einen Mausklick oder durch Berühren des Bildschirms. Aufbauend auf diese Technik wollte Berners-Lee

112     J. Müller

damit auch auf Informationen zugreifen, die nicht nur im Netz des CERN, sondern irgendwo im Internet verstreut lagen. Somit wurde Hypertext um eine Technik ergänzt, die wir heute als Hypertext Transfer Protocol (HTTP) kennen und die den Zugriff auf Dokumente oder Webseiten in den Tiefen des Internets erlaubt. HTTP – und in seiner sicheren, verschlüsselten Form HTTPS – ist somit Teil der Internet-Protokollfamilie. Es begegnet uns augenscheinlich als „Uniform Resource Locator“ – besser bekannt als URL –, eine Zeichenfolge als Adresse einer Webseite in unserem Browser. URLs (etwa: https://www. beispiel.com/) werden nicht nur für das WWW benutzt, sondern auch für andere Internetanwendungen. Beispiele dafür sind Datenbankzugriffe (JDBC), E-Mail (mailto) und Datentransfer (ftp). Ohne diese Technik müssten wir den genauen Pfad kennen und eingeben, der zu dem gewünschten Dokument führt. Das WWW wäre mit diesem Handicap kaum so populär geworden, wie es heute ist. Tim Berners-Lee veröffentlichte den Code seiner Anwendung im August 1991. Das „öffentliche“ Word Wide Web war damit geboren. Es ist sehr bemerkenswert, dass weder das CERN noch Tim für die Nutzung der Software Geld verlangten, sondern sie lizenzfrei der Allgemeinheit zur Verfügung stellten. Berners-Lee hat damit mit hoher Wahrscheinlichkeit Hunderte Millionen Dollar auf dem Tisch liegen lassen. Er folgte seinem Traum von einer freien, öffentlichen Plattform zum globalen und unbeschränkten Austausch von Informationen. Im Vorwort zu Tims Buch Weaving the Web schreibt Michael Dertouzos, damals Direktor des Computer Sciences Lab am MIT in Cambridge: „Als Technologen und Unternehmer Firmen gründeten und fusionierten, um das Web zu nutzen, schienen sie auf die Frage fixiert zu sein: ‚Wie

3  Der Aufstieg der IT zur Weltmacht     113

kann ich das Web zu meinem machen?‘ Währenddessen fragte Tim: ‚Wie kann ich das Web zu deinem machen?‘“34 In meiner knallhart vom Geld regierten Branche finden sich noch mehr Beispiele von sehr erfolgreichen Individuen, die ähnliche Träume wie Tim Berners-Lee verfolgen. Man denke an die Open-Source-Bewegung des Finnen Linus Torvalds, dessen freie Software Linux heute u. a. die Grundlage von Googles Android-Betriebssystem ist und Einzug in die Rechenzentren dieser Welt gehalten hat. Oder an die Enzyklopädie Wikipedia von Jimmy Wales und Larry Sanger, die sich über Spenden finanziert. Dazu gehört auf institutioneller Ebene etwa die MozillaStiftung, deren bekannteste Produkte der Browser Firefox und der E-Mail-Client Thunderbird sind. Eine solche Form des Idealismus mit so weitreichenden Auswirkungen gehört ebenso zu den Merkmalen der IT-Branche wie die Jagd nach Geld. Um das WWW auch für technisch weniger versierte Menschen zugänglich zu machen, benötigte man neben der Hyperlink-Technik noch eine sehr einfach zu handhabende Benutzersoftware. Wir kennen sie heute als Browser. Da diese sich für sehr breite Schichten und Zielgruppen eignen müssen, folgen sie einem Designprinzip, das in der IT für alle Konsumentenprodukte gilt. Sie werden für den im Branchenjargon als „DAU“ (Dümmster Anzunehmender User) bezeichneten Benutzer gebaut. So wird sichergestellt, dass man die Technik auch ohne jede Vorkenntnis meistern kann und sie sich leicht verkaufen lässt. Es ist heute selbstverständlich, dass moderne Browser sowohl graphische wie auch video- und textbasierte Informationen in einem einzigen Fenster zusammenfügen und darstellen können. Die damals verfügbaren, noch rudimentären Browser – auch der von Tim Berners-Lee und einem Mathematikstudenten namens Nicola Pellow am CERN entwickelte – konnten das nicht.

114     J. Müller

Eine Lösung für dieses Problem fand 1993 das National Center for Super-Computing Applications (NCSA) an der University of Illinois. Ihr deskriptiver Name war „Mosaic“, der erste populäre Webbrowser. Mosaic hatte bei seiner Erstauflage noch viel Entwicklungsbedarf, war aber ein wichtiger Grund für den Boom, den das WWW danach erlebte. Microsoft lizenzierte Mosaic 1995, nachdem das Produkt am Markt bereits vom konkurrierenden Netscape Navigator verdrängt worden war, und machte es zur Grundlage seines Internet Explorers. Das Unternehmen war über die rasante Entwicklung des Internets wohl etwas erschrocken und stieg erst relativ spät in das Geschäft ein. Kein Wunder, wenn man sein Geld mit kopflastigen „Fat Clients“ auf dem PC verdiente, für die browserbasierte „Thin Clients“ zunächst eine Bedrohung darstellten. Beide Konzepte schienen damals jedenfalls nur schwer vereinbar und Microsoft hätte beinahe nicht mehr die Kurve gekriegt.

Der perfekte Sturm Anfang der 1990er Jahre kamen in der IT verschiedene Faktoren zusammen, die an Wolfgang Petersens Hollywood-Verfilmung des Buches The Perfect Storm erinnern. Aber anstatt extremer Wetterphänomene auf dem Atlantik, deren Zusammentreffen den Kutter Andrea Gail versenkte, war der IT-Sturm von parallelen technischen und ökonomischen Entwicklungen geprägt, die sich auch gegenseitig verstärkten: Die durch das WWW getriebene, starke Nachfrage nach Internetzugängen, die enorm zunehmende Verbreitung von Personal Computern in Unternehmen und privaten Haushalten und die stetig besser werdenden Bandbreiten der Netze bei gleichzeitig sinkenden Kosten.

3  Der Aufstieg der IT zur Weltmacht     115

Wer sich damals mittels eines Modems über eine analoge Telefonleitung bei einem Dienstleister (Internet Service Provider, kurz ISP) wie America Online (AOL) oder Deutsche Telekom in das Web einwählen musste, fand sich zunächst im „World Wide Wait“ wieder. In den frühen 1990er Jahren gab es keinen anderen Internetzugang, vor allem nicht für Privatleute. Wir reden bei der Modemeinwahl über Übertragungsraten von 56 Kbit pro Sekunde. Heute nutzen wir stets verfügbare, „Alwayson“  Breitbandleitungen, deren Geschwindigkeit zwar immer noch unbefriedigend ist, die aber dennoch ihren Zweck erfüllen, ohne allzu große Frustrationen zu verursachen. Eine heutige 100 Mbit-VDSL-Leitung entspricht 100.000 Kbit pro Sekunde und lässt dennoch viele Wünsche offen. Damals hätte sie jeden PC-Besitzer in den siebten Himmel katapultiert. Mit einer Telefonleitung von 56 Kbit zu surfen, war eine echte Geduldsprobe, sieht man mal vom Versand reiner Textdateien ab. Ein Video von 700 MB Größe dauerte rund 28 h, Schwankungen der Übertragungsrate nicht eingerechnet.35 Hinzu kam, dass die Telefonleitung für die Dauer der Internetverbindung besetzt war, gleichzeitige Anrufe also nicht möglich waren. Mit der Einführung von DSL als Breitbanddienst ab Mitte der 1990er Jahre – in Deutschland erstmals 1999 in Berlin durch die Deutsche Telekom – löste sich das Problem auf. Nun konnten Telefonleitungen für Telefonate und Internet gleichzeitig genutzt werden und es standen auch höhere Datenraten zur Verfügung. Seit den akustischen Modems des Jahres 1983 bis zu den Breitbandzugängen der 2020er Jahre hat sich der technisch mögliche Datendurchsatz bei Internetzugängen pro Jahr um 50 % gesteigert.36 Das Internet gab dem seit Ende der 1970er Jahre deutlich wachsenden PC-Markt einen kräftigen Schub. PCs wurden gekauft, nur um einen komfortablen Webzugang

116     J. Müller

zu haben. America Online machte als der dominierende ISP seinen Onlinezugang für PCs verfügbar, erst für Microsofts DOS und ab 1993 auch für Windows. Seit 1985 war er unter dem Namen Quantum Link auch als ein Bündel von Online-Diensten auf dem Commodore 64 verfügbar. Diese Dienste, die für einen überschaubaren monatlichen Preis von AOL erhältlich waren, umfassten beispielsweise Spiele, E-Mails, Nachrichten und Chat-Räume. Im Jahr 1995 hatte AOL schon drei Millionen Nutzer unter Vertrag, nachdem es zuvor neben anderen Diensten, wie etwa CompuServ, ein deutlich bescheideneres Dasein gefristet hatte. AOL konnte E-Mails anfangs nur unter den Nutzern seines eigenen Service versenden, womit das Unternehmen als ISP nicht alleinstand. Als es dann eine Verbindung seines E-MailDienstes zum globalen Internet einrichtete, ein sog. Gateway, war ein Präzedenzfall geschaffen.37 Das Web gewann damit als universelle Kommunikationsplattform wieder ein Stück Bedeutung hinzu und der ISP-Markt explodierte. Dazu trug 1995 auch Microsoft mit seinem Endkunden-orientierten Windows 95 Release bei. Mit dieser Version wurden MS-DOS und Windows miteinander verschmolzen, wobei mit „Win’ 95“ auch ein neuer Einwahldienst einherging: MSN, Microsoft Network. Der Markenname wurde im Laufe der Jahre für eine Reihe weiterer Dienste, wie z. B. Hotmail (jetzt Outlook.com) und Messenger (jetzt Skype), benutzt. MSN wurde nicht zufällig gleichzeitig mit Windows 95 verfügbar. Die begleitende Marketingkampagne war enorm. Ein Lied der Rolling Stones, Start Me Up, diente als eine Art Titelsong, der sich auf den neu eingeführten Windows „START“Button bezog. Die Werbekampagne in Print- und anderen Medien kostete über 200  Mio.  Dollar, eine für die damalige Zeit riesige Summe, die aber gut investiert war.38

3  Der Aufstieg der IT zur Weltmacht     117

Das Unternehmen hatte offenbar verstanden, dass die Schlacht um das Internet zu seinem Armageddon werden könnte. Anders als Microsoft hatte nicht jede Firma einen vernünftigen Businessplan. Zu Beginn meiner Zeit in San Francisco machte ich als „Newbie“ den Fehler, stets den billigsten ISP für meinen privaten Internetanschluss zu suchen. Das Ergebnis war, dass ich mehrfach mit den Pleiten der Anbieter konfrontiert war. Geiz ist nicht immer geil. Bis zur Jahrtausendwende war die IT zum geschäftlichen und privaten Massenprodukt geworden. Und es ging weiter aufwärts. Der Trend beschleunigte sich mit der ersten kommerziellen Implementierung eines internetfähigen 3G-Funknetzes durch NTT DoCoMo in Japan im Jahr 2003 und mit der Ankunft des iPhones 2007 noch einmal deutlich. Trotz einer Kaskade von Superlativen, die zur Kennzeichnung dieses steilen Aufstiegs dienen, darf man nicht vergessen, dass die Branche nicht nur von Microsoft, Google & Co. lebt. Wirtschaftlich betrachtet ist sie global eine weitgehend klein- und mittelständische Sparte geblieben, auch wenn ihr Image durch die Schwergewichte ganz anders geprägt ist. In Deutschland gab es laut Statistischem Bundesamt 2021 in der Informationsund Telekommunikationsbranche (IKT) 127.191 Firmen. Davon beschäftigen 110.850 (87 %) bis zu neun, weitere 12.628 (10 %) bis zu 49 und nur 2887 (2,3 %) bis zu 249 Mitarbeiter. Nur 826 (0,7 %) Firmen haben mehr als 249 Angestellte. Nach der statistischen Definition der EU gelten sie damit bereits als Großunternehmen.39 In Anlehnung an einen Satz von Gandalf dem Grauen aus „Der Herr der Ringe“ darf man feststellen: Die Wirklichkeit hat mehr Facetten, als sich dem Auge offenbart.

4 Die Transformation der Wirtschaft

Eine Untersuchung einer großen amerikanischen Unternehmensberatung vom Mai 2022 zeigt anhand konkreter Jobkategorien auf, wie Technik vorhandene Jobprofile verändert und weshalb die Arbeitnehmer der Zukunft ein immer breiteres Spektrum an Qualifikationen benötigen werden. Wenn sie erfolgreich sein wollen, wird es ohne „digitales“ Wissen, gepaart mit genuinem Jobwissen, nicht gehen. IT wird damit zu einer der Kernkompetenzen auch außerhalb typischer IT-Rollen.1 Ein guter Indikator für diesen seit Langem in Gang befindlichen Prozess ist der allgegenwärtige IT-Fachkräftemangel, der nicht nur auf demographische Entwicklungen zurückgeht, sondern auch auf eine unerhört steigende Nachfrage verweist. Schon längst konkurrieren Firmen der IT-Branche nicht mehr nur untereinander um Talente. Die Arbeitgeberprofile in den einschlägigen Jobforen im Internet sind so bunt wie eine Kiste Murmeln.2 Wie schwierig dadurch der Arbeitsmarkt auch für große IT-Unternehmen geworden ist, ver© Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2023 J. Müller, Zeitenwende, https://doi.org/10.1007/978-3-658-41860-1_4

119

120     J. Müller

deutlicht folgender Vorgang: Als ich 2013 bei meinem damaligen Arbeitgeber Citrix für Zentraleuropa zuständig war, verlegten wir die deutsche Niederlassung aus dem Umfeld des Münchner Flughafens in die teurere Stadtmitte. Grund dafür war, dass es zunehmend schwieriger wurde, Mitarbeiter für einen Firmensitz „weit draußen“ zu rekrutieren. Insbesondere junges Personal zeigte wenig Neigung, außerhalb des engeren Stadtgebietes zu arbeiten. Der bewusste Verzicht auf ein Auto und unattraktive Verbindungen mit öffentlichen Verkehrsmitteln wurden häufig als Gründe genannt. Selbst für eine ebenso erfolgreiche wie bekannte Branchengröße wie Citrix war die Luft also schon dünn geworden. „The war for talent is real“, wie ich in einer amerikanischen Studie lesen konnte.

Die Digitalisierung von allem „Bist Du ein Mensch oder eine Maschine?“ Bei einem Chat mit dem Kundensupport von Apple konnte ich es nicht lassen, diese Frage zu stellen. Die Antworten von der anderen Seite des Netzes schienen zu schnell und zu präzise, um meinen Anfangsverdacht „Mensch“ ausreichend zu untermauern. Zurück kam ein: „Ha, ha, ich bin ein Mensch.“ Nachdem meine Frage nach dem Namen des Bundeskanzlers richtig beantwortet worden war, habe ich David geglaubt, dass er einen Herzschlag besitzt, und ihm ein Kompliment für seine Kompetenz gemacht. Die Konkurrenz von Mensch und Maschine hat aber noch andere Varianten als in dieser Anekdote beschrieben. Chatbots, deren populäre Beispiele Siri und Alexa alle kennen, sind überall auf dem Vormarsch. Einige von ihnen sind Themen von Talkshows und TV-Nachrichten. Die KI-Software ChatGPT ist ein Bot, der seit seinem Erscheinen im November 2022 selbst einen

4  Die Transformation der Wirtschaft     121

Giganten wie Google das Fürchten lehrt. GPT steht für „Generative Pre-trained Transformer“ und beschreibt eine neuronale Netzwerkarchitektur, die für die Verarbeitung von natürlicher Sprache entwickelt wurde (TransformerArchitektur). Die KI wurde mit sehr großen Datenmengen trainiert, kann ihre eigenen Ergebnisse ständig verbessern und dazu auch  neue Daten einbeziehen (Machine Learning). Das Adjektiv „generative“ beschreibt die Tatsache, dass sie eigenständig neue Inhalte erzeugen kann. Das Konzept wurde erstmals 2017 von Google beschrieben. Das Produkt hat das Zeug, die IT-Branche aufzumischen. In weniger als drei Monaten übersprang es die 100 Mio. Nutzergrenze, wofür Instagram 2,5 Jahre gebraucht hat. Google sah sich im Januar 2023 genötigt, sehr schnell mit dem Chatbot „Bard“ eine eigene Antwort anzukündigen und auf den Markt zu bringen. Gleichzeitig versprach CEO Sundar Pichai „große, KI-getriebene Sprünge“ bei den Diensten seines Unternehmens. Kurz darauf trat auch der chinesische Internetriese Baidu mit seiner eigenen Produktankündigung „Ernie“ (Enhanced Representation through Knowledge Integration) auf den Plan. An der Hongkonger Börse stieg danach der Aktienkurs von Baidu in der Spitze um 17 %.3 Der Weckruf ist bei der Konkurrenz angekommen. Meta brachte ebenfalls im November 2023 seinen eigenen KI-Bot „Galactica“ auf den Markt. Er wurde aber schon wenige Tage später wegen erheblicher Mängel wieder zurückgenommen. Der Vorgang macht deutlich, dass KI-Bots noch am Anfang ihrer Entwicklung stehen.  ChatGPTs Hersteller OpenAI wurde 2015 von Sam Altman, Elon Musk und vier anderen als Non-ProfitOrganisation gegründet und legte sich erst 2019 einen kommerziellen Arm zu. Microsoft ließ Anfang 2023 verlauten, dass es sich über bereits bestehende Investments von 3 Mrd. hinaus mit zusätzlichen 10 Mrd. US Dollar

122     J. Müller

daran beteiligen werde.4 ChatGPT ist in der Lage, mehrsprachig auf Anfragen zu reagieren, eine Konversation zu führen und Folgefragen zu beantworten. Seine Texte lesen sich so, als hätte sie tatsächlich ein Mensch geschrieben, nichts daran lässt vermuten, dass sie im Wesentlichen ein Ergebnis statistischer Vorhersagen sind, die auf Mustererkennung in den zugrunde liegenden Daten basieren. Da ich ChatGPT und Bard häufiger parallel benutze, kann ich behaupten, das ersterer deutlich weniger falsche Informationen liefert. Diese sind noch ein echtes Problem bei Bard. ChatGPT kann auch wie eine kluge Suchmaschine agieren, komplizierte Rechenaufgaben lösen, sinnvolle Social Media Posts generieren und Hausaufgaben oder Referate für Schüler schreiben. Der Startup DoNotPay benutzt ChatGPT, um Verbrauchern dabei zu helfen, Abonnements zu kündigen, Knöllchen zu reklamieren und sich generell gegen große Unternehmen zu wehren.5 Kürzlich hat ChatGPT sogar ein MBA-Examen bestanden, das ihm von einem Professor der renommierten Wharton Business School vorgelegt wurde. Der Bot schlug sich sehr erfolgreich bei einer Rechtsanwaltspüfung in den USA und belegte bei der „Biology Olympiad“, einem internationalen Highschool-Wettbewerb, einen Platz im oberen Ein-ProzentBereich.6 Das Beeindruckende daran ist, dass es sich hier um Examina handelt, bei denen bisher nur Menschen miteinander konkurrierten und nur sie eine Chance auf Erfolg hatten. ChatGPT besteht den sog. TuringTest ohne Probleme. Er hat seinen Namen von dem bereits erwähnten britischen Mathematiker und „Vater der Informatik“, Alan Turing. Dieser hatte in seinem 1950 erschienen, wissenschaftlichen Paper „Computing machinery and intelligence“ im Hinblick auf KI postuliert, dass Maschinen als „intelligent“ gelten müssen, wenn ein Mensch sie aufgrund ihrer Beiträge zu einer Konversation

4  Die Transformation der Wirtschaft     123

nicht mehr von einem menschlichen Gesprächspartner unterscheiden kann. Mehr oder weniger anspruchsvolle digitale Kunst kann der Bot mit seinem Zusatzmodul „DALL-E“ aufgrund menschlicher Vorgaben hervorbringen. Der Name DALL-E ist eine Kombination aus dem Namen von Salvador Dali und Disneys ScienceFiction-Film „WALL-E“. Die im März 2023 veröffentlichte Version GPT-4 ist multimodal, d. h., sie kann nicht nur Text generieren, sondern z. B. auch aus Bildern von Zutaten ein Kochrezept vorschlagen. Ihre Fähigkeiten trotz des noch frühen Entwicklungsstadiums wirklich beeindruckend. Die Frage, warum Cäsar 49 vor Christus den Rubikon überschritt und welche Konsequenzen das hatte, wurde von ChatGPT korrekt beantwortet. Ebenso sinnvoll war die erbetene Vorgehensweise für das Aufspüren von versteckter Schadstoffsoftware auf Webseiten. Meine Bitte, mir ein Programm zu schreiben, mit dem ich feststellen kann, ob eine beliebige Zahl eine Primzahl ist, wurde prompt erfüllt. Man erkennt andeutungsweise das breite Anwendungsspektrum. Dennoch sind die gelieferten Aussagen mit kritischer Vorsicht zu genießen, da derzeit noch keine Quellenangaben gemacht werden und die genutzten Daten nur bis ins Jahr 2021 reichen (Stand April 2023). Beides ist bei Googles Bard anders. Er macht Quellenabgaben, seine Antworten lassen sich durch ein Klick von Googles Suchmaschine überprüfen und die Datenbasis ist zudem auf den Tag aktuell. Es fiel mir auch nicht allzu schwer, ChatGPT auszutricksen. Das wird sich aber auch ändern. Eines hat der Bot schon jetzt gelernt. Als ich ihn fragte, ob er eine Idee von sich selbst habe, hat er mir geantwortet: „Als künstliches Intelligenz-Sprachmodell habe ich kein Selbstbewusstsein oder Bewusstsein. … Ich bin in der Lage, Benutzeranfragen zu verstehen und zu beantworten, aber ich habe keine Fähigkeit zur Selbstwahrnehmung oder Introspektion.“ Offensichtlich versucht

124     J. Müller

OpenAI den Ärger zu vermeiden, den Google mit seinem LaMDA KI-System hatte, dem einer der Ingenieure ein Bewusstsein unterstellte und das auch noch der Washington Post erzählte.7 Ein deutsches Bundesland hat ihn konsequenterweise bereits an Schulen zugelassen.8 Schließlich macht es keinen Sinn, sich vor solchen Entwicklungen zu sperren. Richtig ist: Wir und unsere Kinder müssen lernen, mit KI kritisch, kompetent und produktiv umzugehen. Wer glaubt, KI oder den Zugriff auf das Internet im Unterricht oder bei Klassenarbeiten ausschließen zu müssen, stellt den Kids die falschen Aufgaben und hat ein antiquiertes Konzept, das an der Realität unserer Kinder vorbeigeht. Ich habe meine Kinder selten bei den Hausaufgaben oder bei Vorbereitungen auf Klassenarbeiten gesehen, ohne dass sie dafür das Web genutzt haben. Solche Möglichkeiten erklären auch, warum ich es mittlerweile bei bestimmten Themen vorziehe, mit Bots statt mit einem Menschen zu kommunizieren. Selbst sehr viel bescheidenere Chatbots als die von OpenAI oder Google sind um Längen besser als die Telefonansagen mancher Callcenter, die mich antiquiert darauf hinweisen, dass alle Mitarbeiter im Gespräch seien und ich bitte „etwas“ Geduld haben soll. Wer sich intelligenter Chatbots bedient, muss sich allerdings darüber im Klaren sein, dass seine Worte in der Cloud des Anbieters verarbeitet und gespeichert werden. Das gilt auch für Hausgenossen wie Cortana, Siri und Alexa. Gerade bei Letzterer sind zahlreiche signifikante Verstöße gegen den Datenschutz ruchbar geworden, die den Schluss nahelegen, dass Alexa auch dann Gespräche sendet und speichert, wenn sie nicht explizit mit „Alexa“ oder anderen Erweckungsbegriffen aktiviert wurde. In einem Fall reichte auch ein ähnlich klingender Begriff wie „Schwester“.9 Smart Homes sind eine gute Sache, stellen in dieser Hinsicht aber noch eine Herausforderung dar.

4  Die Transformation der Wirtschaft     125

Aus diesen Ausführungen wird klar, dass eine mögliche Jobkonkurrenz zwischen Mensch und Maschine sich bereits aus den Fabrikhallen herausbewegt hat. Eine Studie der Cornell University vom März 2023 zeigt, „dass etwa 80 % der US-amerikanischen Arbeitskräfte bei mindestens 10 % ihrer Tätigkeiten durch die Einführung von GPTs betroffen sein könnten. Etwa 19 % könnten in einer Größenordnung von mindestens 50 % ihrer Aufgaben betroffen sein. Der Einfluss erstreckt sich auf alle Lohnniveaus, wobei höher bezahlte Jobs potenziell einem größeren Einfluss ausgesetzt sein könnten.“10 Dahinter steckt eine sehr gute Nachricht: Dem Fachkräftemangel kann mit KI begegnet werden. Ich denke beispielsweise an Menschen, die heute mit unserer wuchernden Bürokratie kämpfen und somit immer weniger Zeit für ihre eigentliche Aufgabe haben. Wer als Arzt administrative Tätigkeiten an eine KI abgeben kann, hat mehr Zeit für seine Patienten. Wie verbreitet die Digitalisierung ist, lässt sich täglich aber auch im sehr viel kleineren Maßstab tausendfach beobachten. Im Supermarkt benutze ich einen Scanner, der meine Einkäufe registriert. Am Kassenterminal werden sie in Sekundenschnelle ausgelesen, ich zahle mit Kreditkarte und bin schon wieder weg. Die Zeitersparnis ist enorm: Ich bin in kürzester Zeit durch den Bezahlvorgang,  statt Einkaufswagen ausräumen, Einkäufe aufs Band legen, von den Kassierern einzeln scannen lassen, wieder einräumen und bezahlen. Alles geht in Windeseile und ohne die vielen Mitmenschen vor einem, die ihre Kreditkarten-PIN vergessen haben, ganz zu schweigen von den nicht nur älteren Semestern, die zeitvergessen und mit enervierender Hartnäckigkeit genau abgezähltes Geld auf den Tresen legen und dann doch noch die fehlenden 2 Cents suchen müssen. In eine ähnliche Richtung verwies kürzlich die Webseite der englischen Zeitung Daily Mail. Dort war zu lesen,

126     J. Müller

wie Roboter den Besitzern des Restaurants „Bella Italia“ in der Grafschaft Cumbria über die Personalknappheit hinweghelfen.11 Die Roboter, in sympathisch-kurioser Katzengestalt, bewegen sich ganz natürlich, sie sind multifunktional, können sprechen und jede Menge Geschirr transportieren. Die verbliebenen Mitarbeiter aus Fleisch und Blut haben so mehr Zeit, sich um die emotionale Seite der Gastlichkeit und die individuellen Bedürfnisse der Kunden zu kümmern. Das schafft Kundenbindung, auf die Roboter sich nicht verstehen – noch nicht. Diese unterschiedlichen Beispiele machen deutlich, wie IT-getriebene Automatisierung und Assistenz sich in unserem alltäglichen Leben ausgebreitet haben. Die Schnittstellen zwischen Mensch und Computer existieren nicht nur an großen oder kleinen Bildschirmen, sie sind überall. Weniger unmittelbar erfahrbar sind hingegen – zumindest für die meisten von uns – die großen Veränderungen, welche die IT in der Wirtschaft hervorgebracht hat.

Industrie 4.0, 5G und die digitalen Zwillinge Produkte wie ChatGPT können so etwas wie ein iPhoneMoment für Artificial Intelligence sein. Gemeint ist damit, dass das seit 2007 verfügbare Smartphone den Markt für Mobiltelefone und Consumer Electronics revolutioniert und auf eine neue Stufe gehoben hat. Auch die Industrie wird sich mit ChatGPT und seinen Wettbewerben stark beschäftigen müssen. Sinnvolle Anwendungsfälle sind etwa die Beantwortung von Kundenanfragen, die Unterstützung beim Qualitätsmanagement, die Optimierung von Lieferketten, Materialforschung, Design von pharmazeutischen Produkten u. v. m. Allen gemeinsam

4  Die Transformation der Wirtschaft     127

ist, dass sie die Analyse großer Datenmengen zur Grundlage haben. Für solche Anwendungen bietet OpenAI die Nutzung von ChatGPT über Schnittstellen (APIs) an. Die vierte Industrielle Revolution, kurz auch Industrie 4.0 genannt, beschreibt historisch betrachtet die vorläufig letzte Stufe einer Entwicklung, die in der zweiten Hälfte des 18. Jahrhunderts mit der ersten Industriellen Revolution einsetzte. Diese markierte den Übergang von der manuellen zur maschinellen Erzeugung von Gütern, wobei insbesondere Dampfmaschinen und Wasserkraft zum Einsatz kamen. Die neue menschliche Fähigkeit, massenhaft mechanische Energie zu erzeugen, hatte ungeheuren Einfluss auf die weitere Entwicklung unserer Spezies und führte nicht zuletzt zu einem steilen Anstieg der Weltbevölkerung. Es dauerte – je nach Land und Region – etwa ein Jahrhundert, bis sich die erste Industrielle Revolution in vollem Umfang durchgesetzt hatte. Die zweite Industrielle Revolution, grob die Spanne von 1871 bis in die Zeit zwischen den Weltkriegen, beschreibt den Siegeszug der industriellen Massenproduktion, verbunden mit dem Ausbau von Verkehrswegen, dem Einsatz arbeitsteiliger Produktionsmethoden und der Elektrifizierung, während die dritte Industrielle Revolution bereits auf der extensiven Nutzung digitaler Technik basiert. Die Automatisierung von zunehmend komplexeren Aufgaben, die Ablösung von mechanischen und analogen Prozessen durch digitale und der selektive Ersatz von menschlicher Arbeitskraft durch Computer sind wesentliche Merkmale dieser dritten Epoche. Sie begann im Zweiten Weltkrieg und reicht bis in unsere Gegenwart. Diese „pulverfreien“ Revolutionen erschöpften sich nicht in rein technischen Veränderungen. Sie gingen einher mit tiefgreifenden sozialen und politischen Umwälzungen und tiefen, oft schmerzlich empfundenen Einschnitten in die Arbeitswelt und das

128     J. Müller

Leben der Menschen. Sie waren aber auch begleitet von einer enormen Steigerung von Produktivität, der ständigen Verbesserung des Lebensstandards breiter Schichten und der Entstehung politisch-sozialer Bewegungen, die auf gesellschaftliche Emanzipation und Partizipation zielten. Ohne sie hätte es sozialen Ausgleich und die damit verbundene Akzeptanz von Veränderungen und politische Stabilität nicht gegeben. Aktuell befinden wir uns in der Warmlaufphase für eine noch viel größere Umwälzung, deren wahre Dimensionen erst schrittweise zu erkennen sind. Während wir die Automatisierung noch perfektionieren, hat sich das Tor zu einem neuen, vierten Industriezeitalter schon geöffnet. Der Kern von Industrie 4.0 besteht aus der Vernetzung und dem koordinierten Zusammenspiel aller Technologien und Prozesse, die an der Wertschöpfung eines Unternehmens beteiligt sind. Im Ergebnis beutetet das die Etablierung digitaler Geschäftsmodelle. Anders als bei ihrer Vorläuferin sprechen wir nicht mehr von gradueller Automatisierung und Verbesserung existierender Arbeitsprozesse, sondern von deren Neuentwurf. Je nach Geschäftsgegenstand, Geschäftsmodell und Branche kann dieses neue Design ganz verschiedene Konturen gewinnen. Ein Agrarunternehmen hat andere Produktionsprozesse als ein Kfz-Hersteller und diese wiederum unterscheiden sich von den Anforderungen einer digital gesteuerten Smart City, bei der Dinge wie etwa Verkehr oder Energieeffizienz im Vordergrund stehen. Allen gemeinsam ist aber das Bestreben, durch die Implementierung von datengetriebenen, mit Künstlicher Intelligenz gesteuerten Prozessen operative Effizienz und Mehrwert zu realisieren. Der Begriff der vierten Industriellen Revolution hat daher auch keine vorwiegend technologische Konnotation, sondern er beschreibt eine ganz neue Art und Weise, die gesteckten Geschäftsziele mittels Digitalisierung

4  Die Transformation der Wirtschaft     129

zu erreichen. Damit wird auch deutlich, dass digitale Innovation im ersten Schritt kein Technikthema sein sollte, sondern ihren Anfang in den Unternehmenszielen nehmen muss. Technik ist „nur“ das Mittel zum Zweck. In der Smart Factory, der intelligenten Fabrik der Zukunft, organisiert sich die Produktion selbst. Menschen, Roboter, Transportsysteme, Anlagen, Lagerlogistik und andere Unternehmensbereiche kommunizieren miteinander, wenn erforderlich auch mit externen Systemen, wie z. B. denen von Lieferanten. IT-Komponenten und Software werden mit mechanischen und elektronischen Systemen zu sog. Cyber Physical Systems (CPS) verschmolzen, die eine effiziente Steuerung und Kontrolle der Infrastruktur des gesamten Produktionsprozesses ermöglichen. Im Gegensatz zum traditionellen System der manuellen Erfassung und Eingabe von Befehlen entfallen dabei Verzögerungen während des Produktionsablaufs: Datenanalyse, Befehlsübertragung und Steuerung von stationären und mobilen Systemen erfolgen in Echtzeit über das IIoT. Hinter dem Industrial Internet of Things verbergen sich eine große Anzahl von Sensoren, welche die nötigen Daten für die optimale Steuerung in Echtzeit liefern und beispielsweise anzeigen, wo sich ein Roboter oder ein Bauteil gerade befindet, ob es irgendwo ein Problem mit der Technik oder der Qualität gibt und ob ein Mensch eingreifen muss. Produkte und deren Bauteile werden im Fertigungsprozess etwa via RFID (Radio Frequency Identification) oder Bluetooth angesteuert. Dabei handelt es sich um eine häufig genutzte, unauffällige Technologie zum automatischen und berührungslosen Identifizieren und Lokalisieren von Objekten mittels Radiowellen. Elektronisch gekennzeichnete Bauteile für das Endprodukt „sagen“ dabei den Maschinen, was mit ihnen gemacht werden soll und in welche Variante des Endproduktes sie eingebaut werden müssen. Auf diese Weise können individuelle Kunden-

130     J. Müller

wünsche bis zur Losgröße 1, also Einzelstücke, produziert werden, ohne dass dafür ein separater Herstellungsprozess gestartet werden muss. Diese Form der Flexibilität schafft Schnelligkeit und Wettbewerbsvorteile, von den geringeren Kosten ganz zu schweigen. Für diese neuartige Kommunikation zwischen den beteiligten Maschinen und Produktkomponenten sind sehr schnelle Netze erforderlich. Die Daten- und Befehlsübermittlung muss in Echtzeit erfolgen, da ansonsten die punktgenaue Verfügbarkeit von Maschinen und Bauteilen im Produktionsablauf nicht gewährleistet ist. Einer der Schlüssel dazu sind 5G-Netzwerke, sprich die Nachfolger des aktuellen 4G-Mobilfunknetzes. „5G“ bezeichnet das superschnelle Netz der fünften Generation. Aktuell werden damit in der Spitze schon Übertragungsraten von 10 Gbit pro Sekunde erreicht; bald sollen es bis zu 50 Gbit sein.12 Die Latenzzeit – die Zeit, in der das Gerät auf der anderen Seite auf eine Anforderung antwortet – beträgt nur eine Millisekunde, was realiter nichts anderes als in Echtzeit bedeutet. Private Nutzer werden seine Vorteile vor allem in Form von sehr schnellen Internet Up- und Downloads realisieren, was sich bei Videos oder Spielen aus dem Netz als große Erleichterung erweisen wird. Für die Wirtschaft hingegen dürfte sich 5G als Quantensprung erweisen, was neben der hohen Geschwindigkeit mit ein paar weiteren, entscheidenden Eigenschaften dieser Netze zu tun hat. Sie machen es für Smart Factories, Smart Cities, Smart Logistics und zahlreiche andere „schlaue“ Anwendungen so attraktiv. Mit 5G lassen sich auf derselben physischen Mobilfunk-Infrastruktur (wie etwa  Sendemasten) sehr viele separate Netze nebeneinander aufspannen, technisch als „Slicing“ und „Beam Forming“ bezeichnet. Der parallele Betrieb vieler logischer Netze ermöglicht entsprechend viele, gleichzeitige Anwendungen nebeneinander. Das

4  Die Transformation der Wirtschaft     131

kann z. B. autonomes Fahren sein oder eben die Steuerung einer Fabrik. Während die aktuellen Netze kugelförmig Daten ausstrahlen, kann man mit 5G den Datenstrahl gezielt an ein bestimmtes Endgerät – etwa einen Roboter oder ein fahrendes Auto – „beamen“. Übrigens: Wer sich heute Sorgen um eine zu hohe Strahlenbelastung durch Mobilfunk macht, kann sich bei 5G entspannen. Während 2G noch 2 Watt an Belastung erzeugte, ist es bei 5G nur noch etwa ein Prozent davon. 5G erlaubt es Unternehmen darüber hinaus, eigene logische Netze zu betreiben, eine Art privater Mobilfunk. Besonders interessant ist in diesem Rahmen die 5G-Eigenschaft des direkten Datenaustausches zwischen zahlreichen Endgeräten – wie etwa Sensoren. Der Datenstrom muss dann nicht mehr über ein Rechenzentrum laufen, sondern erfolgt direkt und dementsprechend schnell zwischen den Endgeräten, deren Zahl fast unbegrenzt ist: Möglich sind bis zu einer Million Geräte pro Quadratkilometer. Wie schon bei der Strahlenbelastung bringt 5G auch dabei erhebliche Einsparungen an Energie. Pro übertragenes Bit benötigt es etwa nur 1/100 der Energie des heutigen 4G-Netzes.13 Bei so vielen Vorteilen ist klar, dass 5G auch außerhalb der Smart Factory eine große Rolle spielt. Die amerikanische Unternehmensberatung PwC hat 2021 den Versuch unternommen, den Einfluss von 5G auf die globale wirtschaftliche Entwicklung sowie auf einzelne Branchen, Regionen und Länder zu ermitteln. Glaubt man ihren Zahlen, so wird das durch 5G bis 2030 zusätzlich erzeugte, weltweite BIP bei 1,3 Billionen Dollar liegen. Davon sollen auf Deutschland 65 Mrd. entfallen. Zu den fünf größten Profiteuren unter den Branchen zählen an erster Stelle das Gesundheitswesen, gefolgt von sog. Smart Utilities, wie sie etwa im privaten Bereich zur Steuerung von Licht und Wärme genutzt werden können. An dritter Stelle rangieren Mediaanwendungen für den

132     J. Müller

Endkundenmarkt, dann kommen die Smart Factory und schließlich Finanzdienstleistungen.14 Wer so viele Daten sammelt wie eine intelligente Fabrik, der braucht zwei Dinge: erstens einen Platz zur Speicherung, Verarbeitung und (KI-)Analyse der Daten und zweitens Anwendungen, welche die Ergebnisse im Produktionsprozess umsetzen. Für Ersteres gibt es das eigene Rechenzentrum oder die Cloud, Letzteres liefern Programme, darunter auch Virtual Reality und Digital Twins. Beide kommen immer dann ins Spiel, wenn Menschen Daten nicht nur analysieren, sondern auch visualisieren wollen, um sie damit für ihre eigenen Entscheidungen oder Aktivitäten besser nutzen zu können. „Cloud ist, wenn ich mit meinem kleinen Handy von überall auf riesige Daten- und Rechenkapazitäten zugreifen kann.“ Die Antwort meines Freundes Karsten auf die Frage nach der Bedeutung von „Cloud“ trifft den Kern der Sache. Wenn wir den Wetterbericht abfragen, aktuelle Währungskurse umrechnen, aus dem Homeoffice mit Kollegen virtuelle Meetings abhalten oder mit einer App wie Flightradar die aktuelle Position eines Flugzeuges erfahren wollen, auf dessen Ankunft wir am Terminal warten, dann tun wir genau das, was Karsten beschrieben hat. Ökonomisch betrachtet nehmen wir für sehr wenig Geld Dienste eines Cloud-Anbieters in Anspruch, die kein privater Nutzer je selbst kostenrational vorhalten könnte. Und das Beste daran: Dank des von uns genutzten Zugangs über gängige Browser müssen wir uns keine Gedanken über die Aktualität der Software machen. Und sollten wir über ein Office-Paket wie das von Microsoft oder das kostenlose LibreOffice der Document Foundation auf die Cloud zugreifen, gilt genau dasselbe. Selbst anspruchsvolle Software wird dank der Cloud nicht mehr gekauft, sondern abonniert. Sie ist damit stets aktuell und jeder kann sie mit geringen Kosten nutzen.

4  Die Transformation der Wirtschaft     133

Bei Unternehmen ist es nicht viel anders. Smart Factories und andere Anwendungen sammeln und prozessieren ihre Daten in der Cloud. Die Cloud, ob angemietet oder selbst betrieben, punktet mit nahezu unbegrenzter Skalierbarkeit. Das ist angesichts eines sehr schnell wachsenden Datenvolumens ein erheblicher Vorteil. Werden aufgrund steigender Kundenzahlen oder durch unvorhergesehene Spitzenlasten z. B. mehr Rechenpower und Netzwerkkapazitäten benötigt, fahren die vorhandenen Ressourcen automatisch hoch. Upscaling heißt dieser Prozess. Wird weniger Kapazität benötigt, dann geht es in die umgekehrte Richtung, Downscaling genannt. Parallel dazu steigen oder sinken auch die Betriebskosten. Sekunden- und volumengenaues Abrechnen der genutzten Ressourcen ist inklusive. Bezahlt wird nur für das, was man tatsächlich nutzt. Doch während Privatleute in der Regel eine Public Cloud nutzen und sich dort die Ressourcen mit anderen teilen, ist eine solche Vorgehensweise für Firmen nicht immer ratsam. Das hat u. a. Gründe der Datensicherheit. Schließlich liegt in den Daten das Know-how des Unternehmens. Sie betreiben deshalb entweder in ihren Rechenzentren eine eigene Cloud oder mieten – je nach Bedarf – bei einem weltweiten Anbieter wie Microsoft und Amazon oder einem lokalen Anbieter wie Hetzner Rechen- und Speicherkapazitäten exklusiv für sich an. In beiden Fällen spricht man von einer Private Cloud. Sie ist in der Regel teurer und kann genau wie die Public Cloud auf eine Vielzahl von Rechenzentren quer über den ganzen Globus verteilt werden, wodurch man z. B. den Datenzugriff für eine Tochtergesellschaft in Asien beschleunigen kann. Unternehmen nutzen aus Kostengründen auch hybride Clouds, die private und öffentliche Zugänge miteinander kombinieren. In meinem eigenen Start-up bin ich mit meinen Kompagnons durch die

134     J. Müller

Cloud in den Genuss einer hochwertigen IT-Infrastruktur gekommen, die sonst weit außerhalb unserer finanziellen Reichweite gewesen wäre. Die Cloud ist somit auch ein Wirtschaftsfaktor für kleine Unternehmen, die auf eine IT-Infrastruktur auf dem Stand der Technik angewiesen sind, sich gleichzeitig aber keine hohen Investitionen leisten können. Moderne IT macht die Welt der Wirtschaft chancengleicher. Wozu braucht man einen digitalen Zwilling? Und was ist das überhaupt? Um Missverständnisse zu vermeiden: Es handelt sich hier nicht um den üblichen Avatar aus den Internetforen. Digitale Zwillinge zeigen keine Personen. Sie bilden Objekte in einem digitalen Modell ab, eine Maschine etwa, Lieferketten oder eine ganze Fabrik. Der Nutzer kann dieses Modell in einer Virtual Reality(VR)Brille – oder auch auf einem Bildschirm – sehen. Dabei kommt es mehr auf die erfassten Zustandsdaten des dargestellten Objektes an und weniger darauf, wie real es aussieht. Der digitale Zwilling einer ganzen Fabrik beispielsweise setzt sich u. a. aus den sehr vielen Sensordaten zusammen, die im Laufe eines Produktionsprozesses anfallen und die aus der Cloud eingespeist werden. Das kann mit der Anlieferung von Bauteilen beginnen und mit der Auslieferung eines Fertigproduktes enden. Die kumulierten Daten erlauben es, Schwachstellen herauszufinden, Abläufe zu simulieren, „Was-wäre-wenn“Szenarien zu erkunden und Effizienzpotenziale zu entdecken. Wie lange dauern bestimmte Prozesse, wo treten Fehler auf, wie kann Energie eingespart werden, wie wirken sich geänderte Zeitvorgaben aus? Der digitale Zwilling ist also im Kern eine Big Data-Anwendung, welche die Operation am offenen Herzen im Sinne eines tatsächlichen Eingriffes in die existierenden Abläufe ver-

4  Die Transformation der Wirtschaft     135

meidet und dennoch ein realistisches Zustandsmodell eines Objekts zur Verfügung stellt. Die Anwendungsmöglichkeiten von virtueller Realität gehen aber weit über den digitalen Zwilling hinaus. Wer schon einmal mit einer VR-Brille ein Computerspiel gespielt hat, weiß, dass man es dabei mit einer rechnergenerierten „Wirklichkeit“ zu tun hat. Ein VRFlugsimulator gibt uns das Gefühl, tatsächlich in einem Cockpit zu sitzen und den Vogel zu steuern, ein „Ballerspiel“ versetzt uns auf ein Schlachtfeld und lässt uns endlich zum Helden werden. Je nach Qualität und Mächtigkeit der eingesetzten Hard- und Software tauchen wir in die simulierte Umgebung ein und werden Teil von ihr. Das nennt sich „Immersive Gaming“, frei übersetzt „ins Spiel eingetaucht“. Virtuelle Realität im Zusammenhang mit Industrie 4.0 ist im Prinzip nichts anderes. Der Nutzen wird aber nicht durch ein unterhaltsames Spiel generiert, sondern über zweckgerichtete Applikationen. Zu den häufig genutzten gehören Schulungen. Wer mit einer VR-Brille immersiv die Bedienung einer Maschine oder deren Reparatur üben kann, richtet keinen Schaden an und hat einen deutlich besseren Lerneffekt. Die US Navy nutzt die Technik für das Training ihrer Schiffsbesatzungen in einem Szenario von 300 virtuellen Schiffen und 100 geographischen Einstellungen.15 Wer virtuell eine Notsituation, etwa die Bekämpfung eines Brandes in der Fabrik durchexerzieren kann, wird im Ernstfall besser reagieren können und eher wissen, was zu tun ist. Wer in der Lage ist, mithilfe von VR seinem Kunden ein Produkt zu demonstrieren, wird nicht nur einen besseren Eindruck machen als mit „Tod durch PowerPoint“, sondern auf Dauer auch noch erheblich an Kosten sparen.

136     J. Müller

Plattformökonomie und die Neuerfindung der Wertschöpfung Industrie 4.0 lässt uns die Art und Weise neu denken, wie wir Produkte erzeugen, Landwirtschaft betreiben oder Dienstleistungen entwickeln und vermarkten. Trotz dieser gewaltigen Wirkung ist sie nur einer der großen Steine im Puzzle der gegenwärtigen wirtschaftlichen Transformationen. Ein anderer wird mit dem Begriff der Plattformökonomie bezeichnet. Hinter diesem Begriff steht eine neue Art der IT-geleiteten Wertschöpfung. In einem traditionellen Unternehmen wird der Mehrwert intern durch eigene Mitarbeiter geschaffen – beispielsweise durch die Herstellung von „anfassbaren“ Produkten, Consultingleistungen einer Unternehmensberatung oder das Management von Geldanlagen durch eine Bank. Die Plattformökonomie arbeitet anders. Ihre Wertschöpfung erfolgt im Kern nicht durch die eigenen Angestellten und Arbeiter, sondern extern durch Partner und Endkunden, welche die von der Plattform bereitgestellten digitalen Dienste für ihre Geschäfte untereinander nutzen.16 Der Betreiber einer solchen Plattform übernimmt für den Nutzer „End-to-End“-Verantwortung, indem er beispielsweise geschäftliche Konditionen, IT-Infrastruktur, Prozesse, Cyber-Sicherheit, Administration, Bezahlsysteme und Compliance in einen einheitlichen Rahmen internetbasierter, modularer Serviceleistungen zusammenbringt. Dass dabei rege Gebrauch von Künstlicher Intelligenz gemacht wird, muss nicht extra betont werden. Mit großen Datenmengen und dem Einsatz von KI helfen die Plattformbetreiber ihren Kunden, für deren Bedürfnisse die richtigen Anbieter zu finden. Sie sind die Matchmaker für Geschäfte und die Anbahnung von Kontakten für jegliche Zwecke. Als Folge pilgern Endkunden und Partner

4  Die Transformation der Wirtschaft     137

zu den Plattformen wie Bienen zum Honigtopf. Ein gutes Beispiel dafür ist die Handelsplattform von Amazon. Neben dem bereits geschilderten Geschäftsmodell von sozialen Medien, deren Wertschöpfung dadurch entsteht, dass ihre Nutzer sie reichlich mit Daten füttern und sie diese Daten dann ihren Werbepartnern zur Verfügung stellen, gibt es weitere bekannte Varianten der Plattformökonomie: die App Stores von Google, Microsoft oder Apple, aber auch viele weitere, kleinere Stores mit speziellen Ausrichtungen. Beispiele dafür sind GamingPlattformen, der virtuelle Marktplatz von SAP mit seinen rund 2000 Partner-Apps oder die App Exchange von Salesforce. Sie bieten den Entwicklern von Erweiterungen und Zusatzmodulen für ihre eigenen Produkte ein leicht nutzbares, weltweites Verkaufsforum. Je mehr Entwickler solche Module – wie etwa eine KI-Anwendung zur Auswertung von SAP-Daten – bereitstellen, desto leichter wird es für SAP, eigene Angebotslücken auf ökonomisch vertretbare Weise zu schließen. Diese externe Wertschöpfung macht SAP-Produkte wiederum für Endkunden interessanter. Allein bei Apple sind das im Store 4,8 Mio., bei Google rund 2,6 Mio. Apps (Stand 2022).17 Über ihre Plattformen orchestrieren sie den Verkauf und bis zu einem gewissen Grad auch die Qualitätskontrolle und den Wettbewerb. Wer als Entwickler bei Apple ein App einstellen will, muss vorher eine Art Compliance-Test durchlaufen, für den Apple die Kriterien definiert hat. Das reicht von technischen Mindestanforderungen über die Abwicklung der In-App-Käufe bis hin zu „ethischen“ Vorgaben für die Inhalte. Google geht ähnlich vor, ist aber meiner persönlichen Erfahrung nach weniger streng, was die Vorgaben angeht. App-Freigaben für die Stores sind mitnichten nur ein automatisierter Formalismus. Apps, die den Kriterien nicht entsprechen, können mit Auflagen zur

138     J. Müller

Überarbeitung zurückgewiesen werden. Die Plattformen fördern außerdem den Wettbewerb zwischen den AppAnbietern, indem die Nutzer deren Produkte öffentlich sichtbar bewerten können. Dadurch schaffen sie ein Maß an Transparenz, das vorher auf so einfache Weise – wenn überhaupt – nicht zu haben war. Wer eine schlechte Bewertung für seine App erhält, hat schlechte Karten beim Verkauf. Ein Blick auf Amazon, Tencent, Alibaba, Airbnb, Uber, Google, Rakuten oder eBay macht deutlich, dass das Konzept produkt- und branchenübergreifend und in vielen Varianten funktioniert. All diese Firmen haben in atemberaubendem Tempo ungeheure Werte geschaffen. Das gilt auch für kleinere Anbieter als die 800-PfundGorillas der Branche. Grab Holdings ist ein solcher Fall. Das Unternehmen hieß in seinen malaysischen Anfängen Grab Taxi und besitzt nach wie vor keine eigenen Fahrzeuge. Grab ist ein im Westen wenig bekanntes, aber ein in Asien recht präsentes Start-up mit aktuellem Sitz in Singapur, einem Nettoumsatz von 675 Mio. US Dollar und einem Wachstum von 44 % im Jahr 2021.18 Ich habe mich bei meinen zahlreichen Besuchen bei unserem Entwicklerteam in Ho-Chi-Minh-Stadt von den Qualitäten von Grab überzeugen können. Grab war das erste „Decacorn“ in Asien. Im Gegensatz zu einem „Unicorn“, d. h. einem Start-up mit mindestens einer Milliarde Dollar Unternehmensbewertung, liegt die Hürde in dieser Kategorie bei zehn Milliarden. Die Leute von Grab haben ihrem Konkurrenten Uber in Südostasien mit regional angepassten Angeboten klare Grenzen aufgezeigt und sich vom ursprünglichen Nur-Fahrten-Anbieter zum Lieferanten von Lebensmitteln, Vermittler von Versicherungen und mobilen Bezahldiensten, Paketversender, zum Serviceprovider für Reisekostenabrechnungen und vielem mehr entwickelt. Zum Ökosystem seiner Partner

4  Die Transformation der Wirtschaft     139

gehören selbstständige Fahrer, Händler und andere Unternehmen, die ihre Dienste über die Grab „Super App“ anbieten. Mit seinem im Juni 2022 angekündigten Dienst „Grab Maps“ fordert das Unternehmen sogar Google heraus. Dieses Beispiel zeigt, was allgemein gelten kann: Die Plattformökonomie funktioniert besonders gut für die Expansion in breite und diversifizierte Angebotsportfolien. Kometenhafte Aufstiege wie bei Plattformunternehmen sind anderswo kaum zu finden. Die japanische Rakuten Ichiba wurde 1997 gegründet und dürfte den Fans des FC Barcelona und der Golden State Warriors aus San Francisco als deren Sponsor zumindest vom Namen her noch bekannt sein. Mit ihrem hochdiversifizierten Portfolio erzielte das „japanische Amazon“ 2021 einen Umsatz von 15,3 Mrd. Dollar und ist stark auf internationalem Expansionskurs. Amazon wurde 1994 gegründet und erwirtschaftete nur 27 Jahre später einen Umsatz von 469,8  Mrd. Dollar. Googles Gründung war 1998, der Umsatz lag 2021 bei 257,6 Mrd. Dollar. Facebook wurde 2004 aus der Taufe gehoben, der Umsatz lag 2021 bei 117,9 Mrd. Microsoft trat 1975 als klassisches IT-Unternehmen erstmals auf und erzielte im Fiskaljahr 2021 einen Umsatz von 168 Mrd. Es hat dafür also vergleichsweise lange 46 Jahre gebraucht. Der Unterschied zwischen Microsoft und den Plattformen ist unter Wachstumsgesichtspunkten mehr als bemerkenswert. Noch auffälliger wird das rasende Entwicklungstempo der Plattformen, wenn man Firmen außerhalb der IT als Vergleiche heranzieht. Die drei größten Autohersteller nach Umsatz (Fiskaljahr 2021), nämlich Volkswagen (gegründet 1937/295,7 Mrd. Dollar), Toyota (gegründet 1937/281,7 Mrd. Dollar) und Mercedes Benz (gegründet 1926/178,9 Mrd. Dollar), erscheinen im Vergleich zu den großen Plattformen wie die Teilnehmer an einem Schneckenrennen.19 Wen wundert es da, von einem Vor-

140     J. Müller

standsmitglied eines weltweiten Autokonzerns folgenden Satz zu hören: „Die Frage ist nicht, wie schnell Technologieunternehmen zu Autokonzernen werden, sondern wie schnell wir zu einem Technologieunternehmen werden.“ Wie kann man wie ein Technologieunternehmen arbeiten und mit deren Innovationstempo mithalten, wird so zur zentralen Frage über nahezu alle Branchen hinweg.20 Wer IT immer noch als notwendiges Beiwerk oder gar als „Cost Center“ begreift statt als Chance für Wachstum und neue Geschäftsfelder, hat den Schuss nicht gehört. Ein Blick auf die Plattformen – aber auch auf Unternehmen, die ihr Geschäftsmodell in diese Richtung drehen oder es auf diese Weise ergänzen – kann Anregungen geben. Denn: Gut abgeguckt ist allemal besser als schlecht selbst erfunden. Was ermöglicht solche rasanten Erfolge? Über gutes und motiviertes Personal hinaus sind es im Wesentlichen drei Dinge: technische Infrastruktur, Netzwerkeffekte und Risikokapital (engl. Venture Capital). Die Produktionsumgebung der „Plattformer“ besteht sehr weitgehend aus einer IT-Infrastruktur in der Cloud. In der Anfangsphase wird sie zumeist von einem der kommerziellen Anbieter angemietet, erst im Laufe der Zeit legen sich die erfolgreichen unter ihnen eigene Rechenzentren (RZ) zu. Google begann mit ca. 30 Rechnern, die vom damaligen RZ-Anbieter Exodus in Santa Clara für 1200 Dollar monatlich bereitgestellt wurden.21 Erst später baute man eigene Kapazitäten auf. Die Cloud-Anbieter garantieren in der Regel eine vertraglich festgelegte 99,9-prozentige Verfügbarkeit ihrer Technik. Da solche Dienste zumeist in geographisch getrennten Rechenzentren mehrfach vorgehalten werden, ist das weniger spektakulär, als es klingt. Fällt eines aus, übernimmt ein anderes nahtlos und ad hoc den Job. Auch kleine Unternehmen können dadurch ihren Kunden die erforder-

4  Die Transformation der Wirtschaft     141

lichen, hohen Verfügbarkeitsgarantien gewährleisten. Das Gleiche gilt für das komplexe Thema der CyberSicherheit. Wer sich die lange Liste von internationalen Sicherheitszertifizierungen von Microsofts Azure Cloud oder der RZ der deutschen Telekom anschaut, wird schnell erkennen, wie schwer dieser Vorteil wiegt. Für viele Unternehmen sind derartige Sicherheitsstandards mit ökonomisch vertretbaren Mitteln sonst kaum einhaltbar, ganz zu schweigen vom Fachpersonal und baulichen Voraussetzungen, die hierfür nötig wären. Das alles führt (nicht nur) für die Plattformkunden der CloudAnbieter zu deutlich niedrigeren Anfangsinvestitionen und geringerer Kapitalbindung, weshalb mehr Geld für die Akquisition von Partnern und Kunden zur Verfügung steht. Die Kostenstrukturen der Plattformen sind daher in der Regel vorteilhafter als die von Unternehmen, deren Wertschöpfung „intern“ erfolgt. Wer eine Maschinenfabrik, ein Logistikunternehmen oder eine Airline aufbauen will, sieht sich mit ganz anderen Investitionen, größeren Risiken und längeren Durststrecken zum Erfolg konfrontiert. Plattformen erweisen sich häufig als stabile Ökosysteme mit hoher Nutzertreue, die stetiges Wachstum verheißen und kontinuierlich neue Nutzer anziehen. Das gilt – grosso modo – für ihre unterschiedlichsten Geschäftsfelder und Größenordnungen. Gute Beispiele dafür sind Social Media (Snapchat, Facebook, Twitter, TikTok, …), OnlineHandel (Shopify, eBay, Amazon, Alibaba, …), Fahrund Lieferdienste (Uber, Grab, Lyft, …), Personalsuche (LinkedIn, Indeed, Xing, …) und Bewertungsportale (TripAdvisor, Yelp, Trusted Shops, …). Das schließt natürlich konjunkturbedingte Dellen, wie sie 2022/2023 aufgetreten sind, nicht aus. Insbesondere für die Großen sind selbst Kunden – etwas überspitzt formuliert – kein knappes Gut. Ebenso wenig sind es die Partner, die auf

142     J. Müller

den Plattformen Geschäfte treiben. Ihre Märkte scheinen nahezu beliebig ausbaufähig, ja fast unbegrenzt. Ein wesentlicher Grund dafür sind Netzwerkeffekte. Was ist darunter zu verstehen? Grob gesprochen, bedeuten Netzwerkeffekte, dass mit jedem zusätzlichen Kunden oder Partner einer Plattform ihr Wert für jeden ihrer Nutzer steigt, wie das Beispiel von Uber zeigt. Das Unternehmen ist die weltweit führende Plattform für alle Formen urbaner Mobilität und definiert sich dennoch selbst nicht etwa als Transportgewerbe, sondern als „Tech Company“.22 Uber wurde 2009 in Kalifornien gegründet und erzielte schon 2021 mit 29.300 Mitarbeitern in 72 Ländern einen Jahresumsatz von 17,45 Mrd. Dollar. Mit knapp vier Prozent der Aktien ist der staatliche Investmentfond von Saudi-Arabien der größte einzelne Anteilseigner. Uber beschäftigt keine Fahrer, sondern baut auf Selbstständige, die zum Teil ihre eigenen Autos nutzen. Das hält die Kosten niedrig. Auf der anderen Seite der Kette stehen Kunden, die von A nach B wollen, dafür einen Fahrer suchen und die UberCloud-Plattform mittels einer App als Matchmaker nutzen. Je mehr Fahrer es in einem Stadtgebiet gibt, desto schneller bekommt der Kunde seine Fahrt, was für ihn die Attraktivität von Uber erhöht. Je mehr Kunden Uber nutzen, desto größer das Verdienstpotenzial für die Fahrer, was für sie wiederum die Anziehungskraft der Plattform steigert. Aufgrund der existierenden, cloudbasierten und leicht skalierbaren IT-Infrastruktur wachsen die Kosten pro neuem Kunden und Fahrer nur marginal im Vergleich zum erzielten Mehrwert. Damit erhöht sich für Uber mit jedem Nutzer die Liquidität. Eine klassische Win-winSituation. Hinzu kommt, dass Uber sein Portfolio mit der Zeit diversifiziert hat. Inzwischen zählen dazu u. a. auch Lieferdienste in Kooperation mit Restaurants (Uber Eats), „Same-Day-Delivery“-Dienste für Gebrauchsgegen-

4  Die Transformation der Wirtschaft     143

stände oder Dokumente (Uber Connect), Ergänzungsangebote für kommunale Verkehrsbetriebe (Uber Transit), Patientenfahrten in Zusammenarbeit mit Krankenkassen (Uber Health). Dieses Ökosystem wächst ständig. Alle Dienste werden im Sinne eines hohen Return on Investment (ROI) über die bestehende IT-Infrastruktur abgewickelt und mit künstlicher Intelligenz optimiert. Es bleibt deshalb ein Rätsel, weshalb auch in Deutschland herkömmliche Taxiunternehmen rechtlich gegen Uber vorgegangen sind und versucht haben, das Unternehmen aus dem Markt zu klagen. Stattdessen könnte man ja selbst auf innovative Geschäftsideen kommen, was in der Branche aber seit dem Zeitalter der Kraftdroschken nicht mehr passiert ist. Mir fallen dabei die Worte von Meister Yoda ein, dem Vorsitzenden des Hohen Rates der JediRitter: „You must unlearn, what you have learned.“ Ohne diese Bereitschaft gibt es nur noch Stillstand. Trotz bester Erfolgsaussichten sind auch Plattformen nicht risikolos. Alibaba, das chinesische Gegenstück zu Amazon, macht die erfolgskritische Bedeutung von Netzwerkeffekten in seinem Jahresbericht (2022) an die amerikanische Börsenaufsicht sehr klar. Schwächere Netzwerkeffekte werden darin gleichbedeutend mit regulatorischen Eingriffen der chinesischen Regierung als eines der wesentlichen Geschäftsrisiken bezeichnet.23 Das verdiente Geld wird auch hier in Diversifizierung investiert. Alibaba wurde 1999 von Jack Ma in Hangzhuo gegründet. Aufgrund beeindruckender Anfangserfolge konnte sich der ehemalige Englischlehrer noch im gleichen Jahr 25 Mio. Dollar an Risikokapital von der amerikanischen Investmentbank Goldman Sachs und dem japanischen Technologiekonzern Softbank sichern. Die Jahrtausendwende brachte den Aufstieg der Plattformen in den USA und machte diesbezüglich eine klaffende Lücke im kapitalistisch gewordenen China sichtbar – ein fast

144     J. Müller

idealer Einstiegszeitpunkt für Ma und sein 18-PersonenTeam. 15 Jahre später ging Alibaba in New York an die Börse. Inzwischen erwirtschaftet die Alibaba-Gruppe umgerechnet rund 134,5 Mrd. Dollar Umsatz (Stand März 2022).24 Die Aktivitäten von Alibaba sind weit gespannt und zeugen von globalen Ambitionen, auch wenn das meiste Geld derzeit noch in China verdient wird. Mit dem Motto „Meet, Work and Live at Alibaba“ formuliert das Unternehmen einen sehr ambitiösen Anspruch. Es will mit seinen Aktivitäten nicht weniger als in den Mittelpunkt des täglichen Lebens seiner Kunden rücken: „Unsere Vision ist, dass unsere Kunden sich bei Alibaba zusammenfinden, arbeiten und leben.“25 Alibaba hat sich kontinuierlich immer breiter aufgestellt und ist aktuell nach eigenen Angaben nicht nur ein diversifiziertes Konglomerat von Handelsplattformen, sondern mit seinen Cloud-Diensten für Dritte auch das größte IT-Unternehmen in China. Weitere Aktivitäten umfassen die Segmente Venture-Capital, Logistik, Finanzdienstleistungen, Großhandel, kollaboratives Arbeiten, stationärer Lebensmittel-Einzelhandel und vieles andere mehr. Mit AliExpress können Endverbraucher unter Umgehung des Einzelhandels weltweit direkt bei chinesischen Produzenten und Distributoren ein weitverzweigtes Portfolio von Gütern einkaufen. Alibabas Engagement bei Evergrande, dem strauchelnden chinesischen Baukonzern ist ein Beispiel dafür, dass Diversifizierung nicht immer gut gehen muss.26 Plattformen verändern nicht nur Geschäftsmodelle, sondern auch den Wettbewerb. Ihre Tendenz zur Diversifizierung treibt sie über traditionelle Branchengrenzen hinaus und schafft Unternehmen neue Konkurrenten von außerhalb ihrer angestammten Märkte. Die Plattformen selbst profitieren dabei von der Gnade der späten Geburt.

4  Die Transformation der Wirtschaft     145

Sie wurden als wirtschaftliche Digital Natives geboren und können daher bei ihrer Expansion auf teure und schmerzhafte Transformationen verzichten. Google Nest, ein Unternehmen, das Produkte wie Thermostate, Brandmelder und Überwachungskameras für das intelligente Haus baut und vermarktet, ist ein typisches Beispiel für neue Plattformkonkurrenz in traditionellen Industrien. Dort können selbst lang etablierte Branchenführer in Schwierigkeiten geraten, wenn sie plötzlich mit den Wettbewerbsvorteilen der Plattformen konfrontiert werden. „Kalt erwischt“ bedeutet manchmal sogar das Aus für solide Firmen. Eine andere Form von Netzwerkeffekten lässt sich neuerdings gut am Beispiel von WhatsApp in Indien beobachten. Dort können die Kunden des Online-Lebensmittelhändlers „JioMart“ in WhatsApp dessen Angebot durchsuchen und Bestellungen aufgeben. Der Besuch der Homepage von JioMart ist nicht mehr erforderlich. WhatsApp wird zu einer Art Lieferando mit breiterem Portfolio und anderen Mitteln. Was dahinter steckt, ist leicht zu erraten: Die Muttergesellschaft Meta baut für ihre Tochter an einem weiteren Ökosystem mit der Stoßrichtung „Einkaufen“.27 Nicht jeder in dieser Branche wird über die neue Konkurrenz erfreut sein. Venture  Capital ist neben den infrastrukturellen Voraussetzungen und den Netzwerkeffekten der dritte, wesentliche Faktor für den Erfolg. Die Geber von Venture  Capital (VCs) haben während des IT-Goldrausches um die Jahrtausendwende im Silicon Valley und anderswo trotz nicht immer überzeugender Geschäftsmodelle unglaubliche Summen in IT-Firmen jeglicher Couleur investiert. Nachdem die Blase 2001 geplatzt war und Milliardenwerte vernichtet worden sind, ging man etwas bedächtiger vor, wenn auch nicht zurückhaltend. Immer noch sind sehr hohe Summen im Spiel. 2021

146     J. Müller

wurde weltweit sogar ein neuer Rekord mit Investitionen in Start-ups erzielt: 612 Mrd. Dollar, die bisher höchste Summe überhaupt. Mit 311 Mrd. floss über die Hälfte in die USA, davon wiederum gingen 105 Mrd. an Empfänger im Silicon Valley. Asien (175,9 Mrd.) rangierte an zweiter Stelle, Europa (93,3 Mrd.) fand sich auf dem dritten Platz wieder.28 Plattformunternehmen sind bei VC-Firmen beliebt. Sie bieten die Chance auf schnelles Wachstum und damit auf steigende Firmenbewertungen. Beides wollen Risikokapitalgeber sehen, weil es den potenziellen Return on Investment verlockend hoch macht. Facebooks erster Investor war 2004 Peter Thiel, Mitgründer von PayPal, der gerade einmal 500.000 Dollar auf den Tisch gelegt hat. Das brachte ihm damals 10,2 % des Unternehmens ein. 2005 gesellten sich Accel Partners hinzu, die schon 12,7 Mio. Dollar investieren mussten, um dafür 11 % der zehn Mitarbeiter großen Firma zu erhalten.29 Gegenüber dem heutigen Börsenwert von Facebook sind das aber Taschengeldbeträge. Anders als bei traditionellen Wirtschaftsformen setzen die VCs in der Plattformwirtschaft stärker auf Wachstum als auf Gewinne. Die Grab Holding hat mit ihren 675 Mio. US Dollar Umsatz 2021 rund 3,5 Mrd. an Verlusten zu Buche stehen. Trotzdem schaffte das Team um Gründer Anthony Tan es zum Decacorn. Nicht nur das Geschäftsmodell, auch die Bewertung eines Unternehmens folgt in der Plattformökonomie anderen Regeln. Wer schnell wächst, hat die Aussicht, zu einem der Großen seiner Branche zu werden. „Blitz-Scaling“ nennt man es, wenn Unternehmen deutlich schneller wachsen als ihr Markt und ihr Wettbewerb. Anders ausgedrückt: Sie gewinnen schneller Marktanteile hinzu. Ist man auf diese Weise eine Art De-facto-Standard geworden, können Umsatz und Kosten zugunsten der Gewinne aus-

4  Die Transformation der Wirtschaft     147

tariert werden. Das macht das Spiel für VCs so interessant. WhatsApp beispielsweise wurde 2009 verfügbar und bereits im Februar 2014 von Facebook gekauft. Der Preis für die Firma mit ihren 450 Mio. Nutzern betrug 16 Mrd. Dollar. Kein schlechtes Ergebnis für fünf Jahre Marktpräsenz. Zu diesem Zeitpunkt kamen pro Tag rund eine Million neue „WhatsApper“ hinzu. Mark Zuckerberg, Gründer von Facebook, kommentierte die Akquisition damals mit den Worten: „WhatsApp ist auf dem Weg, eine Milliarde Menschen zu verbinden. Die Dienste, die diesen Meilenstein erreichen, sind alle unglaublich wertvoll.“30 Microsoft kaufte 2016 im Zuge des bis dato größten Deals der Firmengeschichte für 26,2 Mrd. Dollar das soziale Netzwerk LinkedIn, ein Forum für beruflich orientierte Nutzer. Das war das 8,7-fache des LinkedInJahresumsatzes, ein stolzer Preis! Die Plattform war 2003 an den Markt gegangen und hatte zum Zeitpunkt der Akquisition 433 Mio. Teilnehmer. Für das Investorenkonsortium um LinkedIn fanden damit sehr erfolgreiche Engagements ihr Ende.31 Für Microsoft war LinkedIn nicht nur eine sehr günstige Gelegenheit, mit einem „Big Bang“ in ein Plattformgeschäft mit interessanter Zielgruppe einzusteigen. Nach einer Serie von verlustreichen Akquisitionen tat sich auch die Chance auf, bei den Investoren endlich einmal wieder zu punkten. So hatte das Unternehmen 2014 9,4 Mrd. Dollar für die Handysparte von Nokia gezahlt und 2007 6,3 Mrd. Dollar für das Werbeunternehmen aQuantive. Im Jahr 2012 wurde die aQuantive-Übernahme mit 6,2 Mrd. abgeschrieben und die kumulierten Abschreibungen für Nokia beliefen sich auf 8,55 Mrd. – selbst für Microsoft keine Kleinigkeit.32 Microsoft steht mit solchen Fehlschlägen aber nicht allein. Google etwa hat seine 12,5 Mrd. US Dollar Akquisition von Motorola Mobility im Jahr 2012 zwei Jahre später

148     J. Müller

für ein Viertel der Summe an den PC-Hersteller Lenovo weiterverkauft. Der wurde damit über Nacht zum damals drittgrößten Smartphone-Hersteller der Welt.33 Es ist offensichtlich, dass der Preis für Übernahmen wie bei WhatsApp und LinkedIn sich nicht an den physischen, „anfassbaren“ Bilanzwerten (Tangible Assets, wie etwa Gebäude und Lagerbestände) der erworbenen Unternehmen orientiert hat. Bezahlt wurden die theoretischen Werte (Intangible Assets), die je nach Situation nur bei Akquisitionen in der Bilanz erscheinen. Dazu gehören etwa monetär und zeitlich schwer quantifizierbare Werte wie die Marke eines Unternehmens, die zukünftigen Wachstumserwartungen sowie der erhoffte generelle Effekt auf das zukünftige Geschäft des Käufers. Dieser Intangible-Assets-Effekt ist besonders ausgeprägt in der Plattformwirtschaft, findet sich aber als Trend auch bei traditionellen Wirtschaftsformen. Das Beratungsunternehmen Ocean Tomo hat 2021 in einer Langzeituntersuchung dargelegt, dass über alle maßgeblichen regionalen Marktindizes hinweg die Bewertungen der darin erfassten Unternehmen sich in den letzten 25 Jahren sehr deutlich in Richtung Intangible Assets verschoben haben. Die Autoren der Studie lassen keinen Zweifel: „Daten, die sich über mehr als ein Vierteljahrhundert erstrecken, machen deutlich, dass sich die Wirtschaft von einer, in der der Wert durch ‚Berührung‘ gemessen wurde, zu einer entwickelt, in der der Wert durch ‚Gedanken‘ angetrieben wird.“34 Die Tatsache, dass manche Plattformen sehr große Firmen sind, macht sie noch nicht zu Monopolen. Ihre Endnutzer haben eine Wahl und können bei Verdruss auf andere Anbieter ausweichen. Anders ist die Situation für ihre Partner, die Plattformen als Vertriebs- oder Marketingkanäle nutzen. Ein Wechsel ist für sie schwieriger und sie sind wesentlich abhängiger

4  Die Transformation der Wirtschaft     149

vom Wohlergehen der Plattform und von den Spielregeln, welche die Betreiber setzen.35 Man denke nur an die Auswirkungen für die Fahrer, die der erwartbare Strategiewechsel von Uber hin zu selbstfahrenden Autos haben wird. Der chinesische Tech- und Suchmaschinenriese Baidu experimentiert bereits jetzt mit solchen Taxis, bei denen der Fahrer allerdings aus Sicherheitsgründen (noch) auf dem Beifahrersitz dabei ist.36 Ein gutes Beispiel für mögliche Probleme zwischen Plattformanbieter und deren Partnern ist auch der Fall von Epic Games gegen Apple. Epic Games ist selbst eine „vertikale“ Plattform und bietet Spiele an. Unter Gamern ist das Unternehmen bekannt für Topseller wie Fortnite. Im Jahr 2021 erzielte der Epic Games Store einen Umsatz von 840 Mio. Dollar und hatte mehr als 194 Mio. PC-Kunden.37 Bei dem 2020 begonnenen Rechtsstreit mit Apple ging es um die Präsenz von Fortnite im App Store und die Bedingungen, die Apple daran knüpfte. Geräte mit dem Apple-Betriebssystem iOS waren und sind aufgrund ihrer großen Verbreitung für Gameanbieter interessante Zielmärkte. Das Gleiche gilt für Googles Android-Betriebssystem. Epic hatte gerade sein neues Bezahlsystem „Direct Pay“ für In-App-Käufe eingeführt. Mit dessen Hilfe konnte es die satten 30 % an Provision umgehen, die bei solchen Käufen im App Store an Apple gehen. Apple warf seinem Partner daraufhin Vertragsbruch vor und entfernte seine Produkte aus dem Store. Obwohl Epic im Laufe des folgenden Rechtsstreits Schützenhilfe von Industriegrößen wie Microsoft erhielt, verlor es den Prozess. In neun von zehn Punkten wurde Apple vom Vorwurf monopolistischer Praktiken freigesprochen. Apple musste nur ein Zugeständnis machen: App-Anbietern ist es nun erlaubt, die Kunden des App Stores über alternative Bezahlmethoden zu informieren. Epic hingegen wurde dazu verurteilt, an Apple 30 % der im App Store

150     J. Müller

mit Fortnite seit Streitbeginn erzielten Umsätze in Höhe von über 12 Mio. Dollar abzuführen.38 Das Konzept der Plattformökonomie findet – wenig überraschend – auch Anklang bei innovativen Unternehmen außerhalb der IT. Ein Paradebeispiel dafür ist die erst 1988 gegründete und an anderer Stelle bereits erwähnte Ping An Insurance, die heute eher ein Technologiekonglomerat mit angehängter Versicherung ist. Auf ihrer Internetplattform waren Ende 2021 647 Mio. Nutzer registriert. Mit 227 Mio. Kunden war zu diesem Zeitpunkt jeder sechste Chinese ein Ping An-Kunde. Die Schaffung eines Ping An-Ökosystems und gezielte Diversifizierung spielen auch in diesem Fall eine wichtige Rolle. Neben der Versicherungsbranche ist Ping An u. a. in den Bereichen Bankwesen, Asset Management, Finanztechnologien (FinTech), Gesundheitswesen, Real Estate, Automobilservices und Smart Cities aktiv. Ende Dezember beschäftigte die Ping An-Gruppe nur in ihren Technologiebereichen 110.000 Mitarbeiter. Das waren rund 11 % der insgesamt 950.000 Köpfe zählenden Belegschaft. Wie ernst Technologie im Unternehmen genommen wird, offenbart sich auch im Organigramm: Jessica Tan, die 2013 von McKinsey als Chief Information Officer (Chefin der IT) zur Ping An Group wechselte, wurde 2018 deren stellvertretende CEO und Chief Operating Officer (Leiterin des operativen Geschäfts) und ist gleichzeitig auch „Chairman“ der Ping An Technology (Stand Juli 2022).39 Dazu passt, dass Ping An die dritte Dekade ihrer Existenz unter dem Oberbegriff „Exploring Finance & Technology“ definierte, die aktuell vierte mit „Deepening Finance & Technology“.40 Ping An ist aber längst nicht mehr nur ein Nutzer von Technologie, sondern auch deren Treiber. Ende 2021 hatte die gesamte Gruppe 38.000 Patente angemeldet. Ihre Business Unit Ping An Technology bedient mit ihrer

4  Die Transformation der Wirtschaft     151

OneConnect Cloud über 3000 Finanzinstitute und mehr als 2000 Partnerhospitäler. Die Plattform bietet ihnen beispielsweise eine Reihe interessanter KI-Anwendungen, darunter Module zur Analyse und Vorhersage zukünftiger Krankheitsrisiken von Patienten, die zur Prävention genutzt werden können. Dass dies auch Einfluss auf Versicherungstarife haben könnte, ist nicht auszuschließen. Die Schaffung eines Ökosystems mit Drittfirmen ist das erklärte Ziel.41 Für die Endnutzer ihrer Plattform stellt Ping An Anwendungen zur Verfügung, die zum einen auf die Gewinnung von Neukunden zielen und zum anderen existierende Kunden bei ihren Interaktionen mit dem Unternehmen unterstützen. Cross-Selling spielt in diesem Zusammenhang eine wichtige Rolle. Dabei geht es – anders als bei der Akquisition von Neukunden – darum, an Bestandskunden Produkte zu verkaufen, die sie noch nicht nutzen.42 Das ist mit geringeren Kosten verbunden als die Gewinnung von Neukunden und daher recht lukrativ. Wer bei Amazon bestellt, kennt das Prinzip: Kauft man ein Produkt, wird automatisch ein passendes weiteres Produkt vorgeschlagen.

Das Ende der Zentralisierung? – Krypto-Wirtschaft und Blockchains In einem Podcast der amerikanischen Unternehmensberatung McKinsey von 2018 zum Thema Blockchain zeigen sich die Autoren noch recht verhalten im Hinblick auf mögliche Anwendungsfälle dieser Technologie. Ich werde sie weiter unten noch detailliert anhand des konkreten Beispiels der Krypto-Währungen erläutern, die nicht mit dem weiteren Begriff der Krypto-Wirtschaft gleichzusetzen sind.43 Die Zurückhaltung der Leute

152     J. Müller

von McKinsey ist leicht nachvollziehbar, gab es doch im Jahr 2018 nur wenige Unternehmen, die Blockchains für ihre Applikationen nutzten. Die Autoren lassen erkennen, dass sie selbst – ebenso wie die Kundschaft – noch in der Findungsphase waren. Im Jahr 2018 lag die Gesamtgröße des globalen Marktes für Blockchain-Technik erst bei 1,57 Mrd. Dollar.44 Die aktuellen Zahlen über die zu erwartende Marktentwicklung sehen ganz anders aus. Auch wenn sie je nach Institut voneinander abweichen, ist doch allen gemeinsam, dass sie von einem riesigen Marktvolumen mit enormen Wachstumschancen ausgehen. Die indische Fortune Business Insights sieht den Markt 2022 bei weltweiten 7,1 Mrd. Dollar und sagt bis 2029 ein durchschnittliches jährliches, weltweites Wachstum (Compound Annual Growth Rate, CAGR) von 56,3 % auf 163 Mrd. vorher. Die Forscher von Market Research Future aus den USA sind ebenfalls optimistisch: Sie rechnen bis 2030 mit einem CAGR von 67,54 % bei insgesamt 137,6 Mrd.45 Angesichts solcher Erwartungen wundert es nicht, dass die Investoren in junge Firmen für Blockchain-Technologie und digitale Währungen sich trotz aller Unsicherheiten und Volatilität dieses Marktes nicht haben abschrecken lassen. Daran wird auch die Krise des „Krypto-Winters“ aus der zweiten Jahreshälfte von 2022 nichts dauerhaft ändern. Sie ist gekennzeichnet durch den Verfall der Krypto-Währungen, hervorgerufen vor allem durch die Skandale und Unregelmäßigkeiten an ihren Börsen.46 Meines Erachtens handelt es sich dabei um eine offenbar höchst notwendige Marktbereinigung und das Thema Blockchain wird davon nicht in Gänze betroffen sein. Im ersten Halbjahr 2022 haben Venture Capitalists schließlich 17,5  Mrd.  US Dollar investiert. Damit sind sie auf dem besten Weg, den Rekordwert von 26,9 Mrd. aus dem vorhergehenden Jahr zu übertreffen.47

4  Die Transformation der Wirtschaft     153

Wer auch immer mit seinen Zahlen recht haben mag: Das Wachstum und die Chancen sind selbst für ITStandards sehr hoch. Wie stark Blockchain-Anwendungen sich in den wenigen Jahren seit 2018 etabliert haben, wird bei einem Klick auf die Webseiten der großen Anbieter von Blockchain-as-a-Service-Plattformen deutlich. Industriegrößen wie IBM, Amazon Web Services (AWS), Oracle, SAP, Alibaba oder Microsoft Azure haben dieses Geschäftsfeld inzwischen für sich entdeckt. Sie bieten ihren Kunden für die Entwicklung und den Betrieb von Blockchain-Anwendungen, ähnlich wie bei Software-asa-Service, eine Cloud-Plattform auf Abonnementbasis und präsentieren dafür zahlreiche Referenzkunden.48 Die erforderliche Hard- und Software wird von den Plattformen bereitgestellt und verwaltet. Ebenso stellen sie ihren Kunden einen rechtlichen Rahmen zur Verfügung, der die vorgeschriebene gesetzliche Transparenz und Compliance bei diesem nicht einfachen Thema schafft. Das erleichtert für Unternehmen den Einstieg in die Krypto-Wirtschaft und mindert die finanziellen und legalen Risiken. Denn weder sind die Technologie und die rechtlichen Rahmenbedingungen leicht zu verstehen, noch finden sich „mal eben“ die stark nachgefragten Entwickler für solche Projekte. Hier treibt die IT erneut einen Paradigmenwechsel voran, der unsere Wirtschaft weiter verändern wird. Was also ist eine Blockchain? Der Begriff dürfte den meisten von uns im Zusammenhang mit KryptoWährungen begegnet sein. Bitcoin, Ether, Binance Coin & Co. sind aber bei Weitem nicht ihre einzigen Anwendungen. Die digitalen Währungen haben allerdings den Blockchains ihre mediale und politische Aufmerksamkeit verschafft und darüber alle anderen Applikationen in den Hintergrund gedrängt. In welchem Maß digitale Währungen nur ein mögliches Einsatz-

154     J. Müller

gebiet von vielen sind, zeigt Ethereum. Das ist die Plattform, die Ether (kurz ETH) emittiert. ETH ist nach Bitcoin die bekannteste und zweitgrößte Krypto-Währung der Welt. Ganz „nebenbei“ betreibt Ethereum aber auch noch Tausende andere Blockchain-Apps. „Welcome to Ethereum. Ethereum is the community-run technology powering the cryptocurrency Ether and thousands of decentralized applications“, so begrüßt die Homepage des Unternehmens den Besucher.49 Das breite Spektrum dieser Apps reicht etwa von Streamingdiensten für Musik über Kunsthandel bis hin zu Computerspielen. Im Kern ist eine Blockchain nichts anderes als eine Datenbank mit besonderen Eigenschaften. Sie wird nicht zentral gehalten – wie etwa in der Cloud eines Unternehmens –, sondern es existieren multiple, stets identische Kopien davon, die über die Rechner aller Beteiligten an einem Blockchain-Netzwerk verteilt sind. Um auf eine dieser Datenbanken zugreifen zu können, braucht jeder von ihnen einen kryptographischen Schlüssel. Er besteht aus zwei miteinander mathematisch verbundenen Teilen: Erstens einem öffentlich einsehbaren Teil (Public Key), der dem einzelnen Nutzer erlaubt, Daten zu verschlüsseln, und ihn gegenüber allen anderen legitimiert; zweitens einem dazu passenden privaten Schlüssel (Private Key), der nur dem einzelnen Nutzer bekannt ist und ihm gestattet, Daten zu entschlüsseln, zu verändern, zu signieren und an andere Teilnehmer zu schicken.50 Die Legitimation durch den Public Key bedeutet dabei nicht, dass die Identität des Anwenders aufgedeckt wird, was für ihn einen wesentlichen Vorteil darstellen kann. Diese Schlüssel sind mathematische Meisterleistungen und derzeit praktisch nicht zu knacken. So ist sichergestellt, dass nur berechtigte Personen die Inhalte der Datenbank lesen oder verändern können und alle anderen definitiv wissen, dass die Veränderungen rechtmäßig erfolgt sind.

4  Die Transformation der Wirtschaft     155

Jeder Eintrag in der Datenbank – wie z. B. ein abgeschlossener Verkauf – setzt auf einem vorausgegangenen Eintrag auf, mit dem er kryptographisch über einen sog. Hashwert unveränderbar verkettet ist. Egal welcher Teilnehmer den Verkauf durchgeführt hat, er muss nach einem im Algorithmus hinterlegten Konsensverfahren von den Computern anderer Teilnehmer der Blockchain als berechtigt bestätigt werden. Das könnte bedeuten, dass eine Transaktion erst nach Zustimmung von beispielsweise mindestens 50 % der anderen Teilnehmer gültig wird und erst danach mit allen anderen verteilten Datenbankkopien synchronisiert wird. Im Englischen heißt dieses Verfahren „distributed ledger“, eine verteilte Buchhaltung mit stets auf allen Rechnern identischem Hauptbuch. Wird eine Änderung nicht entsprechend den Vorgaben bestätigt, bleibt sie unwirksam. Damit ist nicht nur die Haltung der Daten selbst dezentralisiert, sondern auch die Entscheidung über ihre Integrität und Gültigkeit. Bei einer zentralen Datenbank in der Cloud kann ein erfolgreicher Hacker deren Inhalte „einfach“ auslesen oder verändern. In einer Blockchain hingegen wäre in einem solchen Fall nur die gehackte Kopie betroffen, alle anderen aber nicht. Um gleichermaßen erfolgreich zu sein wie bei einer zentralen Datenbank, müsste der Hacker sich in unserem Beispiel Zugang zu mindestens 50 % der beteiligten Computer verschaffen und weitere, nicht gerade triviale Bedingungen erfüllen. De facto ist damit die Manipulation einer Blockchain ausgeschlossen. Es gibt in der Blockchain keinen Single Point of Failure, wie er bei einer zentralen Datenbank existiert. Das macht sie sehr viel sicherer. Blockchains speichern die Änderungen an ihren Daten chronologisch in Informationsblöcken, die sich wie Glieder einer Kette aneinanderreihen. Das hat einen sehr wichtigen, weiteren Vorteil. Jeder Teilnehmer kann die

156     J. Müller

gesamte Historie ihrer Inhalte einsehen. Blockchains verfügen somit über eine Art eingebaute Auditierung, was ein hohes Maß an Transparenz schafft. Ein einfaches Beispiel dafür wäre ein Blockchain-basiertes Immobilienregister, bei dem man jeden Kauf und Verkauf und jede noch so kleine Änderung der Besitzverhältnisse leicht nachvollziehen kann. Man stelle sich den Aufwand an Papier bei Beteiligten vor, die über mehrere Regionen oder Länder verteilt sind – ein zeitraubendes Horrorszenario. Aufgrund ihrer Dezentralität und der besonderen Art von Vertrauensbildung unter ihren Teilnehmern stellen Blockchains eine Herausforderung von Institutionen dar, die bis dato als traditionelle Intermediäre, zentrale Dienstleister, protokollierende Instanz oder regulatorische Watch Dogs für Transaktionen fungieren. Wozu braucht man noch einen Immobilienhändler, wenn sich der Deal über eine mit entsprechenden Dokumenten ausgestattete Plattform provisionsfrei im hierarchiefreien Peer-to-PeerNetzwerk (d. h. Gleiche handeln mit Gleichen) einer Blockchain rechtssicher abschließen lässt? Wozu braucht man noch eine Bank, wenn man direkt Geld in die ganze Welt überweisen kann? Wozu braucht man noch einen Notar, wenn dessen antiquierte, zeitaufwendige Beurkundung mit Papier und Füllfederhalter technisch nicht annähernd so gut gesichert ist wie eine Blockchain mit ihren ausgefeilten „Keys“ und Konsensmechanismen? Bei den Themen Geld und Währungen wirft dies grundsätzliche Fragen zur Rolle des Staates und der Zentralbanken auf. Blockchains erlauben es also, direkte Transaktionen transparent und manipulationssicher ohne eine vermittelnde Zentralinstanz abzuwickeln. Sie eignen sich nicht für jeden Einsatz, aber doch für sehr viele. Besonders infrage kommen dezentrale Vorgänge mit vielen Parteien, die sich nicht oder nicht ausreichend

4  Die Transformation der Wirtschaft     157

gut kennen. In einem solchen Umfeld muss – anders etwa als in einem Netzwerk mit bekannten Firmen und Personen – das „Zero-Trust-Prinzip“ gelten. Das bedeutet, dass es keinen Vertrauensvorschuss gibt, die Teilnehmer müssen ihre Vertrauenswürdigkeit jedes Mal neu nachweisen und die Kontrollmechanismen müssen sicher sein. Ein gutes Beispiel dafür ist eine Lieferkette. Sobald ein Produkt die Fabrik verlässt, sind Dutzende von Parteien involviert: Fluggesellschaften, Speditionen, Zollbehörden, Hafengesellschaften, Betreiber von Lagerhäusern und Lieferanten für die „letzte Meile“. Wer in einem solchen Umfeld jederzeit wissen will, wer zu welchem Zeitpunkt was mit seinem Produkt gemacht hat, ob es sachgerecht gelagert wurde oder ob die Palette, die beim Empfänger angekommen ist, auch tatsächlich noch das Original des Lieferanten enthält, hat viele gute Gründe, eine Blockchain-Lösung zu erwägen. Impfstoffe sind dafür ein besonders treffendes Beispiel. Aber auch für sehr viele andere Produkte, wie Lebensmittel oder Autoteile, haben die Absicherung und Kontrolle der Lieferketten eine hohe Relevanz. Ein nicht so naheliegender Anwendungsfall ist der Handel mit geistigem Eigentum (Intellectual Property, kurz IP). Wer am Verkauf oder dem Erwerb von Patenten interessiert ist, muss eine Menge manueller Arbeit erledigen und Honorare und Gebühren für Anwälte und andere Institutionen zahlen. Inzwischen gibt es Blockchain-basierte, KI-gestützte Plattformen, die es sich zur Aufgabe gemacht haben, die Patente der Welt zu erfassen und sie such- und einsehbar zu machen. Damit sind leicht erkennbare, praktische Vorteile verbunden. Es geht aber letztlich um sehr viel mehr. Dahinter steckt die Idee einer rechtssicheren Handelsplattform für geistiges Eigentum, die einen potenziellen Billionenmarkt verspricht, der allerdings noch in den Anfängen steckt.51

158     J. Müller

Wer immer noch nicht vom disruptiven Potenzial der Blockchain-Technologie überzeugt ist, der sollte beispielsweise über Anwendungen wie Identitätsmanagement, elektronische Stimmabgabe bei Wahlen, digitale Gesundheitspässe oder digitales staatliches Geld nachdenken. Der Markt scheint unbegrenzt. Gerade das Thema digitaler Gesundheitspass als Blockchain macht deutlich, wie dezentralisierte Systeme dem Einzelnen zukünftig mehr Macht über seine Daten verleihen können. Im Gegensatz zum traditionellen Datenaustausch zwischen Ärzten und Krankenkassen – bei dem der Einzelne zwar sein grundsätzliches Einverständnis geben muss, aber vom Datenaustausch selbst ausgeschlossen ist – würde die dezentrale Identitätsarchitektur ihm die Möglichkeit geben, selbst zu entscheiden, wie seine Gesundheitsdaten verwendet werden und wer das im Einzelfall darf. Mit der Herausgabe des Bitcoins als erstes digitales Zahlungsmittel am 9. Januar 2009 öffnete die Technik das Tor in die weite Welt der Krypto-Währungen. Nüchtern betrachtet sind sie nichts anderes als Zahlungssysteme, die auf der Blockchain-Technologie basieren und bisher fast ausschließlich von privaten Emittenten herausgegeben werden. Jeder, der technisch dazu in der Lage ist, kann das aktuell (noch) tun. So könnte z. B. ein Unternehmen oder ein Individuum unter Nutzung einer der Blockchain-Plattformen wie Ethereum seine eigene Währung erschaffen. Ihr Wert wird an „Coin-Börsen“ wie eToro, Binance oder Coinbase ähnlich wie bei Aktien festgesetzt. Angebot und Nachfrage bestimmen den Preis. Dort kann man sie kaufen und verkaufen und gegen Euros, Dollars, Yuans, etc. eintauschen.52 Der Bitcoin ist bis heute dennoch eine Art Leitwährung unter den Kryptos geblieben, die sich aufgrund eines besseren Gesamtkonzepts sowohl gegenüber früheren eCashVersuchen wie auch jüngeren Versionen durchgesetzt

4  Die Transformation der Wirtschaft     159

hat.53 Die Motivation für die Entwicklung dieser Technik wird in einem neunseitigen White Paper von Satoshi Nakamoto beschrieben, das 2008 veröffentlicht wurde: „Was wir brauchen ist ein elektronisches Zahlungssystem, das auf kryptographischen Beweisen statt auf Vertrauen basiert, das es zwei willigen Parteien ermöglicht, direkt miteinander zu handeln, ohne dass eine vertrauenswürdige dritte Partei erforderlich ist.“54 Das Paper ist überraschend arm an Mathematik und daher leichtfüßig lesbar. Geldinstitute mögen das damals nicht gut gefunden haben, auch wenn inzwischen viele von ihnen nach Wegen suchen, sich die zugrunde liegende Technologie zunutze zu machen. Auch deshalb wird fleißig in entsprechende Start-ups investiert. Es ist bis heute unklar, wer der oder die Entwickler waren, die unter dem Pseudonym Satoshi Nakamoto das Papier firmierten. Sollte es tatsächlich eine Einzelperson gewesen sein, so wird man ihr gerade für die Einfachheit der Grundideen eine Portion Genialität nicht absprechen können. Inzwischen gibt es gut 20.000 „Kryptos“, von denen etwa die Hälfte tot ist, d. h., sie werden nicht genutzt und sind dementsprechend auch nichts wert.55 Im Branchenjargon werden sie etwas despektierlich als „Shitcoins“ bezeichnet. Ein Beispiel dafür ist der digitale Bolivar. Venezuela versucht ihn im Kampf gegen seine Hyperinflation einzusetzen und unterdrückt konkurrierende Coins, aber niemand will ihn haben.56 Irgendwie sind seine Vorteile wohl doch nicht deutlich genug und irgendwie spielt Vertrauen in den Emittenten bei den digitalen Währungen trotz Blockchain wohl tief im Herzen doch noch eine Rolle. Die häufig genutzten Bezeichnungen Cryptocurrencies und Krypto-Währungen führen leicht zu Missverständnissen. Das ständige Auf und Ab von Bitcoin, Ether & Co. an den Krypto-Börsen endet gelegentlich in heftigen Crashs. Sie treten häufiger auf und erscheinen damit

160     J. Müller

quasi systemimmanent. Man darf daher mit Recht die Frage stellen, ob der Begriff „Währung“ mit all seinen Assoziationen von staatlicher Observanz und zielgerichteter Geldpolitik seitens der Zentralbanken auf sie überhaupt angewandt werden sollte. Im Kern stellen sie hochspekulative und riskante Geldanlagen dar und werden genauso auch genutzt. Am 18. Juni 2022 fiel der Wert des Bitcoins unter eine der für Börsianer anscheinend so wichtigen psychologischen Marken. In diesem Fall waren das 20.000 US Dollar. Zehn Tage vorher hatte er noch bei rund 30.000 Dollar notiert. Am 1. Januar des Jahres war ein Bitcoin noch rund 47.700 Dollar wert gewesen. Damit gingen in sechs Monaten 60 % des Wertes verloren. Im November 2021 hatte der Bitcoin sogar noch bei der Rekordmarke von 69.000 Dollar gestanden.57 Laut Neue Zürcher Zeitung haben die rund 10.000 aktiven Krypto-Währungen in den ersten sechs Monaten des Jahres 2022 sagenhafte 1200 Mrd. US Dollar an Wert vernichtet.58 Am 9. August 2022 meldete die deutsche Krypto-Bank Nuri mit ihren 500.000 Anlegern wegen der anhaltenden Volatilität Insolvenz an. Immerhin hat sie am Einlagensicherungssystem der deutschen Banken, das in solchen Fällen Kunden-Assets bis 100.000 € abdeckt, teilgenommen und damit für die nicht ganz betuchten Anleger das Schlimmste verhindert. Der Zusammenbruch der Krypto-Börse FTX und ihr anhaltendes strafrechtliches Nachspiel setzte den tragischen Schlusspunkt unter die Turbulenzen des Jahres 2022.59 Ich habe in meinen 35 Jahren in der IT so manchen Crash erlebt, auch wenn nicht alle spektakulär und so folgenreich waren. Extreme und Hype sind Merkmale der IT-Branche ebenso wie die Tatsache, dass die Dinge sich irgendwann wieder normalisieren. Meistens bereinigt das den Markt und bringt ihn technologisch und wirtschaftlich weiter. Leider kostet das Normalisieren in der Regel aber sehr viel

4  Die Transformation der Wirtschaft     161

Geld. Man tut also gut daran, technische Innovation zu begrüßen und zu fördern, aber gleichzeitig den Hype von der Substanz zu trennen und den Kopf über dem Wasserspiegel zu halten. Trotz hoher Risiken erfreuen sich Krypto-Währungen bei ganz unterschiedlichen Zielgruppen zunehmender Popularität. Ihr tägliches Handelsvolumen beläuft sich auf 107 Mrd. US Dollar, rund 300 Mio. Menschen nutzen sie weltweit und ca. 18.000 Unternehmen akzeptieren sie als Zahlungsmittel (Stand Ende Juli 2022). Anfangs ging es noch langsam voran, vier Jahre nach dem Bitcoin-Release existierten nur knapp 70 Äquivalente. Damals – im Januar 2013 – kostete ein Bitcoin übrigens 132 US Dollar. Es wäre kein schlechter Zeitpunkt zum Einstieg gewesen.60 Der Markt explodierte in 2021/2022 mit einer Verdoppelung der aktiven Kryptos auf die erwähnten 10.000, die Zahl der aktiven und inaktiven zusammen belief sich Ende Februar 2023 auf 20.703.61 Das Thema erhielt nicht nur aufgrund der zahlenmäßigen Entwicklung einen großen Aufmerksamkeitsschub in Politik, Wirtschaft und Medien. Auch einzelne Staaten erwärmen sich mittlerweile daran. El Salvador und die Zentralafrikanische Republik akzeptieren Bitcoins als Zahlungsmittel. In Honduras wird in einem geographisch begrenzten Bereich, in dem von der Regierung proklamierten „Crypto Valley“, damit experimentiert. Guatemala hat ebenfalls sein „Bitcoin Lake“ genanntes Testgebiet.62 Die tapfere Ukraine akzeptiert Kryptos für Spenden zur Unterstützung ihres Überlebenskampfes. Der Iran verkündete im August 2022, dass er – angeblich erstmals – ein Importgeschäft mit Bitcoins in Höhe von 10 Mio. Dollar abgewickelt habe.63 Kryptos gewährleisten Anonymität, da die Teilnehmer an den Blockchains durch die ausgefeilte Kryptographie unerkannt bleiben. Das hat eben Vorteile, insbesondere wenn man Sanktionen umgehen will.

162     J. Müller

Angesichts dieser Entwicklung ist „Decentralized Finance“, kurz DeFi, eine ernstzunehmende wirtschaftliche Realität geworden, die in Konkurrenz zum etablierten, von den Zentralbanken gesteuerten Finanzsystem steht. Krypto-Währungen sind als technikgetriebene Idee mit begrenzter Zielsetzung (= Zahlungsverkehr) entstanden und entwickeln sich dank ihrer Eigendynamik zunehmend zum Thema für etablierte Währungshüter. Die Parallele zu anderen Vorgängen in der IT liegt auf der Hand. So, wie Mark Zuckerberg, der Gründer eines Netzwerkes für College-Studenten, mit Facebook und Meta „endete“ oder die Google-Gründer Larry Page und Sergey Brin, die doch nur die Internetsuche verbessern wollten und im Nu einen Weltkonzern schufen, mag Satoshi heute zuhause vor dem Computer sitzen und sich angesichts der Konsequenzen seiner Idee verwundert die Augen reiben. Vorsichtige Zeitgenossen kann schon ein leichtes Grauen durchrieseln bei der Vorstellung eines Finanzsystems ohne staatliche Regulierung und ohne die Zentralbanken als die obersten Währungshüter und Garanten seiner Integrität. Insbesondere im Hinblick auf die Bitcoins kommt weiteres Ungemach hinzu. Ihre Herstellung (engl. Mining) ist durch die komplizierten und umfassenden Berechnungen extrem energieintensiv. Die jährliche Produktion von Bitcoins verbraucht so viel Strom wie die Philippinen im gleichen Zeitraum. Umweltfreundlich geht anders und wer Bitcoins nutzt, sollte sich überlegen, ob er sich nicht besser nach Alternativen umschaut. Länder wie China, Singapur und Kasachstan haben auch deshalb das Bitcoin-Mining bereits verboten oder eingeschränkt.64 Insbesondere nicht legitime Use Cases, wie die mit der Anonymität der Kryptos verbundene Geldwäsche oder Erpressung, der extreme Rechenaufwand und der damit verbundene Energieverbrauch bei der Herstellung der

4  Die Transformation der Wirtschaft     163

Coins, trüben das Bild. Wie sich das Thema weiter entwickeln wird, hängt davon ab, wie die großen Volkswirtschaften und ihre Regierungen damit zukünftig umgehen. Sie werden die Agenda bestimmen. Die Grundidee einer digitalen Währung ist jedenfalls zeitgemäß und attraktiv und die solide Technik dafür existiert. Wieder einmal kommt es darauf an, wie man sie nutzt. Eine valide Variante zur Lösung der bestehenden Probleme ist die Herausgabe staatlicher Krypto-Währungen. Ein prominentes Beispiel dafür ist China mit seinen fortgeschrittenen Plänen zur Einführung des digitalen Yuan. Er wird den ohnehin dort verbotenen, privaten Kryptos im wahrsten Sinne des Wortes den Stecker ziehen.65 Auch die EU hat reagiert und wichtige Regularien auf den Weg gebracht, die auch die Bedeutung der Akzeptanz staatlichen Digitalgeldes in der Bevölkerung und der Wirtschaft in Rechnung stellen. Der Köder sollte dem Fisch besser schmecken als dem Angler. Die geschaffenen Anreize und Sicherheiten müssen stimmen, sonst geht es dem staatlichen Digitalgeld so wie dem digitalen Bolivar. Der Gedanke an die Krisenjahre 2008/2009, in denen die Zentralbanken den Zusammenbruch der Weltwirtschaft verhinderten und die deutsche Politik Sparkonten garantierte, macht die Vorteile staatlichen Geldes über das Alltagsgeschehen hinaus deutlich. Was hätten dezentralisierte Miner von Krypto-Währungen angesichts der äußerst gefährlichen Krise wohl getan oder überhaupt tun können? Schaut man auf die laufenden Initiativen zur Regulierung des Marktes, darf man davon ausgehen, dass zumindest die entwickelten Volkswirtschaften die möglichen Probleme privater Währungen erkannt haben und sich um eine umfassende Regulierung zum Schutz der Nutzer bemühen. Auch in diesem Fall ist die EU „ganz gut unterwegs“. Mit dem aktuellen, von Parlament und Kommission verabschiedeten Vorschlag „Markets in

164     J. Müller

Crypto-Assets (MiCA)“ erhalten zahlreiche Aspekte der digitalen Zahlungssysteme wie Krypto-Assets, Emittenten von Krypto-Assets und Anbieter von Krypto-Asset-Dienstleistungen zum ersten Mal einen verbindlichen Rechtsrahmen.66 In der bereits zitierten Studie „Regulation of Cryptocurrency Around the World“ der amerikanischen Library of Congress ist der aktuelle Stand der Regulierung in einzelnen Ländern mit Status November 2021 jeweils angeführt.67

5 IT als Politik mit anderen Mitteln

Am 24. Februar 2022 zerfiel die bis dahin existierende Friedensordnung in Europa. Das Konzept „Wandel durch Handel“ und die Sicherung von Frieden durch die Schaffung gegenseitiger, wirtschaftlicher Abhängigkeiten erwies sich als falsch. Heute gelten solche Abhängigkeiten als eine Bedrohung. Das Konzept funktionierte nur so lange, wie keine Seite bereit war, imperiale Politik über wirtschaftliches Wohlergehen und Frieden zu stellen. Das EU-Modell für das Nachkriegseuropa ist im Umgang mit Russland gescheitert. Für das Regime Putin waren die zu erwartenden Wirtschaftssanktionen zweitrangig gegenüber dem Ziel, sich den Nachbarstaat Ukraine mit Krieg zu unterwerfen. Eine im Nachhinein als naiv erscheinende Politik des Westens endete in einem Desaster. Russland ist wirtschaftlich seitdem auf dem Weg zur Sowjetunion 2.0 und in die Abhängigkeit von China Entgegen Putins schon Ende 1999 gegenüber der russischen Bevölkerung abgegebenem Versprechen wird unter seiner Herrschaft keine freie Markt© Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2023 J. Müller, Zeitenwende, https://doi.org/10.1007/978-3-658-41860-1_5

165

166     J. Müller

wirtschaft entstehen, die Wohlstand schafft und auch nur annähernd (mit Ausnahme von Waffen) auf dem Weltmarkt konkurrenzfähig sein wird. Das Land wird weiterhin im Rohstoffexport hängenbleiben, da ihm sowohl ausländisches Kapital wie auch der freie Zugang zu modernen Technologien fehlen werden. Vor den kriegsbedingten Sanktionen gegen das Putin-Regime importierte Russland jährlich High Tech-Güter im Wert von etwa 19 Mrd. Dollar, wobei nach der Brüsseler Denkfabrik Bruegel mit 66 % der größte Teil dieser Importe aus der EU und den USA stammte. Selbst nach Angaben der russischen Regierung liegt deren heimische Halbleiterindustrie 10 bis 15 Jahre hinter dem aktuellen, weltweiten Standard zurück. Skolkovo, der 2010 unter dem damaligen russischen Präsidenten Dmitry Medvedev gestartete Versuch eines eigenen Silicon Valleys im Süden von Moskau, ist jetzt im Niedergang.1 Die Verlagerung seiner wirtschaftlichen Aktivitäten auf Indien, China, die Türkei, Brasilien und Staaten wie den Iran wird den Verlust der westlich orientierten Demokratien als Imund Exportmärkte nicht kompensieren können. Ganz zu schweigen von dem „Brain Drain“ durch qualifizierte ITArbeiter, von denen nach Schätzungen zwischen 200.000 und 300.000 ihre Zukunft im Ausland bereits gefunden haben.2 Namentlich Deutschland hat im Laufe der Jahre eine krasse energiepolitische Abhängigkeit von Russland riskiert, auf deren Gegenleistung Putin in Form von wirtschaftlicher Entwicklung, mehr Wohlstand und Frieden für sein Land jetzt verzichtet. Im Ergebnis hat die Bundesrepublik ihre Abhängigkeit gegen nichts getauscht, der zweite Teil der Gleichung fiel einfach weg. Es fällt leicht, im Nachhinein schlauer zu sein. Dennoch sind die Vorgänge bemerkenswert. Putin handelte ja nicht im Verborgenen. Er führte vor den Augen der Weltöffentlichkeit Kriege zur Durchsetzung seiner Interessen, die auch in Berlin nicht unbemerkt

5  IT als Politik mit anderen Mitteln     167

geblieben sein können: Krieg gegen Georgien 2008, die äußerst brutal geführten Kriege gegen Tschetschenien bis 2009, die Besetzung des Donbass 2014, die etwa zeitgleiche Annexion der Krim, Interventionen in Syrien und Libyen, nicht zu vergessen die Aktivitäten der Söldnergruppe Wagner in Teilen Afrikas. Der gescheiterte Mordversuch an Alexei Navalny am 20. August 2020 fügt sich nahtlos in dieses Szenario ein, vielleicht auch als eine der innenpolitischen Vorbereitungen auf den späteren Überfall auf die Ukraine. Trotz alledem erteilte die Bundesregierung noch im Mai 2018 die Genehmigung für den Baubeginn von Nord Stream 2 und war bereit, unsere bestehende Abhängigkeit von Russland weiter zu vergrößern. Amerikaner und Osteuropäer wussten es besser und warnten vehement davor, ohne mehr zu ernten als papierene Ausflüchte und politische Trickserei. Der Blick in ein europäisches Geschichtsbuch für die Zeit von 1933 bis 1939 hätte helfen und Parallelen aufzeigen können. Was hat das alles mit IT zu tun?

Grauzonen zwischen Krieg und Frieden Der 1780 geborene preußische Militärwissenschaftler und General Carl von Clausewitz sah im Krieg die „bloße Fortsetzung der Diplomatie mit anderen Mitteln.“3 Schaut man auf die Ereignisse hybrider Kriegsführung in den ersten beiden Dekaden des 21. Jahrhunderts, dann kann man dasselbe auch von der Nutzung der Informationstechnologie behaupten.4 IT ist zu einem wichtigen Mittel der Auseinandersetzung zwischen Staaten in heißen wie in kalten Kriegen geworden. Generell kann man feststellen, dass sie die Art und Weise, wie Länder miteinander umgehen, deutlich verändert hat. Der Westen, hier definiert als Gemein-

168     J. Müller

schaft von demokratischen Staaten, hat inzwischen viel Erfahrung mit der Tatsache, dass der Einsatz von IT die Grenzen zwischen Krieg und Frieden verwischt hat. Dafür gibt es verschiedene Gründe: Die enorm gewachsene Bedeutung funktionierender digitaler Infrastrukturen macht Cyber Warfare, auch Smokeless War genannt, zu einem entscheidenden Erfolgsfaktor. Der Krieg im Netz bildet außerdem eine Zwischenstufe der Eskalation, die billiger und auch innenpolitisch weniger risikoreich ist als Kinetic Warfare, ihr physisches Gegenstück. Der lautlose Krieg im Netz geht an einem Großteil der Bevölkerung vorbei und bedarf daher weniger öffentlicher Rechtfertigung als eine Mobilisierung, die für alle spürbar ist. Cyber War ist schließlich auch beliebt als eine Warnung an den Gegner, da man mit ihm ein Zeichen setzen kann – zur Abschreckung und Markierung roter Linien. Beim Studium der medialen Berichterstattung über die Auseinandersetzungen im Internet fällt auf, dass sie ausgesprochen einseitig ist und daher ein falsches Bild zeichnet. Sie vermittelt aufgrund der Flut von Nachrichten über Cyber-Angriffe auf westliche Regierungen und Unternehmen den Eindruck, dass sich im Westen außer Anonymous & Co. kaum jemand mit Cyber-Attacken auf russische, iranische, nordkoreanische oder chinesische Infrastruktur beschäftigt, noch solche vorbereitet oder betreibt. Ist dem wirklich so? Während konventionelle Truppenbewegungen, Patrouillenfahrten der chinesischen Marine durch die Meerenge von Taiwan, Großmanöver der NATO oder Raketentests Nordkoreas öffentlich inszeniert werden, lebt die Effizienz von Cyber-Attacken davon, dass sie im Hinblick auf Ziele und Methoden „undercover“ bleiben. Je weniger der Gegner darüber weiß, desto schlechter kann er sich schützen. Der Westen ist dabei mitnichten untätig, westliche Attacken dringen sogar gelegentlich an die Öffentlichkeit. Der Stuxnet-

5  IT als Politik mit anderen Mitteln     169

Angriff auf iranische Atomanlagen 2010, das erfolgreiche Eindringen einer Hackergruppe des niederländischen Geheimdienstes in das Netzwerk des russischen Auslandsgeheimdienstes SWR im Jahr 2014 oder die CyberAttacke von Hackern auf eine Datenbank des „Ministry of Public Security“ in Shanghai im Juli 2022 sind solche Beispiele medialer Resonanz.5 Angesichts des Ungleichgewichts öffentlicher Aufmerksamkeit erscheinen westliche Staaten in einer defensiven Opferrolle. Man darf aber getrost annehmen, dass dem nicht so ist. Während die NATO sich im Kosovo-Krieg 1998/1999 mit direkten Angriffen auf die Rechner Serbiens noch bewusst zurückgehalten und die möglichen Ziele einer solchen Attacke aus heutiger Sicht eher bescheiden formuliert hatte,6 zeigt der Krieg in der Ukraine den riesigen Sprung, den IT als Mittel der Auseinandersetzung seit der Jahrtausendwende gemacht hat. Allein die öffentlich sichtbaren Aktivitäten der Ukraine machen deutlich, wie umfassend Cyber War auf unterschiedlichen Gebieten geführt werden kann. Zwei Tage nach Beginn der russischen Invasion startete Kiews 31-jähriger Minister für digitale Transformation, Mychajlo Fedorow, auf Twitter einen Aufruf, in dem er zum Mitkämpfen in der „IT Army of Ukraine“ aufrief. Die operativen Anweisungen für (wohl sicher nicht alle) Angriffe auf russische Netze wurden seitdem auf einem Telegram Channel gegeben – öffentlich sichtbar. Der Kanal hat rund 260.000 Abonnenten (Stand Juni 2022). Die Grundidee zu dieser Armee existierte schon seit 2020, sie ging auf die – allerdings defensiv ausgerichtete und weniger IT-orientierte – Estonian Defence League zurück.7 Ihr propagandistisch wirksamer Teil, der auch in den sozialen Medien in Erscheinung tritt, lanciert Attacken auf russische Webseiten und ähnlich einfache Ziele. Der

170     J. Müller

interne Teil besteht wahrscheinlich aus ukrainischen Verteidigungs- und Geheimdienstmitarbeitern, die mit immer komplexeren Cyber-Operationen gegen Russland agieren.8 Die IT-Armee der Ukraine hat mächtige Verbündete, auch wenn diese ihr nicht direkt zugeordnet werden können. Schon einen Tag nach Putins Überfall zog ein Gewittersturm über russische Inhalte im Web. Meta, Facebooks Mutter, verkündete, dass man ab sofort keine Werbegelder mehr von russischen Staatsmedien annehmen werde. Betroffen waren davon unter anderem die propagandistischen Schwergewichte Russia Today und Sputnik. Twitter folgte kurz darauf und am 26. Februar ließ YouTube wissen, dass es bestimmte russische Kanäle blockiert habe. Aber damit nicht genug. Die in Washington ansässige Cogent Communications, deren mehr als 77.800 Meilen lange, durch alle Weltmeere und Kontinente verlegte Glasfaserleitungen Teile des Internet-Backbones bereitstellen, kündigten ihre Dienste für ihre russischen Kunden Rostelecom und TransTelekom sowie für drei russische Mobilfunkbetreiber auf. Backbones, auch Core Networks genannt, sind die aus Glasfaserleitungen bestehenden Hauptverbindungsrouten des Internets, die seine Subnetze weltweit miteinander verbinden. Kurz darauf folgte der Glasfaserbetreiber Lumen Technologies, ebenfalls im amerikanischen Besitz, dem Beispiel von Cogent. Google, Apple, Microsoft, Instagram, Spotify, Netflix, Mastercard, Visa und viele andere stellten ebenfalls ihre Dienste ein bzw. beschränkten sie erheblich. Das Shorenstein Center der Harvard Kennedy School hat für das Hin und Her von Reaktionen und russischen Gegenreaktion für die ersten anderthalb Monate des Krieges eine Chronologie erstellt. Die Liste ist beeindruckend lang, insbesondere wenn man auf die Schnelligkeit der Reaktionen schaut.9 Auch die EU beteiligte sich an dieser Art von Boykott.

5  IT als Politik mit anderen Mitteln     171

Hier wurden russische Propagandasender, darunter Russia Today, eingestellt. Technologiefirmen auf der ganzen Welt wurden so ein virtueller Teil von Federows Armee. Große Tech-Firmen brauchen sonst aufgrund ihrer Eigeninteressen sehr viel mehr Zeit, ehe sie sich politisch positionieren. Insofern sind diese Vorgänge schon eine Art Paradigmenwechsel. Schließlich hatten sie über Jahre zugesehen, wie Russland seine Desinformationskampagnen auf ihren Plattformen betrieb. Angesichts der Schwere der Tat Putins hätte ein „Weiter so“ aber dem eigenen Image zu sehr geschadet und es darf auch vermutet werden, dass die Umsatzanteile aus Russland insgesamt überschaubar und deshalb leichter verzichtbar gewesen sind.10 Bis zum russischen Angriff hatte sich Federow noch mit der Digitalisierung der Verwaltung seines Landes beschäftigt und dafür die App Diia geschaffen. Inzwischen kann man mit Diia auch Kriegsschäden melden, als Inlandsgeflüchteter finanzielle Unterstützung beantragen oder russische Stellungen und Truppenbewegungen kommunizieren. Der Minister sieht die Aktivitäten seiner „Truppe“ aber nicht nur auf operativ-taktischem und propagandistischem Gebiet. Im Rahmen seiner als „digitale Diplomatie“ bezeichneten Anstrengungen möchte er die Ukraine als Teil der westlichen Internetwelt positionieren und Russland daraus verdrängen. Letzteres ist Russland aber auch selbst schon recht gut gelungen. Federows digitale Diplomatie führte dabei auch zu handfesten Ergebnissen: Zwei Tage nach der Invasion schrieb er Elon Musk auf Twitter direkt an und bat ihn, sein Satellitennetzwerk „Starlink“ freizugeben. Kontakte zu ihm bestanden schon früher. Wenige Stunden später stand der Ukraine das Netz zur Verfügung und nur Tage darauf erreichten Lastwagen mit Hunderten von Satellitenschüsseln das Land. Elon ist

172     J. Müller

eben ein Macher. Nur wer nichts macht, macht keine Fehler. Auch wenn seine Unterstützung durch Starlink im späteren Verlauf des Krieges weniger groß war, so hat sie doch sehr geholfen. Seit Mai 2022 nutzten mehr als 150.000 Menschen in der Ukraine sowie Regierung und Militär das System jeden Tag. Präsident Selenskyj verbreitet seine berühmt gewordenen, allnächtlichen Ansprachen u. a. über Starlink. Nach der Befreiung von Cherson im November 2022 konnten dank Starlink die Telefon- und Internetdienste innerhalb weniger Tage wieder aufgenommen werden. Das ukrainische Militär lädt Bilder von potenziellen Zielen über ein von Starlink ermöglichtes Mobilfunknetz hoch. Die Bilder werden an einen verschlüsselten Gruppenchat der Befehlshaber der Artilleriebatterien gesendet. Sie entscheiden dann, ob und von wo aus die Invasoren beschossen werden. Dieses Verfahren ist wesentlich schneller als die bis dahin verwendete Methode.11 Das Satellitennetzwerk braucht zudem keine Mobilfunkmasten, weshalb seine ukrainischen Nutzer nicht so leicht geortet und unter Artilleriebeschuss genommen werden können. Musk hat Ähnliches auch für die Protestbewegung im Iran getan, die im September 2022 begann. Um die Internetsperren der Mullahs zu durchbrechen, hat er den Menschen dort rund 100 Starlink-Verbindungen zur Verfügung gestellt.12 Brad Smith, der Präsident  von Microsoft, versprach Federow auf dem Weltwirtschaftsgipfel in Davos beim digitalen Wiederaufbau der Ukraine zu helfen. Bei der Suche nach Kriegsverbrechern und der Identifizierung sinnlos gefallener russischer Soldaten kooperiert die New Yorker Software-Schmiede Clearview AI, die auf Strafverfolgung spezialisiert ist. Ihre Algorithmen beziehen ihre stets wachsende Intelligenz aus der fortlaufenden Analyse einer Datenbank von über 30 Mrd. (Ende 2022) Bildern. Das macht sie zu einer der größten weltweit. Am 01.

5  IT als Politik mit anderen Mitteln     173

März 2022 bot Hoan Thon-Tat, CEO von Clearview, in einem Brief der Regierung der Ukraine seine Hilfe an. Die Ermittlung von geographischer Herkunft, Alter, ethnischer Zusammensetzung und anderen Kennzeichen der russischen Truppen lassen nicht nur interessante Schlussfolgerungen für das Militär und die Identifizierung von Kriegsverbrechern zu. Sie erlauben auch einen Einblick in Putins innenpolitischen Umgang mit dem Krieg und darin, welche ethnischen Gruppen aus welchen Regionen des Riesenlandes er am ehesten in den Kampf schicken zu können glaubt, ohne viel Protest zu riskieren.13 Auch wir Normalbürger können uns trotz aller Geheimhaltungsversuche der Politik dem Cyber War immer weniger entziehen. „Du bist vielleicht nicht am Krieg interessiert, aber der Krieg ist an dir interessiert“, heißt es in einem Artikel der MIT Technology Review. Der Satz dokumentiert die Unausweichlichkeit, mit der wir vom Kampf um Infrastruktur und Meinungen betroffen sind.14 Die Unterstützung Donald Trumps durch russische Hacker und die Desinformationskampagnen der Trolle aus Sankt Petersburg im US-Wahlkampf 2020 sind gut dokumentiert und nachgewiesen. Auch der Chef der Söldnergruppe Wagner mischte schon 2016 mit seinen Trollfabriken mit.15 Die Wahlen sind ein schlagendes Beispiel für die Aktivitäten ausländischer Dienste, die mittels Fake News und Fake Accounts in die inneren Angelegenheit anderer Staaten manipulierend eingreifen. Ähnliche Aktivitäten gab und gibt es auch in anderen Ländern, darunter Deutschland und der EU. In Deutschland ist z. B. das Netzwerk „Reconquista Germanica“ aktiv, das in Sozialen Medien und auf YouTube-Kanälen Desinformation betreibt. Es ist ein Zusammenschluss rechter Netzaktivisten, die insbesondere vor der Bundestagswahl 2017 sehr aktiv waren.16 Der Name Reconquista soll wohl eine Parallele herstellen zur sukzessiven Rückeroberung

174     J. Müller

Spaniens von seinen muslimischen Herrschern seit dem Frühen Mittelalter. Die russische Kampagne von 2020 zeigt eine deutliche Steigerung gegenüber 2016, als Trump mit Hillary Clinton um die Präsidentschaft konkurrierte. Das Ziel Russlands war nach Ansicht einer Untersuchung der amerikanischen Intelligence Community (IC) vom März 2021, „Präsident Biden und die Demokratische Partei zu verunglimpfen, den Ex-Präsidenten Trump zu unterstützen, das öffentliche Vertrauen in den Wahlprozess zu untergraben und die gesellschaftspolitische Spaltung in den USA zu verschärfen.“ Unter dem Oberbegriff IC sind 18 separate Organisationen zusammengefasst, darunter die NSA und die CIA.17 Zudem, und das ist für einen Bericht aus dem März 2021 bemerkenswert, habe man sich mit Trumps Wahl eine geringere Unterstützung der Ukraine durch die USA erhofft.18 Ein Zusammenhang mit den Ereignissen vom 24. Februar 2022 herzustellen, ist Spekulation, es könnte aber, wie der Mordversuch an Navalny, auch ein Hinweis auf die lange Vorbereitung des Krieges sein. In weit geringerem Maße versuchten dem Bericht zufolge auch der Iran, Venezuela, Kuba und die vom Iran gesponsorte Hisbollah, die öffentliche Meinung in den USA digital zu beeinflussen. Eine Webseite des Digital Forensic Research Lab  (DFRLab) des Washingtoner Think Tanks Atlantic Council stellt Manipulationsversuche bei den Wahlen von 2020 interaktiv dar und zeigt ihre Inhalte und Plattformen (soweit bekannt), von denen sie ausgegangen sind. Insgesamt wurden 18 Herkunftsnationen identifiziert, darunter auch Israel. Umwege über Drittländer helfen bei der Verschleierung. Die erfassten Beiträge wurden stolze 29,5 Mio. Mal geteilt.19 Angriffe auf die Infrastruktur der Wahlen im Sinne einer Verfälschung der numerischen Ergebnisse fanden

5  IT als Politik mit anderen Mitteln     175

anscheinend nicht statt. Entsprechende Manipulationen wären nach Einschätzung der IC schwierig gewesen und leicht aufgeflogen. China habe sich zurückgehalten und keine visiblen Versuche unternommen. Peking habe im Hinblick auf beide Kandidaten keinen großen Unterschied gesehen, das Risiko der Entdeckung mit all seinen Folgen sei daher zu groß gewesen. Generell gelte: Gegenüber den Wahlen von 2016 hat nicht nur die Zahl der „Influencer“, sondern auch die Intensität zugenommen. Die Autoren führen das unter anderem auf die generell gewachsene Bedeutung solcher Aktivitäten in der internationalen Politik zurück, wie auch die Nutzung von Sozialen Medien mit ihrem leichten Zugang zur Wählerschaft.20 Der Bericht der IC stellt explizit fest, dass es bei den Versuchen der Wahlbeeinflussung von 2016 und 2020 durch ausländische Akteure nicht nur um die Wahlen als naheliegendes Ziel ging, sondern auch um die langfristige Verankerung von politisch instrumentalisierbaren Meinungen im öffentlichen Diskurs. Zu den beliebten Themen gehören etwa COVID  19-Verschwörungstheorien, das Verbot der Abtreibung und das Recht auf Waffenbesitz. Der Kreml orchestriert und koordiniert dazu seine Trollfarmen,21 die Geheimdienste, das Staatsfernsehen und sog. Proxys (Stellvertreter), die ihre vorkonfektionierten Meinungen über ihre „privaten“, unverdächtigen Social  Media-Accounts streuen. Durch Fortschritte in der Technologie für „Fake Faces“ erscheinen in den Sozialen Medien inzwischen sehr realistisch wirkende, sympathisch und vertrauenserweckend aussehende Menschen, die es in Wirklichkeit nicht gibt. Die Webseite der New York Times Interactive liefert Beispiele dafür, die in jeder Hinsicht beeindruckend sind und als Warnung dienen können.22 Bis dahin hätte eine solche Erscheinung auf Instagram, Reddit oder sonst wo bei mir

176     J. Müller

keinerlei Misstrauen geweckt. Bei den sehr geschickt vorgehenden Akteuren ist eine klare Strategie erkennbar. Ihnen geht es nicht um das schwer zu erreichende Ziel des „Überzeugens“ der Rezipienten. Auf der Agenda steht vielmehr, Verwirrung zu stiften und Zweifel durch langfristig angelegte Manipulationen zu säen. Konfrontiert mit einer Kakophonie wilder und widersprüchlicher Behauptungen soll keiner mehr wissen, was richtig ist. Wenn nicht einmal mehr Einigkeit darüber herrscht, was Fakten sind, dann werden Diskussionen auf sachlichem Niveau sehr schwierig. Sind genug Zweifel vorhanden, fallen die Menschen in Entscheidungsstarre und glauben auch den seriösen Akteuren nicht mehr.23 Die USA sind nicht das einzige Land, das von Desinformationskampagnen betroffen ist. Ihre Rolle als Top Ziel ergibt sich zum einen aus ihrer Position in der Weltpolitik, zum anderen aus der tiefen Zerrissenheit des politischen Systems und ihrer Gesellschaft. Wenn es bei Politik nicht mehr um die gemeinsame Erreichung konstruktiver Ziele geht, sondern nur noch darum, zu verhindern, was die andere Seite möchte, dann macht man sich zu einer leichten Beute für ausländische und inländische Akteure. Der Aufbau politischer Feindbilder, Zweifel an der Legitimität demokratischer Institutionen, Lügen wie die von der gestohlenen Wahl oder die Beschmutzung und Verunglimpfung von Individuen lassen sich in einem solchen Umfeld sehr viel einfacher bewerkstelligen als in Staaten mit Maß und Mitte. In Deutschland gab es im Vorlauf zu den Bundestagswahlen von 2021 ebenfalls massive Fake News-Kampagnen, die sich vor allem gegen Grüne und die CDU wandten. Das investigative Journalistennetzwerk Correctiv hat zahlreiche Beispiele und Hintergründe dafür zusammengestellt. Ein Beispiel dafür ist ein Foto von Annalena Baerbock mit George Soros auf der

5  IT als Politik mit anderen Mitteln     177

Münchner Sicherheitskonferenz von 2019. Soros ist ein amerikanischer Milliardär und Investor mit jüdischen Wurzeln, dem im Text zur Kanzlerschaft gratuliert wird. Auf diese Weise wird an ein Narrativ über Soros angeknüpft, in dem er als semitischer Strippenzieher dargestellt wird. Auf Telegram gründete ein Gruppe namens „Zerstörung der CDU“ einen eigenen Kanal, der sich gezielt Aktionen gegen Armin Laschet widmete.24 Wolfgang Schäuble, graue Eminenz der deutschen Politik, hat am 12. Dezember 2022 in einem Interview der ARD Tagesthemen treffend gesagt: „Technik hat die Politik beschleunigt.“25 Das gilt für Soziale Medien insgesamt und ganz besonders für Micro Blogging-Dienste, wie z. B. X, alias Twitter. Wer dort als Politiker postet oder erwähnt wird, muss die Ressourcen haben, zeitnah auf Kommentare zu reagieren, bevor sie ihren Weg unkorrigiert in die breite Masse der Nutzer finden. „Faktenchecker“ hinken notgedrungen weit hinterher.

Big Tech als politischer Akteur Wie nicht anders zu erwarten, nutzen Extremisten jeglicher Couleur im Kampf um die Meinungshoheit im Cyber Space die Social Media-Plattformen extensiv. Sie sind schließlich der effektivste Träger und Multiplikator von Informationen. Wenn falsche Informationen, Halbwahrheiten oder Lügen oft genug wiederholt werden, wirken sie schließlich vertraut  und „Vertrautheit ist nicht leicht von Wahrheit zu unterscheiden“.26 Die entsprechenden Likes und Shares gehen aufgrund ihrer provokanten Inhalte viral und nagen an den Grundfesten der Demokratie. Fake News und Desinformation – ob von den Nutzern bewusst oder aus Unkenntnis geteilt – sind kein neues Phänomen. Moderne Desinformations-

178     J. Müller

kampagnen greifen Verfahren auf, die bereits vor dem Kalten Krieg etabliert waren. Geändert hat sich die Art der Verbreitung, ihre globale Reichweite, die Themenvielfalt und vor allem auch die Anzahl und Diversität der Urheber.27 Heute nutzen im Web agierende Rechts- und Linksextreme kontroverse Themen oder akute Sorgen der Bevölkerung für ihre politischen Zwecke, auch ohne dass dafür das Ausland bemüht werden muss. In dem Maße, wie die Katze schlauer wird, wird es aber auch die Maus. Das Internet bietet mittlerweile gute Anlaufstellen, wenn Zweifel am Wahrheitsgehalt von Informationen bestehen. Die Webseite von Correctiv ist eine solche deutschsprachige Instanz. In die gleiche Kategorie fällt die englischsprachige Seite Bellingcat.28 Ihr Betreiber sitzt in den Niederlanden und hat internationale Berühmtheit erlangt mit der Entlarvung von Lügen im Zusammenhang mit dem Abschuss eines malaysischen Verkehrsflugzeuges über dem ukrainischen Donbass im Jahr 2014 durch russisch gesponsorte Separatisten. De facto haben die Plattformen mittlerweile den Status wichtiger politischer Akteure erhalten. Spätestens damit hat die IT ihre politische Unschuld ganz verloren. Ein Doppelklick auf den Begriff „Plattform“ öffnet gleich mehrere Fenster. Neben den bekannten Social MediaGrößen zeigen sie Image Boards (Foren, die keine Registrierung benötigen), Video- und Gamingseiten und Messengerdienste. Eine besondere Variante davon ist die App Telegram der Brüder Nikolai und Pavel Durov, den Gründern des heute in Russland populären sozialen Mediums „VK“ (VKontakte), einer Art Facebook. Beide gaben 2014 zwangsweise ihre Beteiligung an dem Dienst auf, weil die russische Regierung ihn de facto übernommen hatte. Pavel meinte damals, das Russland „inkompatibel“ mit dem Internetgeschäft sei und floh aus dem Land.29 Bei Telegram – aufgrund seiner Beliebt-

5  IT als Politik mit anderen Mitteln     179

heit bei bestimmten Nutzergruppen auch „Terrorgram“ genannt – gibt es kaum Moderation und eine starke Verschlüsselung mit optionaler Selbstzerstörung von versandten Nachrichten, frei nach James Bond. Das bietet den Teilnehmern einen soliden Schutz vor Strafverfolgung. Nicht zuletzt aus diesem Grund hat er sich zwischenzeitlich zu einem Mix aus Messengerdienst und Sozialem Medium entwickelt. Mithilfe von Telegrams Bot-API und der zugehörigen Entwicklersoftware Bot-Father – deren Logo das stilisierte Bild von Marlon Brando zeigt – können Dritte ihre Inhalte automatisiert an Telegram User verteilen. Diese müssen sich zuvor nur mit einer einfachen Nachricht bei dem Bot anmelden.30 Die App des 2013 in St. Petersburg gegründeten Unternehmens mit zwischenzeitlichem Sitz in Berlin und danach in Dubai ist nach eigenen Angaben eine der fünf am häufigsten geladenen Apps weltweit und hat monatlich über 700 Mio. aktive Nutzer (Stand August 2022). Dieses Wachstum ist, glaubt man den Angaben des Unternehmens, ausschließlich auf persönliche Empfehlungen zurückzuführen, denn Telegram verzichte auf die Bewerbung seines Dienstes.31 Solche unmoderierten Plattformen werfen viel Licht und viel Schatten. Für den Schatten steht ein Beispiel aus Myanmar. Im Februar 2021 hat die heute amtierende Junta die demokratisch gewählte Regierung gestürzt und eine Schreckensherrschaft errichtet. Etwa 1500 Menschen wurden in dem 54 Mio. Einwohner zählenden Land bisher getötet und Zehntausende ins Gefängnis geworfen. Ein Facebook Influencer und Anhänger der Junta, Han Nyein Oo, nutzte Telegram fürs „Doxing“. Das bedeutet, dass er über diverse Telegram-Kanäle die Anhänger der Junta aufrief, ihm private Daten von Regimegegnern zu schicken. Dazu gehören deren Adressen, persönliche Verhältnisse oder – z. B. im Falle von Besitzern von Läden und Geschäften – auch Informationen über deren Stand-

180     J. Müller

ort. Die Informationen flossen reichlich und Han Nyein Oo verteilte sie anschließend an seine über 100.000 Follower. Danach wurden Geschäfte zerstört und es kam zu Verhaftungen und Razzien durch die Polizei.32 Eine Art modern orchestrierte, dauerhaft angelegte Reichspogromnacht. Während bei moderierten Medien häufiger Fehler und Fehltritte festzustellen sind, für deren Verhinderung und Entfernung die Plattformenreichlich Geld bereitstellen, ist bei Telegram das Problem systemischer Art und in seinen Grundprinzipien angelegt. Ein beklagenswerter Zustand. Aber es gibt auch viel Licht. Telegram bietet aus denselben Gründen der gesicherten Anonymität und unmoderierten Meinungsäußerung Oppositionellen in autokratischen Regimen eine Kommunikationsplattform untereinander und mit der Außenwelt. Ein gutes „Lichtbeispiel“ dafür ist der von einer Protest- zu einer Freiheitsbewegung mutierte Aufstand des Jahres 2022 im Iran. Telegram informiert über mehrere Kanäle mit Hunderttausenden von Followern über die Vorgänge im Land. Allein der oppositionelle Kanal „Iran International“ mit Sitz in London, der auch konventionelles Fernsehen betreibt, hat über 600.000 Subscriber. Die App war schon bei der Protestwelle 2017/2018 ein wichtiges Medium, zu einer Zeit also, als sie außerhalb des Landes noch wenig bekannt war. Laut Statistiken der UNO-zugehörigen International Telecommunication Union hatte Telegram schon damals 40 Mio. iranische Nutzer im Monat. Bei einer Bevölkerung von 80 Mio. Menschen, von denen rund 48 Mio. ein Smartphone besitzen, ist das eine überwältigend große Zahl.33 Kein Wunder also, dass Telegram im Visier des Regimes steht und versucht wird, seine Präsenz im Land zu unterbinden. Eine besondere Variante stellt auch die Social Mediaund Micro  Blogging-Plattform Truth Social dar, die

5  IT als Politik mit anderen Mitteln     181

Donald Trump gehört.34 Als dieser nach dem Sturm auf das Kapitol am 6. Januar 2021 von den großen Plattformen Twitter, Facebook und Instagram ausgeschlossen worden war, gründete er eine eigene. Sie war erstmals am 21. Februar 2022 verfügbar. Die Posts auf Truth Social heißen „Truth“ (Wahrheit), sie erneut zu posten oder weiterzuleiten heißt „Re-Truth“. Truth Social ist ein Beispiel dafür, dass Leute mit genug Geld und Einfluss ohne Weiteres aus politischen Motiven soziale Netzwerke gründen und seltsame Versionen der Wahrheit verbreiten können.35 Elon Musk ging mit der Übernahme von Twitter einen anderen Weg. Er kaufte im Oktober 2022 nach langem Hin und Her die Plattform und nahm sie von der Börse, um sie einfacher nach seinen Vorstellungen umbauen zu können. Es bleibt abzuwarten, wie der Kampf um die inhaltliche Ausrichtung des Mediums ausgeht, nachdem sehr viel erfolgskritisches Personal entweder von selbst gegangen ist oder entlassen wurde. Eines haben die Turbulenzen aber schon bewirkt: Alternative Plattformen, wie die 2016 in Deutschland gegründete und dezentral organisierte Mastodon, erhalten dadurch Zulauf. Ob die Werbetreibenden den Usern folgen werden, ist allerdings noch fraglich. Die Rolle als politische Akteure wird von den großen Plattformen und Blogs inzwischen mehr und weniger willig akzeptiert. Im Rahmen ihrer Geschäftsstrategie positionieren sie sich am liebsten als Vertreter von Free Speech, freier Meinungsäußerung. Das lässt ihnen Spielräume offen. Aufgrund des zunehmenden politischen und regulatorischen Drucks in den USA, der EU und in China haben sie sich aber doch zur Moderierung ihrer Inhalte entschlossen. Filter und Kommentatoren für Nachrichten zu sein, was von traditionellen TV- und Printmedien als Bestandteil ihrer genuinen Aufgabe wahrgenommen wird, ist ihnen fremd und lästig. Mark Zuckerberg ist kein

182     J. Müller

Chefredakteur und schreibt auch keine Kommentare in der Sonntagsausgabe von Facebook. Hassbotschaften, exzessive Gewalt, Fake News und andere anstößige Inhalte zu tilgen, ist zudem sehr teuer und schafft für die Plattformen am Ende mehr Ärger als Anerkennung. Die Frage ist lediglich, aus welcher Richtung er kommt. Teil einer politischen Debatte zu sein, ist für ein Unternehmen zumeist keine Win-, sondern eine Lose-Position. Aus ökonomischer Perspektive ist es nicht im Interesse der Betreiber, bestimmte Themen, einzelne User oder ganze Gruppen von ihren Plattformen zu vertreiben. Ihr Ziel ist es vielmehr, dass möglichst viele Posts viral gehen können, d. h., dass sie von den Algorithmen und den Nutzern selbst an ein großes Publikum verbreitet werden und damit dessen Engagement auf der Plattform erhöhen. Politische Korrektheit der Inhalte ist eben nicht dasselbe wie deren Fähigkeit zur Viralität. An diesem Punkt sind die Interessen der Regulierer mit denen der Unternehmen nicht leicht zu vereinbaren. Verärgerte User, deren Posts oder Konten verschwinden, landen leicht bei entsprechenden Gruppen auf Truth Social und Konsorten. Ob das gute Alternativen sind? Die Plattformen leben nun einmal von möglichst vielen Nutzern und den bereits dargestellten Netzwerkeffekten. Der Erfolg ihres Geschäftsmodells basiert nicht auf Ausschluss, sondern auf Inklusion. Das macht sie nolens volens „desinformationskompatibel“.36 Ein weiterer Faktor kommt hinzu. Die Grenze zwischen einem extremistischen Inhalt und dem Recht auf freie Meinungsäußerung ist nicht immer leicht zu ziehen. Das gilt zum einen technisch, weil es für die Entwickler einer Such- oder Filter-Software eine nicht einfach zu lösende Aufgabe ist. Die Alternative ist teure und viel zu langsame menschliche Arbeit. Durch die Teilnahme am Web kann eben jeder Extremist auf seine Weise zum Verleger werden,

5  IT als Politik mit anderen Mitteln     183

nicht immer zur Begeisterung aller anderen. Ohne weitgehende Automatisierung ist die Aufgabe angesichts der Flut der Posts und Blogs nicht zu bewältigen. Die Identifikation und das Löschen unangemessener Beiträge müssen sehr schnell gehen, sonst werden sie vielfach geteilt und der ganze Mechanismus bleibt wirkungslos. Zum anderen stellt sich die Frage, ob ein kommerzielles Unternehmen entscheiden darf, wessen Meinung angemessen ist und wessen nicht? Wo liegen die Grenzen dieser Entscheidungsfreiheit? Angesichts dieser Probleme macht es aus staatlicher Sicht viel Sinn, mit den Plattformbetreibern zu vernünftigen und praktikablen Kompromissen zu kommen und dadurch ihre Rolle auf der hellen Seite der Macht zu stärken.

Digitales Wettrüsten 2020 bewertete das Belfer Center der Harvard University die „digitale Macht“ von insgesamt 30 Staaten. Die wesentlichen Untersuchungskriterien waren: Die offensive Cyber-Macht, d. h. die Fähigkeit, durch digitale Aktivitäten den Gegner zu schädigen, die Stärke der Cyber-Verteidigung eines Landes, die Ausgereiftheit seiner Cyber-Sicherheitsindustrie und seine Fähigkeit, Propaganda zu verbreiten oder zu bekämpfen. Für die Europäische Union hatten die Autoren eine gute Nachricht: Im Gesamtranking schafften es drei Länder auf die Liste der Top 10: die Niederlande (Platz 5), Frankreich (6) und Deutschland (7). In den Subkategorien „Offensive“ und „Verteidigung“ finden sich zudem noch Spanien und Schweden. Israel erreichte nicht die TOP 10, was wohl eher einen Hinweis auf diskrete Arbeitsweise als auf mangelnden Erfolg darstellen dürfte.37

184     J. Müller

Dasselbe darf man für Nordkorea vermuten, dessen Machthaber Kim Jong-un einen Abschluss in Informatik hat. Es taucht im Top 10-Ranking in keiner der drei Kategorien auf, was eher nicht der Realität entsprechen dürfte. Das Land hat laut dem World Factbook der CIA – entgegen seiner sonstigen Rückständigkeit – erhebliche Fähigkeiten auf dem Gebiet der Cyber Warfare und rüstet weiter auf.38 Seine Aktivitäten vermischen sich mit verbrecherischen Machenschaften zur Finanzierung des Staatshaushaltes, sodass Nordkorea eine der wenigen kriminellen Organisationen sein dürfte, die eine Staatsflagge und einen Sitz in der UNO haben. Das autoritär geführte Land hat eine eigene operative Einheit für die Monetarisierung von Cyber-Operationen. Die im Reconnaissance General Bureau (RGB) angesiedelte Unit 180 für Cyber Financial Operations hat die Aufgabe, Geld von Institutionen und Firmen jenseits der Grenzen Nordkoreas zu stehlen. Die Einheit operiert aus Übersee, um ihre Aktivitäten besser zu tarnen. Der Diebstahl von Krypto-Geld, Kreditkartenbetrug, Erpressung mit sog. Ransomware und das Ausplündern von Bankkonten sind die wesentlichen Aktivitäten, die Jahr für Jahr beträchtliche Gewinne abwerfen.39 In der Gesamtwertung der Cyber War-Mächte liegen die USA erwartungsgemäß auf Platz eins, China auf Platz zwei. Wie lange diese Reihenfolge noch so bleibt, werden die nächsten Jahre zeigen. Der Kampf um die weltweite digitale Vorherrschaft wird hauptsächlich zwischen diesen beiden Mächten ausgefochten. Er ist ein Spiegel ihres generellen Ringens um ökonomische, politische und militärische Suprematie. Der „Critical Technology Tracker“ des Thinktanks Australian Strategic Policy Institute, der über Jahre hinweg die weltweite Entwicklung technologischer Führerschaft zwischen Ländern und Regionen untersucht, kam im März 2023

5  IT als Politik mit anderen Mitteln     185

zu dem Ergebnis, dass China den USA inzwischen in 37 von 44 High Tech-Feldern überlegen ist. In der ITgeprägten Kategorie „Artificial Intelligence, Computing and Communications“ sieht die Studie Amerika nur noch in drei von zehn Subkategorien vorne: integrierte Schaltkreise (Chips), High Performance Computing und Natural Language Processing. Auf so wichtigen Feldern wie künstliche Intelligenz, Machine Learning, Protective Cyber Security und Blockchains wird der Vorsprung Chinas zum Teil als erheblich eingeschätzt. Die EU liegt nur in der Subkategorie integrierte Schaltkreise technologisch vor China. Demgegenüber ist Russland diesen drei digitalen Mächten hoffnungslos unterlegen.40 Der Kalte Krieg und das Wettrüsten wiederholen sich auch in der IT, nur dass die Dinge aufgrund der vielfachen gegenseitigen Abhängigkeiten unter den Widersachern komplizierter liegen als früher. Die Begleitmusik ist dementsprechend schrill. Im Juli 2021 sprach Joe Biden, offensichtlich gerichtet an die Adresse der üblichen Verdächtigen China und Russland, eine deutliche Warnung aus: „Wenn wir in einem Krieg, einem echten Krieg, mit einer Großmacht enden, dann wahrscheinlich infolge eines Cyber-Angriffs von großer Tragweite.“41 Ein Sprecher des chinesischen Außenministeriums bezeichnete die USA als „die weltweit größte Quelle von Cyber-Angriffen“.42 Die Bühne ist damit bereitet, der Ton gesetzt. Die beiden führenden Cyber-Mächte investieren sehr viel Geld, sowohl in die offensiven als auch in die defensiven Aspekte des Cyber War. Der Natur der Sache entsprechend sind verlässliche Zahlen dazu schwer zu ermitteln, ganz zu schweigen von der Vergleichbarkeit zwischen ihnen, die aufgrund unterschiedlicher Bemessungskriterien unbefriedigend bleiben muss. Was sich eruieren lässt, ist also mit einem großen Schuss Vorsicht zu genießen. Das gilt nicht nur für autokratische

186     J. Müller

Regime. Dort ist die Informationslage noch schwieriger als in Demokratien, in denen Regierungen ihre Budgets rechtfertigen und von Parlamenten absegnen lassen müssen. Sie behelfen sich in solchen Situationen mit Black Budgets, sodass ihre Konkurrenten kein vollständiges Bild von der Stoßrichtung und der Strategie hinter ihren Investitionen erhalten. Laut dem IT-Marktforschungsunternehmen International Data Corporation (IDC) sollen die weltweiten Gesamtinvestitionen für CyberSicherheit in Hardware, Software und Dienstleistungen im Jahr 2021 bei 151,95 Mrd. Dollar gelegen haben. Sie werden laut Prognose bis 2025 auf 223,34 Mrd. Dollar ansteigen, was einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 10,4 % entspricht.43 Die Bedrohungslage, der jeder Staat ausgesetzt ist, und die verbundenen politischen Implikationen lassen sich an einem sehr signifikanten Beispiel veranschaulichen. 2014 wurden die Personalverwaltung der US Regierung, 2015 der Krankenversicherer Anthem und 2017 der Finanzdienstleister Equifax gehackt. Alle Drei wurden Opfer von Cyber-Angriffen, wobei riesige Mengen an persönlichen Daten in die Hände der Täter fielen. Die US-Sicherheitsbehörden vermuteten Hacker im Auftrag der chinesischen Regierung hinter den Angriffen. Keiner davon ist ein Einzelfall, sie repräsentieren nur die größten, an die Öffentlichkeit gedrungenen Vorfälle. Am 4. August 2021 erklärte William Evanina, ein ehemaliger FBI Special Agent und späterer Leiter des National Counter Intelligence and Security Center (NCSC), vor einem Ausschuss des US-Senats, dass China im Besitz von rund 80 % der persönlichen Daten der US-Bürger sein dürfte. Sie stammten aus den erwähnten Hacks, aber auch aus Angriffen auf 5G-Netze, so Matthew Pottinger, ein ehemaliger Sicherheitsberater der TrumpAdministration, im selben Hearing. China habe damit die erfolgreichste kriminelle Aktion „ever“ durchgeführt. Er

5  IT als Politik mit anderen Mitteln     187

gehe davon aus, dass die Volksrepublik in der Lage sei, „über jeden erwachsenen Amerikaner“ ein Dossier anzufertigen. Mit avancierter Datenanalyse und engen Verknüpfungen mit anderen Informationen sei damit das Tor weit offen, um „Einfluss zu nehmen und einzuschüchtern, zu belohnen und zu erpressen, zu schmeicheln und zu demütigen, zu spalten und zu erobern“. So rekrutiert man Spione und Kollaborateure.44 Wer in Deutschland noch immer denkt, dass 5G-Technik aus China bedenkenlos in unseren Netzen eingesetzt werden kann, sollte solche Warnungen nicht überhören. Die Erfahrung mit Putins Russland müsste zur Vorsicht mahnen. In China sollen die Ausgaben für Cyber-Sicherheit im Jahr 2021 rund 10,26 Mrd. Dollar betragen haben und bis 2025 auf 21,46 Mrd. anwachsen. Das scheint mir ziemlich wenig, trotz eines CAGR von gut 20 %. Denn allein der US-Markt war 2021 stattliche 65 Mrd. Dollar groß.45 In dieser Zahl sind privatwirtschaftliche Ausgaben sowie die von regionalen Regierungsbehörden enthalten, nicht aber die direkten Ausgaben Washingtons, weshalb das finanzielle Engagement der USA nur schwer zu beziffern ist. Ähnliches gilt für die Volksrepublik China, die auf eine enge Verzahnung zwischen Partei, Staat und Wirtschaft setzt und bestimmten Unternehmenstypen Mindestausgaben für Cyber-Sicherheit vorschreibt.46 Sie stellt fallweise, aber auch direkt Geld für einzelne Sektoren der Privatwirtschaft zur Verfügung. Von der Regierung gesetzlich angeordnete Cyber  Security-Maßnahmen können durch sie auditiert und überprüft werden.47 Jenseits aller Zahlen zeigt die Vorgehensweise deutlich, wie hoch China seine eigene Bedrohungslage einschätzt und wie sehr das Land bestrebt ist, auch auf dem Gebiet der Cyber-Sicherheit den Abstand zu den Vereinigten Staaten zu verkürzen. Erwartungsgemäß agiert es dabei in der Regel deutlich weniger schrill als Russland.

188     J. Müller

Eine Welt, zwei Systeme Cyber-Sicherheit ist allerdings nur ein Feld im Kampf um digitale Vorherrschaft, wie sich am Beispiel der chinesischen Internet-Giganten zeigen lässt. Man muss kein China-Experte sein, um zu bemerken, dass es dort inzwischen für die großen amerikanischen Plattformen jeweilige nationale Gegenstücke gibt. Sie dienen dem Zweck, Amerika vor der Tür zu halten und dem chinesischen Staat die Meinungshoheit im Internet zu sichern. Weibo ersetzt Twitter, Baidu tritt an die Stelle von Google, WeChat führt WhatsApp und Instagram in einer App zusammen, Alibaba ist Chinas Amazon und PayPal ist dort Alipay. Für TikTok fehlt zur Abwechslung mal das amerikanische Gegenstück, die kalifornische Plattform Triller kommt dem noch am nächsten. In China heißt TikTok „Douyin“, beide Apps gehören derselben Muttergesellschaft, ByteDance mit Sitz im Chaoyang District im östlichen Teil von Peking. TikTok fokussiert aufs Ausland und ist sehr erfolgreich, Douyin ist für China. TikTok wird von einigen westlichen Regierungen verdächtigt, ihre Bürger auszuspionieren und eine nationale Bedrohung dazustellen. In der Tat hat das Unternehmen zwei Mitarbeiter mit Sitz in Peking entlassen, nachdem bekannt geworden war, dass sie Nutzerdaten abgezweigt hatten.48 Ähnliches spielt sich übrigens, wenn auch in kleinerem Maßstab, in Russland ab. TikTok, Instagram und YouTube haben einheimische Entsprechungen wie Yappy, Rossgram und RuTube. Die staatlich kontrollierte Plattform VKontakte versucht, Google zu sein und der russische App Store heißt RuStore.49 Das zum Teil schon länger währende Eigenleben der chinesischen Tech-Riesen in einer ansonsten staatlich eng kontrollierten Wirtschaft und Gesellschaft passt nicht

5  IT als Politik mit anderen Mitteln     189

in das Konzept der Regierung. Namentlich Staatschef Xi Jinping bevorzugt Firmen, die unter dem Einfluss oder in der Hand des Staates sind. Die chinesische Regierung nahm daher 2021 öffentlichkeitswirksam unter anderem die Tech-Riesen Tencent, Alibaba, die Internet Shoppingund Lieferplattform Meituan sowie Firmen im Bereich Gaming- und Kryptogeld ins Visier, belegte sie zum Teil mit hohen Geldstrafen und verschärfte die Gesetzeslage.50 Die Geschichte hat aber noch einen weiteren Aspekt. Ende März 2022 waren 261 chinesische Unternehmen an den drei größten US-Börsen notiert, nämlich an der New York Stock Exchange (NYSE), der Technologiebörse NASDAQ und der NYSE American. Unter ihnen waren IT-Riesen wie Baidu, Bilibili, JD.com (alle NASDAQ) und Alibaba (NYSE). Die Marktbewertung dieser 261 Unternehmen belief sich zu diesem Zeitpunkt auf insgesamt 1,3 Billionen Dollar, was im Verhältnis zur gesamten Marktkapitalisierung aller Unternehmen an den drei Börsen ein geringer Anteil ist.51 Nur acht dieser 261 börsennotierten Unternehmen waren in staatlichem Besitz, fünf davon haben sich inzwischen von der NYSE zurückgezogen (sog. Delisting, Stand August 2022). Als Grund für den Rückzug haben sie in ähnlich lautenden Statements zu geringe Handelsvolumina in New York angegeben. Laut der staatlichen chinesischen Regulierungsbehörde China Securities Regulatory Commission (CSRC) haben sie den Schritt freiwillig getan. Chinas Version von Uber, Didi Chuxing, verließ am 10. Juni 2022 das New Yorker Parkett und ging an die Hongkong Stock Exchange. Alibaba kündigte einen Monat später Pläne an, seine in Hongkong gehandelten Aktien für Anleger auf dem chinesischen Festland aufzuwerten und besser zugänglich zu machen.52 Man kann darin einen vorbereitenden Schritt für einen zukünftigen Rückzug Alibabas von der NYSE und ein weiteres Indiz

190     J. Müller

für einen Trend sehen, der sich seit Längerem abzeichnet: die „Repatriierung“ der Börsenaktivitäten chinesischer Betriebe. Auch weniger bekannte Firmen sind betroffen. Allein im Sommer 2022 debütierten vier bislang nur in den USA notierte chinesische Unternehmen an der Hongkonger Börse: der Finanzsoftware-Anbieter OneConnect Financial, Tuya, eine Plattform für künstliche Intelligenz, der Vermögensverwalter Noah Holdings sowie der Einzelhandelskonzern Miniso Group. Schon 2021 waren die Telekom-Giganten China Telecom, China Mobile und China Unicom von der US-Börse genommen worden, nachdem die Trump-Administration zuvor beschlossen hatte, Investitionen in chinesische Technologieunternehmen zu beschränken. Die Zahlen steigen, obwohl chinesische Unternehmen noch 2019 kaum die Notwendigkeit einer (Zweit-)Notierung in Hongkong sahen.53 Klar wird auch hier: Die IT-Branche kann sich aufgrund ihrer großen Bedeutung dem politischen Trend zu „one world, two systems“ nicht entziehen. Die Tendenz setzt sich fort. Diese Vorgänge reflektieren einen schon lange andauernden Streit zwischen den USA und China. Eine wichtige Etappe markierte dabei der sog. Holding Foreign Companies Accountable Act vom Dezember 2020, der alle chinesischen Firmen an den amerikanischen Börsen bis 2024 mit Rauswurf bedrohte. Der Grund: Die Volksrepublik war nicht gewillt, sich amerikanischen Börsenregularien zu unterwerfen. Sie verbot die Einsichtnahme in die Auditunterlagen durch lokale Wirtschaftsprüfungsunternehmen, angeblich, weil nationale Sicherheitsinteressen berührt werden. Damit hatten auch private chinesische Firmen in den USA keine andere Wahl, als sich dem Druck aus Peking zu beugen.54 Seit August 2022 ist dieses Problem aber aufgrund eines Kompromisses zwischen beiden Staaten prinzipiell gelöst,

5  IT als Politik mit anderen Mitteln     191

auch wenn die Umsetzung und die Klärung von Details noch etwas auf sich warten lassen.55 Hinter diesem Kurs steckt nach Ansicht vieler Analysten der nachvollziehbare Wunsch Chinas, ökonomisch und damit auch politisch unabhängiger von den USA zu werden. „Unabhängiger“ ist allerdings nicht gleichzusetzen mit der Abkoppelung von den Finanzmärkten der Welt. China hat über eine Reihe von Jahren sukzessive Erleichterungen für ausländische Investoren geschaffen, die einer Isolierung widersprechen. Zudem ist es amerikanischen Investoren aufgrund des Delisting in New York nicht verboten, in dieselben Unternehmen an der Börse von Hongkong zu investieren, in die sie zuvor in New York ihr Geld gesteckt hatten. Die Welt entflechtet sich (Decoupling), die Aufspaltung in unterschiedliche Einflusssphären ist im Gange und wird durch staatliche Regulierungen und gesetzliche Standards auf beiden Seiten des Pazifiks weiter zementiert werden. China möchte auch zukünftig ausländisches Kapital, aber nicht zu den Bedingungen der USA, sondern zu seinen eigenen.56 Es ist also nicht zu erwarten, dass die Bewegung weg von den USBörsen und hin nach Hongkong oder Shanghai mit der Einigung vom August 2022 beendet sein wird. Damit einher geht die Emanzipation Chinas vom Silicon Valley und generell von der IT des Westens. Für sie steht allen voran die chinesische Stadt Shenzhen mit ihren 20 Mio. Einwohnern. Hier ist niemand mehr auf die Metas oder Googles Amerikas angewiesen, in Sachen E-Mobilität schon gar nicht auf Tesla, Mercedes oder BMW – und die Welthauptstadt der Drohnen ist man dort eh schon. Die Clusterung von Zukunftsindustrien, ihre Dynamik und die Freiräume, welche die Politik dort einräumt, sind beeindruckend. Die chinesische Führung zeichnet sich wieder mal durch ihren Pragmatismus aus, wenn es um die Erreichung von gesteckten Zielen geht.57 Man wird

192     J. Müller

sehen, wie das Land trotz seiner Schattenseiten – wie etwa die niedrige Geburtenrate und die Unterdrückung von persönlicher und unternehmerischer Freiheit – sich entwickeln wird. High Tech ist nicht alles, aber ohne Hightech ist in unserer modernen Welt alles nichts. In den geschilderten Vorgängen spiegelt sich ein grundsätzlicher Wandel der Geopolitik wider. Der Westen ist heute nicht mehr in der Lage, die Spielregeln für alle anderen zu bestimmen, wie das noch im letzten Jahrhundert – und während einiger Jahrhunderte davor – der Fall war.58 Diese Nachricht ist auch im globalen Süden angekommen, was sich etwa in der Haltung zu Russlands Überfall auf die Ukraine zeigt. Wir werden uns deshalb in den nächsten Jahrzehnten viel Pragmatismus und Realitätssinn abringen müssen, um den Rest der Welt als Partner nicht zu verlieren. Am Ende zählen Ergebnisse, nicht Absichten. Das Gegenteil von „gut gemeint“ ist nicht schlecht gemeint, sondern schlecht gemacht.

Der Kampf um die Chips Die IT-Branche ist weltweit eng miteinander verflochten. Das drückt sich beispielsweise in den Strömen von Investment-Kapital, dem globalen Outsourcing von Produktentwicklungen und IT-nahen Dienstleistungen oder der Internationalisierung von Know-how und Führungspersonal aus. Indische oder chinesische CEOs sind im Silicon Valley keine Seltenheit und bei prominenten Adressen wie Microsoft, Google, Blackberry oder Adobe zu beobachten. Ein Fall für sich sind die Lieferketten, namentlich die von Halbleitern, bei denen sich die Interdependenz, aber auch die Fragilität der Branche besonders deutlich zeigt. Ohne diese Speicherchips, Prozessoren und andere Typen von ICs (Integrated Circuits) gäbe es

5  IT als Politik mit anderen Mitteln     193

keine modernen Computer oder Autos, keine Medizintechnik, keine Satelliten, kein technisches Spielzeug, ja nicht einmal eine Heizung, die heutigen Ansprüchen an ihre Steuerung genügt. Wer die Chips hat, hat die Macht, könnte man meinen. Doch ganz so einfach ist es nicht. Was die Chips von den Finanzströmen unterscheidet, ist vor allem die Tatsache, dass man sie anfassen kann. Wenn aufgrund von Sanktionen kein Geld mehr fließt, findet es nach einer gewissen Zeit wie Wasser seinen Weg dennoch zum Ziel. Dammbrüche, das zeigt auch der gegenwärtige Konflikt mit Russland, gibt es immer wieder und Löcher sind schwer zu stopfen. Bei der Produktion von Chips hingegen braucht man Fabriken und physische Komponenten, sie werden nach ihrer Produktion getestet, verpackt und auf einen physischen Transportweg geschickt. Das macht sie anfälliger für Liefersperren. Erschwerend kommt hinzu, dass an ihrer Herstellung geographisch weit verteilte Zulieferer mit hoch spezialisiertem Know-how für die unterschiedlichen Etappen des Design- und Produktionsprozesses beteiligt sind. Sie sitzen im Wesentlichen in den USA, Europa, Japan, Taiwan, Südkorea und China und lassen sich nicht einfach austauschen. Ganz zu schweigen davon, dass die Anzahl der Hersteller und Zulieferer mit Ausnahme derer für Chemikalien und Gase aufgrund der sehr kapitalintensiven Fertigungsprozesse stark begrenzt ist. Halbleiter sind daher ein sehr gutes Beispiel für ausgeprägte weltweite Arbeitsteilung und für eine Vielzahl möglicher Bruchstellen in den Lieferketten.59 Auf einen Nenner gebracht bedeutet dies, dass jedes der an der Herstellung beteiligten Länder von jedem der anderen abhängig ist und (zumindest noch) keines einfach den sinnbildlichen Ölhahn abdrehen kann, ohne selbst massiv Schaden zu nehmen. Ein fein austariertes Ökosystem, in dem freilich die Gewichte im globalen Macht-

194     J. Müller

poker der Chipherstellung ungleich verteilt sind und von dem sich nicht sagen lässt, ob es nicht zukünftig durch gezielte Autonomiebestrebungen einiger beteiligter Staaten ausgehöhlt und zerstört wird. Im Jahr 2021 betrug der weltweite Umsatz an Halbleitern, je nachdem, was der Sparte zugerechnet wird, zwischen 595 und 616 Mrd. US Dollar.60 Zum besseren Verständnis der Größenordnung: Der Entwurf des deutschen Finanzministers aus dem März 2022 für den deutschen Bundeshaushalt lag deutlich darunter, nämlich bei 457,6  Mrd.  €.61 Die Hersteller von Chips können grob in drei Kategorien eingeteilt werden, die das Marktgeschehen widerspiegeln: Foundries, Fabless und Integrated Device Manufacturers (IDM). Foundries sind Unternehmen, die Halbleiter im Auftrag ihrer Kunden nach deren Spezifikationen produzieren. Fabless, wörtlich „fabriklose“ Chiphersteller, sind solche, die sich auf das sehr anspruchsvolle Design ihrer Halbleiter fokussieren und die Produktion outsourcen. IDMs bilden selbst den gesamten Herstellungsprozess ab, d.  h. Design, Produktion sowie Testen und Verpacken. Viele der beteiligten Unternehmen spielen in mehr als einer der drei Kategorien, sie sind also keine Pure Plays. Taiwanesische Firmen standen 2021 für stolze 64 % des weltweiten Foundry-Umsatzes von 107,5  Mrd. Dollar. Laut Einschätzung des Director  of National Intelligence der USA dominiert Taiwan die weltweite Chipproduktion.62 An der Spitze steht der Riese TSMC mit Sitz südwestlich von Taipeh, auf den alleine 48 % der Kapazität und 53 % dieses Umsatzes entfielen.63 Auf Südkorea kamen 18 %, 8 % auf China und der Rest von 11 % auf die USA und andere Staaten. In Summe bedeutet das: 89 % der weltweiten Foundry-Produktion liegen in einem geopolitischen Hotspot zwischen China, Südkorea und Taiwan. In dieser Region konkurrieren

5  IT als Politik mit anderen Mitteln     195

Washington und Peking heftig miteinander, wobei China Taiwan immer wieder mit militärischer Gewalt droht. Die Tragweite des Konflikts wird noch deutlicher, wenn man sich anschaut, für wen TSMC produziert. Zu den Kunden zählen Apple (mit mehr als 25 % des TSMC-Umsatzes in 2021) sowie die amerikanischen Chipriesen Qualcomm, AMD, NVIDIA und Broadcom, in geringem Maß auch Intel und die deutsche Infineon. Zu diesem erlauchten Kreis gehören aber etwa auch Hersteller von Autos und Konsumgütern. Würden die taiwanesischen Chiphersteller lahmgelegt, hätte das enorme Konsequenzen für die Verfügbarkeit von Halbleitern und damit für die Weltwirtschaft. Nicht umsonst wurde unter der Federführung der USA im September 2022 die „U.S.-East Asia Semiconductor Supply Chain Resilience Working Group“ gegründet, kurz Fab4 genannt. Sie besteht aus Unternehmen und Regierungen Japans, Taiwans, Südkoreas und der Vereinigten Staaten. Ihr Ziel: für stabile Lieferketten aus dem indopazifischen Raum zu sorgen. Die Präsidentin der Republik China (Taiwan), Tsai Ing-wen, bezeichnete die Initiative als „Democracy Chips“, was die Stoßrichtung mehr als deutlich macht.64 Wir sind an einem Punkt, den die New York Times zu Recht als „Tech Cold War“ bezeichnet hat. Der Halbleiterumsatz der Fabless betrug 2021 über 177 Mrd. Dollar. Auf der weltweiten Rangliste spielen amerikanische Firmen mit 68 % Marktanteil eine sehr viel bedeutendere Rolle als asiatische, dennoch hängen auch ihre Lieferketten stark an Asien.65 Die US-Unternehmen Qualcomm, Broadcom und NVIDIA belegen die ersten drei Plätze, auf Platz vier rangiert die taiwanesische MediaTek, den Rest teilen sich im Wesentlichen ebenfalls Amerika und Taiwan.66 Eine moderne Chipfabrik zu bauen, erfordert Investitionen in Höhe von bis zu 15 Mrd. Dollar; dabei ist das nicht gerade leicht verfüg-

196     J. Müller

bare Know-how noch gar nicht eingerechnet. Das erklärt die Freude der Fabless am Outsourcing an die Foundries. Bei den IDM dominieren, wie schon bei den Fabless, die US-Hersteller. Ihr weltweiter Marktanteil betrug 2021 mit 47 % fast die Hälfte an einem Gesamtumsatz von 332,8 Mrd. Dollar.67 Die großen US-Player sind Intel, Texas Instruments, Micron und ADI, ferner die südkoreanische Samsung, die auch im Foundry-Geschäft stark aktiv ist. Aus Deutschland ist Infineon zu nennen. Das bedeutet aber nicht, dass diese Marktriesen autonom sind, schließlich brauchen auch sie Zulieferer und lassen z. T. bei Foundries produzieren. Die komplexen Beziehungen und gegenseitigen Abhängigkeiten im Chipmarkt zwischen Ländern sowie Herstellern und Lieferanten lassen sich am Beispiel von Electronic Design Automation (EDA) veranschaulichen. Es handelt sich dabei um ein Bündel von hochspezialisierten, komplexen Software-Tools für das Design von Chips und die entsprechende Kette von Arbeitsschritten, dem Design-Flow. Einfach ausgedrückt: Das Design bestimmt, wie ein Chip aufgebaut sein muss, damit er die gewünschten Eigenschaften hat und exakt das tut, was er laut seiner Spezifikation tun soll. Je nach Einsatz, etwa in einem Auto oder in einem Handy, können diese Spezifikationen sehr unterschiedlich sein. EDATools sind damit ein wichtiger Bestandteil der Lieferkette, ohne sie ist die Herstellung nicht möglich. Die zentimetergroßen Halbleiter können Milliarden von Einzelkomponenten enthalten. Der Designprozess ist stark modular. Dazu gehören z. B. die Simulation des Transistorverhaltens und der Performance des Chips, die Überprüfung im Hinblick auf die Übereinstimmung mit den vorgegebenen Spezifikationen, die Vorbereitung der Produktion und vieles andere mehr. EDA-Tools stellen in Form von Software-Bibliotheken, das sind kleinere,

5  IT als Politik mit anderen Mitteln     197

funktionale Einheiten von Programmen – im Fachjargon Libraries genannt –, entsprechende Module bereit, die je nach Arbeitsschritt aufgerufen werden können. Wie komplex diese Tools sind, lässt sich daran erkennen, dass ihre Hersteller um die 35 % ihres Umsatzes für Forschung und Entwicklung ausgeben und sich durch eine ständige Kette von Technologie-Akquisitionen auszeichnen. Der Markt für EDA-Tools wird dominiert von drei großen Herstellern: Synopsis, Cadence Design Systems und die seit 2016 zu Siemens gehörende Mentor Graphics. Alle drei sitzen in den USA.68 Vor diesem Hintergrund wird erst richtig klar, was die Trump-Administration tat, als sie den größten chinesischen Hersteller von Chips, SMIC, und weitere 60 chinesische Unternehmen 2020 auf eine schwarze Liste setzte. Damit sollte verhindert werden, dass amerikanische Unternehmen notwendiges Equipment für die Herstellung von technologisch fortgeschrittenen Halbleitern an chinesische Firmen liefern. Die Aktien von SMIC fielen daraufhin an der Börse von Hongkong um 5,2 %.69 Der zu Huawei gehörende Halbleiterhersteller HiSilicon verlor laut Aussagen des Marktforschungsunternehmens Gartner aufgrund der Trump-Sanktionen 81 % seines Umsatzes und landete 2021 bei nur noch 1,5 Mrd. Dollar.70 Die Maßnahme hat das Potenzial, Chinas FünfJahres-Plan für die Entwicklung einer eigenen Halbleiterindustrie zu verhageln. Die Biden-Administration ging noch einen Schritt weiter. Im August 2022 unterzeichnete der Präsident den „Chips and Science Act“, mit dem die heimische Halbleiterindustrie weiter gefördert und von ausländischen Lieferanten unabhängiger werden soll. Der Umfang beträgt 280 Mrd. Dollar, davon stolze 52  Mrd. für direkte Subventionen an amerikanische Hersteller.71 Dass diese Maßnahme explizit gegen China gerichtet ist, zeigte sich auch daran, dass das US Depart-

198     J. Müller

ment of Commerce im August 2022 ergänzend verkündete, dass Unternehmen, die Zuwendungen aus dem Chips Act erhalten, auf zehn Jahre keine Investitionen in China tätigen dürfen.72 Es darf nun auch damit gerechnet werden, dass neue   amerikanische  Chipfabriken zukünftig nicht mehr in Sachsen-Anhalt gebaut werden, sondern eher in Arizona oder Ohio. Auf die von Intels CEO, Pat Gelsinger, im März 2022 angekündigten 80 Mrd. Dollar Investitionen in Europa, einschließlich einer Chipfabrik in Magdeburg, darf man gespannt sein.73 Vorsorglich forderte er weniger als ein Jahr später deutlich höhere Subventionen, um deren Bau zu starten.74 Man kann das wohl als eine Reaktion auf den „Inflation Reduction Act“ der Biden-Administration deuten, mit dem die USA die heimische Wirtschaft – und insbesondere High Tech – massiv subventionieren.75 Der Erlass haut auch noch auf einem anderem Technologiefeld in die gleiche Kerbe. Es geht darum, im Leitmarkt „grüne Technologie“ Unternehmen in den USA zu halten bzw. sie aus anderen Ländern anzulocken. Den unschwer als Protektionismus zu durchschauenden Maßnahmen wird die EU etwas entgegensetzen müssen. China hat eine ganze Reihe von Initiativen gestartet, um seine Abhängigkeit von westlichen Technologien, insbesondere bei Halbleitern, zu reduzieren. Der Grund dafür sind nicht nur die hohen Summen, die es jährlich für dergleichen Importe zahlen muss. Viel wichtiger ist der strategische Aspekt. Die USA versuchen, China den Zugang zu diesen Hochtechnologien zu verbauen, wie aus den Bemühungen von Trump und Biden deutlich wird. Dementsprechend hat Staatspräsident Xi Ping bei der Eröffnung des chinesischen Volkskongresses am 04. März 2023 den USA und dem Westen die Unterdrückung seines Landes vorgeworfen.76 Pekings Masterplan „Made in China 2025“ (MIC 2025) ist in diesem Segment ein

5  IT als Politik mit anderen Mitteln     199

strategischer Imperativ. Die Regierung hatte sich schon 2015 zum Ziel gesetzt, den Anteil heimisch produzierter Semiconductors von damals 10 % bis 2020 auf 40 % und bis 2025 auf 70 % zu erhöhen. Dafür hatte sie viel Geld ausgegeben, sich außerdem an mehr als 70 einschlägigen heimischen Unternehmen beteiligt. Bisher ist sie damit kläglich gescheitert. Im Jahr 2021 erreichte sie nur 16 %.77 Dennoch, Chip ist nicht gleich Chip und nicht nur die Menge zählt. Bis Mitte 2022 dachte man, dass es sich bei den serienreifen 16 % nur um Produkte der Größenordnung 24 Nm (1 Nanometer = 1 Milliardstel Meter)  und aufwärts handelt. Diese sind noch weit entfernt vom State of the Art der heutigen 5 und 3 Nm Chips der fortgeschrittenen Hersteller in anderen Teilen der Welt, die bei künstlicher Intelligenz und natürlich auch beim Militär eingesetzt werden.78 Warum sind diese Größenspiele wichtig? Vereinfacht ausgedrückt: Je geringer der Nm-Wert ist, desto kleiner ist der Abstand zwischen den Transistoren auf dem Wafer, je mehr passen darauf und desto weniger Energie wird verbraucht, trotz eines deutlichen Plus an Leistung. Die Nm-Zahl ist damit auch ein Maß für die Miniaturisierung, Skalierbarkeit und Effizienz. TSMC lieferte die ersten 5 Nm Chips an Apple für den A14 Bionic-Prozessor des iPhone und des iPad Air im Oktober 2019. Der M1 Chip des MacBooks aus dem Jahr 2022, mit dem ich dieses Buch geschrieben habe, ist ein 5 Nm-Chip mit 16 Mrd. Transistoren auf einer nur ca. 125 mm2 großen Fläche. Im Sommer 2022 kam dann die große Überraschung. Der chinesische Hersteller SMIC präsentierte der staunenden Fachwelt einen neuen leistungsstarken 7 Nm Chip. Das Analyseteam des kanadischen Unternehmens Tech Insights kam nach eingehenden Untersuchungen zu dem Ergebnis, dass es sich um 7 Nm Chips handelt, die nach einem Verfahren hergestellt wurden, das dem Fertigungsprozess

200     J. Müller

des taiwanischen Weltmarktführers TSMC weitgehend entspricht. Diese Ähnlichkeit ist kein Zufall. Schon seit Jahren beklagte sich TSMC über Abwerbungen durch chinesischen Unternehmen, die Ingenieure und Manager mit viel Geld zu sich herüberziehen.79 Wer, wie TSMC, auch in einem konkurrierenden Land produziert, darf sich darüber nicht wundern. Wir haben uns daran gewöhnt, unsere westliche Abhängigkeit von China „unidirektional“ und für die Zukunft nur noch schwarz zu sehen. Der Westen als Opfer, Angst und Drama verkaufen sich in den Medien eben gut. Der strategisch sehr wichtige Chipmarkt zeigt, dass dem nicht auf allen Gebieten so ist. Richtig ist aber auch, dass keiner der europäischen Halbleiterhersteller es 2021 auf die Liste der weltweiten Top 10 schaffte. Übrigens auch kein chinesischer. Das Feld wird dominiert von den USA, Südkorea und Taiwan. Der erste Europäer, Infineon, landete auf Platz 12, gefolgt von STMicroelectronics (Schweiz) mit seinen französischitalienischen Wurzeln auf Rang 14 und dem Philips Spinoff NXP (Niederlande) auf Platz 16.80 In dieser Welt der Interdependenzen steht Europa generell vor der Wahl, von wem es mehr abhängig sein möchte: Von China oder den USA, die mit Donald Trump allerdings leider Zweifel aufkommen ließen, ob sie – wie in der Vergangenheit – auch in Zukunft ein verlässlicher Partner sein werden. In dieser Lage startete die EU im Jahr 2013 ein ehrgeiziges Projekt. Bis 2020 sollte Europas Anteil an der globalen Chipproduktion bei 20  % liegen. Tatsächlich wurden es magere 10 % und somit noch weniger als 2013.81 Als wäre das nicht schon schlimm genug, produziert Europa derzeit keinen der technologisch fortgeschrittensten Chips, die in Mobiltelefonen oder Rechenzentren eingesetzt werden. Die Hälfte der in Europa hergestellten Halbleiter sind 180 Nm und größer.82

5  IT als Politik mit anderen Mitteln     201

Das erinnert stark an das Schicksal der ehrgeizigen Ziele Chinas von 2015, die ebenfalls weit verfehlt wurden. Nach 2020 wurden die Probleme der EU im Rahmen der „Chip Shortage“ dann noch deutlicher. Die Krise nahm ihren Anfang mit den Anti Corona-Maßnahmen in vielen Ländern sowie einer gleichzeitig stark gestiegenen Nachfrage nach elektronischen Geräten. Firmen und Behörden gingen zum Home Office über, Schulen schalteten um auf Home Schooling. Zudem bereitete eine Dürre in Taiwan Unternehmen wie TSMC Probleme bei der Wasserbeschaffung für die Herstellung ihrer Halbleiter. Europäische Schlüsselindustrien wie der Bau von Autos, medizinischen Geräten, Maschinen und Elektronik litten und leiden an einer stockenden Versorgung mit Halbleitern. Als Konsequenz daraus initiierte die EUKommission ein sehr detailliertes Monitoring der Lieferketten. „Kalt erwischt“, wie im Jahr 2020, soll es nicht mehr geben, zukünftig sollen mögliche Schwachpunkte antizipiert und behoben werden können. Die Frage ist, wie effizient ein solches Monitoring durch eine Behörde sein kann, die auf Informationen aus zweiter Hand angewiesen ist, und ob es nicht besser privatwirtschaftlich organisiert wäre.83 Aber so oder so, das Monitoring ist auf jeden Fall eine gute Sache. Ursula von der Leyen hat in ihrer State of the UnionRede vom 15. September 2021 vor dem EU-Parlament „European Tech Sovereignty“ zu einem prioritären Ziel erklärt und dabei die Halbleiterindustrie besonders hervorgehoben.84 Wie von ihr angekündigt, folgte im Februar 2022 ein Vorschlag für einen „European Chips Act“. Sein Ziel ist, die „Wettbewerbsfähigkeit und Widerstandsfähigkeit Europas im Bereich der Halbleiter-Technologien und -Anwendungen zu stärken“. Flankiert werden soll er durch ein Budget von 43 Mrd. €, die aus privaten und öffentlichen Beiträgen bestehen sollen. Mehr als zwei

202     J. Müller

Drittel dieser Summe sind als direkte Subventionen für den Bau von Chipfabriken gedacht.85 Die EU folgt damit den amerikanischen, chinesischen und südkoreanischen Beispielen und gibt ihre Hemmungen vor direkten Subventionen in einem strategischen Bereich auf.86 Wie zu erwarten, hat dieses Engagement die Kritik der „Freihändler“ auf sich gezogen.87 Prinzipienfest und in Schönheit zu sterben, ist aber keine Alternative bei einem Technologiethema, das für Europas Wirtschaft überlebenswichtig ist. Die komplexen Lieferketten der Branche werden für die EU – ebenso wie für die USA, China und andere – auch weiterhin eine große Herausforderung darstellen. Das von der Kommissionspräsidentin geforderte europäische Ökosystem der Chipproduktion ist der richtige Weg, kann aber nur in enger Zusammenarbeit mit den beteiligten Unternehmen und im Rahmen einer transatlantisch-asiatischen Partnerschaft erreicht werden. Man darf gespannt sein, wie die konkrete Umsetzung aussehen wird. Klar ist: Es wird dauern und die Uhr tickt immer schneller.

Splinternet – Die Fragmentierung der digitalen Welt Die atemberaubende Erfolgsgeschichte des Internets hat viele Gründe: Die ständige Fortentwicklung seiner Technologie, die prinzipielle Unkompliziertheit seines Designs, die allgemeine, weltweite Zugänglichkeit und Verfügbarkeit. Wesentlich sind und waren auch die Kommerzialisierung des World Wide Webs und die Tatsache, dass es nicht im Sinne einer politischen Ausrichtung monopolisiert wird. Das Zwitschern (engl. Tweet) im Internet repräsentiert eine Vielstimmigkeit, zu der auch die schrägsten Vögel beitragen können. Jenseits von Bits and Bytes rangiert daher die Toleranz auf der Liste seiner

5  IT als Politik mit anderen Mitteln     203

Erfolgsgründe ganz oben. Es gibt im Web keine globale Zensurbehörde und selbst Länder, die eine solche innerhalb ihrer Jurisdiktionen haben, schaffen es nicht, alles Zwitschern zu unterbinden. Das Netz ist lebhaft und interessant, weil es tolerant ist. Stirbt die Toleranz, dann stirbt das Web selbst. Henry Kissinger, ehemaliger US-Außenminister und Präsidentenberater unter Richard Nixon und Gerald Ford, Träger des Friedensnobelpreises des Jahres 1973, 99 Jahre alt und immer noch scharfer Beobachter der Geopolitik, sieht die Globalisierung „schwer unter Druck“. Was einst durch die Öffnung Chinas in der Ära Mao Zedongs und Nixons begonnen habe, sei durch die Spannungen zwischen den beiden Weltmächten sowie zwischen China und anderen asiatischen Staaten in Gefahr. Die Herausforderung liege darin, die Dynamik dieser Entwicklung zu unterbrechen. Nach Kissinger durchläuft die Welt einen tiefgreifenden Wandel, „vergleichbar mit der Aufklärung vor Jahrhunderten“. Die technologische Entwicklung stelle höhere Anforderungen an das Führungsvermögen der Politiker. Das gilt nach Kissinger auch für die Innenpolitik, nicht nur im Verhältnis zu anderen Staaten.88 Zwei Dinge sind an dieser Aussage bemerkenswert. Zum einen ist es die Forderung nach technologischer Kompetenz als Teil des Anforderungsprofils von Politikern. Ähnliches ist auch angeklungen, als Wolfgang Schäuble feststellte, dass Technik die Politik beschleunigt hat.89 Dergleichen hätte in den Anfängen meiner ITKarriere vor über 30 Jahren noch verwunderte Blicke ausgelöst. Es zeigt den politischen Bedeutungswandel, den die Branche vollzogen hat. „Technology is the engine that powers superpowers“, heißt es in einem Beitrag der Carnegie Stiftung.90 Symptomatisch dafür ist, dass die Big Tech-Firmen wie Meta, Google, Twitter & Co. heute im öffentlichen Diskurs sehr viel präsenter sind als etwa

204     J. Müller

Microsoft, Intel oder IBM im letzten Jahrtausend. In einer Welt, in der systemische Auseinandersetzungen und gesellschaftliche Entwicklungen immer mehr technologisch mitbestimmt werden, wäre eine solche Kompetenz von Politikern in der Tat wünschenswert. Noch wichtiger ist zum anderen Kissingers fast schon unzeitgemäße Forderung, die Dynamik des „Decoupling“ – verstanden als Gegensatz zur Globalisierung – zu unterbrechen. Die Entflechtung der wirtschaftlichen und geopolitischen Landschaft trifft die IT-Branche sehr hart. So hat beispielsweise das von den Amerikanern verhängte Verbot, Chips mit speziellen KI-Fähigkeiten an China und Russland zu verkaufen, die Aktienkurse von AMD und NVIDIA an einem Tag um 3,7 % bzw. 6,6 % abstürzen lassen.91 Der Prozess wird sich über viele Jahre hinziehen und – unabhängig von seinem Für und Wider im Einzelfall – im Ergebnis von großem Nachteil für die Weltwirtschaft sein. Natürlich wird davon auch das Internet im Kampf um Meinungshoheit und informationelle Kontrolle massiv in Mitleidenschaft gezogen. Ebenso wie die Wirtschaft ist es vom Decoupling betroffen. In der Hauptsache geht es um zwei Aspekte: Erstens um die Zensur und die gezielte Blockade von Webseiten mit unliebsamen Inhalten und zweitens um einen kompletten „Shutdown“ des Netzes, der auch Kommunikationsmittel wie Messengerdienste und den Mobilfunk umfasst. Beide Aspekte sind – wie auch der Kampf um die Chips – eine Variante der Entflechtung und Teil des digitalen Wettrüstens. Autoritäre Regime sind darauf vorbereitet, ihren Bürgern den Zugang zu politisch unerwünschten Informationen zu versperren und ihre Kommunikation mit der Außenwelt zu unterbinden. China hat auf diese Weise im nationalen Webumfeld nicht nur ein System alternativer Fakten, sondern eine regelrechte alternative Realität geschaffen. Ein paralleles Universum der Propaganda, in dem die Web-

5  IT als Politik mit anderen Mitteln     205

surfer Zwangsmitglieder sind. Das komplette Herunterfahren des Netzes hat für Diktaturen auch den Vorteil, dass in Krisensituation – etwa bei Massendemonstrationen – die Koordination von Protestbewegungen untereinander erschwert wird. Dabei demonstriert der Iran eine besondere „Kunstfertigkeit“. Proteste gegen hohe Benzinpreise im Jahr 2019 beantwortete die Regierung mit einem sehr erfolgreichen Shutdown, bei dem nur noch vier bis fünf Prozent der Verbindungen nach außen offen waren. Die Spezialisten von NetBlocks bezeichneten ihn als „die schwerwiegendste Abschaltung“, die sie „in irgendeinem Land hinsichtlich ihrer technischen Komplexität und ihres Umfangs“ festgestellt hätten.92 Als Konsequenz daraus benutzen inzwischen 80 % der Iraner VPN und andere Tools, obwohl diese seit 2009 verboten sind und ihre Benutzung unter Strafe gestellt ist.93 Welche Staaten wann „dicht gemacht“ haben und wer es gerade tut, verfolgt die Internet Society.94 Laut einem Bericht der UN-Menschenrechtsorganisation vom Mai 2022 hat es zwischen 2016 und 2021 insgesamt 931 Shutdowns in 74 Ländern gegeben, die Mehrheit von ihnen in Asien und Afrika. Zwölf Länder haben in diesem Zeitraum mehr als zehn Mal das Netz außer Kraft gesetzt; darunter ist die Junta in Myanmar mit insgesamt 15 Shutdowns im Jahr 2021 der traurige Spitzenreiter. Hier darf vermutet werden, dass es darum ging, die Protestbewegungen lahmzulegen, während Zensur eine geringere Rolle gespielt haben mag.95 Wer sich für die technischen Methoden von Shutdowns interessiert und erfahren will, wie man selbst als Laie noch eine Verbindung mit dem Internet aufrechterhalten kann, dem sei die Webseite der „KeepItOn Coalition“ empfohlen.96 Die Schwierigkeiten, die Regierungen beim Filtern von Inhalten als abgestufte Form eines Shutdowns haben, erinnern an die Probleme der Social Media-Plattformen beim Herausfischen von

206     J. Müller

Hassbotschaften und anderen unangemessenen Inhalten. Die Abschottung des Internets als ultimative Eskalationsstufe hat aber noch einen weiteren, sehr wesentlichen Aspekt. Splinternet ist der Begriff, der als bedrohliche Zukunftsbeschreibung die Runde macht. Am 2. März 2022 schrieb Göran Marby, President und Chief Executive Officer der Internet Corporation for Assigned Names and Numbers (ICANN), einen Brief an Mychajlo Fedorow, den schon erwähnten Minister für digitale Transformation und Stellvertretenden Ministerpräsidenten der Ukraine.97 Hinter dem kryptisch klingenden Namen von ICANN steht eine der wichtigsten Organisationen weltweit für die Verwaltung des Internets. Sie wurde in den späten 1990er Jahren durch den US-Kongress ins Leben gerufen und gehörte bis zu ihrer Privatisierung im Jahr 2016 zum US Department of Commerce. Ihre Hauptaufgabe sind die Verwaltung und der Betrieb des Domain Name System (DNS), ohne das es das Internet in seiner jetzigen Form nicht gäbe. Mit dem DNS werden die Klarnamen von Webadressen, wie z. B. www.amazon.com oder www.wikipedia.org, in eine strukturierte Zahlenfolge übersetzt. Das sind die schon diskutierten IP-Adressen, mittels derer Webseiten angesteuert werden. Man kann sich das DNS als Telefonbuch des Internets vorstellen. Fedorow hatte ICANN kurz nach Putins Überfall auf sein Land gebeten, den Zugang Russlands zum Internet zu unterbinden. Dafür sollten bestimmte länderspezifische Top-Level-Domains, die von Russland aus betrieben werden, zusammen mit allen IP-Adressen des Landes getilgt werden. Top-Level-Domains (TLD) sind z. B. *.com, *.info, *.biz. Eine Variante davon sind geographische TLDs, etwa *.de für Deutschland oder *.ru für Russland. Wenn diese TLDs gesperrt sind, bedeutet das, dass Server mit den entsprechenden Domains nicht

5  IT als Politik mit anderen Mitteln     207

mehr erreichbar sind. Zudem hatte Fedorow neben weiteren Maßnahmen auch die Löschung aller SSLZertifikate gefordert, die innerhalb dieser Domains ausgestellt wurden. SSL steht für Secure Socket Layer und ist ein Protokoll, mit dem der Verkehr über das Internet verschlüsselt und damit sehr viel sicherer gemacht werden kann. Es wird auch für E-Mails und weitere Anwendungen benutzt. Mit SSL-Zertifikaten ausgestattete Server transformieren das simple HTTPProtokoll für die Kommunikation mit ihnen in das verschlüsselte HTTPS. Hätte Marby alle Wünsche erfüllt, wäre Russland vom Internet abgeschnitten und eine sichere Kommunikation mit russischen Servern unmöglich geworden. Marby hat die Bitte der Ukraine mit Verweis auf die Grenzen seiner Möglichkeiten im Rahmen des hochgradig dezentralisierten Verwaltungssystems des Internets sowie die „Mission“ von ICANN abgelehnt. Für Russland wären fehlende Internetzugänge nicht nur militärisch katastrophal gewesen. Abgesehen von internationalen Zahlungsströmen und Kreditkartendiensten, die später durch Sanktionen ohnehin teilweise unterbunden wurden, wären etwa auch Teile der russischen Industrie, der Wissenschaft, des Gesundheitssystems und des Dienstleistungssektors erheblich beeinträchtigt worden. Jedes Unternehmen, das – vielleicht auch ohne es zu wissen – für den Betrieb seiner Anlagen auf Software-Komponenten angewiesen ist, die auf ausländischen Cloud-Servern liegen, wäre lahmgelegt worden. Ferner wären die Wartung von Software, notwendige Fehlerbehebungen (Bug Fixing) und der Zugriff auf technische Dokumentationen und Industrieforen nicht mehr möglich gewesen. Dass diese Server ihre Betreiber in den USA und Europa haben, macht die Situation aus russischer Sicht nicht angenehmer.

208     J. Müller

Der Westen wäre prinzipiell in der Lage, das Internet für bestimmte Länder zu sperren, ohne dass diese Länder das Internet für den Westen sperren könnten. Diese Variante des Shutdowns ist eine mächtige Waffe im Cyber War. Was im konventionellen Krieg die nukleare Option darstellt, ist im Smokeless War der von außen aufoktroyierte Shutdown eines Landes. Dennoch gäbe es für Staaten, deren Internet gegen ihren Willen geschlossen werden würde, Möglichkeiten des Gegenschlags. Die erwähnten Glasfaserkabel auf dem Boden der Meere, durch die der Datenverkehr zwischen Kontinenten fließt, sind ein sehr vulnerables Ziel. Als die russische Marine während des militärischen Aufmarsches ihres Landes in Belarus im Januar 2022 in gefährlicher Nähe zu den transatlantischen Unterseekabeln demonstrativ „Manöver“ vor der Küste Irlands plante, waren die Militärs des Westens aufs Höchste besorgt. Sie fürchteten einen Angriff auf die Glasfaserkabel zwischen Europa und den USA. Als Putin am Beginn der Invasion von nie dagewesenen Konsequenzen sprach, sollte die NATO intervenieren, meinte er vermutlich nicht nur eine mögliche atomare Eskalation, sondern auch die Kappung der Hauptschlagadern weltweiter Internetkommunikation.98 Angesichts solcher Szenarien und des zu Recht oder Unrecht unterstellten Einflusses der USA auf ICANN und vergleichbare Organisationen,  erklären sich die Bestrebungen von Staaten unterschiedlicher Couleur, über ein in Eigenregie verwaltetes Web verfügen zu können. Es geht ihnen also nicht nur um Zensur und die Repression von Oppositionellen, sondern auch um den Schutz einer kritischen Infrastruktur namens Internet. Sollten sie mit dem Aufbau eines nationalen Netzes Erfolg haben oder würde der Westen bestimmte Länder vom Internet abkoppeln, würde der einst von Winston Churchill angeprangerte Eiserne Vorhang in einer modernen Version

5  IT als Politik mit anderen Mitteln     209

als digitaler, Eiserner Vorhang 2.0 niedergehen, multipolar sein und sich nicht nur durch Mitteleuropa, sondern durch die ganze Welt ziehen. Das Internet würde ein Opfer der Geopolitik werden und sich ins Splinternet verwandeln, die digitale Version des Decoupling. Das wäre das Ende des Weltcomputers, vom Traum eines überall verfügbaren, globalen Netzwerkes. Für die Weltwirtschaft, für die Wissenschaft und für den allgemeinen Zugang zu Informationen aller Art wäre das ein schweres Problem. Ein gutes Beispiel dafür ist der Effekt, den Chinas „Great Firewall“ – ein vornehmer Ausdruck für das System staatlicher Internetzensur – auf die Einstellung junger Menschen dort hat. Ihre Ansichten werden zunehmend nationalistischer, weil ihnen der Zugang zu internationalen Medien und die Kommunikation mit der Außenwelt fehlt.99 Russland und China versuchen seit Jahren, ein vom globalen Web unabhängig funktionierendes, nationales Netz aufzubauen, andere Länder ebenfalls. Nordkorea beispielsweise ist mit seinem eigenen Internet namens Kwangmyong (Lichtes Netz) sogar ein Stück weiter, hat dabei allerdings auch nichts zu verlieren. Die Bevölkerung verfügt über keine Anschlüsse und nur wenige, streng observierte Institutionen kommen in den Genuss eines Zuganges zum globalen Netz.100 Nahezu der gesamte Verkehr von Kwangmyong wird durch China, in geringem Maß auch durch Russland, geleitet. Die einzige erlaubte Suchmaschine ist nordkoreanischer Herkunft. Auch China setzt in dieser Hinsicht auf eigene Mittel, und zwar mit freiwilliger oder unfreiwilliger Hilfe des chinesischen Tech-Giganten Baidu, nachdem Google sich anscheinend als zu renitent erwiesen hatte. Die Kontrolle eines Unternehmens, das seinen Sitz in Peking hat, fällt eben doch sehr viel leichter als die einer Firma mit Sitz in Mountain View, Kalifornien. Google veröffentlicht dazu alljährlich

210     J. Müller

seinen Transparency Report, in dem die Anfragen von Regierungen zum Entfernen von Inhalten fortlaufend nach Land und Jahr sowie die Gründe dafür gelistet sind.101 Die Lektüre ist interessant und aufschlussreich. Im Gegensatz zur Abkopplung vom Internet ist der Aufbau einer eigenen Dateninfrastruktur leichter nachvollziehbar. Dass etwa Russland Vorsorge trifft, dass die Daten seiner Behörden ausschließlich über russische Server bereitgestellt werden, resultiert aus einem legitimen nationalen Sicherheitsinteresse. In die gleiche Richtung gehen auch Bestrebungen der EU. Mit dem Projekt GAIA-X soll eine europäische Cloud-Infrastruktur aufgebaut werden, die unausgesprochen auch auf mehr Unabhängigkeit von amerikanischen Cloud-Diensten zielt. Ihr expliziter Anspruch ist es, europäischen Staaten selbstbestimmte Entscheidungen darüber zu ermöglichen, wo Daten gespeichert, wie sie verarbeitet und genutzt werden sowie wer unter welchen Bedingungen Zugriff darauf hat. All das soll im Einklang mit „europäischen Werten“ und Datenschutzbestimmungen geschehen.102 Denn nicht alle Erfahrungen mit den USA waren positiv. Trumps Verhalten gegenüber Europa ist ein klares und hoffentlich nachhaltiges Warnsignal.

Rückgrat des Internets „Ausspähen unter Freunden, das geht gar nicht.“ Das berühmt gewordene Zitat von Angela Merkel aus dem Jahr 2013 bezieht sich auf einen Abhörskandal, bei dem die amerikanische National Security Agency (NSA) aus der Berliner Botschaft der USA heraus das Handy der Kanzlerin angezapft hatte. Die Aufregung war groß, auch weil sich später herausstellte, dass schon ihr Vorgänger Gerhard Schröder auf der Abhörliste des Geheimdienstes

5  IT als Politik mit anderen Mitteln     211

gestanden haben soll.103 Wer in Europa sonst noch ungebetene Mithörer hatte, bleibt Spekulation. Laut den Recherchen einer Gruppe von deutschen Medien waren vermutlich ranghohe Politiker aus Schweden, Norwegen, den Niederlanden und Frankreich betroffen.104 Wenn Angela Merkel nicht ganz so unter Freunden war, wie sie glaubte, dann war sie damit nicht allein. Sie befand sich in der Gesellschaft von Millionen von Amerikanern und Bürgern anderer Länder, die von der NSA ausspioniert wurden und wahrscheinlich immer noch werden. Allerdings kommt nicht jeder wie eine Kanzlerin in den Genuss einer Sonderbehandlung. Für uns Normalos läuft das Abhören voll automatisiert und ohne individuell ausgerichteten Fokus ab. Was die Affäre aber lehrt, ist, dass in der Welt der Spionage jeder zugleich Täter und Opfer, Freund und Feind, sein kann. Wer vor der Adresse 33 Thomas Street in New Yorks Lower Manhattan steht, blickt auf einen 29 Stockwerke hohen, hässlichen Betonklotz ohne Fenster. Er könnte auf dem Todesstern des Imperiums stehen, wie er in der „Rückkehr der Jedi-Ritter“ zu sehen ist. Wenn beim Vorbeigehen ein Sith-Lord mit seinem roten Laserschwert zwischen den vielen Satellitenschüsseln auf dem Dach zu sehen wäre, würde das nicht wirklich verwundern. Das Gebäude ist anscheinend so faszinierend, dass man im Internet mit seinem 3D-Modell spielen kann.105 Es hat funktionale Schwestern rund um den Globus. Es ist also nicht das Einzige seiner Art, manche davon sind allerdings schöner. Mit dem Gebäude hat es eine besondere Bewandtnis, wie bald klar werden wird: Der Backbone des Internets besteht aus 486 aktiven Unterseekabeln (Stand 2021), die sowohl privatwirtschaftlich wie auch von öffentlichen Institutionen, einschließlich des Militärs, betrieben werden. Durch ihre Glasfasern fließen 98 % des

212     J. Müller

gesamten Internet-Datenverkehrs der Welt. Ihre Länge beträgt 1,35 Mio. Km und mit Ausnahme der Antarktis verbinden sie alle Kontinente miteinander. Das Netz ist geographisch grob unterteilt in Trans-Atlantic, TransPacific, America, Intra-Asia, EMEA-to-Asia.106 Bis Unternehmen wie Elon Musks Starlink mit ihren Tausenden von Satelliten in erdnahen Umlaufbahnen den Kabeln Konkurrenz machen können, wird wohl noch viel Zeit vergehen. Satelliten sind eher Lückenschließer und für Anwendungen mit speziellen Zwecken geeignet. Unter den großen privaten Kabelbetreibern finden sich neben vielen anderen die Deutsche Telekom, die japanische NTT Communications, British Telecom und vor allem US-Firmen wie AT&T, Lumen, Verizon, Cogent und Zayo. Auch Meta, Microsoft, Amazon und Google sind aktiv, sie gelten in jüngerer Zeit als starke Treiber des Marktes und engagieren sich in diesem Segment als Investoren.107 Google hat im Februar 2021 ein weiteres, eigenes Glasfaserkabel für seine weltweite Google Cloud in Dienst gestellt. Es verbindet Europa und die USA mit einer rekordreifen Kapazität von 250 Terabits pro Sekunde. 2022 wurde das „Grace-Hopper“-Glasfaserkabel von Google in Betrieb genommen. Es verbindet Nordamerika, Spanien und Großbritannien.108 Der Markt für traditionelle Betreibergesellschaften, sprich Telekommunikationsfirmen, bekommt somit zahlungskräftige Konkurrenz. Wer auf der interaktiven Karte von „Submarine Cable Map“ als Suchbegriff „Connected to United States“ eingibt, sieht auf einen Blick, welches Land das Zentrum der weltweiten Internetverbindungen ist und wo ihr Verkehr zusammenläuft.109 Edward Snowden hat in seinem Buch Permanent Record geschrieben, dass das „Internet durch und durch amerikanisch“ ist. Die Infrastruktur des Internets befinde sich unter amerikanischer Kontrolle  und 90  % des weltweiten Datenverkehrs

5  IT als Politik mit anderen Mitteln     213

laufen über Technologien, welche die US-Regierung und amerikanische Firmen entwickelt haben, selbst betreiben und sich in ihrem Besitz befinden, „in den meisten Fällen auf amerikanischem Boden“.110 Auch wenn Staaten wie China oder Russland versuchen, Alternativen zu entwickeln, behauptet Amerika laut Snowden dennoch seine Vormachtstellung „als Wächter über die Hauptschalter, der alle nahezu nach Belieben an- oder ausknipsen kann“. Das könnte man als gute Nachricht verstehen, schlimmer wäre ein von Diktaturen beherrschtes Web. Dennoch hinterlässt der Befund seit Donald Trump ein ungutes Gefühl. Was hat das alles mit Merkels Handy, dem hässlichen Gebäude in New York und der NSA zu tun? Der Codename des Wolkenkratzers in der Thomas Street ist TITANPOINTE. Er wurde ihm von der NSA gegeben – man schreibt ihn in den für die Behörde typischen Großbuchstaben. AT&T betreibt in dem Gebäude eine ihrer größten Installationen von NetzwerkSwitches und Routern. Damit werden der Datenverkehr und Telefongespräche zwischen den Vereinigten Staaten und vielen Ländern der Welt über den Backbone des Internets zu ihrem Ziel geleitet. Wird ein Datenpaket verschickt, wie z. B. eine E-Mail, durchläuft es in der Regel mehrere Switches auf dem Weg zum Empfänger. Ein idealer Ort für einen Geheimdienst, dessen Aufgabe es unter anderem ist, Signal Intelligence zu betreiben, sprich: den elektronischen Datenverkehr und Telefongespräche anzuzapfen. Die NSA hat in dem Gebäude in Kooperation mit AT&T eine beeindruckende Abhörmaschinerie eingerichtet, die riesige Mengen an Daten durchleuchtet, die durch seine Anlagen strömen.111 Natürlich schweigen sich offizielle Stellen darüber aus. Von Edward Snowden wissen wir aber immerhin, welche technischen Methoden dabei angewandt werden.112 AT&T ist nicht der einzige große Internet Service Provider, der eng mit der NSA

214     J. Müller

und anderen Geheimdiensten kooperiert. Das „Partnernetz“ und damit die Zapfstellen der NSA umspannen die ganze Welt und bestehen – freiwillig oder unfreiwillig – aus Telkos wie AT&T, Technologiekonzernen, großen Plattformen sowie Behörden. TITANPOINTE  hat Geschwister.113 Der Backbone des Internets ist trotz aller Hochtechnologie physisch gebunden. Nicht alles geht drahtlos. Wie beschrieben, besteht er aus Glasfaserkabeln, die durch Ozeane verlegt sind und an bestimmten Endpunkten das Land erreichen oder es verlassen. Damit sind sehr hohe Investitionen verbunden. Auch die heute altertümlich wirkenden, unterseeischen Telegraphenkabel konnten sich nur die ökonomisch und technisch führenden Nationen leisten. Großbritannien legte schon in der zweiten Hälfte des 19. Jahrhunderts Unterwasserkabel nach seinen Überseekolonien wie Indien, Neuseeland und Australien. Die ersten transpazifischen Kabel führten im frühen 20. Jahrhundert von den USA nach Hawaii, Guam und den Philippinen. Kanada, Neuseeland und andere folgten kurz danach.114 Diese Grundstrukturen bestimmen bis heute die Besitzverhältnisse und den Verlauf der großen Glasfaserstrecken. Auch das Zusammenspiel der Geheimdienste wie im Fall Merkel, als der dänische Dienst dem amerikanischen beisprang, ist keine Novität. Die britischen und amerikanischen Geheimdienste hatten schon während des Zweiten Weltkriegs zusammengearbeitet. Später wurde diese enge Kooperation um drei CommonwealthStaaten erweitert: Kanada, Australien und Neuseeland. Die Gruppe ist bekannt als die „Five Eyes“. Die weltweite Infrastruktur des Internets liegt im wörtlichen Sinne vor ihrer Haustür. Ein Blick auf die Weltkarte und die Andockpunkte der Backbone-Kabel zeigt, dass sie alle einen direkten Zugang zu großen Glasfaserverbindungen

5  IT als Politik mit anderen Mitteln     215

haben. Jedes der fünf Länder ist daher in der Lage, diese auf eigenem Territorium anzuzapfen und einen wichtigen Beitrag zur Signal Intelligence  der fünf westlichen Geheimdienste zu leisten. Das Internet ist manchmal unvorhersehbar darin, über welche Routen es einzelne Datenpakete zum Empfänger leitet. Auch hier kann die NSA durch sog. Traffic Shaping, eine Technik zur Steuerung von Datenströmen, ihrem Glück nachhelfen. Die Fünf – und natürlich auch andere Geheimdienste unterschiedlicher Provenienz – fischen an Zapfstellen wie der in New York täglich gigantische Datenmengen aus dem Netz. Wenn ein Vorscreening Hinweise auf interessante Inhalte ergibt, wird die entsprechende Datei weitergeleitet und genauer analysiert. Je nach Intention kann sie verändert oder unverändert innerhalb von ein paar Hundert Millisekunden wieder in den großen Datenfluss des Netzes zurückgeschickt werden. Keiner merkt etwas! So können etwa Dateien angehängt werden, die einen direkten Zugriff auf den Rechner oder das Handy ihres Empfängers erlauben, sobald sie dort von einem nichtsahnenden Menschen geöffnet werden. Die NSA und ihre vier Mitstreiter unterscheiden sich in einem Punkt von anderen Geheimdiensten: Niemand sonst ist so gut positioniert. Wenn sie ihre Daten miteinander kombinieren, ergibt sich zwar nicht immer ein vollständiges, aber doch ein sehr umfassendes Bild weltweiter Kommunikationsinhalte. Über spezielle Applikationen können die Mitarbeiter der Dienste z. B. Handy- oder Kreditkartennummern eingeben. Als Resultat werden ihnen alle gesammelten Inhalte und Aktivitäten von Personen angezeigt, die damit in einem Zusammenhang stehen. Glücksfälle der Geographie entlang der Ozeane und historisch-ökonomische Gegebenheiten treffen hier zu ihrem Vorteil zusammen.115 Selbst auf eine scheinbar so ultramoderne Erscheinung wie den

216     J. Müller

Backbone des Internets wirft die Geschichte ihre langen Schatten. „Just plain awesome“, einfach nur großartig, schwärmte ein Mitarbeiter aus dem Kreise der Five Eyes über ihre Fähigkeiten zur Datensammlung und Analyse. Technik kann Lust und Begeisterung wecken. Beide werden allerdings stark getrübt, wenn man auf die politischen Implikationen und datenschutzrechtlichen Aspekte der Überwachung der Weltbevölkerung ohne konkrete Verdachtsmomente schaut. Das im Branchenjargon als Upstream Collection oder auch Passive Data Collection – im Gegensatz zur gezielten Überwachung von Einzelpersonen oder Gruppen – bezeichnete, massenhafte Durchsuchen des Internetverkehrs stellt in vielen demokratischen Ländern einen Rechtsbruch dar oder ist zumindest in einer Grauzone angesiedelt. Welcher Bürger möchte gerne ins Visier der Strafverfolgung geraten, nur weil er in Googles Suchmaschine oder in seinen E-Mails einen vom Geheimdienst als verdächtig indizierten Begriff benutzt oder auf YouTube das „falsche“ Video angeklickt hat? Wer möchte Schwierigkeiten bekommen, weil ein Geheimdienst seine Cookies nachverfolgt und sieht, dass sich bei ihm die Besuche als verdächtig eingestufter Webseiten häufen? Das zweifellos legitime Interesse des Staates, Terroristen, Drogenkartellen, Geldwäschern, Kinderschändern und Extremisten auf die Spur zu kommen, kann für unsere Freiheit gefährliche Risiken und Nebenwirkungen beinhalten. Darf es aber sein, dass Kriminelle und Diktatoren die Möglichkeiten der IT nach Lust und Laune für sich nutzen, Wahlen manipulieren oder Dissidenten verfolgen und Rechtsstaaten dabei nicht mit den gleichen Waffen zurückschlagen dürfen? Demokratien gehen unter, wenn sie nicht entschlossen und wehrhaft bei ihrer Selbstverteidigung sind. Die europäische Geschichte nach dem

5  IT als Politik mit anderen Mitteln     217

Ersten Weltkrieg bietet dafür genügend Lehrmaterial, nicht nur aus Deutschland. Längst vergangene und jüngste Ereignisse reihen sich in eine lange Kette von diesbezüglichen Beweisen ein. Hier mit Sachverstand einen angemessenen Rechtsrahmen im Geiste der wehrhaften Demokratie zu setzen und darauf zu achten, dass dieser auch eingehalten wird, ist eine wichtige legislative und exekutive Aufgabe.

6 New Hackonomy – Die andere Plattformökonomie

Wer sich heute noch dem Risiko aussetzt, Tresore zu knacken, ist nicht ganz auf der Höhe der Zeit. Die Einbrecherbande aus dem Film „Ocean’s Eleven“ ist von gestern. Ein persönliches Erlebnis der besonderen Art erhellt, warum das so ist. Bis zum Mittwoch, den 10. Februar 2021, war das Thema Hacking für mich persönlich eher ein Randphänomen. Als ich morgens zu meinem Handy griff, erschien darauf eine Meldung, dass ich die Banking-App meines Finanzinstitutes aktualisieren solle. Der darauffolgende Update-Prozess und das Aussehen des Bildschirms schienen ganz normal und entsprachen dem Erscheinungsbild, wie ich es von meiner Bank gewohnt war. Im Laufe des nur Minuten dauernden Vorganges gab es dann allerdings ein paar Kleinigkeiten, die mir „komisch“ vorkamen. Ich fing deshalb an, Bildschirmfotos zu machen, nur für den Fall, dass ich später meiner Bank würde erklären müssen, was passiert war. Kurz darauf kappte © Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2023 J. Müller, Zeitenwende, https://doi.org/10.1007/978-3-658-41860-1_6

219

220     J. Müller

ich die Internetverbindung und loggte mich über meinen Laptop auf meine Bankkonten ein. Ergebnis: Jemandem war es gelungen, mir auf meinem iPhone eine fast perfekte Show für das angebliche Update vorzuspielen. Es fehlten knapp 8.000 € auf dem Firmenkonto und ein geringer Betrag auf meinem Privatkonto. Die Abbuchungen waren immer noch im Gange. Erst ein Anruf bei meinem Geldinstitut beendete den Spuk und ein paar Wochen später erstattete es mir den Schaden – Auch Dank meiner Bildschirmfotos, anhand derer ich nachweisen konnte, dass ich nicht fahrlässig gehandelt hatte. Hacking stößt zunehmend auf öffentliches Interesse. Zum einen, weil immer häufiger spektakuläre Fälle von Cyber Crime in den Medien behandelt werden und es vor dem Hintergrund des mittlerweile alltäglichen Cyber War zunehmend Sichtbarkeit erhält. Zum anderen aber auch, weil immer mehr Menschen persönlich davon betroffen sind. Meine eigene Erfahrung illustriert das ebenso wie etwa die zahlreichen gehackten E-Mail-Konten von privaten Nutzern. Der Suchbegriff „Hacking“ produziert bei Google eine Liste mit fast 700.000 Webseiten, Videos und Blogs. Auf Telegram gibt es Kanäle wie „The Hacker News“, der seinen  über 122.000 Abonnenten seriös und tagesaktuell über die neuesten Ereignisse in der Szene informiert. Auch Artikel in amerikanischen Magazinen mit Überschriften wie „How to talk to your kids about cybersecurity“1 stehen für die Ubiquität des Phänomens. Eine Studie des Bundesverbands Digitale Wirtschaft (Bitkom) vom August 2022 gibt Hinweise auf das Ausmaß und die Struktur von Cyber Crime in Deutschland. Diebstahl, Spionage, Erpressung und Sabotage verursachten in der deutschen Wirtschaft im Jahr 2021 einen Gesamtschaden von 223 Mrd. Euro. Zur besseren Einordnung dieser Zahl: Im selben Jahr betrugen die gesamten Steuer-

6  New Hackonomy – Die andere Plattformökonomie     221

einnahmen des Bundes 313 Mrd. Euro. Nur zwei Jahre zuvor lag der Gesamtschaden erst bei 110 Mrd.2 CyberAttacken sind eine Art Pandemie geworden, was die Schweizer Zürich Versicherung dazu veranlasst hat, die damit verbundenen Risiken als nicht mehr versicherbar zu klassifizieren.3 Dieses rasante Wachstum hat auch mit einer verbesserten Erfassung der Fälle zu tun, dennoch haben die Bedrohungen auch tatsächlich erheblich zugenommen. Namentlich die Angriffe aus Russland und China sind zuletzt sprunghaft angestiegen. 43 % der betroffenen Unternehmen haben mindestens eine Attacke aus China identifiziert, 36 % aus Russland. An der Spitze der Rangliste der Tätertypologie liegen aber das organisierte Verbrechen und Banden. Bei 51 % der betroffenen Unternehmen kamen die Attacken aus diesem Umfeld. Dabei fällt laut Bitkom die Abgrenzung zwischen kriminellen Banden und staatlich gesteuerten Akteuren immer schwerer. Weltweit betrug der geschätzte Gesamtschaden im Jahr 2021 mehr als 6 Billionen Dollar, wobei nicht nur die Anzahl der Schäden zugenommen hat, auch die Methoden werden immer raffinierter.4 Der jährliche State of Cybersecurity Report des Beratungsunternehmens Accenture hat 2022, basierend auf den Angaben von mehr als 4700 Unternehmen weltweit, pro Unternehmen 271 Angriffe jährlich festgestellt. Das ist eine Zunahme von 31 % gegenüber dem Vorjahr. Angriffe, die ihren Anfang in ihren Lieferketten nahmen, verzeichnen mit rund 61 % die größten Zuwachsraten. Warum das der Fall ist, werden wir später noch sehen. Christoph, ein befreundeter Neurologe, hat mir mal gesagt: „Wenn der Arzt Dir sagt, dass Du gesund bist, hat er Dich nicht gründlich genug untersucht.“ Wer glaubt, noch nie angegriffen worden zu sein, hat es nur nicht gemerkt. Je ausgefeilter das Know-how und die technischen Ressourcen, über die ein Angreifer verfügen muss, um in ein System einzudringen,

222     J. Müller

desto größer ist die Sicherheit. Der beste Schutz bleiben daher Prävention und Investitionen in Cyber Security.

Schwarze Hüte, weiße Hüte Eine Typologie der Hacker bleibt aufgrund der Vielschichtigkeit des Phänomens ein Näherungswert. Die „Branche“ wird grob nach zwei Gruppen unterschieden: Black Hats und White Hats. Erstere stehen idealtypisch für die Bösen, Letztere für die Guten. Was macht den Unterschied? White Hats arbeiten oft im Auftrag von Firmen, Institutionen oder Regierungen, um Schwachstellen in deren Systemen zu finden. Auch IT-Hersteller bedienen sich der Hilfe dieser Dienstleister, die gelegentlich auch als „Ethical Hackers“ bezeichnet werden. Manche unter ihnen veröffentlichen ihre Ergebnisse kostenlos auf den einschlägigen Entwicklerseiten und Internetforen. Hier zählt der Ruhm, nicht das Geld. White Hat-Kunden wollen sich vor Hackern schützen und diesen durch die gezielte Beseitigung von Schwachstellen das Eindringen erschweren. So geschehen in Microsofts verbreiteter Kollaborations-Software „Teams“ im September 2022, wo White Hats ihre Leistungsfähigkeit bewiesen.5 Glück gehabt, dass die Entdecker nicht andere waren. Ein Beispiel für die gezielte Suche nach Schwachstellen im Kundenauftrag entstammt meiner eigenen Unternehmenspraxis. Als ich mit meinen Mitstreitern dabei war, den ersten Kunden für unser sehr junges Start-up zu akquirieren, wollte der auf Nummer sicher gehen. Vertrauensbildung braucht Zeit. Bevor er den Vertrag unterschrieb, verlangte er die Durchführung eines Penetrationstests. Mit solchen Tests wird festgestellt, wie sicher das angebotene Produkt vor Hackern ist.

6  New Hackonomy – Die andere Plattformökonomie     223

Der Kunde engagierte dafür ein in Tübingen ansässiges White  Hat-Unternehmen, das auf solche Pen-Tests spezialisiert ist. Alle Tests wurden bestanden, mir fiel ein Stein vom Herzen und der Deal konnte unterschrieben werden. Wir hatten einen Qualitätsnachweis in der Hand. Black Hats nutzen ihre Fähigkeiten für kriminelle Aktivitäten, tun aber prinzipiell nichts anderes als die White Hats. Der Unterschied liegt nicht in der Technik, sondern im Zweck ihres Handelns. Haben sie eine Schwachstelle gefunden, ist der nächste Schritt, ein Stück Code zu schreiben, mit dem sie das „Leck“ für ihr Eindringen ausnutzen können. Dieser Code wird „Exploit“ genannt, frei übersetzt eine „Ausnutzung“. Für Exploits gibt es berühmte Beispiele, wie etwa den Wurm WannaCry, der 2017 weltweit für Aufsehen sorgte. Ein Wurm verbreitet sich in einem Netzwerk selbsttätig von Computer zu Computer, deren Daten in diesem Fall dabei verschlüsselt wurden. Der Key zur Entschlüsselung war nur gegen Bezahlung einer geforderten Summe zu erhalten. Schätzungen gehen von bis zu 300.000 durch WannaCry infizierten Rechnern in mehr als 150 Ländern aus. Ein Code dieser Art heißt Ransomware, LösegeldSoftware. Die an Hacker gezahlten Summen können in solchen Fällen kumuliert in die Milliarden Dollar gehen. Bei Nichtzahlung droht die komplette Löschung aller verschlüsselten Daten. Was das für ein Unternehmen bedeuten kann, kann man sich leicht ausmalen. Im Dezember 2017 machten die USA und Großbritannien die Lazarus-Hackergruppe für WannaCry verantwortlich, die ihrer Vermutung nach im Auftrag Nordkoreas gehandelt haben soll. Sie tritt unter wechselnden Namen, wie etwa Dark Seoul oder Hidden Cobra, in Erscheinung.6 Kanada, Australien und Neuseeland schlossen sich kurze Zeit später dieser Vermutung an. Damit waren die Five Eyes sich wieder einmal einig.7

224     J. Müller

Nach Christopher Krebs, der unter Trump für die Sicherheit nationaler IT-Netzwerke in den USA zuständig war, basieren 90 – 95 % der Hackerangriffe auf bekannten Techniken.8 Mit Hackern verhält es sich ähnlich wie mit der Wissenschaft. Der größte Teil der Forschung setzt auf bekannter Methodik auf, produziert aber trotzdem neue Ergebnisse. Echte Durchbrüche hingegen gehen in der Regel auf ganz neue Methoden zurück. Sind diese der Cyber-Abwehr noch nicht bekannt, kann sie leichter ausgetrickst werden. Das ist einer der Gründe, warum die legale Cyber Security Community sich regelmäßig auf weltweiten Branchenevents, wie dem Kongress „Black Hat“, gegenseitig auf den neuesten Stand bringt. Auch für Cyber-Sicherheit gilt: Lernen ist wie Rudern gegen den Strom, sobald man aufhört, treibt man zurück. Hacker bilden stabile oder fluktuierende Gruppen mit klangvollen und wechselnden Namen, die etwas über die Menschen dahinter verraten: Masters of Deception, Fancy Bear, Maze, Legion of Doom, Lizard Squad. Die häufig wechselnden Bezeichnungen dienen unter anderem der Verwirrung von Strafverfolgern. Manchmal verschwinden ihre Foren einfach aus dem Dark Web und tauchen einige Zeit später unter anderem Namen wieder auf.9 Hacker Communities waren zur Zeit ihrer Entstehung am Massachusetts Institute of Technology (MIT) in den 1950er und 1960er Jahren im Umkreis der ARPA10 und des noch sehr jungen Internets im Vergleich zu ihren heutigen Erscheinungsformen ehrgeizig auf forscherische Innovation bedacht. Ein „Hack“ bezeichnete damals eine Programmierleistung, die von Erfindergeist, Stil und technischer Virtuosität zeugte. Die beteiligten Personen, die auch nachts die Flure der Gebäude am Tech Square in Cambridge bevölkerten, nannten sich selbst voller Stolz „Hacker“. Dass sie am MIT auch den Ruf von technischen Sonderlingen und Nerds hatten, störte

6  New Hackonomy – Die andere Plattformökonomie     225

sie nicht allzu sehr. Sie organisierten sich in „Clubs“, wie etwa dem Tech Model Railroad Club, und sahen sich als technische Elite. Steve Levy titulierte diese frühen Hacker in seinem 1984 erschienenen Kultbuch nicht umsonst „Heroes of the Modern Computer Revolution“.11 Wie sehr sich die Bedeutung des Begriffes doch gewandelt hat!

Geschäftsmodelle einer Parallelwelt Moderne Hacker sind keine Amateure, sie haben ausgefeilte technische Methoden und Geschäftsmodelle. Das Klischee von den einsamen Wölfen, die nachts im Hoodie in ihren Jugendzimmern das Web durchstreifen und grünen Text auf schwarzem Bildschirmhintergrund produzieren, spiegelt nur einen sehr kleinen Teil der Realität wider. Die Szene hat sich stark professionalisiert, sie ist zu einem lukrativen Wirtschaftszweig herangewachsen und hat hocheffiziente organisatorische Strukturen sowie technische und personelle Ressourcen ausgebildet. Die Geschäftsmodelle der legalen Wirtschaft werden dabei vielfach kopiert und in die Schattenwirtschaft übertragen. So finden sich etwa Business-Partnerschaften, direkte und indirekte Vertriebskanäle für Schadstoff-Software, NonProfit-Organisationen, ferner so etwas wie Public PrivatePartnerships und vieles mehr. Auch das Marketing läuft manchmal weniger geräuscharm ab, als man es in diesem Milieu vermuten würde. Anders als die legale Wirtschaft bedienen sich Hacker nahezu ausschließlich der KryptoWährungen, die aufgrund ihrer Anonymität wie für sie geschaffen sind. Im Folgenden werden anhand ausgesuchter Fälle Geschäftsmodelle, Vorgehensweisen und Motive betrachtet und Einblicke in das vielfältige Phänomen des Hacking vermittelt. Zwischen den einzelnen Modellen

226     J. Müller

kann dabei angesichts einer hochkomplexen Realität nicht immer trennscharf unterschieden werden. Black Hats und White Hats verschmelzen gelegentlich zu Schattierungen von Grau. Manche White Hats landen bei einem Geheimdienst. Ein Beispiel dafür ist Vupen, eine 2004 gegründete Gruppe, die ursprünglich aus dem südfranzösischen Montpellier stammt und später nach Washington D.C. umzog. Sie gewann eine ganze Serie von Hackerpreisen und wurde aufgrund ihrer Fähigkeiten von der NSA, laut Spiegel auch vom deutschen BSI (Bundesamt für Sicherheit in der Informationstechnik)  unter Vertrag 12 genommen. Ihr Gründer, der Franzose Chaouki Bekrar, hob 2015 ein weiteres Unternehmen namens Zerodium aus der Taufe. Laut eigenen Angaben verfügt es über 1500 Researcher, also meist selbstständige Hacker auf der Suche nach Schwachstellen in fremden Systemen, die zu seinen Lieferanten zählen. Seinen Geschäftsgegenstand definiert Zerodium auf seiner Homepage so: „Wir zahlen hohe Belohnungen. Zerodium ist die weltweit führende Exploit-Akquisitionsplattform für fortgeschrittene ZeroDay-Forschung und Cybersicherheitsfähigkeiten.“13 Der Begriff „Zero-Day“ bezeichnet nichts anderes als die Entdeckung einer bisher noch unbekannten Schwachstelle (engl. Vulnerability) in einem System oder einer Applikation irgendwo im Web. Auf der Homepage von Zerodium kann man nachlesen, für welche Arten von Exploits die Firma sich besonders interessiert und welche Ankaufprogramme zur Verfügung stehen. Seit seiner Gründung hat Zerodium bis Ende 2021 insgesamt 50 Mio. US-Dollar für den Ankauf von Schwachstellen auf den Tisch gelegt und diese Exploits dann an interessierte Unternehmen verkauft. Einer der Konkurrenten, HackerOne („where hackers learn and earn“), bezeichnet sich selbst als die weltgrößte

6  New Hackonomy – Die andere Plattformökonomie     227

Plattform für Schwachstellenankauf und hat nach eigenen Angaben seit der Gründung im Jahr 2012 mehr als 150  Mio.  Dollar über seine zahlreichen BountyProgramme gezahlt.14 Nüchtern betrachtet sind diese „Pay-outs“ über so lange Zeiträume nicht allzu hoch. Was die Plattformen beim Weiterverkauf daran verdient haben, ist  allerdings nicht bekannt. Die von HackerOne publizierte lange Liste interessierter Kunden für die Exploits umfasst ein so breites Spektrum wie den Cloud-Dienst Go Daddy, das Logistikunternehmen UPS, den Maschinenhersteller Caterpillar und die Social  Media-Plattform LinkedIn. Sie alle wollen ihre Schwachstellen finden, bevor andere es tun. Was den Handelsplattformen wie Zerodium, HackerOne oder der ebenfalls nicht unbedeutenden Bugcrowd entgegenkommt, ist die Tatsache, dass moderne Anwendungen häufig millionenfach rund um die Welt genutzt werden. Betriebssysteme wie das iOS des iPhones oder Microsoft Windows, Anwendungen wie Outlook und Office, Browser wie Firefox, Chrome, Safari und Edge werden von Zerodium deshalb explizit als interessante Objekte für den Ankauf von Exploits gelistet. Je größer die Verbreitung, desto höher die potenziellen Erlöse. Die Antipoden dieser Plattformen sind die kriminellen Marktmacher. Aus naheliegenden Gründen sind verlässliche Fakten über deren Geschäftspraktiken schwerer zu bekommen als bei den White Hats. Der wesentlichste Unterschied im Geschäftsmodell zwischen ihnen und den „Weißen“ liegt darin, an wen sie ihre Ware verkaufen. Die Preise für Exploits liegen laut einer neuen wissenschaftlichen Studie sowohl auf dem schwarzen wie auf dem weißen Markt im Schnitt bei nur etwas über 100 Dollar, wobei es für spektakuläre Schwachstellen selbstverständlich erhebliche Aufpreise in der Höhe von über sechs- bis siebenstelligen Summen gibt.15 So bietet etwa Microsoft auf seiner eigenen Exploit-Plattform Prämien von bis

228     J. Müller

zu 250.000 Dollar. Besonders hochpreisig sind solche Exploits, die sein erfolgskritisches Hyper-V-System betreffen. Immerhin noch 20.000 Dollar lassen sich für Hinweise auf Schwachstellen in der Online Gaming-Plattform Xbox Live erzielen.16 Microsoft weist in seinem Digital Defense Report 2022 darauf hin, dass kriminelle Hacker im Durchschnitt nur 14 Tage nach dem Auffinden von Schwachstellen neue Exploits entwickelt haben.17 Es ist ein Wettlauf gegen die Zeit. Wenn es den „Schwarzen“ gelingt, mit dem Exploit schneller zu sein als die Software-Hersteller und deren Kunden mit dem Schließen der Sicherheitslücken, dann haben die Hacker gewonnen.

Verbrechen als Service Angebote wie Software-as-a-Service (SaaS), Platform-asa-Service (PaaS) oder auch Infrastructure-as-a-Service (IaaS) sind beliebte Geschäftsmodelle der Cloud-Anbieter. Das „As-a-Service“-Prinzip ist vielen Endnutzern durch die populären Office 365-Produkte von Microsoft oder Workspace von Google vertraut. Man kann sie als CloudDienste gegen eine monatliche oder jährliche Gebühr mieten. Ähnlich verhält es sich mit Speicherplatz, wie Dropbox oder Apples iCloud. Hacker haben sich dieses Geschäftsmodell schon seit Längerem zu eigen gemacht. Zwei ihrer erfolgreichsten Varianten sind Phishing und Erpressung als Dienstleistung. Phishing ist ein englisches Kunstwort, das sich aus Password und Fishing zusammensetzt. Damit ist seine Stoßrichtung bereits grob beschrieben. Mit PhishingAttacken versuchen Kriminelle, durch gefälschte E-Mails oder SMS an Benutzerinformationen wie Passwörter, Adressen, Telefonnummern und andere verwertbare Daten heranzukommen. Ihre Nachrichten geben häufig

6  New Hackonomy – Die andere Plattformökonomie     229

vor, von einem bekannten Absender zu stammen. Das kann eine Bank sein, eine Behörde oder auch ein Internetanbieter. Manchmal werden auch gehackte E-MailKonten von Privatpersonen dafür benutzt. Die Empfänger werden darin z. B. aufgefordert, die Daten ihres Nutzerkontos auf der Webseite des angeblichen Absenders zu aktualisieren, indem sie auf den mit verschickten Link klicken. Beliebt ist auch der Hinweis auf eine ablaufende Kreditkarte, deren Daten erneut bestätigt werden müssen, oder die Information, dass ein Konto gesperrt worden sei und man sich daher erneut anmelden müsse. Die Links führen auf eine oft sehr professionell nachgeahmte Webseite des angeblichen Absenders. Wenn das Opfer seine Informationen eingibt, werden sie vom Täter abgespeichert. In manchen Fällen werden die Betroffenen danach an die richtige Anmeldeseite der vorgetäuschten Absender weitergeleitet, um keinen Verdacht zu erregen. Keiner merkt etwas. Die Anbieter von Phishing-asa-Service (PhaaS) stellen ihren kriminellen Kunden „Phishing-Kits“ zur Verfügung, die alles beinhalten, was für Raubzüge durch das Internet nötig ist. Man kann solche Pakete für die Vortäuschung von Absendern und Webseiten bekannter Marken wie Amazon, American Express oder PayPal kaufen. Angeboten werden unter anderem Portale zum Anlegen und Konfigurieren von Phishing-Kampagnen, geklonte Webseiten und ausgefeilte Sicherheitsvorkehrungen, die den Täter vor Entdeckung schützen. Eine Art „One Stop Shopping“, wie es in der legalen Welt sehr häufig vorkommt. Bekannte Player in diesem Markt sind die Gruppen BulletProofLink und 16Shops. Während Erstere aus Malaysia stammt, wird Letztere der Indonesian Cyber Army zugeordnet. Sie bot ihre Kits im Jahr 2021 für 70 Dollar pro Monat an. Inzwischen gehören nachgemachte Bezahl-Apps ebenfalls zum Portfolio. Nicht zuletzt aus diesem Grund macht es

230     J. Müller

Sinn, Apps generell nur von den App Stores der bekannten Anbieter wie Apple oder Google herunterzuladen, die sie prüfen, bevor sie im Store verfügbar sind. 16Shops ist so erfolgreich, dass ihre PhaaS-Kits gelegentlich schon einen Tag nach der Veröffentlichung im Dark Web eingesetzt werden.18 Trotz aller Sicherheitsvorkehrungen fliegen Crime-as-aService-Anbieter gelegentlich auf. So geschehen mit dem PhaaS-Dienst Robin Banks. Seine Dienste wurden in Bitcoins bezahlt und kosteten zwischen 50 und 200 Dollar im Monat.19 Wie unschwer zu erkennen, hatte er sich auf den Bankenmarkt spezialisiert – er zählte berühmte Namen wie Citibank, Santander und die Commonwealth Bank zu seinen Zielen. Nachdem der amerikanische Internet- und Sicherheitsdienst Cloudflare ihm auf die Schliche gekommen war und ihn gesperrt hatte, wechselte er auf die Server der russischen DDos-Guard. Dieses Unternehmen steht den Aktivitäten seiner Kunden wenig kritisch gegenüber und bietet nach eigenen Angaben „kugelsicheres“ Hosting an.20 Dienste wie Robin Banks müssen immer mit dem Risiko leben, von Unternehmen, deren Webseiten sie geklont haben, entdeckt zu werden. Um negative Publicity zu vermeiden, versuchen Letztere, sich der Bedrohung diskret zu entledigen. Dafür gibt es eine nicht geringe Zahl von Cyber Security-Firmen, die sog. Take-DownServices anbieten. Der Name ist Programm. Einmal beauftragt, tun sie alles, um die falsche Webseite oder App zu blockieren und unschädlich zu machen. Ein Beispiel dafür ist Netcraft, die von sich behaupten, für rund 30 % der weltweiten Blockaden von falschen Webseiten, Apps und anderen Betrugsmethoden verantwortlich zu sein.21 Netcraft ist ein Beispiel für das Ökosystem legaler Firmen und Geschäftsmodelle, die sich aufgrund des wachsenden Cyber Crime im Web entwickelt haben.

6  New Hackonomy – Die andere Plattformökonomie     231

Die zweite erfolgreiche Variante des „As-a-Service“Geschäftsmodells ist Erpressung, die stark im Kommen ist. Man spricht hier von Ransomware-as-a-Service (RaaS), Lösegeldsoftware als Dienstleistung. Bekanntere Player auf dem Markt sind die Gruppen Conti, REvil, DarkSide, Lockbit und DoppelPaymer. Die russische Gruppe Hive hat es dabei zu besonderer Prominenz gebracht. Im Juni 2022 gelang es Spezialisten des Landes Baden-Württemberg, deren Netzwerk zu hacken. In der Folge wurde sie von einem internationalen Konsortium von Strafverfolgungsbehörden, u.  a. aus den USA und Deutschland, Anfang 2023 zerschlagen. Mehr als 100 Mio. US Dollar soll sie erpresst sowie mit RaaSAngeboten verdient haben.22 Der Preis für Erpressung als Dienstleistung besteht entweder aus einer Einmalzahlung, einer Leasingrate oder einer Erfolgsbeteiligung. Es ist ein wenig wie Autos zu verkaufen: Je öfter ein Modell an den Mann oder die Frau gebracht wird, desto höher steigt die Marge des Anbieters. Bei Exploits ist das nicht anders. Wie funktioniert es konkret? Der Dienst wird vom Betreiber der RaaS-Plattform im Dark Web bereitgestellt. Er entwickelt oder besorgt den Exploit, stellt die technische Infrastruktur, inklusive Rechenkapazitäten und Netzwerk, zur Verfügung und bietet Unterstützung für den Fall, dass der Kunde, im Branchenjargon „Affiliate“ genannt, ein technisches Problem haben sollte. Mit der Schadstoff-Software, kurz Malware genannt, werden oft zahlreiche Tools geliefert, mit denen die Käufer sie an ihre Bedürfnisse anpassen können. Von dem Dienst kommt nach Zahlung der erpressten Summe auch der Key zum Entschlüsseln der Daten. Der Affiliate hat über ein Registrierungsportal Zugang zur Ransomware, die er herunterladen und danach selbst in die Systeme seiner Opfer einschleusen kann. Neuere Full  Service-Anbieter übernehmen zudem die Geld-

232     J. Müller

wäsche und die Lösegeldverhandlungen mit den Opfern der Attacken.23 Avoslocker, ein Kunde des berüchtigten russischen XSS Hacker-Forum im Dark Web, formuliert dort seine Dienstleistungen so: „Wir kümmern uns um die Verhandlungen mit dem Unternehmen, das Hosting der gestohlenen Daten, die Zahlungen und die RansomwareSoftware. Alles ist über unser Panel zugänglich. Kontaktiert uns, um einen Zugang zu beantragen.“24 Besonders gefragt ist Unterstützung bei Lösegeldverhandlungen, weil diese die Fähigkeiten der Affiliates meist überfordern. Für diese Dienste haben sich regelrechte Jobprofile entwickelt. Die IT-Sicherheitsfirma Kela hat das Dark Web gezielt nach Jobangeboten von RaaS-Foren durchforstet und dabei interessante  Ergebnisse erzielt. Nachgefragt werden nicht nur technische, sondern auch andere Kompetenzen. Besonders gut bezahlt werden Personen, welche die Verhandlungen mit den Opfern führen können. Um eine möglichst hohe Summe herauszuschlagen, muss der Erpresser das Geschäftsmodell, die handelnden Personen und deren Interessenlage, die ITLandschaft und deren Architektur sowie das Schadenspotenzial der Ransomware möglichst genau verstehen. Da die meisten Hackergruppen Englisch nicht als Muttersprache beherrschen, sind Verhandlungsführer mit sehr guten Englischkenntnissen unverzichtbar und hoch dotiert. Nachdem vor allem die Cyber-Versicherungen damit begonnen hatten, sich professioneller Verhandlungsführer zu bedienen, zogen die Täter rasch nach. Die angebotenen Entlohnungen für Unterhändler können über eine Million US Dollar oder bis zu 20 % der Lösegeldsumme betragen.25 Die RaaS-Plattformen bieten also ähnlich wie die PhaaS-Gruppen ein Schnellstarter-Paket an, dessen Erwerber mit deutlich reduziertem Zeitaufwand aktiv werden können. Neben der schnellen Verfügbarkeit aller Ressourcen hat das Modell einen weiteren Vor-

6  New Hackonomy – Die andere Plattformökonomie     233

teil. Auch technisch weniger versierte Hacker können mit fertiger Lösegeldsoftware und der gemieteten Infrastruktur komplexere Ziele attackieren. Die Vorteile für die Betreiber liegen – über die finanziellen Aspekte der Mehrfachvermarktung ihrer Software hinaus – ebenfalls klar auf der Hand. So entfallen für sie z. B. die Auswahl und Bewertung möglicher Ziele, die Ansprache der Opfer durch Phishing E-Mails, infizierte Websites oder Malvertising. Der Begriff ist ein Kompositum von Malware und Advertising (Werbung). Darunter versteht man infizierte Werbung, die dem User auf legitimen Webseiten oder in einer E-Mail meist in Form von Bildern präsentiert wird. Klickt er darauf, sind seine Daten verloren. Die Beschaffung von E-Mail Adressen und weitere Aufgaben übernimmt ebenfalls der Affiliate. Das senkt die Kosten des Anbieters, schafft mehr Kapazität für die Akquise und erweitert den adressierbaren Markt. RaaS als Dienstleistung hat den Markt befeuert und wird mit dafür verantwortlich gemacht, dass Lösegelderpressung ein sehr schnell wachsendes Segment ist.26 „Extortion Industry“, Erpressungsindustrie, ist der Begriff, der die Situation zutreffend beschreibt. 2021 soll es im Schnitt weltweit alle 20 Sekunden eine RansomwareAttacke gegeben haben. Diese Entwicklung hat dazu geführt, dass einige Ransomware-Versicherungen ihr Geschäft einstellen mussten und die Preise für Policen explodierten.27 Nicht zuletzt deshalb besteht auf der Opferseite eine hohe Bereitschaft, auf Lösegeldforderungen einzugehen. Das ist nichts anderes als Ausdruck von Hilflosigkeit und Pragmatismus, dem eine einfache Rechnung zugrunde liegt. Es ist in der Regel billiger, sich mit den Hackern zu arrangieren, als riesige Summen in den Aufbau eines neuen IT-Systems mit all seinen kollateralen Problemen zu investieren. Wer keinen Zugriff mehr auf kritische Daten

234     J. Müller

hat und den daraus resultierenden geschäftlichen Schaden bewältigen muss, dem läuft die Zeit davon und seine Optionen werden sehr begrenzt. IBM beziffert in einer Studie, die auf Hackerangriffen auf 550 Unternehmen in 17 Ländern (März 2021 bis März 2022) basiert, den entstandenen Schaden: Er liegt durchschnittlich bei 4,35  Mio.  Dollar pro Firma. Die Bandbreite variiert dabei von Land zu Land erheblich. So lag der Schaden bei Unternehmen aus der Türkei bei 1,1 Mio. (Platz 17) und bei Unternehmen aus den USA bei 9,4 Mio. (Platz 1). Deutschland liegt in dieser Rangliste auf Position fünf mit 4,85 Mio.28 Das folgende Beispiel zeigt, dass der gegenseitige Austausch über Bedrohungen zumindest innerhalb einer Branche bei der Prävention helfen würde. Die Deutsche Windtechnik AG wurde im April 2022 von einem Cyber-Angriff heimgesucht. Sie war das dritte deutsche Unternehmen der Windkraftbranche, das innerhalb von wenigen Monaten zum Ziel von Erpressern geworden war. Enercon hatte bereits im Februar einen Vorfall gemeldet, gefolgt von Nordex Ende März. In allen drei Fällen liefen die IT-Systeme sehr schnell wieder an. Über Lösegeldzahlungen ist nichts bekannt geworden.29 Drei Monate, drei Hacks innerhalb derselben Industrie. Das klingt wie ein Weckruf. Falls es nicht schon branchenbezogene Frühwarnsysteme für Cyber-Attacken geben sollte, wäre es höchste Zeit, sie einzurichten. Industrieverbände sind traditionell politisch orientiert und sehen sich primär als Interessenvertretungen. Ein solches Alarmsystem könnte eine sinnvolle digitale Ergänzung ihres Dienstleistungsportfolios sein. Denn Hacker nutzen ihre Methoden aus Effizienzgründen gerne mehrfach, und zwar insbesondere dann, wenn es sich aufgrund des Geschäftsmodells um vergleichbare Systeme bei ihren Opfern handelt.

6  New Hackonomy – Die andere Plattformökonomie     235

Cyber-Söldner Im Februar 2023 behauptete die israelische Firma „Team Jorge“, im Auftrag von Politikern und reichen Privatleuten, Wahlen über Social Media, E-Mail-Kampagnen und andere elektronische Mittel erfolgreich manipulieren zu können. Angeblich waren davon bis zu diesem Zeitpunkt 33 nationale Wahlkämpfe und Referenden betroffen, vorwiegend in Afrika, Asien und Lateinamerika. Davon seien laut Jorge 27 erfolgreich gewesen, wie auch immer das zu bemessen sein mag. Für diese Art von Dienstleistung verlangt das Unternehmen zwischen 6 und 15 Mio. Dollar, das Hacking von Nutzerkonten gibt es schon für 50.000, vorzugsweise in Krypto-Währungen. Seine Mitarbeiter sind ehemalige israelische Geheimdienstler und Elitesoldaten. Ein Team von investigativen Journalisten namens „Forbidden Stories“ hat den Fall aufgedeckt. Seit seiner Gründung im Jahr 2017 arbeiten darin mehr als 60 Medien und mehr als 150 Journalisten aus 49 Ländern fallweise zusammen. Im Falle „Jorge“ waren u. a. die israelische Tageszeitung Haaretz, Radio France, Le Monde und der britische Guardian beteiligt. Aus Deutschland recherchierten das ZDF, der Spiegel und Die Zeit gemeinsam.30 Die Reporter gaben sich als potenzielle Kunden aus. Manches, nicht alles, was die Inhaber im Gespräch mit den angeblichen Klienten behaupteten, lässt sich verifizieren. Hier scheinen – wie gelegentlich bei Verkaufsgesprächen zu beobachten – Angebot und Realität nicht deckungsgleich zu sein.31 Dennoch ist der Vorgang sehr bemerkenswert, da „Wahlmanipulation auf Bestellung“ in diesem Ausmaß und mit diesem Ansatz durch privatwirtschaftlich organisierte Cyber-Söldner mit ausgefeilten technischen Fähigkeiten ein Stück Neuland sind. Beunruhigend finde ich auch die Tatsache, dass es

236     J. Müller

sich hier um ehemalige Angehörige der israelischen Sicherheitsdienste handelt, deren Ausbildung der Staat finanziert hat und denen aufgrund des großen Geldes der Sinn für Recht und Unrecht verloren gegangen sein muss. Mit einem eher traditionellen Geschäftsmodell macht hingegen seit Mai 2022 in einschlägigen Foren und auf eigenen Telegram-Kanälen eine Gruppe namens A.I.G. auf sich aufmerksam. Dahinter steht nicht etwa die bekannte amerikanische Versicherungsgruppe, sondern die Atlas Intelligence Group (alias Atlantis Cyber Army). Sie bietet ihren kriminellen Kunden eine umfassende Palette von Tools und Exploits sowie Dienstleistungen an. Auch gestohlene Informationen sind Teil des Portfolios. A.I.G. führt zudem Auftragshacks aus, deren Ziele der Kunde vorgibt. Die Gruppe ist aufgrund ihres Geschäftsmodells und ihrer Organisation ein gutes Beispiel für die New Hackonomy und die Professionalisierung der Hackerszene. Wird ein Auftrag an Land gezogen, dann sucht sie auf ihrem Telegram-Kanal nach den am besten geeigneten Cyber-Söldnern. Informationen zum Projekt werden nach Art der Geheimdienste nur auf einer „Needto-know“-Basis preisgegeben. Der einzelne Söldner kennt nur das, was er wissen muss. Ihm ist weder das große Bild des Projekts noch die Identität der A.I.G-Leute bekannt. Die Koordination unter den angeheuerten Talenten übernimmt A.I.G. selbst. Wenn der Job erledigt ist, dann ist der Söldner wieder frei für den Arbeitsmarkt. Das unterscheidet das Geschäftsmodell von dem vieler anderer Hackergruppen, deren Mitglieder dauerhaftere Bestandteile eines Teams sind. Die israelische Sicherheitsfirma Cyberint hat das Dark Web, Telegram und andere Informationsquellen durchforstet und daraus resultierend einen Bericht zu A.I.G. veröffentlicht, der interessante Einblicke gibt.32 Die Gruppe ist hierarchisch gegliedert und besteht aus einem

6  New Hackonomy – Die andere Plattformökonomie     237

kleinen Kern von Administratoren mit „Mr. Eagle“ an der Spitze. Ihr Marketing und teilweise auch ihr Vertrieb laufen über leicht auffindbare und offen erreichbare Webseiten, wie die aus Italien gesteuerte Sellix, ohne dass man dafür ins Dark Web abtauchen muss. Das ist bei „normalen“ Hackern anders. Sellix ist einer der sicheren, anonymen und auf digitale Produkte spezialisierten Shops im Clear Web, auf denen man mit einer ganzen Reihe von akzeptierten Krypto-Währungen laut Cyberint auch A.I.G.-Produkte kaufen kann.33 Das Marketing von A.I.G. nimmt gelegentlich durchaus kuriose Formen an, die man nicht mit Hackern in Verbindung bringen würde. Am 27. Oktober 2022 beispielsweise bewarb Mr. Eagle auf Telegram den exklusiven VIP-Bereich seines Unternehmens. Danach erhalten die VIPs einen Zugang z. B. zu gestohlenen Informationen oder Exploits, bevor diese am Markt angeboten werden. Eine Art „Sneak Preview“, wie im Kino. Der Kunde kann sich so ein Bild vom Wert der Informationen machen und ohne Konkurrenzdruck entscheiden, ob er kaufen möchte. Mr. Eagle teilte seinem Publikum gleichzeitig mit, dass sein Unternehmen drei Gratistickets für den VIP-Bereich unter den Kommentatoren seines Posts verlosen würde. Zwei Tage später hieß es dann: „Wir haben die Gewinner des Gewinnspiels kontaktiert. Vielen Dank an alle, die teilgenommen haben. Seid nicht traurig, wenn ihr nicht gewonnen habt, wir haben beschlossen, Euch einen speziellen Rabatt zu geben. Kauft den Zugang zu Atlas VIP für nur 20 $ statt 30 $. Kontakt @v49m49 für weitere Informationen.“34 Nach erfolgreichen Projekten setzt A.I.G. auf Telegram eine kurze Meldung an ihre „Soldaten“ (sic) ab. Die Kommunikation erfolgreicher Projektabschlüsse ist in jedem Unternehmen wichtig. Die Posts sind versehen mit einem eigens dafür entworfenen Icon: „Hacked by AIG“.

238     J. Müller

Das Icon erinnert an Intels früheres Werbelogo „Intel Inside“, das sich auf zahlreichen Windows-Rechnern fand. Ein Mitglied der Gruppe scheint mal im Konsumgütermarketing gearbeitet zu haben. Mr. Eagle wirbt stolz und offen mit seinen geschäftlichen Verbindungen, z. B. in eine Polizeiorganisation nach Deutschland. Solche Spezialisten vor Ort mit Zugang zu den richtigen Datenbanken – wenn die Behauptung denn stimmen sollte – sind wertvoll und ersparen Arbeit. Das macht A.I.G. attraktiver.35 Wie manche legale Unternehmen auch betreibt A.I.G. eine Form vom Typ „Giving back to the Community“. Es tritt der Allgemeinheit etwas von seinen Gewinnen ab, indem es Kinderschänder im Dark Web ausfindig macht und deren Daten – wie Name, Adresse und Telefonnummer – veröffentlicht. Unter ihnen fand sich einmal auch ein Deutscher. Die Gruppe unterstützt außerdem die Protestbewegung gegen das iranische Mullah-Regime.36 A.I.G. sieht sich schließlich auch als Teil der weltweiten Cyber Armee, die der Ukraine in ihrem Kampf gegen Russland hilft.37 Cyber-Söldner sind generell stark im Kommen.38 Die A.I.G.-Gruppe sticht dabei nur im Hinblick auf Organisation und Stil heraus, nicht aber aufgrund ihres Geschäftsmodells. Bei den Nation State Actors, also Staaten, die aus unterschiedlichsten Motiven Institutionen, Unternehmen oder Privatpersonen anderer Staaten hacken, sind die Cyber-Söldner ebenfalls beliebt. Diese gefährden und überwachen in staatlichem Auftrag häufig Dissidenten, Menschenrechtsaktivisten, Journalisten und Vertreter einer missliebigen Zivilgesellschaft. Dieses Modell ist für potenzielle Opfer gefährlicher als das festangestellter staatlicher Hacker, weil sich für die Auftraggeber ein sehr viel breiteres Spektrum an Hacker-Tools und Fähigkeiten eröffnet. In einem ohnehin schon sehr intransparenten

6  New Hackonomy – Die andere Plattformökonomie     239

Markt sehen sich damit Sicherheitsorgane vor weitere Herausforderungen gestellt. Hinzu kommt, dass die Rückverfolgung zu den Auftraggebern schwieriger wird, als wenn diese direkt agieren würden. Mit diesem Modell ist die Hacker-Szene in der Ära des modernen Söldnertums angekommen.

Geldraub und goldene Daten Hacks sind in der Finanzwelt Legion. Ein besonders spektakulärer Fall nahm seinen Ausgang im Sultanat Oman. Obwohl er schon etwas länger zurückliegt, kann er immer noch als exemplarisch für das Organisationstalent und die Kreativität in der New Hackonomy angesehen werden. Was war geschehen? Im Jahr 2013 stahl eine sehr gut organisierte Gruppe in über 25 Ländern fast zeitgleich insgesamt 45 Mio. Dollar aus Geldautomaten. Die Hacker gingen deutlich klüger und mit entsprechend größerem Erfolg vor als herkömmliche Diebe, die mit Sprengstoff arbeiten. Sie drangen in die IT-Systeme der Bank Muscat ein, stahlen dort die Daten von Prepaid-Kreditkarten, hoben deren Abhebungslimits auf und stellten mit den erbeuteten Informationen Hunderte von gefälschten Karten her. Diese wurden in den USA, Kanada, den Vereinigten Arabischen Emiraten, Japan und einigen europäischen Staaten an Mittäter weitergegeben, die sich so an zahlreichen Geldautomaten bedienen konnten.39 So gut die Aktion aber auch organisiert war, die üblicherweise größte Schwachstelle „Mensch“ führte zwar nicht zur Entlarvung der Hintermänner, aber doch zur Identifizierung und Verurteilung von acht „Kassierern“. Zwei junge Männer fanden nämlich ihre Tat so beeindruckend, dass sie ein Selfie von sich und den gefälschten Debitkarten im Internet mit einem prahlerischen Text ver-

240     J. Müller

öffentlichten und damit die Ermittler auf die richtige Spur führten.40 Ohne das Posten in den Sozialen Medien geht eben gar nichts mehr. Das Ausplündern von Kreditkarten als Geschäftsmodell haben andere Hacker technisch weiterentwickelt und dabei menschliche Interaktion als Schwachstelle und Risikoquelle eliminiert. Dafür steht beispielhaft die brasilianische Prilex-Gruppe, die sich mit der Zeit zu einer dauerhaften Bedrohung (Advanced Persistent Threat, APT) für Point-of-Sale-Systeme entwickelt hat. Sie steckte 2014 hinter einem der größten Angriffe auf Geldautomaten in Brasilien. Mehr als 1000 Automaten wurden damals mit über 28.000 geklonten Kreditkarten ausgeräumt. Zwei Jahre später war die Gruppe prozedural und in Hinblick auf ihre Zielobjekte schon erheblich weiter. Sie hatte nun die ganze Bandbreite elektronischer Bezahlsysteme im Fokus. Dazu gehörten unter anderem mobile Lesegeräte für die Begleichung von Rechnungen, etwa im Restaurant. Mit ihrer neuen Ausrichtung traf sie nicht mehr nur einen Teilaspekt des Geldverkehrs, sondern das Herz des bargeldlosen Bezahlens. Laut einer Analyse der Internet-Sicherheitsfirma Kaspersky liegt der Praxis von Prilex ein hohes Maß an Wissen über Kreditund Debitkarten-Transaktionen sowie über die für die Zahlungsabwicklungen verwendete Software zugrunde.41 Man kann das als Indiz dafür nehmen, dass Hacker sich gelegentlich aus den Branchen rekrutieren, die sie später ins Visier nehmen. Aufgrund von Insiderwissen werden ihre Vorgehensweisen raffinierter, auch gut gesicherte, komplexere Ziele sind damit gefährdet – für die CyberAbwehr ein echtes Problem. Auch die Säulen der New Hackonomy werden von den Hackern nicht verschont. Gemeint sind Angriffe auf die Krypto-Währungen. Während die Blockchains von Bitcoin (BTC), Ethereum (ETH) und anderen sehr

6  New Hackonomy – Die andere Plattformökonomie     241

sicher sind, bieten ihre Infrastruktur und der Handel mit ihnen große Angriffsflächen. In puncto Infrastruktur sind namentlich die sog. Bridges zwischen verschiedenen Blockchains gefährdet. Was versteht man darunter und wofür braucht man sie? Ihre Technik ist kompliziert, das Prinzip aber einfach. Bridges zwischen Blockchains funktionieren wie das Geldwechseln bei konventionellen FIAT-Währungen wie Euro, Yuan oder Dollar. Wenn ein Besitzer von BTC-Coins diese in ETH-Coins konvertieren möchte, braucht er eine Verbindung zwischen den Blockchains. Da jeder von ihnen ein eigenes komplexes Ökosystem aus unterschiedlichen Regeln und Konsensmechanismen zugrunde liegt, ist das aber nicht so einfach wie das Wechseln von Euros in Yuan. Hier kommt die Bridge ins Spiel, die den gewünschten Umtausch mit den damit verbundenen technischen Vorgängen besorgt. Der gleiche Mechanismus greift, wenn man mehrere Blockchains, etwa Smart Contracts, nutzen will oder Applikationen entwickeln möchte, die nicht nur mit einer Blockchain interagieren können. Wie schon erwähnt, sind Krypto-Währungen ja nur eine der vielen Anwendungsformen von Blockchains. Im August 2022 wurden durch einen Exploit der Bridge des Start-ups Nomad 190 Mio. Dollar in Krypto-Werten gestohlen. Das Unternehmen hatte sich als besonders sicher angepriesen und mit diesem Anspruch viele Konkurrenten ausgestochen. Noch im April hatte Nomad 225 Mio. US Dollar von Investoren eingesammelt.42 In seiner Not veröffentlichte Nomad auf seiner Website und auf X (damals Twitter) einen Appell an die Hacker. „Liebe White Hat-Hacker und Freunde des ethischen Researchs, die ETH/ERC-20-Tokens gesichert haben. Bitte sendet das Geld an die folgende Wallet-Adresse auf Ethereum: 0  × 94A84433101A10aEda762968f6995c574 D1bF154.“43 Mit dieser verharmlosenden Umschreibung

242     J. Müller

einer erheblichen Straftat und der Charakterisierung der Täter als White Hats sollte wohl eine andere Art „Brücke“ gebaut werden, damit reuige Sünder ihre Tat rückgängig machen konnten. Ob das von Erfolg gekrönt war, muss offenbleiben. Angriffe auf Bridges haben jedenfalls deutlich zugenommen, und zwar aufgrund der zunehmenden wirtschaftlichen Attraktivität und der praktischen Vorteile von interoperablen Blockchains. Ein paar Monate vor dem Angriff auf Nomad wurden durch einen Exploit der Ronin Bridge 625 Mio. Dollar entwendet und kurz davor 300 Mio. durch einen Hack der Wormhole Bridge.44 Im Juni 2022 traf es die Krypto-Bridge Horizon, diesmal mit 100 Mio. Dollar Schaden. In Summe beliefen sich nur die zehn größten registrierten Krypto-Fälle in den ersten acht Monaten des Jahres 2022 auf weit über zwei Milliarden Dollar, wobei es sich allerdings nicht nur um Attacken auf Bridges handelt.45 Dass kriminelle Energie und Kreativität seit dem Fall der Bank Muscat in Oman zunahmen, hatte sich schon bei den Angriffen auf die Blockchain Bridges gezeigt. Sie setzte sich weiter fort, wie ein drittes Fallbeispiel belegt. Der Krypto-Betrug durch Deep  Fake-Videos erreicht inzwischen eine ganz neue Dimension. Deep Fakes sind synthetische Medien, in denen real existierende Personen mithilfe von künstlicher Intelligenz und Machine Learning in Handlungen dargestellt werden, an denen sie nie beteiligt waren. China hat als erstes Land umfassender auf diese entstehende, „epidemische Lage“ reagiert und Gesetze zur Prävention und Verfolgung von Deep FakeVergehen erlassen.46 Die Typologie dieser Straftaten ist lang und reicht von vorgetäuschten Pornofilmen mit Prominenten bis hin zum Finanzbetrug. Involviert war in einem solchen Fall zu allem Überfluss die weltgrößte Krypto-Börse, Binance. Die brasilianische Firma BlueBenx positioniert sich auf ihrer Website als ein Ökosystem

6  New Hackonomy – Die andere Plattformökonomie     243

von „Blockchain-Beschleunigern“, das seinen Kunden regelmäßige Zinszahlungen auf Einlagen und die Bereitstellung von Liquidität bietet.47 Das Unternehmen wollte seine eigene Krypto-Währung „Benx“ bei Binance listen und suchte – um den Vorgang zu beschleunigen – den direkten Kontakt mit dem Sprecher von Binance. Der wurde im August 2022 durch einen angeblichen Mittelsmann hergestellt und der Binance-Mann erschien in einem Video Call mit den BlueBenx Managern. Er war mit dem Listing einverstanden und forderte die sofortige Überweisung von 200.000 Dollar sowie 25 Mio. Benx an die Börse. Was dann geschah, löste bei den Brasilianern helles Entsetzen aus. Der vermeintliche Vermittler tauschte nämlich die 25 Mio. sofort auf dem eigenen System von Benx in Dollar um. Alle Kunden von BlueBenx wurden daraufhin vom Unternehmen daran gehindert, ihre Einlagen abzuziehen, da ansonsten Zahlungsunfähigkeit gedroht hätte.48 Der Sprecher von Binance konnte nach Bekanntwerden der Aktion glaubhaft versichern, dass er an dem Video Call nicht beteiligt gewesen war. Was in Zoom erschienen war, waren Bilder, denen alte Videos von ihm zugrunde lagen.49 Diese Vorgänge werfen kein gutes Licht auf die Krypto-Branche. Ihr Mantra von der Sicherheit der Coins führt in der öffentlichen Wahrnehmung dazu, dass die Fragilität ihrer Infrastruktur und die Risiken menschlichen Fehlverhaltens ausgeblendet werden. Ihr technisches und organisatorisches Umfeld bietet aber nachweislich noch große Angriffsflächen. Anfang 2022 schloss die amerikanische Bank Morgan Stanley einen Vergleich mit ihren Kunden über 60 Mio. Dollar, weil sie deren Daten nicht ausreichend vor Hackern geschützt hatte. An dem Prozess gegen die Bank hatten sich fast 15 Mio. Klienten im Rahmen eines Class Action Lawsuit, einer Sammelklage, beteiligt. Zum Imageverlust kam so noch der – wenn auch überschau-

244     J. Müller

bare – finanzielle Schaden hinzu.50 Im Oktober desselben Jahres verurteilte ein Gericht in San Francisco den ehemaligen Sicherheitschef von Uber, Joe Sullivan, weil er nach Meinung der Justiz einen großen Datenklau aus dem Jahr 2016 vertuscht hatte. Damals wurden Daten von 57 Mio. Uber-Kundenkonten, inklusive ca. 600.000 Daten von Führerscheinen, gestohlen. Der Manager, der früher für die Verfolgung von Cyber Crime bei der Staatsanwaltschaft von San Francisco tätig gewesen war und bei Facebook und Cloudflare ebenfalls verantwortliche IT-Sicherheitspositionen innegehabt hatte, hatte nach Ansicht des Gerichts mit Deckung des damaligen Uber  CEO Travis Kalanick heimlich eine Geheimhaltungsvereinbarung (Non-Disclosure Agreement, NDA) mit den Hackern geschlossen und ihnen als Gegenleistung 100.000 Dollar gezahlt. Das Geld nahm der Manager aus einem Topf, mit dem das Unternehmen White Hat-Plattformen bezahlte, die ihm Informationen über Zero-Day Exploits verkauften. Die betroffenen Kunden wurden von Uber trotz der Brisanz der Daten nicht informiert. Das Gericht wertete das Abkommen mit den Hackern als Beihilfe zur Vertuschung einer Straftat. Als Joe den Nachfolger von Travis, Dara Khosrowshahi, über den Vorfall informierte, hat dieser ihn gefeuert.51 Beide Fälle zeigen, wie gefährlich ein fahrlässiger Umgang mit Hackerangriffen für Unternehmen und inzwischen auch für die verantwortlichen Personen sein kann. Insbesondere der Fall von Uber ist bemerkenswert, da der Verantwortliche persönlich verurteilt wurde, obwohl er anscheinend mit Billigung seiner Firma gehandelt hatte. Doch auch sein Arbeitgeber blieb nicht lange ungeschoren. Er wurde wegen desselben Delikts 2018 zu einer Strafe von 148 Mio. Dollar verurteilt.52 Datenklau wird auch im Staatsauftrag betrieben, wobei es nicht nur um Spionage geht. Das MABNA-Institut

6  New Hackonomy – Die andere Plattformökonomie     245

der iranischen Revolutionsgarden ist ein bekannter Player auf diesem Feld, der unter so klangvollen Namen wie „Silent Librarian“ und „Cobalt Dickens“ auftritt.53 Neun namentlich bekannte Mitglieder der Gruppe fanden sich 2018 unter der Überschrift „State Sponsored Data Theft“ (staatlich geförderter Datendiebstahl) auf der Most Wanted-Liste des FBI wieder. Der Vorwurf lautete: schwerer Identitätsdiebstahl. Zu diesem Zeitpunkt gehörten schon 144 amerikanische Universitäten und weitere 176 Institutionen in 21 Ländern zu den Opfern dieser Truppe.54 Der Verfassungsschutz von Baden-Württemberg sieht in einem Bericht von 2021 in MABNA einen Akteur mit hohem Bedrohungspotenzial, durch den der Iran sich neben Russland und China weltweit in der Szene etabliert habe.55 MABNA nutzt und handelt mit gestohlenen Login-Daten von vorwiegend akademischen und anderen wissenschaftlichen Forschungseinrichtungen, die es durch Phishing-Attacken gewinnt. MABNA praktiziert Spear Phishing, eine Variante, die sich mit persönlich zugeschnittenen Nachrichten an ausgesuchte Opfer richtet, deren Vertrauen durch diese Form der persönlichen Ansprache gestärkt werden soll. Zum Teil werden bei den Angriffen auch real existierende, zuvor gestohlene E-Mail Accounts anderer akademischer Einrichtungen verwendet, wodurch das Vertrauen des Empfängers nochmal zusätzlich erhöht wird. Die gewonnenen Informationen werden an Dritte verkauft und an andere iranische Akteure weitergegeben.56 Im Dark Web, dem wir uns im Folgekapitel noch ausgiebiger widmen werden, existiert eine Vielzahl von Foren, die mit gestohlenen Daten handeln. Es geht dabei nicht nur um Logins, sondern um eine ganze Bandbreite von Informationen wie Führerscheindaten, Kreditkartennummern, persönliche Adressen und Bankkonten, die sich alle im Portfolio der Händler finden.

246     J. Müller

Ein gutes Beispiel dafür ist Breach Forums mit seinem bezeichnenden Namen. Es glänzt mit über einer Milliarde gestohlener Datensätze und schreckt auch nicht davor zurück, konkurrierende Hacker-Foren im Dark Web zu attackieren und deren Daten zu stehlen.57 Angriffe von Hackern auf Hacker sind generell nicht so selten, wie man glauben mag.58 Die Möglichkeiten der Täter, Daten zu Geld zu machen oder selbst einzusetzen, sind vielfältig. Neben betrügerischen Machenschaften nutzen die Käufer sie für Phishing  Kampagnen, E-Mail  Spams oder Brute Force Attacken. Bei Letzteren werden die Konten von Nutzern mit bekannter E-Mail Adresse systematisch und kontinuierlich mit Passwortkombinationen „bombardiert“, bis es einen Treffer gibt. Keine Frage, Brute Force ist eine Old School-Hackermethode, wird aber dennoch immer wieder gerne angewandt. Der Erfolg ist umso wahrscheinlicher, je mehr persönliche Daten von der angegriffenen Person vorhanden sind. Wer denkt, Passwörter mit dem eigenen Namen, ergänzt durch die Zahlen 123 oder dem Geburtsdatum der Kinder seien sicher, sollte seine Vorkehrungen dringend überdenken. Solche Kombinationen gehören zum systematischen Ansatz der Attacken.

Klassiker der Staatshacker: Sabotage und Spionage Yehida Shmone-Matayim, Unit 8200, ist eine Eliteeinheit der israelischen Armee. Sie hat ihren Namen von ihrer ehemaligen Adresse 8 Haharash Street und 200 Uziel Street in Herzliya, ca. 30 min nördlich von Tel Aviv. Sie ist zuständig für „Signal Intelligence“, Cyber-Krieg, Bedrohungsanalyse und Entschlüsselung,

6  New Hackonomy – Die andere Plattformökonomie     247

vulgariter auch als Hacking bezeichnet. Damit ist sie das israelische Pendant zur NSA der Vereinigten Staaten. Nur zahlenmäßig viel kleiner, mit einem geschätzten Zehntel des Budgets der NSA, aber besser, wenn man der Meinung von Experten folgt. Die „8200“ wurde jedenfalls – anders als 2016 die NSA durch die Gruppe Shadow Broker – selbst noch nie massiv gehackt.59 Ihre etwa 5.000 Soldaten sind talentierte junge Menschen, zumeist im Alter von 18 bis 21 Jahren, die einen rigorosen Auswahlprozess durchlaufen haben. Die Selektion der Rekruten beginnt bereits während ihrer Schulzeit. Zahlreiche erfolgreiche IT-Unternehmensgründer waren einst Angehörige der Einheit.60 Es gibt Venture  Capital-Firmen, die ausschließlich in Start-ups investieren, deren Gründer ihr entstammen.61 Aus Unit 8200 gingen so renommierte Sicherheitsfirmen wie Check Point, CyberArk und die kontroverse NSO Group hervor, die für ihre skandalträchtige Pegasus-Software bekannt ist. Ein langjähriger israelischer Freund und Serien-Start-up-Gründer erzählte mir eine kleine Anekdote über die Einheit. Als er sich um Kapital für seine junge Cyber  Security-Firma bemühte, wurde er von einem potenziellen Kapitalgeber gefragt, wo in der 8200 er denn gedient habe. Seine Antwort war: „Bill Gates und ich, wir waren beide nicht dort.“ Die Selbstverständlichkeit, mit der er nach 8200 gefragt wurde, zeigt, dass die Einheit eine Art Qualitätssiegel und Inkubator für Israels sehr erfolgreiche Tech-Szene ist.62 Stand November 2022 kamen 126 der über 3.600 an der amerikanischen Hightech-Börse NASDAQ gelisteten Firmen aus Israel. Das ist angesichts eines Landes mit nur knapp neun Millionen Einwohnern sehr beachtlich. Geschäftsfelder der Israelis sind mit wenigen Ausnahmen Computer, Software, Telekommunikation und Bioscience mit einem Überhang zugunsten von Cyber Security.63 Israel exportierte im Jahr 2021 Cyber-Sicherheitstechno-

248     J. Müller

logien im Wert von 11 Mrd. Dollar – fast zehn Prozent des Weltmarkts – und hatte mehr Unicorns pro Kopf als jedes andere Land der Welt. Eine 2018 durchgeführte Studie über israelische Cyber-Sicherheitsgründer schätzte, dass 80 % der Befragten Erfahrung aus dem militärischen Geheimdienst hatten.64 Man fühlt sich an die Anfänge der modernen amerikanischen Computerindustrie nach dem Zweiten Weltkrieg erinnert. Auch dort hatte das Militär einen erheblichen Anteil am Aufbau der heute weltweit dominierenden amerikanischen IT-Industrie. Der bereits erwähnte Stuxnet Spionage- und Sabotageangriff auf die iranischen Atomanlagen in Natanz im Jahr 2011 ist wohl das berühmteste bekannt gewordene Werk der Unit 8200. Ein weiteres Beispiel für erfolgreiche Cyber-Spionage ist die Malware „Flame“, die wie Stuxnet wohl ebenfalls ein Gemeinschaftsprojekt mit der NSA ist. Die Übereinstimmungen zwischen beiden Viren im Code sind allzu offenkundig. Flame kartierte und überwachte heimlich die iranischen Computernetzwerke und produzierte einen ständigen Strom von Informationen, die für eine Cyber-Kriegskampagne genutzt werden konnten.65 Um einen Fall von besonderer Raffinesse und neuer Methodik handelt es sich bei dem Hackerangriff auf die SolarWinds Corporation. Das Unternehmen aus Oklahoma stellt eine IT-Überwachungs- und Verwaltungssoftware namens Orion her, die von mehr als 30.000 Firmen und Behörden weltweit genutzt wird. Ihrem Zweck gemäß hat Orion Zugriff auf IT-Systeme, um Protokoll- und Leistungsdaten zu sammeln. Diese privilegierte Position und die weite Verbreitung bei großen Firmen und vor allem bei amerikanischen Regierungseinrichtungen haben Orion zu einem sehr attraktiven Ziel für Hacker gemacht. Diesen fiel es nicht schwer, die Kundenliste der Corporation zu bekommen, sie fand

6  New Hackonomy – Die andere Plattformökonomie     249

sich aus Marketinggründen auf deren Webseite. Zu den prominenten Opfern des Hacks gehörten Größen wie Microsoft, Intel und Cisco, Unternehmensberatungen wie Deloitte, das US  Handelsministerium sowie – peinlicherweise – auch die amerikanische Cybersecurity and Infrastructure Security Agency (CISA). Das ist die Behörde des Heimatschutzministeriums, deren Aufgabe es ist, Computernetzwerke der US Regierung vor CyberAngriffen zu schützen. Die Liste kann beliebig verlängert werden. Auf ihr finden sich noch weitere amerikanische Regierungsinstitutionen und private Unternehmen, bei denen Spionage sich lohnt. Das Neue an dem Fall war, dass die Hacker im September 2019 einen Exploit in ein Update der Orion Software einschleusen konnten, womit ihnen mit einem einzigen Coup das Tor zur Welt weit offenstand. Mehr als 18.000 Kunden von SolarWinds installierten das infizierte Update.66 In einem Bericht der Cyber Security Forum Initiative (CSFI), die eng mit dem amerikanischen Militär und Teilen der NATO zusammenarbeitet, heißt es, dass der Zugang zum SolarWinds Update-Server durch das Passwort „solarwinds123“ gesichert gewesen sei – eine Nachlässigkeit der besonderen Art.67 Hinzu kam, dass erst im Dezember 2020 das Problem von SolarWinds durch die Cyber Security-Firma FireEye entdeckt werden konnte, die ebenfalls ein Opfer war und ihren Fund kontextgerecht „Sunburst“ taufte. Die Zeit vom Release eines Virus bis zu seiner Entdeckung betrug 2019 im weltweiten Schnitt 95 Tage. Mit langen 16 Monaten „Dwell Time“, wie diese Zeitspanne genannt wird, hat Sunburst einen negativen Rekord aufgestellt. Das ließ dem Virus reichlich Zeit, sich weltweit zu verbreiten. Alex Stamos, Direktor des Internet Observatory an der Stanford University und ehemaliger Sicherheitschef von Facebook, hat den Hack sogar als

250     J. Müller

„eine der effektivsten Cyber-Spionagekampagnen aller Zeiten“ bezeichnet. Laut einem an der Aufklärung beteiligten Spezialisten basierte Sunburst auf neuer Methodik und Technologie und war sehr innovativ. Die technischen und organisatorischen Details von Sunburst lesen sich wie eine Habilitationsschrift im Fach Hacking.68 SolarWinds ist ein prägnantes Beispiel für eine Supply Chain-Attack, einen Angriff auf eine Lieferkette. Ähnliches gilt auch für die Attacke auf Kaseya, einem Hersteller von Software zur Fernwartung, durch die REvil Group. Hier war aber nicht Spionage, sondern Erpressung mit einer Forderung von 70 Mio. Dollar das Ziel. Dem FBI gelang es, die Infrastruktur der Täter zu hacken und einen von ihnen dingfest zu machen. Solche Attacken sind beliebt, da es sich bei den Lieferketten oft um Firmen handelt, mit denen ihre Kunden lange zusammenarbeiten und bei denen man die Überprüfung ihrer Sicherheitsvorkehrungen schon mal lockerer nimmt. Das war auch hier der Fall. Ein harmlos erscheinendes Software Update eines bekannten Lieferanten für prominente Unternehmen und Behörden war unverdächtig. Es zeigt sich wieder, dass Zero Trust, ein Prinzip, das ich schon im Zusammenhang mit Blockchains dargestellt habe, in der IT mehr als geboten ist. Auch wenn es dem Urvertrauen, das wir im Umgang mit bekannten Lieferanten und deren Personal haben, widerspricht. Aufgrund des Gesamtbildes dieser Attacke wurde schon früh vermutet, dass es im Fall SolarWinds um großangelegte Spionage ging und dass eine staatlich gestützte Gruppe aus Russland am Werk war. Microsoft verdächtigte aufgrund eigener Analysen die dem russischen Staat nahestehende Nobelium Gruppe (aka UNC2452, aka Dark Halo, …) als Urheber, die später noch ähnlich geartete Attacken durchführte.69 Die Biden Administration kam nach Abschluss ihrer Unter-

6  New Hackonomy – Die andere Plattformökonomie     251

suchungen zu ähnlichen Ergebnissen und verhängte Sanktionen gegen russische Institutionen. Recherchen dieser Art sind nicht ganz einfach, aber auch nicht aussichtslos. Jeder Hacker lässt nämlich unweigerlich Spuren im Netzwerk zurück. In der Szene heißen sie Bread Crumbs, Brotkrümel. Ein Beispiel dafür ist der Quellcode des Virus, der technische Details enthält, die Rückschlüsse auf die Sprache des Programmierers, seinen Standort und Verbindungen zu anderen bekannten Hacks zulassen. Im Fall von SolarWinds waren die Hacker aber sehr gut darin, ihre Krümel aufzukehren, weshalb die Frage nach den Tätern bis heute nicht zweifelsfrei geklärt ist. Angesichts der Zielsetzung, der Auswahl der Opfer, des ausgeprägten technischen Know-hows und der eingesetzten Ressourcen ist eine rein private Gruppe als Urheber aber recht unwahrscheinlich. Eine Private  Public-Partnership zu kriminellen Zwecken oder Sonderabteilungen von Militär oder Geheimdiensten dürften dagegen eher infrage kommen. Oft stecken Staaten dahinter, wobei die Dementis der betroffenen Regierungen in der Regel nicht lange auf sich warten lassen. Selbst wenn es gelingt, Hacker in Staatsdiensten zu identifizieren, wie das FBI es regelmäßig tut, wird man ihrer nur sehr schwer habhaft. So wurde etwa am 15. Oktober 2020 von einem amerikanischen Bundesgericht Anklage gegen sechs namentlich bekannte und mit Fotos dargestellte Offiziere des russischen Militärgeheimdienstes wegen ihrer mutmaßlichen Rolle bei der gezielten Schädigung von Computersystemen auf der ganzen Welt erhoben. Die Angeklagten wurden einer Verschwörung zum Hacken beschuldigt, die darauf abzielte, „durch den unbefugten Zugang zu den Computern der Opfer zerstörerische Malware zu verbreiten und andere Störaktionen zum strategischen Nutzen Russlands“ durchzuführen.70 Verhaftet worden ist von ihnen m. W. keiner.

252     J. Müller

Hacking für eine bessere Welt Hacktivists sind Leute, die Hacking aus ihrer Sicht aus lauteren Motiven betreiben und sich dabei auf ihre Vision einer besseren, gerechteren Welt berufen. Das Wort setzt sich zusammen aus „Hacking“ und „Activist“. Das Portfolio ihrer Aktivitäten ist sehr breit. Hacktivists verfolgen eine Vielzahl von Cyber  Aktivitäten und beschränken sich nicht auf Angriffe auf Computersysteme. Sie bedienen sich der IT, um Meinungsfreiheit und Menschenrechte zu gewährleisten, Proteste online zu organisieren, im Internet Informationen zu verbreiten oder trotz eines von unliebsamen Machthabern verhängten Internet Shutdowns es Oppositionellen zu ermöglichen, untereinander oder mit der Außenwelt kommunizieren zu können. Namentlich die Aufrechterhaltung von Kommunikation ist für oppositionelle Gruppen von sehr hoher Bedeutung, aus leicht ersichtlichen Gründen. Das funktioniert auf vielfältige Weise, etwa durch die Bereitstellung von ProxyServern wie Psiphon, portablen Satellitenmodems wie Fallback, nicht blockierbaren, Blockchain-basierten Webseiten oder Peer-to-Peer-Messaging-(P2P)Apps, die wie Satellitenverbindungen auch bei einem kompletten Shutdown noch funktionieren.71 P2P-Apps sind wie WhatsApp, nur ohne zentralen Server. Jedes einzelne Gerät, das eine solche App installiert hat, wird zum Netzwerkknoten und leitet Nachrichten an das nächste Gerät oder alle Geräte mit derselben App in der Nähe weiter. Selbst die Blockade des Mobilfunks hilft dagegen nicht, da es über WLAN und Bluetooth-Technologie funktioniert. Zu den bekanntesten Hacktivists dürfte die Gruppe Anonymous gehören, die anders als andere Hacker aufgrund ihrer weltanschaulichen und politischen Motivation die Öffentlichkeit sucht. Anonymous bezeichnet sich

6  New Hackonomy – Die andere Plattformökonomie     253

selbst als Kollektiv72 und agiert als scheinbar loser, weltweiter Zusammenschluss von Hackern mit moralischem Anspruch und nicht immer konsistenter Kommunikation. Eine zentrale Steuerung ist nicht erkennbar. Anonymous trat erstmals im Umfeld des seit 2003 aktiven Imageboards 4chan in Erscheinung. Es bietet eine breite Fächerung von Themen, von Kochen über Videospiele bis zu Politik. Registrieren kann und muss man sich dort nicht und in der Regel wird anonym gepostet.73 Auch heute noch werden Beiträge ihrer Nutzer, die keinen Namen angeben wollen, als „anonymous“ bezeichnet. Das TIME Magazine zählte Anonymous 2012 zu den „World’s 100 Most Influential People“. Dutzende von angeblichen Mitgliedern wurden schon rund um die Welt festgenommen.74 Aus ihren Statements im Web ergibt sich ein antiautoritäres, basisdemokratisches, egalitäres, antikapitalistisches, freiheitliches und an sozialer Gerechtigkeit orientiertes Weltbild. Man kann sich Anonymous als eine Art moralisches Gericht mit angeschlossener Exekutive vorstellen. Trotz ihrer gegenteiligen Behauptung hat die Gruppe einen Hang zu Verschwörungstheorien. Sie möchte Firmen, Regierungen und Institutionen für ihre angeblich oder tatsächlich schändlichen Taten zur Rechenschaft ziehen, wie zahlreiche Aussagen auf ihrem Telegram-Kanal sowie in einer Art Manifest auf X (Twitter) belegen.75 Dort führt Anonymous auf einem ihrer eigenen NewsKanäle mit über 8,1 Mio. Followern (Stand November 2022) öffentlichkeitswirksam Buch über ihre Aktivitäten. Ihr Markenzeichen ist bekannt, es ist die schwarz-weiße Maske von Guy Fawkes mit ihrem markanten Schnurrbart. Fawkes hatte im Jahr 1605 vergeblich versucht, das House of Lords und König James I. von England in die Luft zu sprengen. Die Gruppe zeichnet sich durch ein hohes Maß an Cyber Aktivitäten aus, die vom ein-

254     J. Müller

fachen Shutdown von Webseiten bis hin zu gezielten Attacken auf die operativen Fähigkeiten von Institutionen, Firmen und Regierungen reichen. Am 28. Oktober 2022 behauptete Anonymous beispielsweise auf Twitter in einer Botschaft an den Iran, die Steuerung iranischer Drohnen gehackt zu haben. Was immer das genau bedeuten mag, viel Wirkung ist zumindest nicht bekannt geworden. Der Tweet belegt das enorme Selbstbewusstsein der Gruppe, einen Beweis für die Behauptung lieferte sie leider nicht.76 Auf YouTube hat sie ein theatralisch gemachtes Video an Wladimir Putin aus Anlass seines Überfalls auf die Ukraine gepostet. Darin werden ihm mit Cyber Attacken gedroht und die Konsequenzen seines Tuns deutlich gemacht. Eine YouTube-Botschaft an den iranischen Präsidenten Ibrahim Raisi wegen der Unterdrückung seines Volkes ist nach Art und inhaltlicher Ausrichtung ähnlich.77 Beide Videos dürften bei ihren Adressaten nicht besonders gut angekommen sein, ob sie was nützen, ist allerdings fraglich. Für private Hacktivists dieser Art wird es immer sehr schwer sein, einer im Cyber-Krieg hoch gerüsteten Macht ernsthaften Schaden zuzufügen.

Der Feind in deinem Haus Wenn Medien von Hacks berichten, dann waren diese zumeist gegen Firmen, Regierungen oder andere Institutionen gerichtet. Wir selbst fühlen uns in der Regel nicht wirklich bedroht. Dem liegen drei falsche Annahmen zugrunde. Die erste bezieht sich auf unsere Sicherheitswahrnehmung, wenn wir „harmlose“ elektronische Geräte benutzen, die mit dem Internet verbunden sind. Wer Geräte wie einen Baby-Monitor, einen Fernseher, eine Webcam, einen Kühlschrank, eine Fernüberwachung für die Heizung oder eine Alarmanlage besitzt, geht selten

6  New Hackonomy – Die andere Plattformökonomie     255

davon aus, dass ein Hacker diese Geräte übernehmen und sich Zugang zu seinem Heimnetz verschaffen könnte. Und doch sind sie Einfallstore für Black Hats. Die bei Hackern beliebtesten Smart  Home-Geräte sind Fernseher und intelligente Sprachassistenten, wie z. B. Alexa von Amazon. Die KI-Software findet sich in zahllosen Lautsprechern des Unternehmens, die alle den Modellnamen „Echo“ tragen.78 In manchen Fällen machen Verbraucher es den Hackern mehr als einfach. Wer bei Geräten, die mit einem initialen Passwort des Herstellers ausgeliefert werden – z. B. dem beliebten und komplexen „0000“ – dieses nicht ändert, macht die Tore weit auf. Alles, was ein Hacker dann noch tun muss, ist, in der Gebrauchsanleitung des Gerätes im Web das Passwort zu suchen. Sofern Verbraucher sich die Sicherheitsfrage überhaupt stellen, kann die zweite falsche Annahme sein, dass die Hersteller der Geräte für ausreichend Schutz gesorgt haben. Ein paar zielgerichtete Fragen an den Verkäufer zu stellen oder die Produktbeschreibungen kritisch zu lesen, sollte zum StandardRepertoire beim Kauf gehören. Sind die Antworten vage, nicht zufriedenstellend oder fehlt das Thema in den Produktinformationen gänzlich, dann sollte man die Finger davon lassen und nach besseren Alternativen suchen. Häufig verfügen die Geräte nicht einmal über einen Virenschutz oder eine Firewall, die einen gewissen Schutz vor Eindringlingen zu bieten vermag. Das macht sie für Hacker attraktiv und vulnerabel. Schließlich verbindet man mit „Hacken“ intuitiv nur Computer. Das ist die dritte falsche Annahme. Alles, was mit dem Web verbunden ist, ist ein potenzielles Opfer. Selbst eine mit dem Internet verbundene Kaffeemaschine kann gehackt werden. „If you connect it, protect it“, was man ins Netz bringt, muss man schützen. Was durch Hacken von Smart Home-Geräten passieren kann, möchte ich mit zwei Beispielen veranschaulichen.

256     J. Müller

Eines Nachts wachten Ellen und Nathan Rigney, ein Ehepaar aus Texas, auf. Sie hörten üble Schimpfwörter aus dem Zimmer ihres kleinen Sohnes. Als die beiden aus dem Bett sprangen und das Licht einschalteten, wurde die Kamera des Babyfons in ihrem Zimmer aktiviert, die bis dahin ausgeschaltet gewesen war. Der Hacker sprach durch die Kamera: „Ich werde euer Baby entführen, ich bin im Zimmer eures Babys.“ Die Eltern rannten die Treppe hinauf zu ihrem Kind, fanden es aber wohlbehalten und allein vor.79 Sie stellten daraufhin sofort das WLAN in ihrem Haus ab und der Spuk war beendet. Die Geschichte war so grausig interessant, dass sie es sogar in die NBC News schaffte.80 Es handelte sich hier um einen WLAN-Hack, also das Eindringen in das drahtlose Netzwerk eines Hauses. Die Methode scheint inzwischen so populär zu sein, dass man dafür im Internet Kurse für unter 100 € belegen kann. Mehr als ein undefiniertes „Basisverständnis von Computern“ wird nicht vorausgesetzt.81 Nest, die Firma, die das Babyfon der Familie Rigney herstellte, ist durchaus eine Größe im Markt für intelligente, vernetzte Haushaltsgeräte. Da Nest seit 2014 eine Tochter von Google ist, dürfte das Unternehmen auch leicht Zugang zu fortgeschrittener Sicherheitstechnologie gehabt haben. Dennoch hatte das Gerät offenkundig nicht über ausreichende Schutzmechanismen verfügt. Was in diesem Beispiel noch als folgenloser, aber dennoch sehr übler Angriff durchgehen kann, tut das bei unserem zweiten Beispiel nicht. Es geht auf ein Projekt des Faches IT-Sicherheit an der Hochschule Emden/Leer aus dem Jahr 2020 zurück. Dort wurde den Studenten die praktische Aufgabe gestellt, einen bestimmten Typ von Überwachungskamera zu hacken. Das Projekt dauerte vier Monate, mit dem Ergebnis, dass der Hack gut funktionierte und man sogar eine Oberfläche hätte bauen können, über die jeder – auch ohne gute Computerkennt-

6  New Hackonomy – Die andere Plattformökonomie     257

nisse – das anvisierte Kameramodell angreifen könnte.82 Niemand möchte, dass ein Hacker ihn über seine eigene Kamera abhören oder beobachten oder dort gespeicherte Aufnahmen auslesen kann. Es gehört aber noch ein weiterer wesentlicher Punkt zu der Bilanz des Projektes. Wer die Kamera hackt, ist automatisch im Netzwerk des Opfers und ihm steht alles offen, was vernetzt ist: vom Türschloss bis zur Einbruchsicherung am Fenster. Zero Trust gegenüber angebotenen Smart Home-Geräten ist ein dringendes Gebot. Nicht nur die Kamera, sondern auch vernetzte Kühlschränke oder die erwähnte Kaffeemaschine sind gute Einfallstore, auch wenn man mit diesen Geräten an sich wenig anfangen kann. Die Bandbreite von Entfaltungsmöglichkeiten von Hackern wäre nur sehr unvollständig beschrieben, ohne einen Blick auf das Dark Web zu werfen. Es kommt in der medialen Berichterstattung über Hacker als rechtsfreier Raum vor. Doch das ist nur eine seiner vielen Seiten. Was verbirgt sich hinter dem Begriff Dark Web, wo kommt es her? Wofür und von wem wird es genutzt, was ist seine Bedeutung im großen Bild des Internets und warum entzieht es sich jeder Regulierung?

7 Im Kellergewölbe des Internets

Der römische Gott Janus schaut im ersten Monat unseres Kalenderjahres mit seinen zwei Gesichtern in das vergangene wie auch in das neue Jahr. Er war im Alten Rom das Symbol der Dualität von Zukunft und Vergangenheit, von Gut und Böse, von Licht und Dunkel. Würde man nach einem Sinnbild für das Dark Web suchen, könnte man sich kein besseres vorstellen als ihn. Das Dark Web hat einen schlechten Ruf. Das ist kein Wunder, tummeln sich darin doch viele zwielichtige Gestalten mit ihren Websites: Drogen- und Waffenhändler, Kinderschänder, Anbieter von Ransomware und gestohlenen Daten, Geldfälscher und Organhändler. Es hat aber auch eine andere, weitgehend unbekannte Seite. Sie ist hell, sie bedeutet für viele Menschen die Möglichkeit, ohne Angst vor Verfolgung mit der Außenwelt zu kommunizieren und ihre Meinung frei zu äußern. Das Dark Web ist der Stachel im Fleisch der Diktaturen. Wer „Dark Web“ googelt, wird nahezu ausschließlich Negativdarstellungen finden. Das liegt nicht © Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2023 J. Müller, Zeitenwende, https://doi.org/10.1007/978-3-658-41860-1_7

259

260     J. Müller

nur am Suchalgorithmus von Google. Wie so häufig, wenn es um die Bewertung technischer Errungenschaften geht, fehlt der medialen Berichterstattung die Ausgewogenheit. Doch was ist eigentlich das Dark Web und wie unterscheidet es sich von anderen Varianten des Internets?

Ursprünge des Dark Web Beim Dark Web (dunkles Netz, auch Dark Net genannt) handelt es sich um ein sog. Overlay Network, d. h. eine Schicht des World Wide Web. Sie ist eine von Dreien. Die beiden anderen sind das Clear Web (klares Netz) und das Deep Web (tiefes Netz). Im Clear Web sind wir unterwegs, wenn wir Nachrichtenportale besuchen, auf Schnäppchenjagd gehen oder uns auf YouTube Videos anschauen. Seine Inhalte sind unverschlüsselt und klar zu sehen, daher sein Name. Das Deep Web wird oft fälschlich mit dem Dark Web gleichgesetzt. Einfach ausgedrückt, gehört alles zum Deep Web, wofür man ein Login braucht. Wenn ich den Stand meines Bankkontos anschauen oder eine Online-Überweisung tätigen möchte, muss ich mich dafür auf der Webseite meiner Bank einloggen. Dasselbe gilt, wenn ich auf einen meiner Datenspeicher – wie OneDrive oder Dropbox – in der Cloud zugreife. Sobald ich mich eingeloggt habe, durchschreite ich die Tür zum Deep Web. Die Inhalte jenseits dieser Schwelle müssen nicht immer harmlos und legal sein. Alles, was im Deep Web ist, kann von Suchmaschinen wie Bing oder Google nicht erfasst und indiziert werden. Die Notwendigkeit des Einloggens hält sie draußen vor der Tür. Das Deep Web repräsentiert geschätzt über 90 % der Daten im World Wide Web. Etwas anders verhält es sich mit der dritten Schicht des Webs, dem Dark Web. Seine Inhalte sind stets ver-

7  Im Kellergewölbe des Internets     261

schlüsselt und somit „verdunkelt“. Aus diesem Grund können auch sie nicht indiziert werden und entziehen sich den Suchmaschinen. Es bedarf einer speziellen Technologie, um sie ans Licht zu holen. Die gängigen Browser, die wir für das Clear und Deep Web benutzen, funktionieren im Dark Web nicht. Das Adjektiv „dark“ leitet sich also tatsächlich von „unsichtbar“ ab, nicht von „dunkel“ im Sinne dunkler Machenschaften – Analog zur Dark Matter, der dunklen Materie des Weltraums, die man ebenfalls nicht sehen kann, von der wir aber wissen, dass sie da ist. Wenn ich Werbung für Medikamente anschaue, erscheint dort zumeist der Satz: „Zu Risiken und Nebenwirkungen befragen Sie Ihren Arzt oder Apotheker.“ Die Nebenwirkungen des dunklen Netzes wurden bei seiner Entstehung in einer Abwägung von Vor- und Nachteilen wissentlich in Kauf genommen. Die Packungsbeilage mit den entsprechenden Hinweisen kam aber erst später. Wie so oft in der Geschichte des Modern Computing stand auch am Anfang des Dark Web das amerikanische Militär, genauer gesagt das 1923 gegründete United States Naval Research Lab (NRL). Es steht im Dienst der U.S. Navy und ihrer Streitkräfte für amphibische und landgestützte Operationen, des Marine Corps.1 Mitte der 1990er Jahre wurde mit der wachsenden Popularität des Internets klar, dass seine Offenheit für jedermann und seine noch schwache Sicherheit nicht miteinander kompatibel waren. Die Aktivitäten seiner Nutzer waren leicht nachzuverfolgen, persönliche Daten waren nach heutigen Standards wenig geschützt und die Kommunikation übers Web war alles andere als sicher vor Abhören und Manipulation. Wer daran etwas ändern wollte, brauchte zusätzlich zum Clear Web – das noch nicht so hieß – eine Schicht, die es erlaubte, die Vorteile der existierenden IT-Infrastruktur des Internets weiterhin zu nutzen und gleichzeitig die

262     J. Müller

geschilderten Sicherheitsprobleme zu beseitigen. Aber warum sollte eine Regierung ein solches Web schaffen, wenn es ihren Feinden und gewöhnlichen Kriminellen die gleichen Vorteile bieten würde wie ihr selbst? Michael Reed, einer der drei Wissenschaftler, die am NRL die technischen Grundlagen für das Dark Web entwickelt haben, hat die Frage in einer E-Mail vom 22. März 2022 so beantwortet: Der Zweck des Dark Web – das seinen Namen ebenfalls erst später erhielt – sei geheimdienstlicher Art gewesen. Der Gedanke von einem Punkt des Internets mit einem anderen Punkt irgendwo auf der Welt kommunizieren zu können, ohne dass man herausfinden konnte, wer sich mit wem, wann, von wo und über was austauscht, war für das amerikanische Militär und seine Geheimdienste höchst attraktiv. Auf diese Weise würde man nicht nur Nachrichten und Daten sicher übertragen, sondern auch seine Informanten, Agenten und Spione und alle, die man im Militär-Jargon als „Forward Deployed Assets“ bezeichnet, schützen können. Die Nachteile der Gemeinschaftsnutzung einer solchen Technik mit zahlreichen, ungebetenen Gästen hätten die Vorteile überwogen, so Reed. Zudem würden die vielen weiteren Nutzer des Web dem Militär im großen Datenstrom mehr „Deckung“ geben, was die Sache nur besser gemacht habe.2

Reise durch die Nacht Die neue Grundlagentechnologie von Michael Reed, David Goldschlag und Paul Syverson basierte auf der schon früher entstandenen Idee des Onion Routing, die Anfang des Millenniums bis zur Produktreife entwickelt wurde und später noch genauer vorgestellt wird. Das Ergebnis war TOR, The Onion Router. TOR ist eine

7  Im Kellergewölbe des Internets     263

Technologie für den sicheren und anonymen Datenverkehr im Dark Web. Um darin zu surfen, braucht man den TOR-Browser, der im Clear Web heruntergeladen werden kann. Die Webseiten im Dark Web tragen alle die Endung „onion“, so wie die im Clear oder Deep Web etwa . com, .de oder .info. Der Unterschied in der Namensgebung geht aber weiter. Seine Server und die Webseiten haben keine sinnvollen Namen. Sie bestehen aus einer Zahlen- und Buchstabenkette mit 56 Zeichen und der Domain-Bezeichnung *.onion. Der Grund dafür ist zum einen, dass es anders als im Clear Web keine zentrale Instanz wie das schon erwähnte Domain Name System (DNS) gibt, das Domain-Namen vergibt und verwaltet. Zum anderen sind Onion-Adressen das Ergebnis einer kryptographischen Berechnung, welche die Wahrung der Anonymität sichert. Ein gutes Beispiel ist die Webadresse zum Download des TOR-Browsers. Sie lautet im Clear Web: https://www.torproject.org/download/. Die äquivalente Seite im Dark Web ist nicht so leicht zu merken. Ihre Adresse lautet: http://2gzyxa5ihm7nsggfxnu52rc k2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/. Anstatt wie im Clear oder Deep Web die Verbindung zum Zielserver möglichst direkt und ohne Umwege aufzubauen, macht TOR das genaue Gegenteil. Für die Reise durch das Dark Web sendet das Onion-Netz die Daten vom Rechner des Nutzers verschlüsselt an einen Eingangsserver (Entry Node), auch Wächter genannt. Dieser verschlüsselt sie noch einmal und schickt sie an den nächsten Server. Dieses Spiel geht einschließlich des Wächters über mindestens drei Stationen weiter. Die letzte Station, der Ausgangsserver (Exit Node), schickt sie schließlich an den Server, auf dem die gewünschte Webseite läuft. Jeder einzelne Rechner kennt nur die Adresse des Rechners, an den er die Daten weiterleitet. Auf diese Weise bleibt der Pfad zurück zum Absender im Dunkeln.

264     J. Müller

Bis zum Exit Node wurden die Daten somit schon mindestens dreifach verschlüsselt. Wenn die Webseite auf dem Zielserver eine Webadresse hat, die mit https:// anfängt – wie zum Beispiel https://www.wikipedia.org/ –, werden sie ein weiteres Mal verschlüsselt; dann kann auch der Exit Node sie beim Versenden nicht lesen. Aber: Benutzt die Zielseite das Protokoll http://, sind die Daten für den Exit Server im Klartext sichtbar. Da man nicht weiß, wer den Exit Server betreibt, stellt das ein Risiko dar. Von Webseiten, die nur http:// nutzen, ist generell abzuraten. Der Routing- und Verschlüsselungsprozess macht deutlich, warum man von der OnionTechnologie spricht. Wie die Schichten einer Zwiebel legen sich die Verschlüsselungen über den Datenverkehr. Weil alle aktuell rund 9.000 TOR-Knoten öffentlich gelistet sind (Stand November 2022),3 weiß ein Internet Service Provider aufgrund der Adresse des Wächters zwar, dass sein Kunde TOR benutzt, mehr aber auch nicht. Die Arbeitsweise von TOR führt dazu, dass der Aufruf einer Webseite im Dark Web länger dauern kann, als man dies im Clear und Deep Web gewohnt ist. Sicherheit hat ihren Preis, „there is no free lunch“, wie es bei den Angelsachsen heißt. Der Vollständigkeit halber sei erwähnt, dass es außer dem Onion-Netz auch noch andere Subnetze gibt, die im Dark Net beheimatet sind, deren Bedeutung aber geringer ist.4

Gut und Böse im virtuellen Raum Manchen wird die Tatsache überraschen, dass Dark WebSeiten auch von so populären Institutionen wie Facebook, der New York Times, der Deutschen Welle oder den investigativen Journalisten von ProPublica betrieben werden. Etwas weniger überraschend dürfte sein, wenn

7  Im Kellergewölbe des Internets     265

dort ein frei zugänglicher Server der CIA steht. Warum ist das so? Liest man die kurze Geschichte des TOR-Projektes auf seiner Webseite, dann könnte man den Eindruck gewinnen, dass die Onion Routing-Technologie und der TOR-Browser als ihr bekanntestes Produkt ausschließlich zu so noblen Zwecken wie dem Schutz von Dissidenten, der Verhinderung von Massenüberwachung durch Geheimdienste wie die NSA oder auch für die Unterstützung von Protestbewegungen, wie etwa dem arabischen Frühling im Jahr 2010, entwickelt worden ist.5 Das fällt unter den Begriff „Legendenbildung“. Michael Reed hat in seiner oben zitierten E-Mail ausdrücklich festgestellt, dass solche Anwendungszwecke „für das eigentliche Problem, das wir zu lösen versuchten, unerheblich waren.“6 Richtig ist aber schon, dass die Anwendungen von TOR sich über ihre ursprüngliche geheim- und militärdienstliche Ausrichtung hinaus wesentlich in diese politische Richtung weiterentwickelt haben. Ausdruck dessen ist auch, dass die US Regierung dem Projekt – neben der direkten Mitfinanzierung – den steuerlichen Sonderstatus der Gemeinnützigkeit eingeräumt hat.7 TOR ist eine echte Stütze für Individuen und Gruppen, die Regierungen aller Art in ganz unterschiedlicher Weise auf die Finger schauen, Proteste organisieren wollen oder zu „den Mächtigen“ in Opposition stehen. Das zeigt sich auch darin, dass seine Nutzung in Ländern wie China und dem Iran verboten ist. Um diese Restriktionen zu umgehen, hat das TOR Team freilich eine kluge Technik in Form einer sog. Poison Pill (Giftpille) entwickelt, die den Zensoren den Magen verdirbt. IT ist wie Wasser, sie findet stets ihren Weg. Facebook bietet schon seit 2014 über das Dark Web einen sicheren Zugang zu seiner Plattform an.8 Das hat auch ganz praktische Gründe. Wer TOR als Standard-Browser verwendet, d. h. damit auch

266     J. Müller

im Clear und Deep Web unterwegs sein möchte, kann mit einer Clear Web-Seite wie der von Facebook Probleme bekommen. Facebook und viele andere Webseiten verfügen über Sicherheitsmechanismen, die ein Konto automatisch als verdächtig sperren können. Wenn z. B. ein Konto um 21 Uhr aus Paris aufgerufen wird und um 22 Uhr aus Buenos Aires, ist es nicht unwahrscheinlich, dass Facebook es sperrt. Kein Nutzer kann in so kurzer Zeit von beiden Orten aus agieren. Genau das kann aber bei TOR mit seinen wechselnden Pfaden vom Client zum Zielserver leicht passieren. Für eine Webseite, die genuin für das Onionnetz programmiert wurde, ist dieses Verhalten hingegen völlig normal und unverdächtig. Noch wichtiger aber ist: Wer Facebook als Plattform für freie Meinungsäußerung, Kommunikation mit der Außenwelt oder die Organisation von politischen Protesten nutzen will, ist im Clear Web aufgrund der Verfolgungsrisiken schlecht aufgehoben. Hier hilft die Webseite der Plattform im Dark Web. Die Präsenz der CIA im Dark Web hat noch weitere Gründe.9 Als der Geheimdienst 2019 seine Onion-Adresse veröffentlichte, hat er es so begründet: „Unser globaler Auftrag erfordert, dass die Menschen von überall aus sicher auf uns zugreifen können. Die Einrichtung einer Onion Site ist nur eine von vielen Möglichkeiten, wie wir dorthin gehen, wo die Menschen sind.“ Alles, was auf CIA.gov möglich ist, vom sehr nützlichen CIA World Fact Book über die Weitergabe von Informationen bis hin zur Bewerbung um einen Job bei der Behörde, ist es auf der Onion-Seite auch.10 Wer der CIA also Dokumente oder andere Daten ohne Furcht vor Entdeckung zuspielen will, wer ihr Nachrichten übermitteln oder aus irgendeinem anderen Grund Kontakt mit ihr aufnehmen möchte, kann sich an ihren sicheren Dark Web-Server wenden. Eine vergleichbare Motivation haben auch investigative

7  Im Kellergewölbe des Internets     267

Journalisten wie die von ProPublica für ihre Präsenz im dunklen Netz. Für ihre Informanten, die Whistleblower, sind Dark Web-Seiten wie SecureDrop oder BlackCloud11 von hoher Bedeutung. SecureDrop ist die Gemeinschaftsseite einer Reihe bekannter Publikationen, darunter die Washington Post, The Guardian und Al Jazeera. Sie wird von der Freedom of the Press Foundation unterhalten, bei der Edward Snowden im Beirat sitzt. Das Auffinden von Webseiten im Dark Web ist nicht so einfach, wie wir es vom Clear Web gewohnt sind. Da die klassischen Suchmaschinen im Dark Web nicht funktionieren, kann man alternativ nach Onion-Adressen im Clear Web suchen. Dazu gibt es eine Reihe von Möglichkeiten. Eine einfache Google-Suche, etwa nach „Dark Web Links“, bringt eine lange Liste unterschiedlicher Verzeichnisse und Register mit ebenso unterschiedlicher Qualität auf den Bildschirm. Um die gefundenen Adressen aufrufen zu können, braucht man allerdings den TOR-Browser. Eine bestimmte Seite im dunklen Web kann auch ohne den Umweg über ein Verzeichnis direkt gesucht werden. Wer im Suchfeld von Chrome oder Safari etwa „CIA onion site“ oder „CIA Dark Web Portal“ eingibt, findet die dunkle Adresse des Geheimdienstes. Ein Betreiber muss aber wollen, dass sie im Clear Web auffindbar ist. Eine weitere Möglichkeit, Zugang zum Dark Web zu erhalten, sind Chatgruppen, wie z. B. auf der Social Media-Plattform Reddit, die dem Thema einige Aufmerksamkeit widmet.12 All diese Varianten haben allerdings nicht annähernd die Effizienz und die Bandbreite einer normalen Google-Suche. Wenn die Suche im Clear Web nicht zum gewünschten Ergebnis führt, können Surfer mit dem TOR-Browser direkt auf die Verzeichnisse und Datenbanken im Dark Web zugreifen, zumal diese häufig nicht zensiert sind. Das bedeutet, ganz legale Dark Web-Seiten stehen in einer

268     J. Müller

Liste neben denen von Terroristen oder Organhändlern. Manchmal gibt es die genannten Onion Sites auch schon nicht mehr, Aktualität kann ein Problem sein. Auf der Höhe der Zeit sind noch am ehesten der „Onion Index“ und die Suchmaschine „Torch“, die damit wirbt, über 1,1 Mio. DarkWeb-Seiten (Stand Dezember 2022) erfasst zu haben.13 Die gefundenen Links sind generell mit Vorsicht zu genießen, da man schnell auf einer illegalen Seite landen kann. Auf einem der vom Onion Index gelisteten, illegalen Black Markets kann man z. B. für 199 Dollar ein Schweizer Corona-Impfzertifikat kaufen oder für 60 Dollar die Daten einer Mastercard für das sorgenfreie Online-Shopping. Jeder, der im Dark Web unterwegs ist, sollte genau wissen, was er tut und wie er entsprechende Sicherheitsvorkehrungen treffen kann. Der Betreiber eines der Verzeichnisse formuliert es so: „Ich bin nicht verantwortlich für den Inhalt der hier verlinkten Websites. 99 % aller Dark Web-Seiten, die irgendetwas verkaufen, sind Betrug. Seien Sie vorsichtig und benutzen Sie Ihren Verstand. Jede Woche bekomme ich 2–5 Emails von Leuten, die verzweifelt Geld verdienen wollten und auf Betrüger hereingefallen sind, seien Sie nicht einer von ihnen!“ Nicht jeder Verzeichnisdienst ist mit seiner Warnung so deutlich wie der von Daniel. Er zensiert auch die erfassten Links und gibt zum Beispiel an, dass er 4445 pädophile und 16.600 betrügerische Seiten entfernt hat.14 Auch die im Clear Web erreichbare Seite „Dark Web Wiki“ hat es sich zur Aufgabe gemacht, bekannte Betrugsseiten zu veröffentlichen, sie führt darüber ein von Nutzern kommentiertes, einigermaßen aktualisiertes und ziemlich langes Verzeichnis.15 Man kann dennoch davon ausgehen, dass diese Liste nur einen kleinen Teil der „schmutzigen“ Seiten erfasst. Das Betrugsrisiko ist es aber nicht allein. Im dunklen Netz kann man sich darüber hinaus durch

7  Im Kellergewölbe des Internets     269

unbedachtes Klicken oder das Herunterladen von Dateien schnell einen üblen Virus eingefangen oder in Kontakt mit Leuten kommen, die man besser meidet. Ausdrücklich abzuraten ist von Chat-Rooms. Manche Betreiber illegaler Seiten kommunizieren ihre Serveradressen aus Sicherheitsund Effizienzgründen direkt an die Ansprechpartner, die sie auf ihrer Seite sehen wollen. Deshalb sind sie auch kaum zu finden. Eine Art „by-invitation-only“-Methode, bei der die Zugänge zu den Seiten außerdem passwortgeschützt sind. Eine Möglichkeit der Kontaktaufnahme mit den Betreibern bieten die erwähnten Chat-Rooms, manche Telegram-Kanäle oder Onion E-Mail-Programme wie Proton Mail.

Risse im Netz „There is a crack in everything, that’s how the light gets in“, singt Leonard Cohen in seinem Lied „Anthem“. Solche Risse im Dark Web zu finden und Licht in seine dunklen Gassen zu bringen, ist keine leichte Aufgabe. Angesichts der weiter fortschreitenden Raffinesse des Onion-Netzwerkes stehen Strafverfolgungsbehörden vor großen Problemen. Dennoch gibt es immer wieder Nachrichten über die Schließung verbrecherischer Webseiten, deren Betreiber identifiziert und seltener auch verhaftet werden konnten. Am 5. April 2022 beispielsweise verkündete das Bundeskriminalamt (BKA), dass es den „weltgrößten“ und ältesten illegalen  Dark  Web-Marktplatz, die russischsprachige Handelsplattform „Hydra Market“, geschlossen und die in Deutschland befindliche Serverinfrastruktur beschlagnahmt habe. Als Betreiber wurde Dmitry Olegovich Pavlov identifiziert, den die russische Justiz im selben Monat in Moskau verhaftete.16 Auf den Servern von Hydra wurden Bitcoins in Höhe

270     J. Müller

von umgerechnet 23 Mio. Euro sichergestellt. Hydra war seit 2015 aktiv. Schwerpunkte der Plattform bildeten der Handel mit Drogen, gestohlenen Daten und Dokumenten sowie die Erbringung „digitaler Dienstleistungen“, wie etwa die Bearbeitung von gestohlenen Pässen, in die gegen Aufpreis ein gewünschtes Passbild eingefügt wurde. Die riesige Dimension von Hydra enthüllt ein Blick auf die Zahlen. Bei ihr waren 17 Mio. Käufer und über 19.000 Verkäuferkonten registriert. Im Jahr 2021 lag der Umsatz nach Schätzung der Ermittler bei mindestens 1,23 Mrd. Euro. Eine Art Amazon des Dark Web.17 Wer diese Summen mit denjenigen der legalen Handelsplattformen im Clear Web vergleicht, sollte berücksichtigen, dass der Umsatz von Hydra natürlich steuerfrei war. Der Coup gelang den BKA-Ermittlern aus Wiesbaden, der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) in Frankfurt und sechs amerikanischen Behörden in Gemeinschaftsarbeit. Den großen Fahndungserfolg lobte auch das US-Justizministerium. Das Department of Justice schätzte, dass im Jahr 2021 rund 80 % aller Verkäufe im Dark Web, die auf Krypto-Währungen basierten, über Hydra abgewickelt wurden. Die Kompetenz der Ermittler in Sachen „Crypto  Tracking“, also des Rückverfolgens von Zahlungsströmen in Krypto-Währungen, war entscheidend für den Erfolg.18 Die Expertise resultierte aus der Zusammenarbeit mit großen Krypto-Börsen wie Coinbase oder Kraken, die in den USA gesetzlich verpflichtet sind, den Steuerbehörden entsprechende Informationen bereitzustellen. Es gibt aber auch spezialisierte Unternehmen wie Chainalysis, die solche Geldströme im Auftrag ihrer öffentlichen oder privaten Auftraggeber professionell analysieren und zurückverfolgen.19 Wie schon im Kapitel „New Hackonomy“ gezeigt, sind die Blockchain Coins selbst zwar sehr sicher, nicht aber ihr technisches und menschliches Umfeld.

7  Im Kellergewölbe des Internets     271

Ein Jahr vor diesem Fahndungserfolg schlossen Ermittler aus Oldenburg und Koblenz einen Dark Market  mit mehr als 500.000 Kunden und 2400 Anbietern. Der Gesamtumsatz betrug vergleichsweise bescheidene 140  Mio.  Euro. Drogen, Falschgeld und gestohlene Daten waren auch hier im Portfolio. Kooperiert hatten Polizisten und Geheimdienste aus Deutschland, den USA, Australien, Großbritannien, Dänemark, der Schweiz, der Ukraine und Moldawien. Die Koordination oblag Europol. In diesem Fall gelang sogar die Festnahme des aus Australien stammenden Betreibers.20 Das ist sehr wichtig, da ansonsten womöglich dasselbe Geschäft anderswo erneut aufgemacht worden wäre. Die Anzahl der Kunden und Shops des Marktes war sehr viel kleiner als die von Hydra, aber dennoch nicht gering. Beide Vorfälle zeigen die Dimensionen der kriminellen Plattformen und das breite Spektrum ihrer Nutzerbasis. Der Fall ist auch ein weiteres Beispiel dafür, dass nur eine globale Kooperation der Strafverfolger zum Erfolg führen kann. Kinderpornographie ist eine der dunkelsten Varianten krimineller Aktivität im Dark Web. Sie reicht vom kostenlosen Austausch von Bildern und Videos bis hin zu zahlungspflichtigen Streaming-Diensten, bei denen Kunden in Echtzeit, also während der „Darbietung“, Wünsche darüber äußern können, wie die Kinder gequält werden sollen. 256 Australier haben zwischen 2006 und 2018 einen solchen Dienst genutzt, bevor er aufflog. Die Zuschauer waren zumeist zwischen 50 und 60 Jahren alt und männlich, die Mehrheit hatte keine Vorstrafen. Der jüngste war 27 Jahre, der älteste 82. Sie repräsentierten alle Schichten der Gesellschaft und gaben für den auf den Philippinen ansässigen Anbieter insgesamt 1,3 Mio. Australische Dollar aus.21 Aufgeflogen ist der besagte Dienst durch die Analyse von Zahlungsströmen, in diesem Fall durch die australische Regierungsbehörde AUSTRAC,

272     J. Müller

die für die Aufdeckung kriminellen Missbrauchs des Finanzsystems zuständig ist.22 Wenn bei Kinderpornographie kein Geld fließt, sondern wenn es „nur“ um den Austausch von Bildern und Videos geht, wird die Bekämpfung schwieriger. In solchen Fällen kommen verdeckte Ermittler ins Spiel, die sich als Interessenten ausgeben. Wegen der Vorsicht der Täter und gesetzlicher Restriktionen für Undercover-Ermittler sind solche Operationen ein Geduldsspiel. In der kinderpornographischen Szene ist es üblich, zunächst Bildmaterial untereinander auszutauschen – das ist Teil der Überprüfung von Aspiranten. Der Austausch gilt allerdings als Straftat und ist deshalb den Ermittlern verboten. Dennoch gelingen ihnen immer wieder Fahndungserfolge, wie die berüchtigten Fälle „Lüdge“, „Bergisch-Gladbach“, „Münster“ und „Wermelskirchen“ in Deutschland zeigen. Der weit überwiegende Teil der Verfahren gegen den Missbrauch von Kindern kommt durch Hinweise aus dem Ausland, zumeist aus den USA. Das ist eine weitere Möglichkeit, den Tätern auf die Spur zu kommen. Der Grund ist einfach: Internetdienste, wie etwa für die Speicherung von Daten in der Cloud, sind immer noch die Domäne amerikanischer Unternehmen. In den USA werden solche Clouds regelmäßig nach Kinderpornographie gefiltert und die Ergebnisse an das National Center for Missing and Exploited Children gemeldet. Diese Behörde übernimmt darauf die Weiterleitung der Informationen an betroffene Länder, wie z. B. auch an Deutschland.23 Internationale Kooperation ist somit wie bei der Verfolgung von anderen Verbrechen im Web entscheidend. Wie das Internet in seiner Gesamtheit hat auch die unsichtbare Welt des Dark Web ihre Licht- und Schattenseiten. Sein Spektrum reicht vom restriktionsfreien Zugang zu Millionen von wissenschaftlichen Papers,

7  Im Kellergewölbe des Internets     273

Artikeln und Büchern über die freie Meinungsäußerung und die Enttarnung von Korruption durch Hinweisgeber bis hin zu Wikis mit Anleitungen zum Bombenbau und den Webseiten von anderen Kriminellen. Am Ende könnten die Ermittler wegen der besseren technischen Ressourcen im Vorteil sein, vorausgesetzt, dass man sie nicht allzu strengen Auflagen unterwirft. Die weitere technische Entwicklung des Internets, auf die wir neben anderen Zukunftsthemen im folgenden Kapitel zu sprechen kommen, wird dabei eine entscheidende Rolle spielen. Sie wird den Spielraum für die Wahrung von Freiheit und Menschenrechten im Web ebenso determinieren wie den von kriminellen Akteuren und Fahndern. Vergangene und aktuelle Fahndungserfolge sprechen im Hinblick auf die anzuwendenden Methoden eine klare Sprache: Kriminalität verlagert sich mehr und mehr in das Internet und wer dort unterwegs ist – ob im Dark Web oder Clear Web –, hat automatisch eine weltweite Präsenz. Die ortlose Gesellschaft braucht daher ortlose Strafverfolgung mit entsprechender internationaler Kooperation und Kompetenzen.

8 Digitale Grenzverschiebung

Die Geschichte der IT bietet für die normative Kraft des Faktischen gute Anschauungsbeispiele. Sie ist eine Branche, die sich wie kaum eine andere hochfrequent neu erfinden muss. Mit jeder Neuerfindung entstehen neue Technologien, die neue Geschäftsmodelle als Grundlage weiterer Innovationen hervorbringen. Wo geht die Reise der IT hin, was können wir erwarten, welche Möglichkeiten wird sie uns bieten und welche praktischen Auswirkungen wird sie haben? Antworten auf derartige Fragen zu geben, wäre Stoff für ein eigenes Buch. An dieser Stelle sollen daher ausgewählte, konkrete Fälle behandelt werden, die drei Kriterien erfüllen. Erstens: Die betreffende Technologie ist noch in einem frühen Entwicklungsstadium, lässt aber bereits langfristiges Potenzial für bedeutende Anwendungen auf gesellschaftlichem, wissenschaftlichem oder wirtschaftlichem Gebiet erkennen. Zweitens: Ihre praktische Anwendung muss einen deutlich erkennbaren Grad an © Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2023 J. Müller, Zeitenwende, https://doi.org/10.1007/978-3-658-41860-1_8

275

276     J. Müller

Wahrscheinlichkeit der Realisierung haben. Drittens: Der dafür benötigte Zeitraum sollte ca. 10 Jahre nicht übersteigen. In einer sehr schnelllebigen Branche, die mehr als einmal überraschende Wendungen vollzogen hat, ist es wichtig, begründbaren Projektionen mehr Raum zu geben als der Spekulation. Vielfach zu findende, durchaus nicht uninteressante Gedankenspiele und mehr oder wenig gut begründete Visionen einer technischen Zukunft in 50 und mehr Jahren sind damit bewusst ausgeklammert.

Metaverse – Surfen im Web war gestern Nichts ist ohne Geschichte. Das gilt auch für eine so hochmoderne High  Tech-Angelegenheit wie das Metaverse. Ideen dazu mit ersten technischen Umsetzungen gehen in die 1950er und frühen 1960er Jahre zurück, als Morton Heilig seine weitgehend mechanische Virtual  RealityMaschine namens „Sensorama“ präsentierte. Sie kombinierte Elemente der physischen Welt wie Videos, Geräusche, Vibrationen, Ventilatoren und Gerüche miteinander, noch ganz ohne eine computergenerierte Umgebung.1 Seiner Erfindung lag die Idee des „erfahrbaren Theaters“ zugrunde, keine technische Vision mit hohem Potenzial zur Veränderung von Wirtschaft und sozialer Interaktion. Der Zufall wollte es, dass sie zeitlich zusammenfiel mit der Entstehung des Internets und seinem Vorläufer ARPANET.2 Dass beide Ideen rund 60 Jahre später in einem neuen Konzept einer virtuellen Welt zusammenlaufen würden, hat sicher niemand geahnt. Das Metaverse ist ein virtueller, dreidimensionaler Raum im Internet, der entweder aus einer rein digital erzeugten Umgebung (Virtual Reality) besteht oder aus

8  Digitale Grenzverschiebung     277

einer real existierenden, die durch digitale Elemente angereichert wird (Augmented Reality). In diesen Räumen können wir in Zukunft sozial und beruflich miteinander interagieren, wir tauchen in sie ein, sie heißen deshalb „immersiv“. Surfen an der Oberfläche war gestern. Wir werden uns dort zu einem Kaffee treffen, virtuell miteinander am Tisch sitzen oder Fußball spielen, gemeinsam an einem Rockkonzert teilnehmen, auch wenn wir Tausende von Kilometern voneinander entfernt sind, einkaufen, geschäftliche Meetings abhalten und Verträge aushandeln.3 Die User Experience wird – glaubt man den Vorhersagen – die einer sich real anfühlenden, räumlichen Präsenz sein. Vertreten werden wir dort durch einen von uns gewählten Avatar, unser Stellvertreter und Alter Ego im Netz. Avatare sind bereits Realität. Wir nutzen sie in einer sehr einfachen Form als kleine Icons, die uns etwa auf Facebook oder in einem Messenger wie Signal repräsentieren. Fortgeschrittene Computerspiele vermitteln einen Eindruck davon, was derzeit technisch möglich ist. In Spitzenzeiten können sie gleichzeitig 10 Mio. Nutzer handhaben und  ihre Hersteller wissen deshalb, wie eine tragfähige IT-Infrastruktur mit sehr hohem Datendurchsatz und großen  Verarbeitungsgeschwindigkeiten aussehen muss. Gamer  können zudem heute schon aus einer Reihe von Charakteren ihre Avatare auswählen und sie ausrüsten. Anschließend ziehen sie für sie in eine Sportarena, auf ein Schlachtfeld, eine Rennbahn oder steuern ein Flugzeug. Wer Kinder im richtigen Alter hat, kann sich das auf Plattformen wie Playstation, Xbox, Roblox, Epic Games  oder  Rockstar  zeigen lassen und dabei gleichzeitig die Bindung mit Tochter oder Sohn ein Stück weit stärken. In der Zukunft werden unsere Avatare Hologramme sein, digitale Abbilder unserer Selbst. Star  Wars-Fans

278     J. Müller

können das leicht nachvollziehen. Man denke nur an die Sitzungen des Rates der Jedi-Ritter, an denen Obi-Wan Kenobi als Hologramm von irgendwo her in einer Galaxie teilnimmt. Die Hologramme werden aussehen wie wir und sich verhalten wie wir, da sie von uns gesteuert und konfiguriert sein werden. Eine solche Metaverse-Erfahrung ist heute noch ein Versprechen auf die Zukunft. Wie etwa das Thema Haptik gelöst werden soll, ist auch noch offen. Wer Fußball im Metaverse spielt, möchte den Ball spüren. Einen Vorgeschmack auf das, was kommen wird, liefern spezielle Virtual Reality- oder Augmented Reality-Headsets. Die dabei erforderlichen Monsterbrillen verschaffen uns heute schon den 3D-Eindruck, der für die Metaverse-Erfahrung benötigt wird. In etwa fünf Jahren soll es mit normalen Brillen und in mehr als 10 Jahren sogar mit Kontaktlinsen funktionieren. Insbesondere für die Verschmelzung von computergenerierten und physischen Räumen und die notwendige Energieversorgung sind die noch kleineren Kontaktlinsen aktuell schwer vorstellbar. Das Konzept des Metaverse wird nicht zwingend, aber doch mit hoher Wahrscheinlichkeit Erfolg haben. Ein guter Indikator dafür ist das Verhalten der großen IT-Firmen, der institutionellen Investoren und vor allem der großen Anwender in der Wirtschaft. Facebook hat am 28. Oktober 2021 verkündet, dass es sich in „Meta“ umbenannt hat. Meta ist zum einen die Holding für eine Reihe von Unternehmen, u. a. Facebook, WhatsApp und Instagram. Dieser Teil wird als FoA, Family of Apps, bezeichnet – Mit anderen Worten, die Teile  des Unternehmens, durch die heute das Geld verdient wird. Zum anderen besteht Meta aus Firmen, die dem Teil RL, Reality Labs, zugeordnet sind. Er  beinhaltet Consumer Hardware, Software, Virtual Reality, Augmented Reality und entsprechende Inhalte.  Dort wird finanziell  verlustreich

8  Digitale Grenzverschiebung     279

die Zukunft der Firma erschaffen. Allein 2021 hat Meta mehr als 10 Mrd. Dollar in das Metaverse investiert und bereits eine Reihe von Technologien und verfügbaren, praktischen Anwendungen dafür entwickelt. Sie werden von Meta in einer groß angelegten Werbekampagne in Form von Kundenbeispielen seit Sommer 2023 unter dem Motto „The Impact is Real“ (Die Auswirkung ist real) angepriesen.4 Der Konzern macht also ernst mit dem Metaverse und erste Kunden ziehen mit. Aber auch staatliche Organisationen fangen zaghaft an, sich dafür zu erwärmen. Als einer der ersten Institutionen weltweit hat ein kolumbianisches Gericht im Februar 2023 eine Gerichtsverhandlung im Metaverse abgehalten, bei der es um einen Verkehrsdisput ging. Die Parteien waren durch Avatare vertreten. Laut der Richterin Maria Quinones Triana, deren Avatar eine schwarze Richterrobe trug, fühlte es sich deutlich „realistischer“ an als ein Videoanruf.5 Keine guten Aussichten für Zoom, TeamViewer & Co. Microsoft hat im Januar 2022 angekündigt, den Spielehersteller Activision Blizzard für sagenhafte 68,7 Mrd. Dollar kaufen zu wollen. Nach langen kartellrechtlichen Verhandlungen wurde er im Oktober 2023 endlich vollzogen.  Neben dem offensichtlichen strategischen Vorteil für seine Games Division war auch das Metaverse ein starkes Motiv.6 Andere Tech-Firmen wie Google, NVIDIA, Qualcomm oder Shopify sind ebenso wie institutionelle Investoren mit Milliardeninvestments gefolgt.7 Allein bis Mitte 2022 haben sie laut einer McKinsey-Studie 120  Mrd.  Dollar dafür auf den Tisch gelegt, mehr als doppelt so viel wie die 57 Mrd. im Vorjahr.8 Die Investmentbank Morgan Stanley sieht das Umsatzpotenzial im Metaverse allein für E-Commerce und Werbung in den USA bei 8,3 Billionen Dollar. Weitere fünf Billionen könnten Verbraucher „in

280     J. Müller

nicht allzu ferner Zukunft“ im Metaverse ausgeben, um immersiv neue Autos Probe zu fahren, die Ergebnisse einer geplanten Hausrenovierung vorab zu durchwandern oder dem Urlaubsort des nächsten Jahres eine Stippvisite abzustatten.9 Und wie so oft, wenn es um digitale Transformation geht, hat der Sportartikelhersteller Nike mit „Nikeland“ auch im Metaverse die Nase vorn.10 Nikeland ist ein virtueller, immersiver 3D-Spielplatz, der in Teilen eine lebensgroße Nachbildung des realen Nike-Hauptquartiers ist und in den man mit einem Headset eintauchen kann. Die Umgebung wurde gemeinsam mit dem Spielehersteller Roblox geschaffen. Sie hat eine Lobby, in der man sich mit allen Gegebenheiten vertraut machen oder einfach nur treffen kann, ein Basketballfeld, einen Fußballplatz, einen Showroom, ein Zukunftslabor und einen Bereich mit dem bezeichnenden Namen „My Playground“. Als das Unternehmen in Nikeland virtuelle Turnschuhe anbot, die Besucher mithilfe von designergefertigten Vorlagen als Sammlerstücke selbst gestalten konnten, hat es innerhalb von sechs Minuten 600 Paare für insgesamt 3,1 Mio. Dollar verkauft. Seit dem Start im November 2021 haben rund 20 Mio. Menschen (Stand Juni 2022) Nikeland besucht.11 Wie ernst Nike das Metaverse als Geschäftsfeld nimmt, zeigt sich auch in der Akquisition des Web3-Entwicklers RTFKT Studios im Dezember 2021. RTFKT verbindet technische und künstlerische Expertise bei der Entwicklung von NFTArtefakten mit der Fähigkeit, diese auch als physische Produkte herzustellen. Der Vorgang wird als „Schmieden“, engl. „forging“, bezeichnet. Was könnte besser zu Nike passen? Kein Wunder also, dass man sich jetzt digital erzeugte Turnschuhe mit dem Namen „Cryptokicks“ auch als IRL (In Real Life) und somit physisches Produkt nach Hause schicken lassen kann.12 Das Beispiel Nike zeigt eine der frühen, bedeutsamen Adaptionen durch die private

8  Digitale Grenzverschiebung     281

Wirtschaft, der inzwischen viele andere gefolgt sind. John Donahoe, Präsident und CEO von Nike, brachte die Strategie auf den Punkt: „Diese Übernahme ist ein weiterer Schritt, der die digitale Transformation von Nike beschleunigt und es uns ermöglicht, Athleten und Kreative an der Schnittstelle von Sport, Kreativität, Gaming und Kultur zu bedienen.“13 Mehr Weitblick geht kaum. Nike baut auf eine Verflechtung von virtuellen und physischen Geschäften und stellt das Einkaufserlebnis im Metaverse mit einzigartigen Produkten über das unmittelbare Verkaufen. So wird Markenbindung geschaffen, anstatt sich den Ergebnissen von Vergleichsportalen zu unterwerfen. Über welchen Kanal der Einkauf dann erfolgt, ob im physischen Laden oder online, entscheidet der Kunde selbst. Beim Metaverse dreht sich alles um Plattformen. Sie stellen den Raum bereit, in dem wir zukünftig nicht mehr zwei-, sondern dreidimensional auf Web-Ressourcen zugreifen werden. Ob das „spatiale“ Metaverse die nächste große Entwicklungsstufe des Internets wird, so wie vor drei Jahrzehnten das World Wide Web, hängt neben den notwendigen Investments und den Business Cases von einer Reihe weiterer Faktoren ab. Je attraktiver seine Räume gestaltet, je intuitiver sie nutzbar und je besser sie vor allem mobil von unterschiedlichen Geräten aus zugänglich sind, desto größer ist die Chance, dass es breite Akzeptanz findet. Auch dabei können die Spielehersteller mit ihrem großen technischen Know-how und besonders mit ihrem Erfahrungsschatz im Hinblick auf das Nutzerverhalten helfen. Interoperabilität kommt als ein zusätzlicher wichtiger Erfolgsfaktor des Metaverse hinzu. Darunter versteht man das nahtlose Zusammenwirken von Systemen unterschiedlicher Hersteller – in diesem Fall der Plattformen – untereinander. Wenn ich heute für einen Avatar im Spiel A eines Anbieters bezahle

282     J. Müller

und diesen nach meinen Vorstellungen ausstatte, kann ich ihn nicht in das Spiel B eines anderen Spieleherstellers mitnehmen. Will ich in Spiel B denselben Avatar nutzen, muss ich ihn, statt ihn einfach übertragen zu können, erneut kreieren und nochmal bezahlen, sofern selbst das überhaupt möglich ist. Beide Systeme sind nicht interoperabel. Es ist so, als würde ich mir einen schwarzgelben Fan-Schal von Borussia Dortmund kaufen und diesen dann nur im Stadion des Vereins nutzen können. Die Möglichkeit, ihn zu einem Spiel „auf Schalke“ mitzunehmen, wäre mir verschlossen. Das Gleiche gilt für jede andere Art von FanAccessoires, weshalb weniger Firmen daran interessiert wären, solche Produkte herzustellen. Der Markt für Trikots, Mützen und Taschen würde schrumpfen und deren Preise würden steigen. Ein Ökosystem mit Netzwerkeffekten könnte nicht entstehen. Wenn wir sozial oder geschäftlich mehr Zeit im Metaverse verbringen, werden wir mehr Geld in das Aussehen unserer Avatare, erst recht aber in das unserer Hologramme investieren. Solche Virtual Assets sind daher zunehmend wichtiger und beschränken sich bei Weitem nicht auf Kleidung, auch wenn im virtuellen Raum Ausstattung und Aussehen Teil der eigenen Identität, einer Community oder der Botschaften sind, die wir aussenden möchten.14 Nicht anders verhält es sich mit Soft- und Hardware-Lösungen für das Metaverse. Je größer der Markt, desto mehr Firmen werden dafür Anwendungen entwickeln. Je mehr attraktive Produkte verfügbar sind, desto mehr Kunden werden in das Metaverse einsteigen. Dass es plattformübergreifend und interoperabel funktioniert, ist eine der wichtigen Voraussetzungen für seinen langfristigen Erfolg. Nicht jeder Plattformbetreiber wird von dem Gedanken begeistert sein, dass seine Kunden einfach zwischen den einzelnen Welten wechseln können. In diesem Umfeld

8  Digitale Grenzverschiebung     283

dennoch ein hohes Maß an Kundenbindung zu erzielen, wird selbst findige Verkäufer vor Herausforderungen stellen. Die technischen Herausforderungen für ein Metaverse, das nicht nur als computergenerierte, künstliche Umgebung, sondern als digitale Erweiterung der realen Welt verstanden wird, sind noch enorm. Wenn ich mich darin irgendwo zielsicher bewegen möchte, bedeutet das nicht weniger als das Kartographieren von Räumen auf einer Ebene, welche die detailgenaue Perspektive eines Fußgängers wiedergibt. Zudem muss ich die Blickrichtung der Träger von Metaverse-Headsets oder -Brillen erkennen, um ihnen die richtige Umgebung zu zeigen. Dafür sind gigantische Mengen an Daten nötig. Googles „Street View“, das selektiv Ansichten von Straßenzügen bietet, ist hier nur ein bescheidener Anfang. Offen sind auch noch Fragen der Internetanbindung von Brillen, die solche Datenmengen abbilden können, sowie ihre Batterie- und Rechenkapazität. Schnelles Internet, d. h. 5G mit universaler Verfügbarkeit, ist ein weiteres Thema. Im Vergleich dazu ist das Web 3.0 schon greifbarer. Insbesondere bei Themen wie Interoperabilität und virtuelle Besitztümer kann seine Technik entscheidend helfen. Metaverse und Web 3.0 bilden deshalb eine Art Schicksalsgemeinschaft.

Das Internet als Blockchain: Web 3.0 Am Anfang war das Web, genauer gesagt das Web 1.0. Es bestand in den frühen 1990er Jahren noch aus einer vergleichsweise überschaubaren Sammlung statischer Webseiten, die kaum Interaktion mit dem Benutzer zuließen. Es war beschränkt auf die Veröffentlichung von Dokumenten und anderen Informationen. Es war

284     J. Müller

„read only“, wie es im IT-Jargon heißt. Im Laufe der Jahre entstand daraus das Web 2.0, wie wir es heute nutzen. Es zeichnet sich durch medialen Reichtum in Form von Filmen, Dokumenten oder etwa Spielen aus. Vor allem aber durch die Interaktion und die eigenen inhaltlichen Beiträge, die es den Usern auf seinen Webseiten ermöglicht. Es ist „read and write“ und erlaubt es Millionen Menschen, Inhalte beizutragen, ganz anders also als beim Web 1.0. Beste Beispiele dafür sind die zahlreichen Social Media-Plattformen mit unseren Likes und Posts. Wie unterscheidet sich davon das Web 3.0 als die zukünftige, dritte evolutionäre Stufe des Internets? Das Web 3.0 ergänzt die Kette des Read Only und Read and Write um die Möglichkeit, im Web ein virtuelles Gut zu besitzen: „read, write and own“. Hier liegt eine der wesentlichen Verbindungen zum Metaverse. Wenn ich z. B. einen eigenen Avatar in Nikeland erstelle und gegen Geld ausstatte oder einen eigenen virtuellen Turnschuh entwerfe, muss es eine Form des Nachweises dafür geben, dass ich der Besitzer bin und nur ich frei darüber verfügen kann. Wenn ich zudem diesen Avatar auf anderen Plattformen nutzen und ihn dort ggf. noch verändern möchte, dann muss ich sowohl den Avatar selbst wie auch den Besitznachweis dorthin transferieren können. Die Lösung für beides liegt in der schon anderenorts diskutierten Blockchain. Wie funktioniert das? In einer Blockchain werden sog. Token erzeugt, eine Art von digitalen Wertmarken, die der Nachweis dafür sind, dass ich der Besitzer eines virtuellen Gutes bin. Diese Token gibt es in zwei Ausprägungen. Einmal für Krypto-Geld und einmal für andere virtuelle Güter, wie etwa meinen Avatar, den erwähnten Turnschuh oder ein Stück virtuelles Land im spatialen Web. Im Fall der Bitcoins beweisen 100 Token, dass ich 100 Bitcoins besitze. Dabei ist es völlig gleichgültig, welche Bitcoins

8  Digitale Grenzverschiebung     285

das sind. Es ist ähnlich wie mit unserem gewohnten Geld. Welcher von den vielen Euros, die es in Europa gibt, mir gehört, spielt keine Rolle. Ähnlich wie die Euros sind die Token des Krypto-Geldes also austauschbar. Die andere Art von Token heißt NFT, Non-Fungible Tokens, zu Deutsch nicht austauschbare Wertmarken. Jeder Token repräsentiert ein bestimmtes virtuelles Gut, das von einer ganz bestimmten Personen oder Organisation anteilig oder ganz besessen wird. Das kann ein Turnschuh sein oder ein Kunstwerk. Solche und andere Informationen sind in der NFT-Blockchain hinterlegt.15 Auf der Basis von NFTs gibt es im Web mittlerweile einen recht regen Handel, z. B. für digitale Kunst. Die NFTs können auf Plattformen wie OpenSea oder Binance erworben, gehandelt und im Idealfall von einer Plattform zur anderen transferiert werden. Meta hat im August 2022 angekündigt, dass seine digitalen Güter sowohl auf Facebook als auch auf Instagram genutzt werden können.16 Solange plattformübergreifende NFTs, wie die von Meta oder auch Microsoft, sich aber nur innerhalb der Welt eines Anbieters bewegen, ist nicht allzu viel gewonnen. Spannender sind Projekte, bei denen die NFTs herstellerübergreifend Plattformen bedienen.17 Dafür sind erste Lösungen von jungen Firmen wie Ocavu auf dem Markt, die das wirtschaftliche Potenzial erkannt haben.18 Das beweist erneut: Immer dann, wenn es einen attraktiven Business Case gibt, findet sich auch eine Lösung. Für den Nikeland Avatar und seine Turnschuhe würde das im Idealfall bedeuten, dass ich auf einer Adidas Plattform damit Sport treiben kann. Soweit die Theorie. Damit sie Praxis wird, müssten sich Nike und Adidas darauf einigen, ihre Plattformen miteinander interoperabel zu machen. Geschieht das nicht, kann der dargestellte Transfer auch nicht funktionieren. Bei den großen Plattformen darf vermutet werden, dass sie die Interoperabilität vorerst nur innerhalb ihrer

286     J. Müller

eigenen App-Welt herstellen. Die Gegenbewegung ist aber schon da, wie das Beispiel von Ocavu zeigt. Die Implikationen des Web 3.0 gehen aber noch deutlich weiter. Die Betreiber von Webseiten – wie Sozialen Medien, Streaming- und Messagingdiensten und Foren – bestimmen innerhalb eines gesetzlichen Rahmens, wer auf ihnen was tun darf und was mit den gewonnenen Daten geschieht. Sie können sie selbst verwerten, weiterverkaufen oder löschen. Wenn wir eine Fotodatei auf eine Plattform wie Facebook oder ein Video auf TikTok hochladen, geben wir das Recht daran auf. Die Betreiber tun damit, was sie wollen. Der Antipode zu diesem zentralistisch organisierten Netz ist ein mithilfe von Blockchains dezentral organisiertes Netz, bei dem jeder Nutzer über seine Daten selbst bestimmt. Bei Krypto-Geld gibt es keine Bank, die für den Geldverkehr sorgt. Der Austausch von NFTs erfordert ebenfalls nicht zwingend einen Vermittler, er kann sich direkt vom Verkäufer zum Käufer vollziehen. Dezentralisierte Blockchain-Apps (sog. DApps, Decentralized Apps) gehören niemandem und man braucht dafür auch nicht zwingend einen Appleoder Google-Store, um sie allen zugänglich zu machen. Sie werden in einem weltweiten Zusammenschluss von Tausenden von privaten oder institutionellen Rechnern erschaffen und dann verfügbar gemacht. Die prominenteste Plattform für die Entwicklung dezentraler Apps ist Ethereum, deren Krypto-Geld Ether – wie schon dargestellt19 – zudem eine etablierte Währung im Netz ist und zur Bezahlung auf der Plattform eingesetzt wird. Blockchain-basierte Daten und DApps entziehen sich einem zentralistisch organisierten Internet und der Kontrolle durch wenige große Unternehmen. Damit ist zum einen die Frage nach der Überlebensfähigkeit von Geschäftsmodellen der großen Plattformen wie Google oder Facebook und zum anderen generell nach der Macht

8  Digitale Grenzverschiebung     287

im Netz gestellt. Wer die Daten der Nutzer nicht mehr beliebig abgreifen kann, kann diese auch nicht mehr monetarisieren. Wie dieser Kampf ausgehen wird und ob letztlich die plattformübergreifende Interoperabilität im Web siegt, ist noch offen. Die Vertreter eines dezentralen „freien“ Internets der Zukunft arbeiten an solchen Lösungen, mit denen die von ihnen angeprangerten Fehlentwicklungen des zentralistischen Web 2.0 korrigiert werden sollen. Ein interessantes Metaverse-Projekt dieser Art ist Pavia, eine Spieleplattform, die seit Beginn ihrer noch anhaltenden Entwicklung auf Interoperabilität und Kompatibilität ausgelegt ist.20 Wie viele Lösungen des Blockchain-basierten Web wird auch Pavia als Open-Source oder „freie Software“ entwickelt. Das bedeutet, dass jeder ihren Quellcode nutzen kann, um das Produkt zu verbessern, funktional zu erweitern oder Applikationen dafür zu schreiben. Daher der Name „Open-Source“, offener Quellcode. Die daran geknüpfte Bedingung ist, dass der Entwickler das Nutzungsrecht für den von ihm erstellten Programmcode allen anderen Entwicklern unter einer speziellen Lizenz kostenfrei zur Verfügung stellen muss. Freie Software ist eine mächtige Bewegung in der Software-Branche, die im Laufe der Jahre sehr viele Anhänger gefunden hat. Der daraus entstehende Druck, aber auch die daraus resultierenden Vorteile sind so groß, dass selbst Giganten wie Microsoft oder Oracle Teile ihres Codes als freie Software zur Verfügung stellen. Das Konzept passt hervorragend zur Idee des freien Web 3.0. Die Zukunft wird zeigen, was aus ihm und damit auch dem Metaverse wird und wie das Ringen der Antipoden ausgeht. Am wahrscheinlichsten ist die Koexistenz von zentralistischem und freiem Internet, so wie wir das in Ansätzen bereits aus dem Web 2.0 kennen. Das Web 3.0 und das Metaverse werden sehr hohe Anforderungen an Netzwerk- und Rechengeschwindig-

288     J. Müller

keiten stellen. Hinzu kommt der schnell wachsende Datenhunger, der durch das Internet der Dinge oder etwa Themen wie Industrie 4.0 und künstliche Intelligenz kontinuierlich gesteigert wird. In der Wissenschaft werden die Fragestellungen zunehmend komplizierter, man denke etwa an die Modellierung des Verhaltens von Molekülen mit ihrer sehr großen Anzahl von Variablen in der Werkstoff- und Materialforschung. Die Verarbeitung von sehr viel mehr Daten im Verein mit immer noch komplexeren Fragestellungen erfordert neue Rechnerarchitekturen und Prozessoren, die einen grundlegend anderen Ansatz verfolgen, als wir ihn heute haben. Die Antwort auf diese Herausforderung entsteht gerade in den Laboren von Wissenschaft und IT-Industrie. Eine davon ist die Entwicklung von Quantenrechnern, deren aktueller Stand sie zum wahrscheinlichsten Gewinner im Wettbewerb für den praktischen Einsatz alternativer Rechnertechnologien macht.

Rechnen mit Quanten und die Neuerfindung des Computers Ende 2019 verkündeten Google und die NASA, dass sie in Zusammenarbeit mit dem Oak Ridge National Laboratory (ORNL) in Tennessee die Überlegenheit von Quantencomputern, die sog. Quantum Supremacy, experimentell nachgewiesen hätten. Eine konkrete mathematische Aufgabe wurde mit Googles Sycamore Quantencomputer in 200 s gelöst, während selbst der größte und modernste Supercomputer in Oak Ridge dafür Tausende von Jahren gebraucht hätte.21 Das war der vorläufige Höhepunkt einer Entwicklung, deren Beginn bis auf die Arbeiten des Physikers Paul Benioff am Argonne National Laboratory,

8  Digitale Grenzverschiebung     289

einer Einrichtung des US Department of Energy, in den 1980er Jahren zurückgeht. Erneut stand dabei eine Organisation der US-Regierung Pate bei der Geburt einer neuen, bedeutsamen Entwicklung in der IT.22 Von einer universalen Nutzung von Sycamore und vergleichbaren Maschinen sind wir damit aber immer noch Jahre entfernt. Nach optimistischen Schätzungen wird man auf die Realisierung eines universellen Quantencomputers noch bis weit in die 2030er Jahre warten müssen. Die Situation ist vergleichbar mit den Anfängen der modernen IT, als Maschinen wie ENIAC ebenfalls noch keine Universalrechner darstellten, sondern für jede Aufgabenstellung umprogrammiert und verdrahtet werden mussten. Dennoch zeigt das Experiment die beeindruckenden Fortschritte, die mit der jungen Technologie erzielt werden können. Übrigens nicht nur in den USA. Im Jahr 2021 verkündete ein chinesisches Forscherteam, dass es ein ähnliches Experiment mit einem vergleichbaren Ergebnis erfolgreich durchgeführt habe. Was für die Wissenschaft eine erfreuliche, unabhängige Bestätigung der Zukunftsfähigkeit einer Quanten-IT war, kam bei amerikanischen Politikern erwartungsgemäß weniger gut an. China hat sich inzwischen als ernst zu nehmender Player im Rennen um die Dominanz auf dem Gebiet der Quantencomputer etabliert. Es scheint, als durchlebten wir eine weitere moderne Version des einstigen Wettstreits zwischen den USA und der Sowjetunion im Weltraum, nur dass das Ziel diesmal sehr viel irdischer und Amerika mit China ein sehr viel stärkerer Konkurrent erwachsen ist.23 Jenseits aller Politik bleiben zwei praktische Fragen, deren Beantwortung die Unterschiede zwischen klassischen Computern und Quantenrechnern deutlich macht. Die eine lautet, warum die Rechenleistung der heutigen Computer nicht unbegrenzt gesteigert werden kann, die

290     J. Müller

andere, warum Quantencomputer diese Leistungsgrenze nicht haben. Die Performanz moderner Rechner hängt neben ihrer Gesamtarchitektur wesentlich von der Leistungsfähigkeit ihrer Prozessoren ab. Deren Potenzial kann hauptsächlich durch drei Maßnahmen gesteigert werden: durch parallele Verarbeitung mit mehreren Kernen24, durch höhere Taktraten, d. h. die Geschwindigkeit, mit der sie Befehle abarbeiten können, und durch immer weitere Miniaturisierung, sprich mehr Transistoren auf einem Chip. Damit ist ihr Potenzial aber weitgehend erschöpft. Zum einen ist die zunehmende Wärmeentwicklung bei immer höherer Dichtheit von Transistoren auf dem Chip ein Problem, zum anderen setzen quantenmechanische Effekte dieser Dichtheit Grenzen. Sie werden als „Quantum Tunneling“ bezeichnet und treten auf, wenn sich die Abstände zwischen den Transistoren im Bereich von nur wenigen Atomlängen bewegen. Ihr Stromfluss und ihr Verhalten lassen sich dann nicht mehr zuverlässig kontrollieren. Die Gültigkeit von Moores Law aus dem Jahr 1965, demzufolge die Rechenleistung von Prozessoren sich bei gleichzeitig sinkenden Kosten alle zwei Jahre verdoppelt, wird nach Meinung von Intel und vielen Experten in den 2020er Jahren enden.25 Wenn das geschieht, wird es schwierig, die immensen Investitionen in die Chipforschung und in die Chipproduktion ökonomisch zu rechtfertigen. Die Vorteile aus der Miniaturisierung schrumpfen, während die Kosten, sie gegen die adversen Effekte, wie die Wärmeentwicklung und das Quantum Tunneling, weiter voranzutreiben, steigen. Wir haben also in absehbarer Zeit ein technisches und ein ökonomisches Problem mit der Weiterentwicklung herkömmlicher Prozessoren. Peter Lee, Chef der Microsoft-Forschung, hat das scherzhaft einmal so formuliert: „Alle zwei Jahre verdoppelt sich die

8  Digitale Grenzverschiebung     291

Zahl derer, die den Tod des Moore’schen Gesetzes vorhersagen.“26 Die IT-Industrie muss also gemeinsam mit der Wissenschaft über alternative Rechensysteme nachdenken, wenn sie den Durst der Kunden nach Lösungen für immer komplexere Fragestellungen und immer größere Datenmengen ökonomisch vertretbar stillen will. „If you can’t beat 'em, join 'em“, heißt es in einem Song von Queen aus dem Jahr 1978. Genau das charakterisiert den alternativen Ansatz der Forschung an Quantencomputern. Wenn man die Probleme aus quantenmechanischen Effekten bei der Weiterentwicklung unserer heutigen Prozessoren nicht verhindern kann, dann muss man sie sich eben zunutze machen. Bei der zweiten Frage, nämlich nach der sehr viel höheren Leistungsgrenze von Quantencomputern, hilft zunächst ein Blick auf die Art und Weise, wie wir heute Berechnungen durchführen. In einem Computer moderner Bauart verarbeiten die Prozessoren eine Reihe von Binary Digits, auch binäre Bits oder kurz Bits genannt. Grundlage für die Bits ist das duale Zahlensystem, das aus den beiden Ziffern Null und Eins besteht. Sie repräsentieren die Ladungszustände Null (= Strom aus) und Eins (= Strom an). Mit einer Kombination von Nullen und Einsen lassen sich alle Zahlen und Zeichen, einschließlich Buchstaben und Sonderzeichen, abbilden. Warum macht man das so? Weil damit Rechner viel einfacher, billiger und weniger fehleranfällig zu bauen sind als mit einer Elektronik, die etwa auf dem Dezimalsystem mit seinen zehn Zahlen (= Ladungszuständen) basieren würde. Denn dafür müsste man jede Ziffer von 0 bis 9 mit einem nur minimal differenten und deshalb für die Elektronik leicht falsch zu „verstehenden“ Ladungszustand darstellen. Das wäre z. B. bei einer Gesamtspannung von drei Volt für Null = 0,0 V, für Eins = 0,3 V, für Zwei 0,6 V, für Drei = 0,9 V usw. Die beiden Zustände „Strom

292     J. Müller

an“ und „Strom aus“ sind dagegen viel einfacher zu handhaben. Die Bits Null und Eins werden – vereinfacht gesprochen – von den Transistoren des Prozessors verarbeitet, sie sind die Grundlage aller Computer. Im Unterschied dazu rechnen Quantencomputer mit Quantum Bits, auch Qubits genannt. Quanten sind die kleinsten Einheiten von Energie und Materie, wie etwa ein Elektron oder ein Photon. Da diese subatomare Welt sich nicht mit unserer makroskopischen Alltagserfahrung deckt und uns die Evolution auch nicht mit den Instrumentarien sinnlicher Wahrnehmung dafür ausgestattet hat, sind ihre Eigenschaften für uns schwer nachvollziehbar – sie erscheinen als rätselhaft. Dennoch bestimmen Quanten unsere Welt bis in die letzte Haarspitze eines jeden von uns. Zwei ihrer Eigenschaften führen dazu, dass eine zusammenhängende Gruppe von Qubits weitaus mehr Rechenleistung erbringen kann als die gleiche Anzahl von „normalen“ binären Bits. Die eine ist ihre Fähigkeit zur Überlagerung (Superposition), die andere ist die Quantenverschränkung (Quantum Entanglement). Das Wissen um diese Eigenschaften geht auf Physiker aus dem frühen 20. Jahrhundert zurück. Es ist verbunden mit großen Namen wie Max Planck, Albert Einstein, Werner Heisenberg, Erwin Schrödinger und Niels Bohr. Aber was bedeutet das konkret? Qubits können, wie binäre Bits auch, die Ladungszustände Null oder Eins annehmen. Der Unterschied: Sie können beide gleichzeitig haben. Das beschreibt den gerade erwähnten Zustand der Superposition. Welchen Wert ein Quantum hat, lässt sich nicht mit Bestimmtheit, sondern nur mit einem Grad an Wahrscheinlichkeit sagen. Erst wenn man den Zustand eines Qubits misst, „kollabiert“ es und geht über in einen eindeutigen Zustand von Null oder Eins. Statt wie ein klassischer Computer mit Null und Eins separat zu rechnen,

8  Digitale Grenzverschiebung     293

rechnet ein Quantencomputer aufgrund der Superposition mit Null und Eins in einem einzigen Schritt. Mithilfe der zweiten Eigenschaft wird es aber noch viel besser. Quantum Bits kann man zu Paaren mit gleichem Ladungszustand verbinden, was die Physiker seit Erwin Schrödinger mit dem etwas sperrigen Begriff „Verschränkung“ bezeichnen. Ändert man den Wert des einen verschränkten Qubits, z. B. von Null in Eins, dann ändert sich absolut zeitgleich und analog dazu auch der Wert des anderen. Dank Superposition und Verschränkung können z. B. zwei Qubits in vier Zuständen (22) von Null und Eins gleichzeitig sein. Wir haben auf diese Weise eine viel größere Anzahl von Quantum Bits zur Verfügung, die gleichzeitig rechnen. Das funktioniert auch, wenn die verschränkten Qubits Hunderttausende von Kilometern voneinander entfernt sind. Albert Einstein hatte – wie mit anderen Erkenntnissen der Quantenmechanik auch – seine Probleme damit. Ein Grund ist, dass nach seiner experimentell inzwischen gut bewiesenen, speziellen Relativitätstheorie weder Informationen noch Materie noch Energie schneller übertragen werden können als das Licht. Die Frage, wie diese mysteriöse, wahrhaft zeitlose Übertragung von Zuständen unter verschränkten Qubits funktioniert, ist bis heute ungeklärt.27 Die Leistungsfähigkeit der Qubits kann man mit folgendem kleinen Beispiel veranschaulichen: Mit vier binären Bits lassen sich die Zahlen von eins bis acht so wiedergeben: 0001, 0010, 0011, 0100, 0101, 0110, 0111 und 1000. Ein herkömmlicher Computer verarbeitet diese Bits, wie erwähnt, separat. Vier Qubits hingegen erreichen 24 (= 16) Zustände und schaffen es, alle acht Bits parallel und zur selben Zeit zu verarbeiten. Bringt man mehr Qubits ins Spiel, steigert sich die Verarbeitungsgeschwindigkeit ins Unermessliche. Ein Quantencomputer mit 16 Qubits kann sich in 216 (= 65.536)

294     J. Müller

Zuständen gleichzeitig befinden. Bei 300 Qubits (2300) gibt es mehr Zustände, als geschätzt Atome im Universum vorhanden sind. Eine noch viel größere Herausforderung der Technik besteht darin, die Anzahl nutzbarer Qubits in einem System auf einige Hunderttausende zu erhöhen, sie zielgenau zu manipulieren und ihren Zustand stabil zu halten. Das ist deshalb schwierig, weil sie sehr störungsanfällig sind und daher leicht zerfallen. Googles Sycamore rechnete Ende 2019 mit 54 Qubits, im Dezember 2022 schon mit 433. IBM, eines der führenden Unternehmen auf dem Feld der Quantencomputer, wird diese Zahl laut eigenen Aussagen bis Ende 2023 auf 1121 Qubits steigern.28 Die Forschung wird aber nicht nur bestimmt durch das Rennen um immer mehr Qubits und die unterschiedlichen Arten, sie zu erzeugen. Inzwischen richtet sich der Blick auch auf neue Hardware-Architekturen, die es erlauben, Prozessoren mit weniger Qubits miteinander zu verknüpfen. Auch auf diese Weise ließe sich Leistung skalieren  und Quantencomputer könnten schneller als angenommen ihren Weg in die wissenschaftliche und unternehmerische Praxis finden.29 Das Ganze hört sich gut an, birgt aber eine Reihe von sehr komplexen Herausforderungen, an denen die Forschung noch arbeitet. Der Bau der Hardware, etwa zur Erzeugung, Steuerung und Stabilisierung der Qubits, ist eine davon. Eine anderes ist ebenso diffizil. Da Quantenrechner ganz anders funktionieren als unsere heutigen Computer, sind existierende Programme für sie nicht nutzbar. Ein heutiges Windows oder Excel, eine Datenbank, SAPs Unternehmensanwendungen und unsere gängigen Anbindungen an das Internet würden mit Quantencomputern von Google, IBM oder D-Wave nicht funktionieren. So muss z. B. der gesamte Komplex von Entwicklungstools, Anwendungssoftware und

8  Digitale Grenzverschiebung     295

Algorithmen neu gedacht und geschrieben werden. Es gibt also noch viel zu tun, selbst wenn man unterstellt, dass Quantencomputer nie in die Hände von Endverbrauchern gelangen werden. Am vorläufigen technischen Ende dürfte ein hybrider Ansatz stehen, bei dem klassische Superrechner mit Quantencomputern kombiniert werden. Das erlaubt es, die Stärken eines jeden Systems je nach Fragestellung zu nutzen und die jeweiligen Schwächen zu kompensieren. „Ohne Moos nix los“, heißt ein populäres Gesellschaftsspiel. Wie auch beim Metaverse oder dem Web 3.0 wird der Erfolg des Quantum Computing wesentlich von seinem wirtschaftlichen Nutzen abhängen. Technologie als Selbstzweck scheitert. Deshalb sind wirtschaftliche Anwendungsfälle, die Business Cases, so wichtig. Wenn der Nutzen des neuen Rechnerkonzeptes erkennbar ist, werden die nötigen Milliarden der Finanzinvestoren, der großen IT-Unternehmen und nicht zuletzt auch des Staates schon fließen. Quantum Computing ist bereits jetzt ein Feld übergreifender Kooperation zwischen Wissenschaft, Industrie und Staat. Darin spiegelt sich das Erfolgsmodell der frühen IT-Industrie der USA seitden 1940er Jahren wider. Die Bundesregierung hat im Mai 2021 verkündet, zwei Milliarden Euro über vier Jahre sowohl in Forschung wie auch in praktische Geschäftsanwendungen für Quantenrechner zu investieren. Schließlich war die damalige Kanzlerin vor ihrem Einstieg in die Politik Quantenchemikerin gewesen. Es wurde aber auch Zeit. Die nächste große Welle der IT zu verpassen, wie das im Grunde seit der Nachkriegszeit kontinuierlich geschehen war, darf Deutschland und Europa nicht mehr passieren. Um praktische und wirtschaftliche Anwendbarkeit zu sichern, soll ein zugehöriges, innovatives Ökosystem aufgebaut werden, das neben Universitäten und Forschungslaboren

296     J. Müller

auch die Industrie einschließt.30 Die Fraunhofer-Gesellschaft als Vertreterin der angewandten Wissenschaft ist verantwortlich für die Koordination. Sie betreibt zu diesem Zweck seit Sommer 2021 in Süddeutschland einen Quantenrechner gemeinsam mit IBM.31 Er soll noch innerhalb des laufenden Jahrzehnts erhebliche Vorteile für Wirtschaft und Wissenschaft bieten, „die über das hinausgehen, was für klassische Computer jemals möglich wäre“.32 Derselben kooperativen Philosophie folgt auch das Supercomputing Centre in Jülich (JSC), das einen Quantencomputer des kanadischen Unternehmens D-Wave Systems mit klassischen Supercomputern kombiniert und je nach Problemstellung das Beste aus zwei Welten nutzen kann.33 Auch wenn private US-Unternehmen im Quantum Computing technisch die Nase vorne haben, so haben die Europäer diesmal den Schuss gehört. Europa nimmt bei der öffentlichen Förderung von Quantum Computing weltweit den zweiten Platz hinter China und vor den USA ein. Innerhalb der EU ist Deutschland mit 40 % Spitzenreiter bei der staatlichen Förderung, an zweiter Stelle liegt Frankreich mit 28 %, die EU als Institution kommt auf 14 % (Stand Dezember 2021).34 Unternehmen wie Microsoft und IBM haben ihre Anstrengungen von Anfang an darauf ausgerichtet, möglichst viele Drittfirmen um sich zu versammeln und an sich zu binden. Microsoft baut seinen Azure-Cloud-Dienst zu einer weltumspannenden KI-Plattform aus – eine Spitzenposition im Quantum Computing für die Verarbeitung gigantischer Datenmengen ist dafür eine gute Voraussetzung. Solche Quanten-Ökosysteme bestehen aus Entwicklern von Hardware-Komponenten, Software-Lösungen und Dienstleistungen. Die mächtigen Tech-Giganten erweisen sich als Kristallisationspunkte

8  Digitale Grenzverschiebung     297

der neuen Technologie und sind somit ein großes Plus für die USA. Microsoft beispielsweise macht sich seine hervorragende Stellung als Cloud-Anbieter geschickt zunutze, in dem es seiner Community über seine AzureCloud Zugang zu Know-how sowie Hard- und Software-Ressourcen für Quantum Computing verschafft.35 IBM hat über 210 der Fortune-500-Unternehmen, akademische Einrichtungen, nationale Labors und Startups um sich versammelt.36 Das Geld der Investoren bleibt folgerichtig nicht aus. Im Jahr 2021 flossen laut McKinsey 1,7 Mrd. Dollar in diesen Sektor. Die Summe an sich ist bescheiden, interessant ist aber der Zuwachs von mehr als 100 % im Vergleich zum Vorjahr. Entsprechend stark hat sich auch die Anzahl der Start-ups vermehrt. Als Folge dieses Aufschwungs gibt es inzwischen zahlreiche, erste praktische Anwendungsfälle für Quantenrechner. Sie finden sich am häufigsten in den Bereichen Engineering, Chemie, Pharma, Finanzdienstleistungen, Verkehr und Logistik.37 Dazu ein Beispiel: Wir wissen heute bereits recht gut, wie man elektrische Batterien für E-Autos baut. Bekannt ist auch, wie man die Batterien am besten nutzt, um eine hohe Reichweite zu erzielen. Weitgehend im Dunkeln liegt aber noch immer, was in einer solchen Batterie auf molekularer Ebene passiert und welche Optimierungsund Effizienzpotenziale darin stecken. Die Batterie der nächsten Generation läuft daher Gefahr, wiederum nur auf Prozessoptimierung beschränkt zu sein. Die Daimler AG versucht in Zusammenarbeit mit IBM genau das zu ändern. Ein ähnliches, durch IBM Quantum Computing gestütztes Projekt verfolgt Mitsubishi Chemicals, bei dem es um eine andere chemische Zusammensetzung der Lithiumbatterien geht. Keine leichte Aufgabe: Für die Analyse und das Verständnis des Innenlebens einer Lithiumbatterie muss man sehr komplexe Simulationen

298     J. Müller

und Modellierungen anstellen. Wir reden hier über die Interaktion von Milliarden von Atomen der Lithiummoleküle miteinander. Das ergibt eine enorm große Anzahl von Variablen. Klassische Computer mit klassischen Algorithmen sind nicht in der Lage, verwertbare Ergebnisse dafür zu liefern und uns aus dem langwierigen und kostspieligen Ansatz von „Versuch und Irrtum“ herauszubringen. Quantencomputer allerdings sind dazu in der Lage, was die Entwicklung neuer und effizienterer Batterietypen wesentlich verkürzen kann. Der daraus resultierende Wettbewerbsvorteil für ein Unternehmen kann in die Milliarden gehen.38

Mobilität der Zukunft Die Effizienz von Batterien ist nur ein Aspekt der neuen Mobilität. Deren Zukunft im urbanen Umfeld spielt sich am Boden und in der Luft ab. Nach Schätzungen der UN werden 2050 rund 70 % der Menschheit in Städten leben und dafür 2 % der Erdoberfläche nutzen. Voraussichtlich wird es dann 43 Megacities mit mehr als 10 Mio. Einwohnern geben, was eine sehr hohe Dichte an Menschen und Fahrzeugen bedeutet.39 Die mit Mobilität in Städten verbundenen Herausforderungen sind zahlreich. Luftverschmutzung, Verkehrschaos, Unfälle, Stress, mangelnde Verkehrsinfrastruktur, fehlende, übergeordnete Verkehrssteuerung und die Verfügbarkeit von Parkplätzen sind nur einige Beispiele. Die Urbanisierung wird sich aber nicht aufhalten lassen. Statt zu lamentieren, müssen wir uns ihren Konsequenzen stellen und Konzepte für den Umgang mit ihren negativen Effekten entwickeln. Der Schlüsselbegriff heißt auch hier: Informationstechnologie. Unsere bisherige Erfahrung mit Autos ist um das individuelle Fahrzeug zentriert, das sich als ein mit seiner

8  Digitale Grenzverschiebung     299

Umgebung unverbundener Punkt durch den Verkehr bewegt und von einer Person gesteuert wird, die gleichsam auf Sicht fährt. Was an der nächsten Ecke passiert, entzieht sich weitgehend  ihrer Kenntnis. Der daraus resultierende Mangel an Koordination mit den vielen anderen Fahrzeugen, die sich gleichzeitig mit ihr und in verschiedene Richtungen bewegen, ist Teil des Verkehrsproblems, das wir in allen großen Städten auf allen Kontinenten haben. Unfälle sind zu über 90 % auf menschliches Fehlverhalten oder Fehleinschätzungen zurückzuführen.40 Doch eine Lösung ist in Sicht: Computer spielen während der Fahrt nicht am Handy, sie werden nicht müde, trinken keinen Alkohol und lassen sich nicht von Personen im Auto und von Ereignissen am Straßenrand ablenken. Sie können große Mengen an relevanten Umgebungsdaten sehr viel schneller und besser analysieren als Menschen, daraus selbstständig lernen und blitzschnell darauf reagieren. Das amerikanische Verkehrsministerium sieht daher im autonomen Fahren eine große Chance, unsere Verkehrssicherheit deutlich zu verbessern. Elektronische Kommunikation mit der Umgebung, Einbindung in dafür geschaffene Netzwerke, datengetriebene und intelligente Steuerung von Fahrzeugen, die sich untereinander und mit ihrer Umgebung vorausschauend koordinieren, können Abhilfe schaffen. E-Autos werden in einer überschaubaren Zukunft den Straßenverkehr mehrheitlich prägen. In Deutschland steigerte sich – auch getrieben von staatlicher Förderung – im Jahr 2022 die Zahl der Pkw-Neuzulassungen mit reinem Elektroantrieb (BEV) um 32 % gegenüber dem Vorjahr, Hybridantriebe verzeichneten ein Plus von knapp 10 %. Insgesamt kamen batteriebetriebene und hybride Fahrzeuge 2022 auf einen Anteil von rund 49 % an allen 2,65 Mio. Pkw-Neuzulassungen.41 Weltweit fällt die

300     J. Müller

Bilanz ebenfalls positiv aus. China weist mit Abstand den höchsten Anteil an E-Autos auf. Dort waren 2021 insgesamt 8,25 Mio. Stromer zugelassen, was dem Vierfachen der USA und etwa der Hälfte des weltweiten Bestandes entspricht.42 Bis 2030 erwartet man global 116 Mio. E-Pkw – zehnmal mehr als 2020.43 Mit dem wachsenden Anteil von E-Autos wächst der Anteil der IT in den Fahrzeugen sowie die IT-Infrastruktur um sie herum: vom Betriebssystem über die Vernetzung bis hin zu den diversen Applikationen im und um das Auto. Einen qualitativen Sprung mit Blick auf die Computerisierung stellen selbstfahrende Fahrzeuge dar. Mit ihren unterschiedlichen Automatisierungsgraden werden sie für den Transport von Menschen und Material bald das Bild unserer Städte dominieren. Der Markt dafür ist riesig. Exemplarisch steht hierfür Intels 2017 akquirierte Tochter Mobileye. Der 1999 gegründete  Automobilzulieferer mit Sitz in Jerusalem sieht das Umsatzpotenzial allein für seine Assistenzsysteme für semiautonomes und vollautonomes Fahren bis zum Jahr 2030 bei 17 Mrd. Dollar. Mobileye zählt BMW, Nissan und VW zu seinen Kunden und hat sich zu einer der erfolgreichsten Zukäufe in Intels Geschichte entwickelt.44 Kaum verwunderlich spielt der Plattformgedanke auch in der Mobilitätsstrategie von Intel eine große Rolle. Im Mai 2020 wurde das Mobility-as-a-Service-(MaaS)Unternehmen Moovit als Ergänzung zu den Angeboten von Mobileye hinzugekauft. Moovit ist ein Cloud-Dienst mit über 800 Mio. Nutzern in 3.100 Städten und 102 Ländern. Er erlaubt eine umfassende Reiseplanung, elektronisches Ticketing und Bezahldienste für alle öffentlichen und privaten Verkehrsmittel.45 Wer sich um die Einführung deutschlandweit gültiger Tickets für den öffentlichen Nah- und Fernverkehr bemüht, hat in Moovit möglicherweise einen guten Ansprechpartner.

8  Digitale Grenzverschiebung     301

Zu der Plattform wird in Zukunft die in Echtzeit optimierte Navigation autonomer Fahrzeuge ebenso gehören wie die Buchung von selbstfahrenden Robotaxis. Eine mobile App bietet dem Endnutzer das Auffinden, Buchen und Bezahlen aller notwendigen Beförderungsmittel, die er auf den Stationen seiner Reise braucht, vom E-Scooter über die Bahn bis zum Robotaxi. Uber & Co. bekommen damit Konkurrenz. Selbst die Automobilhersteller müssen angesichts der Wertschöpfungskette, die Intel vom Chip bis zum autonomen Fahrzeug und neuen Cloud-Diensten anbieten kann, besorgt die Augenbrauen heben. Wir wissen aus der Geschichte des iPhones, wie schnell die Telekommunikationsunternehmen zu Statisten wurden. Bis heute stellen sie „nur“ die Infrastruktur zur Verfügung und müssen so in einem vom Preiskampf getriebenen Telko-Markt bestehen, während Apple mit seiner Kombination aus mobiler Hardware und CloudDiensten (wie z. B. Apple Music) die Kunden an sich bindet und das große Geld macht. Um den Entwicklungsstand selbstfahrender Autos, auf Englisch Autonomous Vehicles (AVs), zu verstehen, orientiert man sich am besten an der zum Standard gewordenen Klassifizierung der Society of Automotive Engineers (SAE) mit ihren weltweit 128.000 Mitgliedern. Sie teilt den Automatisierungsgrad von Autos in Stufen von null bis fünf ein. Die ersten drei Level (null bis zwei) bedeuten, dass der Mensch immer noch selbst fährt und dabei in unterschiedlichem Maß von Assistenzsystemen unterstützt wird. Er muss selbst steuern, bremsen, beschleunigen und für die Sicherheit des Fahrzeugs im Straßenverkehr sorgen. Beispiele für diese Form der Automatisierung sind Spurhaltesysteme, automatische Notbremsungen, Totwinkelassistenten, automatisches Einparken und adaptive Tempomaten. Anders liegen die Dinge bei Level drei bis fünf, hier fährt der Mensch

302     J. Müller

nicht mehr selbst. Bei Stufe drei muss er aber noch nach Aufforderung durch das System, zum Beispiel durch ein Akustiksignal, die Fahrt jederzeit übernehmen können. Das heißt auch, dass solche Fahrzeuge noch Lenkräder und Pedale haben müssen. Kunden von Mercedes-Benz können bereits seit der ersten Jahreshälfte 2022 beim Kauf einer  S-Klasse- oder einer ESQ-Limousine  den DRIVE PILOT als Sonderausstattung bestellen, der Level drei entspricht. Er darf aber nur unter eng umgrenzten Bedingungen aktiviert werden. Immerhin dürfen damit in Deutschland seit Januar 2023 Geschwindigkeiten von bis zu 130 km/h gefahren werden. Vorher war bei 60 km/h Schluss, was auf Autobahnen einer echten Spaßbremse gleichkam.46 Bei Stufe vier und fünf ist das Selbstfahren nicht mehr erforderlich, der Fahrer wird auch nicht mehr dazu aufgefordert. In Deutschland gibt es dafür seit 2021 eine gesetzliche Regelung.47 Der Unterschied zwischen beiden liegt darin, dass bei Level vier bestimmte Bedingungen erfüllt sein müssen, während Level fünf universell und ohne Einschränkungen gilt. Ein Beispiel für Level drei wäre ein Stau-Chauffeur, für Level vier ein Auto ohne Steuer, Brems- und Gaspedale, aber beschränkt auf Funktionen wie fahrerloses Taxi innerhalb eines begrenzten Radius. Level fünf repräsentiert alles, was Level vier ausmacht, aber ohne einschränkende Bedingungen.48 Autos der Stufe vier sind technisch fast ausgereift und derzeit als Prototypen in der Felderprobung. Bis 2035 rechnet man bei ihnen mit einer Marktpenetration von 15 % in den führenden Industrienationen. Bis Level fünf für den alltäglichen Einsatz auf der Straße bestellt werden kann, wird es noch längere Zeit dauern. Seriöse Schätzungen gehen frühestens vom Jahr 2035 aus.49 In Autos der beiden höchsten Stufen sind Menschen nur noch Mitfahrer und können nach eigenem

8  Digitale Grenzverschiebung     303

Geschmack die Fahrzeit verbringen, ähnlich wie heute in einem Flugzeug oder in der Bahn. Ob Kunden, die sich bei der Wahl ihrer Autos an dem BMW-Slogan „Freude am Fahren“ aus dem Jahr 1972 orientieren, Fahrzeuge der Stufen vier und fünf attraktiv finden werden, muss offenbleiben. Zudem sind noch eine ganze Reihe regulatorischer Fragen zu beantworten, die wahrscheinlich Einfluss auf das Maß an „Freude“ haben werden. Wie sollen die Algorithmen einer Steuerungssoftware, z. B. für den Fall eines Unfalles, ausgelegt sein? Sollen sie eher die eigenen Insassen schützen oder Opfer unter anderen Verkehrsteilnehmern vermeiden? Welche Voraussetzungen muss ein selbstfahrendes Fahrzeug für den Schutz vor Hackern erfüllen? Was passiert mit den Bewegungsdaten? Was bedeutet autonomes Fahren für die Kfz-Versicherung? Wer bestimmt die Regeln in Ländern wie den USA, wo das Verkehrsrecht bei den Bundesstaaten liegt, oder in der EU, wo 27 Mitgliedsstaaten involviert sind und der Fall somit noch komplizierter sein dürfte? Eine Software-Version für jedes einzelne Land kann es nicht geben, grenzüberschreitender Verkehr muss dennoch problemlos möglich sein. Nicht nur aus technischen Gründen werden autonome Fahrzeuge die Welt daher nur schrittweise erobern. „Eigentlich sind wir schon eine Software-Firma.“ Mit diesem Satz antwortete Oliver Zipse, Vorstandschef von BMW, am 5. Januar 2023 in den ARD Tagesthemen auf die Frage der Moderatorin: „Wann wird aus dem Autobauer BMW eine Software-Firma?“50 Der Weckruf von Tesla und der chinesischen Automobilindustrie ist also gehört worden. Zipse befand sich beim Interview der Consumer Electronics Show (CES), einer jährlich stattfindenden IT- und Elektronikmesse in Las Vegas. Damit ist nicht nur der Inhalt, sondern auch das Event als solches bezeichnend. Die Schlüsseltechnik für die neuen Mobili-

304     J. Müller

tät ist die Informationstechnologie. Drei wesentliche Aufgaben für autonomes Fahren müssen von der Software im Zusammenspiel mit der Hardware gelöst werden: 1. Maschinelle Wahrnehmung der Verkehrsumgebung, 2. Verstehen der Gesamtsituation des Fahrzeuges, 3. Bahnführung und Verhalten in dieser Situation. Jeder, der am Straßenverkehr teilnimmt, kann die Herausforderungen erahnen, die mit diesen drei Aufgaben verbunden sind.51 Die Wahrnehmung der Umgebung funktioniert über ein sog. LIDAR (Light Imaging, Detection and Ranging) und eine Reihe von Kameras und Sensoren, mit deren Hilfe das Fahrzeug mit seiner Außenwelt kommuniziert. Solche Sensoren können z. B. an Ampeln und Bahnschranken angebracht sein. Hinter dem LIDAR, einer Art Radar, verbirgt sich ein dreidimensionaler Laserscanner, mit dessen Hilfe ein Bild der Umgebung erstellt wird. Wer schon einmal ein autonomes Fahrzeug gesehen hat, wird sich an die kleine, meist runde Box auf dessen Dach erinnern, in der LIDAR steckt. Die Technik kommt auch für die Erstellung von digitalen Geländebildern zum Einsatz. Da das autonome Fahrzeug punktgenau und in Echtzeit wissen muss, wo es gerade ist, wird das Radar durch 3D-Kartensysteme und D-GPS-Daten (Differential Global Positioning System) ergänzt. Letzteres ist in der Lage, Messungen zu korrigieren und zu präzisieren. Im besten Fall sind Fahrzeuge nicht nur mit ihrer statischen Umgebung vernetzt, sondern auch untereinander. Das hilft bei der Vermeidung von Unfällen, da so auch das Fahrverhalten der anderen Verkehrsteilnehmer einbezogen werden kann. Das Internet of Things (IoT), von dem schon an anderer Stelle die Rede war, lässt grüßen. Die Wahrnehmung der Verkehrsumgebung und deren Auswertung basieren auf zahlreichen

8  Digitale Grenzverschiebung     305

gesammelten Daten, die in Echtzeit durch Rechner mit Künstlicher Intelligenz verarbeitet werden. Diese ist somit ganz wesentlich für die Verkehrssicherheit zuständig, da sie besser als der Mensch Situationen erfassen, interpretieren und darauf reagieren können sollte, aber noch nicht ausreichend kann – Womit die großen, noch nicht befriedigend gelösten Herausforderungen des autonomen Fahrens noch einmal thematisiert wären. Ein einfaches Beispiel kann die ganze Komplexität des Themas illustrieren. Ist ein Fußgänger in der Nähe des Autos, z. B. auf einem Zebrastreifen, wird dieser in der Regel keinen Sensor tragen, der dem Auto sagt: „Hier ist ein Fußgänger, der sich mit Geschwindigkeit V auf den Koordinaten XY in Richtung Z bewegt.“ Die künstliche Intelligenz muss ihn aufgrund der gewonnenen Daten selbst erkennen, und zwar auch dann, wenn es neblig oder die Straßenbeleuchtung ausgefallen ist, wenn es stark regnet oder die Person sich im Karneval als Pferd verkleidet hat und betrunken vor sich hin stolpert. Auch ein E-Scooter, der sich mit seiner menschlichen Fracht ungewöhnlich schnell über den Zebrastreifen bewegt, muss als „Fußgänger“ erkannt werden. Die Bewegungsmuster, die Form und die anderen äußerlichen Merkmale sind in all diesen Fällen nicht dieselben, dennoch verbirgt sich dahinter ein Mensch. Sind alle Daten vorhanden, wird ein 3D-Modell der Umgebung erstellt. Dieses stellt sekundengenau die Gesamtsituation des Fahrzeuges dar und wird dynamisch aktualisiert und interpretiert. Ferner wird vorhersagt, was als Nächstes passieren wird und wie sich das Fahrzeug deshalb in Relation zu allen anderen Verkehrsteilnehmern und der statischen Umgebung (Gebäude, Bäume etc.) verhalten muss. Am Ende gibt die KI darauf basierende Anweisungen für die Bahnführung des Autos an seine einzelnen Systeme (lenken, bremsen, beschleunigen, anhalten, blinken etc.). Natürlich muss

306     J. Müller

dabei auch blitzschnell ein unvorhergesehenes Ereignis wie etwa ein Fahrzeug, das unerwartet aus einer Einfahrt schießt, oder ein Baum, der bei Sturm auf die Fahrbahn fällt, mitberücksichtigt werden. Allein schon dieses Beispiel zeigt, dass es schlichtweg unrealistisch ist, zu glauben, man könne in den Spezifikationen der Software alle möglichen Verkehrsfälle und die daraus resultierenden Anweisungen an das Fahrzeug lückenlos hinterlegen. Klassische Programmierung erreicht damit ihre Grenzen. Deshalb kommen  Künstliche Intelligenz und Machine Learning zum Einsatz, die an anderer Stelle schon erläutert wurden. Auf diese Weise erklärt sich auch der oben zitierte Satz von Oliver Zipse über BMW als Software-Firma. Er ließe sich mit vielen zusätzlichen Beispielen, etwa die Anbindung von Fahrzeugen an das Internet oder deren präventive Wartung, noch weiter untermauern.

Die Regulierung des Unvorhersehbaren Bei allen regulatorischen Aufgaben, wie sie sich beispielhaft aus dem Thema autonomes Fahren ergeben, gerät der Staat in Gefahr, der technischen Entwicklung hinterherzulaufen. Er hat eigentlich nur eine Chance, den Anschluss zu wahren, wenn er mit den Forschungslaboratorien sowie den Herstellern und Zulieferern der Autoindustrie früh und eng zusammenarbeitet. Das Gleiche gilt auch für die Regulierung von anderen KI-gesteuerten Technikfeldern. Dazu gehören Soziale Medien, Medizintechnik und viele andere mehr. Es ist kein auf die Automobilindustrie beschränktes Phänomen. Autonomes Fahren ist nur ein gutes Beispiel. Ex post zu korrigieren, ist schwieriger, als ex ante die Richtung und die Leitplanken vorzugeben, innerhalb deren sich das Endergebnis bewegen

8  Digitale Grenzverschiebung     307

darf. Nur so kann der Staat im sinnbildlichen Fahrersitz bleiben. Die Politik muss der Technik frühzeitig mitteilen, welches gewünschte Ergebnis KI im Auto oder in anderen Bereichen haben darf und wann „gut“ auch gut genug ist. Schon die Frage, wann ein autonomes Fahrzeug auf die Straße kommen darf, ist nicht einfach zu beantworten. KI-Systeme sind in ihrem Verhalten nicht immer eindeutig vorhersagbar, da sie mit sehr großen und sich verändernden, wachsenden Datenmengen sowie sehr vielen Parameterwerten arbeiten. Die Daten werden von ihr interpretiert und so trifft sie ihre Entscheidungen. Wenn das Ergebnis ein anderes als das Gewünschte ist, kann man – anders als bei klassischer Software – nicht „mal eben“ in die Codezeilen blicken und überprüfen, ob die Programmierregeln richtig angewandt oder die inhaltlichen Vorgaben vom Programmierer korrekt umgesetzt wurden. KI ist nicht objektiv und ihre Ergebnisse sind nicht immer vorhersehbar. Ein perfektes KI-System wird es daher wohl nicht geben. Manche Autohersteller sehen das eher locker und gehen davon aus, dass der Nutzen groß genug ist, um eventuelle Sicherheitsrisiken aufzuwiegen, und nehmen sie daher in Kauf. Andere sehen das eher enger und möchten Risiken auf jeden Fall vermeiden.52 Letzteres kostet nicht nur mehr Zeit und Geld, man ist vermutlich auch nicht so schnell am Markt wie die Konkurrenz, die sich währenddessen ihre Anteile sichern kann. Den defensiven Herstellern fehlen dann auch reale Praxiserfahrungen, die schneller zur Verbesserung von Produkten führen können als Laborsituationen und begrenzte Testbetriebe. Anders verhält es sich bei wagemutigeren Staaten, die großzügigere rechtliche Regelungen treffen und eher bereit sind, Risiken einzugehen. Sie verschaffen damit ihren Unternehmen gewisse Wettbewerbsvorteile, die andere nicht haben.

Epilog

Highway to hell? Das Vorwort dieses Buches ist überschrieben mit dem Titel „Der achte Schöpfungstag“. Schaut man auf die zahlreichen, negativen Einschätzungen zu den Konsequenzen der Digitalisierung von Wirtschaft, Politik und Gesellschaft aus den letzten Jahrzehnten, wäre man versucht, ihn in „Highway to hell“ abzuändern. Positive Darstellungen sind deutlich in der Minderheit, das stereotyp gebrauchte Klischee von den bösen Algorithmen ist nur ein Beispiel dafür. Im Jahr 1966 befragte die BBC britische Kinder, wie das Leben im Jahr 2000 wohl sein werde. Das Ergebnis wurde als Kurzbeitrag in einem Video festgehalten, das auf LinkedIn zu sehen ist.1 Die Antworten der Kinder im Alter von geschätzten 13 bis 15 Jahren waren recht pessimistisch. Einige hatten Angst vor Überbevölkerung oder einem Atomkrieg, andere fürchteten, © Der/die Herausgeber bzw. der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2023 J. Müller, Zeitenwende, https://doi.org/10.1007/978-3-658-41860-1

309

310     Epilog

dass Computer die Macht übernehmen und viele Jobs vernichten würden. Zwei Mädchen glaubten, dass ihr Leben nicht mehr schön, sondern ziemlich langweilig sein werde, weil Maschinen alles für sie erledigen würden. Alle Menschen und Dinge wären uniform und die Vielfalt wäre verschwunden. Ein Junge meinte, er würde eine Horde Roboter befehligen und an der Beerdigung eines Computers teilnehmen. In dieser Tonlage ging es weiter. Im Jahr 2000 seien die Menschen nur noch Teil von Statistiken, man würde sie gar nicht mehr als Individuen wahrnehmen. Tiere würden nur noch in Ställen und nicht mehr auf Weiden gehalten werden, damit man sie besser mästen könne. Selbst das Wetter würde sich ändern, „wegen all der Sputniks“, die in den Himmel geschossen werden – mit der Folge, dass die Eisdecken der Pole schmelzen und von Großbritannien nur noch ein paar Berge übrig bleiben würden, die als Inseln aus dem Meer ragen. Menschengemachter Klimawandel mit anderen Vorzeichen, für das Jahr 1966 fast visionär. Optimistische Stimmen waren eher selten. Nur wenige glaubten, das Leben würde sehr viel „effizienter“ sein und es würde weniger Krankheiten geben. Natürlich lässt sich aus dem Pessimismus der Kinder auch die Zeit herauslesen, in der sie befragt wurden. Trotz Vollbeschäftigung in Großbritannien und steigender Reallöhne während der Swinging Sixties  schufen der Kalte Krieg mit der gefährlichen Kubakrise, die weltweite Bevölkerungsexplosion, die zunehmende Computerisierung und der Rüstungswettlauf zwischen den USA und der Sowjetunion ein negatives Hintergrundrauschen. Es spiegelt sich in den Aussagen der Kinder wider. Beiträge wie: „nur Menschen mit höherem IQ“ werden noch eine Arbeit haben, erinnern dabei an das moderne Thema Social Divide, eine durch unterschiedlichen Zugang zur IT hervorgerufene soziale Ungleichheit.

Epilog     311

Pessimismus und Angst vor Technik gibt es in unserer jüngeren Geschichte, seitdem sie als prägendes Element unseres Lebens wahrgenommen wird. Mal traf es die neu erfundene Eisenbahn, mal das Auto, mal Maschinen und Automatisierung, wofür Charlie Chaplins Film „Modern Times“ aus dem Jahre 1936 beispielhaft stehen kann. Pessimismus ist Teil der europäischen Kulturgeschichte, wie wir spätestens seit Oswald Spenglers Buch über den „Untergang des Abendlandes“ wissen, dessen beide Bände kurz nach dem Ersten Weltkrieg erschienen sind. 1844 wurde sogar gegen die „moderne Vielleserei“ gewettert, „denn man liest das Wahre und das Falsche prüfungslos durcheinander“. 2 Was würde der Autor dieses Zitats wohl heute sagen, wenn er ein Facebook-Konto besitzen und dem bunten Treiben auf den sozialen Plattformen zuschauen würde? Sein Verdikt könnte ohne Abstriche in unsere heutige Zeit übertragen werden. Der Unterschied bestünde vor allem in einem technischen Detail, das als Hypertext-Links bezeichnet wird. Der oberflächliche Gebrauch von „Wahrem und Falschem“ wird durch das Klicken auf solche Links und die damit verbundene „Sprunghaftigkeit“ des Konsums ihrer Inhalte potenziert. Der Information Overflow, der eine nicht mehr zu bewältigende Flut an Information beschreibt, erhöht sich dadurch deutlich. Es bleibt wenig Zeit für das kritische Nachdenken und die Rezeption dessen, was man liest – sofern das überhaupt beabsichtigt ist. Furcht, Abwehr und Adaption als die drei typischen Verlaufsformen der Technikkritik müssen heute – anders als im Zeitalter der Eisenbahnen – nahezu zeitgleich passieren, zu schnell ist die technische Entwicklung, zu schnell ist deren massenhafte Verbreitung geworden. Aus diesem Grund werden die beiden ersten Stufen von sehr vielen Zeitgenossen kurzerhand übersprungen. Darunter leidet bei vielen das Nachdenken über Sinn und Unsinn

312     Epilog

unseres Umgangs mit ihr. Es wird weitgehend dem Staat überlassen, der versucht, die Konsequenzen der Digitalisierung regulatorisch in die „richtigen“ Bahnen zu leiten. Dass dies in starker Abhängigkeit von der jeweils herrschenden Staatsform geschieht, muss nicht betont werden. Demokratien und Diktaturen und alle Schattierungen zwischen diesen beiden Polen haben jeweils ihre eigenen Sichtweisen. Die IT beschleunigte nicht zuletzt deshalb, trotz ihrer global vereinheitlichenden Infrastruktur, die Entstehung einer multipolaren Welt. Dennoch: Das Internet ist der Weltcomputer, an dem alle hängen. Meinungsmonopole gibt es nur dort, wo sie erzwungen werden, ansonsten existiert eine Kakophonie aus sehr unterschiedlichen Ansichten. Das Internet repräsentiert eine der Chancen, die aktuell zu beobachtende, politisch motivierte Entflechtung unserer Welt aufzuhalten. Wer in der Globalisierung eine Gefahr und in ihrem Zerfall in alte oder neue Wirtschaftsund Machtblöcke einen Vorteil sieht, wird in Zukunft eines Besseren belehrt werden. Eine vernetzte Welt mit viel Kommunikation ist besser als Blockbildung, Isolation, Abgrenzung und Sprachlosigkeit. Der Zugang zu Informationen jeglicher Art, jederzeit und von überall gibt Menschen auf allen Kontinenten die Möglichkeit, mündiger zu werden. Informationsmonopole werden aufgeweicht, Bildung wird erleichtert, Probleme können kooperativ gelöst und Chancen wahrgenommen werden. Informierte Menschen sind weniger leicht zu manipulieren. Politiker und Unternehmen müssen dadurch transparenter handeln, ihr Vorgehen eher rechtfertigen als früher, die Zivilgesellschaft kann sich leichter organisieren. Die IT erlaubt es uns, Arbeit zeitlich und örtlich flexibler zu gestalten, bis zu einem gewissen Grad sogar zu individualisieren. Als (späte) Reaktion auf

Epilog     313

den Klimawandel treiben wir saubere Technologien voran, elektrifizieren und digitalisieren unsere Autos. Im amerikanischen Rust Belt, wo die Anlagen der alten Stahlindustrie verrotten, entstehen Battery Belts und Fabriken für elektrische GMs und Fords. Wider den Trend sogar noch in Kooperation mit dem chinesischen Batterieriesen CATL, wie Bill Ford, CEO des gleichnamigen Unternehmens, im Februar 2023 verkündet hat. In Brandenburg können wir mit Blick auf das Engagement Teslas Ähnliches vor der eigenen Haustür beobachten. Auf unseren Dächern installieren wir Solaranlagen, die alten Öl- oder Gasheizungen werden sukzessive zu Auslaufmodellen und werden u. a. durch Wärmepumpen mit intelligentem Energiemanagement ersetzt. Photovoltaikanlagen von Unternehmen und Privathaushalten lassen sich zu Software-gesteuerten, virtuellen Kraftwerken vernetzen, die unsere Abhängigkeit von den großen, zentralen Energieerzeugern und ausländischen Lieferanten verringern. Unsere Wirtschaft war nie so produktiv wie heute, das erlaubt Verteilungsspielräume, erleichtert Arbeit und ist ohne Automatisierung nicht vorstellbar. Wissen und Forschungsergebnisse per Mausklick werden weltweit geteilt, Mobilität wird sicherer. Wenn wir jetzt noch an unserer extremen Regulierungswut und der zu starken Verrechtlichung unseres Lebens arbeiten, dann wird alles gut… . Ohne IT geht nichts mehr, ihre Wirkung zu verstehen, ist deshalb essentiell. Diese Positivliste kann beliebig fortgesetzt werden. Natürlich lässt sich auch die Negativliste aufmachen. Aber Dinge werden nicht dadurch schlecht, dass sie zwei Seiten haben. Sie werden gut oder schlecht durch die Art und Weise, wie wir mit ihnen umgehen. Arati Prabhakar, Chefin des Büros für „Science and Technology Policy“ des Weißen Hauses, hat den aufziehenden „KI-Sturm“ auf der Tech- und Kreativ-

314     Epilog

konferenz South by Southwest Mitte März 2023 in Texas auf den Punkt gebracht. „Wir befinden uns an einem Wendepunkt. Die gesamte Geschichte zeigt, dass diese Art von leistungsstarken neuen Technologien sowohl zum Guten als auch zum Schlechten eingesetzt werden kann und wird.“3 Das zu gestalten, ist unser Job. Dem modernen Menschen erscheint die Welt zunehmend nicht für ihn, sondern von ihm geschaffen. Auch deshalb ist der Anklang an den achten Schöpfungstag nicht überzogen. – Egal wie man diese Aussicht letztlich beurteilen mag. Die IT ist im Begriff, ihn durch generative Intelligenz und perspektivisch vielleicht sogar durch bewusstseinsfähige Maschinen, einzuleiten. Dabei wird sie von anderen Disziplinen, wie etwa den Biowissenschaften, kräftig unterstützt. Die Konvergenz zwischen beiden ist nur eine Frage der Zeit. Die elektrischen Signale unseres Gehirns mit einem Computer zu verbinden, sog. BCIs (Brain Computer Interfaces), ist keine reine Zukunftsmusik mehr und kann z. B. in der Medizin menschliches Leid lindern oder verhindern. Unsere Zukunft wird sehr viel schneller und stärker technologisch bestimmt sein, als unsere Vergangenheit es war. Es erstaunt mich in Gesprächen immer wieder, wie wenig Big Picture-Wissen über eine so konstituierende Erscheinung unserer modernen Welt wie die IT existiert. Der Zeitgeist ignoriert die Zeitenwende und ist in dieser Hinsicht erstaunlich resistent. Romantisierende Vergessenheit des Lebens in der Vergangenheit sorgt dafür, dass die gute alte Zeit nicht als das wahrgenommen wird, was sie tatsächlich war: Für den weitaus größten Teil der Bevölkerung deutlich schlechter als die heutige. Wer die Welt, wer unser Klima retten will, wird das nur durch saubere und intelligente Technik schaffen. Verzicht zu predigen scheitert spätestens an Landesgrenzen. Zu unter-

Epilog     315

schiedlich sind die Entwicklungsstadien der Volkswirtschaften, die politischen Systeme, die Mentalitäten, das Problembewusstsein. Als ich zu Beginn des Millenniums mein Vertriebsteam darauf ansetzte, das Silicon Valley im Hinblick auf unser Kundenpotenzial zu analysieren, kam unter anderem heraus, dass es entlang der 80 km langen Strecke zwischen unserem Büro im Norden und San José im Süden fast 900 Firmen gab, die mehr als eine Million Dollar Umsatz machten. Das ist eine Firma pro 89 m Weglänge. Ein solch vibrierendes Szenarium setzt sehr viel mehr voraus als „nur“ Venture Capital. Es ist das Ergebnis einer Geisteshaltung. Die IT ist die Branche des „yes, we can“. Ihr könnte das Motto des Wahlkampfes von Barack Obama aus dem Jahr 2008 entstammen. Sie bewahrt sich dennoch vor menschlichem Hochmut, manchmal auf schmerzliche Weise. Sieg und Niederlage liegen in kurzer Abfolge eng beieinander, der Hybris bleibt deshalb wenig Raum zur Entwicklung. – Sieht man einmal von einigen augenfälligen, egobedingten Ausnahmen ab. Ich habe sehr viele Quartalsenden bei Wall Street gelisteten Arbeitgebern erlebt. „From hero to zero“ ist ein geflügeltes Wort, das dieses Umfeld im Fall eines verpatzten Quartalsergebnisses treffend beschreibt. Das Platzen der DotcomBlase Ende März des Jahres 2000 vernichtete in den nur sieben Monaten danach 78 % des Marktwertes der an der Technologiebörse NASDAQ notierten Unternehmen und versetzte dem skandalträchtigen „Neuen Markt“ an der Frankfurter Börse 2003 den späten Todesstoß. Auch das war eine gute Pille gegen Hochmut. Im Urlaub auf Kreta hatte ich in einer ehemaligen Hippiekolonie an einem Höhleneingang den Spruch gelesen: „Live for today, tomorrow will never come.“ Das hätte man gegen Ende der 1990er Jahre auch an viele Firmengebäude im Silicon

316     Epilog

Valley schreiben können. Ich habe diese Jahre dort miterlebt und mich über den neuen Realismus nach dem Crash gefreut. Der mythologische Phoenix erhob sich aus der Asche. Nicht mehr diejenigen, die gegen jede betriebswirtschaftliche Vernunft am meisten Geld verbrannten und als Start-up den Super Bowl sponsorten, sondern die, welche wussten, was sie taten, waren nach dem Platzen der Blase am Zug. Korrigierende Entwicklungen solcher Art sind nicht nur ein Beweis für die Selbstheilungskraft der Branche, sondern auch Grund für Optimismus. Er steht im Gegensatz zu düsteren Untergangsszenarien und unserer Verliebtheit in Probleme statt in Lösungen. Moderne Technik gibt uns die Möglichkeit, Fehler der Vergangenheit zu korrigieren und den Planeten Stück für Stück besser zu machen. Ohne Künstliche Intelligenz und superschnelles Rechnen zur Bewältigung großer Datenmengen gibt es für uns keinen Wohlstand und keine Zukunft als große Industrienation. Ohne kluge IT wird es auch für Europa nicht einmal mehr eine Stimme geben, die man hören muss. Es ist kein Problem, Fehler zu machen, solange es nicht zweimal dieselben sind. Nur wer Dinge ausprobiert und riskiert, damit auch falsch zu liegen, lernt dazu. Ansonsten landet man in einer hochkompetitiven Welt schnell auf der Straße des Scheiterns, dem „Highway to Hell“. Auf ihn gelangt man daher nicht, weil man technologische Möglichkeiten nutzt, sondern weil man es nicht tut. Es ist gut und notwendig, den aktuellen und zukünftigen Errungenschaften der IT konstruktiv-kritisch gegenüberzustehen, ihren Nutzen und ihre Auswirkungen zu verstehen und ihre Risiken zu minimieren. Die Betonung muss dabei auf konstruktiv liegen. Ideologisch motivierte Ablehnung zählt ebenso wenig in diese Kategorie wie Angst aus Unkenntnis oder ein grundsätzlicher Hang dazu, als Erstes darüber nachzudenken, warum etwas nicht geht.

Epilog     317

Moderne Computer sind auf beiden Seiten des Atlantiks zeitgleich entstanden. Ihre Zukunft wird derzeit auf beiden Seiten des Pazifiks geschrieben. Informationstechnologie ist ein wichtiger Teil der tektonischen Machtverschiebung, die wir gerade erleben. Europa hat seine Chance in den 1950er und 1960er Jahren verpasst, obwohl es insbesondere in England und Deutschland gute, aus dem Krieg resultierende Ansätze gab. Krieg und Nachkriegszeit haben im unversehrten Amerika katalytisch auf die IT-Industrie gewirkt, im zerstörten Europa mit seinen ganz anderen Sorgen nicht. Allerdings kann man auch der amerikanischen Politik nach 1945 diesbezüglich mehr Weitsicht unterstellen als der in europäischen Ländern. Über Deutschland spannt sich trotz Wirtschaftswunder und vorhandener finanzieller Mittel von Adenauer bis Scholz ein Netz von Halbherzigkeiten und digitaler Ignoranz. Wenn man etwa in der EU Jobs wie den des „Digitalkommissars“ oder in Deutschland den der „Beauftragten der Bundesregierung für Digitalisierung“ mit Leuten besetzt, deren Fachkenntnisse über das Verlesen der Texte ihrer Redenschreiber nicht hinausreichen, dann muss man sich nicht wundern. Manche Themen sind komplex und erfordern eben doch Kompetenz statt Proporz und Ämterschacher. Das gilt nicht nur für die IT. In der DDR hatte man die Wichtigkeit einer eigenen Computerindustrie frühzeitig erkannt, die COCOMEmbargoliste westlicher Staaten zwang sie dazu. Teilweise erfolgreiche, mal mehr, mal weniger stringente Versuche, eine eigene (staatliche) IT-Industrie aufzubauen, endeten mit der Wiedervereinigung und der neuen Schutzlosigkeit des ostdeutschen Marktes. Um erfolgreich eine nationale oder europäische IT-Branche zu entwickeln, braucht man eben – auch bei staatlicher Förderung – erschwingliche Preise und eine Privatwirtschaft mit Business Case,

318     Epilog

die zusammen mit der Wissenschaft die Führungsrolle übernimmt. Die Möglichkeit zur Kommerzialisierung ist essentiell, ein einheitlicher, großer Heimatmarkt mit Raum zum Wachsen und ein leicht zugänglicher Exportmarkt zur Expansion sind sehr hilfreich. Ich hoffe sehr, dass ich mit diesem Buch Denkanstöße und das erwähnte Big Picture  vermitteln konnte. Vielleicht gelingt es mir sogar, etwas von meinem Optimismus im Hinblick auf die Möglichkeiten und Chancen, die meine Branche bietet, weiterzugeben. Beim Schreiben dieses Buches war offensichtlich, dass es eigentlich alle sechs Monate aktualisiert werden müsste. All die Bots und Informationsquellen mit ihren täglichen Updates, die ich abonniert habe, legen diesen Schluss nahe. Das geschieht aber aus naheliegenden Gründen nicht. Mein IT-Blog auf „Zeitenwende-it.com“ schafft hoffentlich etwas Abhilfe. Zudem sind die Verlockungen meines Motorrads und das Bedürfnis, mehr Zeit als früher mit meiner Familie zu verbringen, recht groß. Das hat den Prozess des Schreibens ebenso gefördert wie beeinträchtigt. Dennoch will der Kopf beschäftigt werden und die Branche lässt mich auch nach meinem Ausscheiden als „Aktiver“ nicht los. Wissen und Erfahrungen schreien nach Anwendung. Auch hier gilt, wie schon im Vorwort, das Motto des Hackerkollektivs Anonymous: „We are Legion. We do not forgive. We do not forget. Expect us.“ Ideen für die nächsten Schritte gibt es schon.

Anmerkungen

Anmerkungen: Jenseits von Technik. Unser neues Leben mit IT 1.  Frick, Walter. Fixing the Internet. In: Harvard Business Review, July–August 2019, https://hbr. org/2019/07/fixing-the-internet [09.03.2023]. 2. How much time on average do you spend on your phone on a daily basis? (14.06.2022) https://www. statista.com/statistics/1224510/time-spent-per-dayon-smartphone-us/ [ 11.03.2023]. 3.  Wie viel Schlaf bekommen Sie durchschnittlich an Wochentagen pro Nacht? (23.11.2021) https:// de.statista.com/statistik/daten/studie/1277683/ umfrage/schlafdauer-der-deutschen [11.03.2023]. 4.  Aiken, Mary. The Cyber Effect. A Pioneering Cyberpsychologist Explains How Human Behaviour Changes Online. London 2016.

© Der/die Herausgeber bzw. der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2023 J. Müller, Zeitenwende, https://doi.org/10.1007/978-3-658-41860-1

319

320     Anmerkungen

5.  Ein informativer Artikel findet sich dazu auf der Website der IKK Classic. Cyberchondrie: Selbstdiagnose per Doktor Google. (o. D.) https://www. ikk-classic.de/gesund-machen/wissen/cyberchondrie [11.03.2023]. 6.  Behr, Ines von. Reding, Anaïs. Edwards, Charlie. Gribbon, Luce. Radicalisation in the digital era. The use of the internet in 15 cases of terrorism and extremism. Rand Corporation. (2013) https:// www.rand.org/pubs/research_reports/RR453.html [11.03.2023] 7. Aiken, Mary. Cyber Effect, S. 137. 8. Mehr zu diesem Thema im Kap. 5 dieses Buches. Wer sich dafür interessiert, wo Internetblockaden aktuell stattfinden, kann dies in Echtzeit nachvollziehen. Mapping internet freedom in realtime. (o. D.) https:// netblocks.org/ [11.03.2023]. 9.  Berichtet auf der Webseite des US-Senders NPR National Public Radio. (05.03.2022) https://www.npr. org/2022/03/05/1084739721/airbnb-ukraine-directaid?t=1649488606247 [09.03.2023]. 10.  Internet Statistics And Facts For 2022 https:// www.websiterating.com/research/internet-statisticsfacts/#summary. Websiterating.com [11.03.2023] berät Online-Vermarkter und stellt dafür umfangreiches und recht aktuelles Zahlenmaterial zusammen. Eine ebenfalls gute Quelle für Social-Media-Statistiken ist https://datareportal.com mit Zahlen zu den einzelnen Plattformen und vielen weiteren interessanten Statistiken. 11. TikTok says it has passed 1 Billion users. (27.09.2021) https://www.theverge.com/2021/9/27/22696281/ tiktok-1-billion-users [11.03.2023]. 12. How many people use Youtube in 2022. (07.09.2021) https://backlinko.com/youtube-users#monthly-activeusers [11.03.2023].

Anmerkungen     321

13.  Ammann, Thomas. Die Mac#tprobe. Wie Social Media unsere Demokratie verändern. Hamburg 2020, S. 184. 14.  Stand Januar 2021 laut eigenen Aussagen. https:// www.redditinc.com/. [11.03.2023]. 15.  Ranking of the number of Reddit users by country 2020. (20.07.2021) https://www.statista. com/forecasts/1174696/reddit-user-by-country [11.03.2023]. 16. Das Zitat findet sich prominent auf der Homepage. Hier zitiert in deutscher Übersetzung durch den Autor. https://www.minds.com/ [11.03.2023]. 17. Ottman, Bill, Harding, Mark, Ottman John, Ottman, Jack. Minds. The crypto-social Network (v.0.4) https://www.minds.com/static/en/assets/documents/ Whitepaper-v0.5.pdf [11.03.2023]. 18. Mehr zum Thema Blockchain in Kap. 4. 19.  Weitere Alternativen zu Facebook finden sich z. B. kommentiert in: Facebook Alternatives 2022. Social Networks that won’t sell your Data. (2021) https:// makeawebsitehub.com/facebook-alternatives/ [11.03.2023]. Ferner in: Facebook alternatives 2022 – An overview. (2021) https://www.ionos.com/ digitalguide/online-marketing/social-media/the-bestfacebook-alternatives/ [11.03.2023]. 20.  Stand Q1 2022. TOP 10 insurance companies by the metrics. (02.03.2022) https://www.investopedia. com/articles/active-trading/111314/top-10-insurancecompanies-metrics.asp [11.03.2023]. 21.  How Ping An became a Fin-Tech Super App. The Economist. (03.12.2020) https://www.economist. com/finance-and-economics/2020/12/03/howping-an-an-insurer-became-a-fintech-super-app [21.01.2023].

322     Anmerkungen

22. Al-Chwarizmi. (o.  D.) https://de.wikipedia.org/wiki/ Al-Chwarizmi [11.03.2023]. 23.  Wer das nachvollziehen und zudem auch noch etwas über seinen BMI erfahren will, dem sei diese Webseite empfohlen: BMI berechnen. (o.  D.) https://www.barmer.de/gesundheit-verstehen/ ernaehrungsgesundheit/body-mass-index/bmirechner-231560 [11.03.2023]. 24.  Solche Datenbanken finden sich z. B. in: Top 10 Face datasets for facial recognition and analysis. (25.07.2022) https://datagen.tech/blog/face-datasets/ [21.01.2023]. 25. Wie das funktioniert, ist sehr anschaulich erklärt auf YouTube. In: Künstliche Intelligenz vs. Machine Learning vs. Deep Learning. (2021) https://www. youtube.com/watch?v=Ip1a2JHdt3E [11.03.2023]. Microsoft liefert für das Thema KI und seine Ausprägungen gute Praxisbeispiele. Was ist künstliche Intelligenz? Definition und Funktion von KI. https:// news.microsoft.com/de-de/einfach-erklaert-was-istkuenstliche-intelligenz [11.03.2023]. 26.  Der Begriff Inferenzleistung bezieht sich auf die Fähigkeit eines Systems, aus neuen Daten Schlüsse zu ziehen, die auf einem zuvor gelerneten Modell basieren. Moore, Samuel. We’re Training AI Twice as Fast This Year as Last Year, New MLPerf rankings show training times plunging. IEEE Spektrum. (30.06.2022) https://spectrum.ieee.org/mlperfrankings-2022 [21.01.2023]. 27. Ein informativer Artikel zum Einsatz von KI bei MRTScans in: Driesser, Ivo. Evaluating brain MRI scans with the help of artificial intelligence, MIT Technology Review, (02.06.2021) https://www.technologyreview.

Anmerkungen     323

com/2022/06/02/1052942/evaluating-brain-mri-scanswith-the-help-of-artificial-intelligence/. 28. DeepMind uncovers structure of 200 m proteins in scientific leap forward, 28.07.2022, https://www. theguardian.com/technology/2022/jul/28/deepminduncovers-structure-of-200m-proteins-in-scientificleap-forward [11.03.2023]. 29.  Algorithmen-basierte Diskriminierung im Alltag. Digital Autonomy Hub. Policy Brief #5. Februar 2022. Eine recht breite Übersicht über die Vorund Nachteile einer „Algorithmisierung“ von Entscheidungen findet sich in einem Paper des Pew Research Center Code-Dependent: Pros and Cons of the Algorithm Age. (08.02.2017) https:// www.pewresearch.org/internet/2017/02/08/codedependent-pros-and-cons-of-the-algorithm-age/ [11.03.2023]. 30. Eine interessante Auswahl solcher – teils gravierender – Fälle zeigt O’Neil, Cathy. Angriff der Algorithmen. Bonn 2018. Der englische Originaltitel lautet bezeichnenderweise Weapons of Math Destruction. New York 2016. 31. Obama, Barack. A Promised Land. New York 2020, S. 130 f. Übersetzung des Autors. 32.  Lynch, Mike. Barack Obama’s Big Data won the Election. (13.11.2012) https://www.computerworld. com/article/2492877/barack-obama-s-big-data-wonthe-us-election.html [11.03.2023]. 33. Suciu, Peter. Big Data could determine the Outcome of the 2020 Election. (26.10.2020) https://www. forbes.com/sites/petersuciu/2020/10/26/socialmedia-could-determine-the-outcome-of-the-2020election/?sh=7bf632de26f6 [11.03.2023].

324     Anmerkungen

34.  Russian Interference in 2016 U.S. Election. (o. D.) https://www.fbi.gov/wanted/cyber/russianinterference-in-2016-u-s-elections [11.03.2023]. 35.  Darin zeigt sich ein Muster, das als „normal“ angesehen werden kann. Insbesondere bei Staatshackern sind Verhaftungen äußerst selten. 36.  Facebook sued over Cambridge Analytica data scandal. BBC. (28.10.2020) https://www.bbc.com/ news/technology-54722362 [05.03.2023]. 37. Ammann, Thomas. Die Mac#tprobe, S. 184 f. 38. Google Virtual Tour. (27.09.2018) https://www.cnbc. com/2018/09/27/google-virtual-tour-of-larry-pagesergey-brins-1998-garage-office.html [11.03.2023]. Dort finden sich auch interessante Einblicke in die Frühphase der Firma. 39.  Annual revenue of Google from 2002 to 2021. (02.12.2022) https://www.statista.com/statistics/266206/ googles-annual-global-revenue/ [11.03.2023]. 40. Explore what the world is searching. (o. D.) https:// trends.google.com/trends/?geo=DE [11.03.2023]. 41. Search Engine Market Share Worldwide. (12.2022) https://gs.statcounter.com/search-engine-market-share [23.01.2023]. 42. DuckDuckGo erhebt für sich den Anspruch, Suchergebnisse nicht nach Kommerz, sondern nach Relevanz zu präsentieren und dabei hohe Datenschutzstandards einzuhalten. Mehr dazu auf https:// duckduckgo.com/spread [03.03.2023]. 43.  So funktioniert die Google-Suche. (23.01.2023) https://www.google.com/search/howsearchworks/howsearch-works/ [23.01.2023]. 44.  10 Google Search Statistics you need to know. (02.01.2022) https://www.oberlo.com/blog/googlesearch-statistics [09.03.2023].

Anmerkungen     325

45. Internet Archive. (o.  D.) https://archive.org/about [03.03.2023]. 46.  How many websites are there? (o.  D.) https:// firstsiteguide.com/how-many-websites [03.03.2023]. Einen Echtzeiteinblick in das Wachstum des Netzes und viele weitere interessante Statistiken in: Internet Livestats. https://www.internetlivestats.com/ [03.03.2023]. 47.  Vision of pervasive computing drives Novell. (07.05.1995) https://www.chicagotribune.com/ news/ct-xpm-1995-05-07-9505070033-story.html [11.03.2023]. 48. Internet World Stats. (07.2022) https://www. internetworldstats.com/emarketing.htm [11.03.2023]. 49.  Verbreitung und Auswirkungen von mobiler Arbeit und Homeoffice. Forschungsbericht 549 des Bundesministeriums für Arbeit und Soziales, Oktober 2020, S. 27 ff. https://www.bmas.de/ DE/Service/Publikationen/Forschungsberichte/fb549-verbreitung-auswirkungen-mobiles-arbeiten.html [09.03.2023]. 50.  Home Office nach fast zwei Jahren Pandemie. Ein Rück- und Ausblick über die Verbreitung und Struktur der räumlichen und zeitlichen Flexibilisierung von Arbeit in Deutschland, Europa und den USA. Januar 2022, S. 27. Die Studie bietet weitere, zahlreiche und interessante Details. 51. Home Office nach fast zwei Jahren Pandemie, S. 26 f. 52. Should in-office workers be paid more? (07.03.2022) https://www.bbc.com/worklife/article/20220307should-in-office-workers-be-paid-more [11.03.2023]. 53. Klinghoffer, Dawn. Hybrid tanked work-life balance. Here’s How Microsoft is Trying to Fix It. In: Harvard Business Review. Dezember 08, 2021, https://hbr. org/2021/12/hybrid-tanked-work-life-balance-heres-

326     Anmerkungen

how-microsoft-is-trying-to-fix-it [09.03.2023]. Der Artikel beschreibt auch Maßnahmen, mit denen Microsoft gegengesteuert hat. 54.  The ghost colleagues of the remote workplace. (15.03.2022) https://www.bbc.com/worklife/ article/20220315-the-ghost-colleagues-of-the-remoteworkplace [11.03.2023]. 55. ZEW Leibniz Zentrum für Europäische Wirtschaftsforschung. Crowdworking in France and Germany. 2021 Im Netz existieren eine Reihe relevanter Plattformen, die dafür als Vermittler agieren. Who are the typical crowd workers? (o.  D.) http://www. crowdworker.com/who-are-the-typical-crowdworkers/ [11.03.2023]. 56. Amazon Mechanical Turk. https://www.mturk.com/ [11.03.2023]. Ein deutsches Plattformbeispiel ist die App Jobber aus Darmstadt, die europaweit aktiv ist. https://appjobber.com/ [11.03.2023]. 57.  How technology is redrawing the boundaries of the firm. The Economist. (10.01.2023) https:// www.economist.com/business/2023/01/08/howtechnology-is-redrawing-the-boundaries-of-the-firm [10.01.2023]. 58. McEwan, Ian. Maschinen wie ich. Zürich 2019. 59. Most Searched Words on Google – Top Keywords. (o. D.) https://www.mondovo.com/keywords/ [11.03.2023]. 60.  Antwort des Verbandes auf meine E-Mail-Anfrage nach Umsatzzahlen vom 09.03.2022. 61.  AllPornSites Home Page. (11.03.2023) https:// allpornsites.net/. Die Seite wird laufend aktualisiert [11.03.2023]. 62.  2021 Year in Review. (14.12.2021) https://www. pornhub.com/insights/yir-2021 [11.03.2023].

Anmerkungen     327

Mehr zu den Besitzverhältnissen und Investoren in einem Artikel der New York Post vom 17.12.2020. This shadowy businessman is reportedly behind Pornhub parent MindGeek. (17.12.2020) https:// nypost.com/2020/12/17/pornhub-parent-ownedby-shadowy-businessman-bernard-bergemar/ [11.03.2023]. 63. The Pornhub Tech Review. (08.04.2021) https://www. pornhub.com/insights/tech-review [11.03.2023]. 64. Vilines, Zawn. Porn: is it bad for you? (27.08.2020) https://www.medicalnewstoday.com/articles/is-pornbad#is-porn-bad [11.03.2023]. 65. Detaillierte Ergebnisse in: Journal of Sex and Marital Therapy, Volume 44, 2018 – Issue 4. https://www. tandfonline.com/toc/usmt20/44/4 [19.01.2023]. 66. Chinese Gamers are using a steam Wallpaper app to get Porn past the censors. (21.07.2022) https://www. technologyreview.com/2022/07/21/1056315/chinesegamers-steam-wallpaper-porn [23.01.2023]. 67.  Court, Andrew. Billie Eilish began watching porn at 11: ‚It really destroyed my brain‘. (14.12.2021) https://nypost.com/2021/12/14/billie-eilish-saysporn-has-destroyed-her-brain/ [11.03.2023]. 68.  Thompson, Rache. The UK’s porn age verification plan is a terrible idea. (09.02.2022) https://mashable. com/article/uk-porn-age-verification [11.03.2023]. 69. Das Leben ist kurz. Gönn Dir eine Affäre. (o. D.) https://www.ashleymadison.com/de-de/ [11.03.2023]. 70. Ashley Madison Hack. (2021) https://darkwebjournal. com/ashley-madison-hack/ [11.03.2023]. 71. Newitz, Annalee. Ashley Madison Code shows more women and more bots. (31.08.2015) https://gizmodo. com/ashley-madison-code-shows-more-women-andmore-bots-1727613924 [19.01.2023].

328     Anmerkungen

7 2. Ashley Madison hat das übrigens stets bestritten. 73. Aiken, Mary. Cyber Effect, S. 225. 74. AI love you: Japanese man not alone in ‚marriage‘ to virtual character. (17.04.2020) https://mainichi.jp/ english/articles/20200417/p2a/00m/0na/027000c [11.03.2023]. 75. Top 10 Artificial Intelligence Virtual Girlfriend Apps in 2021. (10.11.2021) https://www.analyticsinsight. net/top-10-artificial-intelligence-virtual-girlfriendapps-in-2021 [11.03.2023]. 76.  My virtual girl. (o.  D.) https://www.microsoft. com/en-us/p/my-virtual-girl-dream-romance-andrelationships-with-cute-girlfriend/9nwh6bsvfdfh?activ etab=pivot:overviewtab [11.03.2023]. 77.  Raise your child, live your Life. (o. D.) https:// myvirtuallife.com [11.03.2023]. 78. Aiken, Mary. Cyber Effect, S. 228. 79. Sex robots of the future. (o. D.) https://www.youtube. com/watch?v=57o380nALxY. 80. Govind, Deepti. The CREEPER Act: The Case For Banning Child Sex Dolls And Robots. (05.08.2021) https://www.biometrica.com/the-creeper-act-the-casefor-banning-child-sex-dolls-and-robots/ [19.01.2023]. 81.  Can Artificial Intelligence ever be sentient? BBC. (11.03.2023) https://www.bbc.com/reel/video/ p0f73vlw/can-artificial-intelligence-ever-be-sentient-? [11.03.2023]. 82.  Mehr Details zur Technik in: LaMDA und die Technik dahinter. (24.06.2022) https://www.heise.de/ hintergrund/LaMDA-und-die-Technik-dahinter-Wieviele-Parameter-braucht-s-fuers-Bewusstsein-7146996. html [24.06.2022]. Zur Veröffentlichung in der Washington Post s. The Google engineer who thinks the company’s AI has come to life. (11.06.2022) h t t p s : / / w w w. w a s h i n g t o n p o s t . c o m / t e c h n o -

Anmerkungen     329

logy/2022/06/11/google-ai-lamda-blake-lemoine/ [24.06.2022]. 83. ChatGPT AI Threat pulls Google Co-Founders back into Action. (20.01.2023) https://www.cnet.com/ tech/services-and-software/search-engine-you-comlaunches-chatgpt-style-chatbot/ [23.01.2023]. 84. Smart Doll World. (o.  D.) https://www. smartdollworld.com/ [11.03.2023]. 85. Responsible Robotics. (o.  D.) https:// responsiblerobotics.org/ [11.03.2023]. 86.  Candelon, Francois. AI Regulation is coming. In: Harvard Business Review October 2021, S. 5 ff.

Anmerkungen: Amerikas Dominanz und Europas Chancen 1.  Die Periodisierung der Computergenerationen ist nicht in Stein gemeißelt und wird in der Literatur nicht immer einheitlich vorgenommen. Einen guten Überblick bieten Tanenbaum, A.S. Goodman, J. Computerarchitektur. Strukturen, Konzepte, Grundlagen. München 2001, S. 32–44. 2.  Konrad Zuse, John von Neumann & Co. Der Computer hatte viele Väter. BR Wissen. (11.05.2021) https://www.br.de/wissen/konrad-zuse-computererfinder-rechner-100.html [24.01.2023]. 3. The wit and wisdom of Grace Hopper. (March/April 1987) https://www.cs.yale.edu/homes/tap/Files/ hopper-wit.html [24.01.2023]. 4. Mark I und seine Einsatzgebiete sind oft beschrieben worden. Eine solide Kurzdarstellung findet sich bei

330     Anmerkungen

O’Regan, Cornelius. A Brief History of Computing, S. 54 f. 5.  Fundiert und ausführlich zu ENIAC in: Haigh, Thomas. Cerruzzi, Paul. A new history of Modern Computing. Cambridge 2021, S. 10 ff. 6. ENIAC. (o.  D.) https://en.wikipedia.org/wiki/ENIAC [25.01.2023]. 7. Traue niemals einem Computer, den du nicht aus dem Fenster werfen kannst. MacLife. (11.12.2014) https:// www.maclife.de/news/steve-wozniak-traue-niemalseinem-computer-nicht-fenster-werfen-kannst-seinebesten-zitate-10060905.html [25.01.2023]. 8.  Moye, William. ENIAC: The Army-Sponsored Revolution. (01.1996) https://ftp.arl.army.mil/~mike/ comphist/96summary/index.html [26.01.2023]. 9. Haig, Cerruzzi. A New History, S. 14. 10.  ENIAC-on-a-Chip. Moore School of Electrical Engineering, University of Pennsylvania. (09.06.1995) https://www.seas.upenn.edu/~jan/eniacproj.html [26.02.2023]. 11.  Lavington, Simon. Early British Computers. (05.1980) http://ed-thelen.org/comp-hist/ EarlyBritish.html#Ch-02) [05.03.2023]. 12.  Technik und Funktionsweise sowie ein knapper historischer Abriss der Enigma sind gut beschrieben in: Oepen, Dominik. Höfer, Sebastian. Die Enigma. (20.04.2007) https://www2.informatik.hu-berlin. de/~oependox/files/Ausarbeitung-Enigma.pdf [26.01.2023]. 13.  UK-USA episode one – A cautious collaboration. (17.11.2021) https://www.youtube.com/ watch?v=ohhDcFJ1oas [26.01.2023]. 14.  Eine solide recherchierte und detailreiche Darstellung der Aktivitäten in Bletchley Park und

Anmerkungen     331

seiner Protagonisten findet sich bei Copeland, Jack. Breaking the german Tunny code at Bletchley Park. An illustrated history. The Rutherford Journal. (2017) http://www.rutherfordjournal.org/article030109.html [26.01.2023]. 15. Thomas Harold „Tommy“ Flowers: Designer of the Colossus Codebreaking Machines. IEEE Annals of the History of Computing. Vol. 40. Issue 1. January – March 2018, S. 72–82. 16. Copeland, Breaking the german tunny code, S. 6. 17. Ein guter Überblick über Turings Leben und seine Arbeiten in: Andrew Hodges. Alan Turing – a short biography. (1995) https://www.turing.org.uk/ publications/dnb.html [26.01.2023]. 18. Strick, Hein Klaus. John von Neumann (1903–1957): Vater der Computer. Spektrum der Wissenschaft (26.01.2007) https://www.spektrum.de/wissen/johnvon-neumann-1903-1957/861603 [26.01.2023]. 19. Tanenbaum, Goodman. Computerarchitektur, S. 37–39. Mehr dazu in Kap. 8, Digitale Grenzverschiebung, Abschnitt Rechnen mit Quanten und die Neuerfindung des Computers. 20.  Tom Flowers erklärte das selbst auf YouTube in: Tommy Flowers. YouTube. (21.10.2008) https://www. youtube.com/watch?v=yfz8ZYKIO5g [27.01.2023]. 21. Zur generellen Verwendung des dualen Zahlensystems in der Computertechnik siehe Kap. 8, Digitale Grenzverschiebung, Abschnitt Rechnen mit Quanten und die Neuerfindung des Computers. 22. Colossus decrypts to be revealed after 75 years. The National Museum of Computing. (05.02.2019) https://www.tnmoc.org/news-releases/2019/2/5/ colossus-decrypts-to-be-revealed-after-75-years [27.01.2023].

332     Anmerkungen

23. Thomas Flowers: The hidden story of the Bletchley Park Engineer who designed the code-breaking Colossus. IEEE Annals of the History of Computing. (09.08.2018) https://publications.computer.org/ annals/2018/08/09/thomas-flowers-code-breakerwwii-colossus-machines/ [05.03.2023]. 24. Copeland, Breaking the german tunny code, S. 19. 25. Max Newman. (o.  D.) https://en.wikipedia.org/wiki/ Max_Newman. 26.  Alan Turing. British mathematician and logician. Britannica. (02.12.2022) https://www.britannica. com/biography/Alan-Turing/Computer-designer [05.03.2023]. 27.  Wie Konrad Zuse vor 80 Jahren in Berlin den Computer erfand. FAZ.net. (Aktualisiert am 12.05.2021) https://www.faz.net/aktuell/wirtschaft/computer-wie-konrad-zuse-in-berlin-die-ersterechenmaschine-erfand-17337997.html [05.03.2023]. 28.  Horst Konrad Zuse zeigt seinen Nachbau der legendären Z3. YouTube. (2011) https:// www.youtube.com/watch?v= _YR5HhWlOgg [05.03.2023]. 29. Bauer, Friedrich. Historische Notizen zur Informatik. (2009), S. 198 f. in: https://link.springer.com/chap ter/10.1007/978-3-540-85790-7_34 [05.03.2023]. 30.  Die Aufarbeitung des Themas „Computer aus Deutschland“ und der deutschen IT-Branche insgesamt ist m. E. noch etwas leidend. Es fehlt eine wissenschaftlich fundierte Gesamtdarstellung der deutschen  IT, die ihre  wirtschaftlichen, wissenschaftlichen und politischen Zusammenhänge für ein breiteres Publikum ansprechend aufbereitet. Ein biographischer Abriss von Zuse, seinen Rechenmaschinen und seinen wesentlichen Lebensstationen findet sich mit weiterführenden Angaben in einer Publikation

Anmerkungen     333

des Deutschen Museums in: https://kalliope-verbund. info/de/findingaid?fa.id=DE-210A_NL_207&fa. enum=1&lastparam=true [05.03.2023]. 31.  Univac Computer predicts election. CHM Computer History Museum. (o. D.) https://www. computerhistory.org/timeline/1952/ [29.01.2023]. 32. Haig, Cerruzzi. A new history, S. 22 und 25. 33. Ferranti. Wikipedia. (o.  D.) https://en.wikipedia. org/wiki/Ferranti und Timeline of Computer History. (o. D.) https://www.computerhistory.org/ timeline/1951/ [29.01.2023]. 34. Digitale Verlustzone. Wie Deutschland den Anschluss verlor. ARD Dokumentation. (26.05.2020) https:// www.youtube.com/watch?v=5KbWSr5GBuY. 35.  Der Graphomat Z64. (23.10.2002) http://www. konrad-zuse.net/zuse-kg/rechner/der-graphomat-z64 [26.01.2023]. 36. Manchester Baby. Wikipedia. (o.  D.) https:// en.wikipedia.org/wiki/Manchester_Baby [29.01.2023]. 37.  Hashagen, Ulf. Rechner für die Wissenschaft. »Scientific Computing« und Informatik im deutschen Wissenschaftssystem 1870–1970. In: Hashagen, Ulf. Hellige, Hans Dieter. Rechnende Maschinen im Wandel (2011), S. 122 ff. und 177. 38. Hashagen. Rechner für die Wissenschaft, S. 111. 39. Haig, Cerruzzi. A new history, S. 22. 40.  Ein Abriss dazu mit weiteren Literaturhinweisen in: History of computing in the Soviet Union. (Aktualisiert 04.08.2022) https://wikimili.com/ en/History_of_computing_in_the_Soviet_Union [29.01.1023]. 41. Hashagen. Rechner für die Wissenschaft, S. 132/133.

334     Anmerkungen

42. 10 Biggest Tech Hardware Companies. (Aktualisiert 01.08.2022) https://www.investopedia.com/ articles/investing/012716/worlds-top-10-hardwarecompanies-aaplibm.asp [29.01.2023]. 43. Diese Statistik klammert Social Media und Dienstleistungsriesen, wie z. B. Amazon, aus. 10 Biggest Software Companies. Investopedia. (10.05.2022) https://www.investopedia.com/articles/personalfinance/121714/worlds-top-10-software-companies. asp [05.03.2023]. 44.  Schon Helmut Schmidt forderte 1981 ein Glasfasernetz. T-online Nachrichten für Deutschland. (07.03.2018) https://www.t-online.de/digital/internet/id_83348004/ewige-breitband-baustelle-schonhelmut-schmidt-forderte-1981-ein-glasfasernetz.html [29.01.2023]. 45. Das Ganze ist auf YouTube festgehalten. Helmut Kohl und die Datenautobahn. YouTube. (03.03.1994) https://www.youtube.com/watch?v=kAfSF-y8Y4U [29.01.2023]. 46. Duden. (1967) https://www.duden.de/rechtschreibung/Computer [05.03.2023]. 47. The curious origin of the word computer. Interesting Literature. (02.2020) https://interestingliterature. com/2020/02/origin-word-computer-etymology/ [05.03.2023]. 48. Welt am Sonntag. (04.03.2022), S. 15. 49. Global Cloud Ecosystem Index 2022. MIT Technology Review. (25.04.2022) h t t p s : / / w w w. technologyreview.com/2022/04/25/1051115/ global-cloud-ecosystem-index-2022 [05.03.2023]. Vor uns liegen in der Rangfolge Singapur, Finnland, Schweden, Dänemark und die Schweiz.

Anmerkungen     335

Anmerkungen: Der Aufstieg der IT zur Weltmacht 1. Gartner Market Data Book (04.2022) und in Kurzform: Gartner forecasts worldwide IT spending to grow 5.1 % in 2022. (18.01.2022) https://www. gartner.com/en/newsroom/press-releases/2022-01-18gartner-forecasts-worldwide-it-spending-to-grow-fivepoint-1-percent-in-2022 [06.03.2023]. 2.  Gross Domestic Product 2021. (o.  D.) https:// databankfiles.worldbank.org/public/ddpext_download/GDP.pdf [31.01.2023]. 3.  10 Biggest Companies in the World 2022. Visual Capitalist. (o. D.) https://www.visualcapitalist.com/ wp-content/uploads/2021/06/Biggest-Companies-inthe-World.html [14.04.2022]. 4.  10 Biggest Industries in the World 2021. Insider Monkey. (24.03.2021) https://www.insidermonkey. com/blog/10-biggest-industries-in-the-worldin-2021-925224/ [06.03.2023]. 5.  Samsung takes Semi-Conductor Crown from Intel in 2021. Counterpoint. (28.01.2022) https://www. counterpointresearch.com/semiconductor-revenueranking-2021/ [06.03.2023]. 6.  Cramming more components onto Integrated Circuits. Intel. (o. D.) https://www.intel.com/content/ www/us/en/silicon-innovations/moores-law-technology.html [06.03.2023]. 7.  IBM 7090. (o.  D.) https://en.wikipedia.org/wiki/ IBM_7090 [06.03.2023]. 8. Apple’s A15 Bionic chip powers iPhone 13 with 15 billion transistors, new graphics and AI (14.09.2021) https://www.cnet.com/tech/mobile/apples-a15-bionicchip-powers-iphone-13-with-15-billion-transistorsnew-graphics-and-ai/ [06.03.2023].

336     Anmerkungen

9.  Mehr dazu in Kap. 8, Digitale Grenzverschiebung, Abschnitt Rechnen mit Quanten und die Neuerfindung des Computers. 10. YouTube ist voller oft gut gemachter Lernvideos zum Thema Computertechnik und somit auch zu Chips. Besonders zu empfehlen sind die „Crash Courses Computer Science“ von Carrie Ann Philbin, die sich mit ihrem breiten Wissen und ihrer sympathischen Art zu Recht einer großen Fangemeinde erfreut. 11.  Mehr als jedes Dritte deutsche Unternehmen nutzt das Internet der Dinge. Pressemitteilung des Statistischen Bundesamtes Nr. 035 vom 26. Januar 2022 mit Zahlen für einzelne EU Länder, in: https://www.destatis.de/DE/Presse/Pressemitteilungen/2022/01/PD22_035_52911.html [31.01.2023]. 12. Haig, Thomas. Cerruzzi, Paul. A new history, S. 87 ff. 13.  Zum Altair siehe Altair. Wikipedia. (o. D.) https:// en.wikipedia.org/wiki/Altair_8800 [06.05.2022]. Zu NEC s. den umfangreichen Artikel NEC. Wikipedia. (o. D.) https://en.wikipedia.org/wiki/NEC [31.01.2023]. 14.  CPI Inflation Calculator. (o.  D.) https://www. in2013dollars.com/us/inflation/1975?amo unt=1000000 [06.03.2023]. 15.  Die Anfänge des Altairs sind im Überblick beschrieben von Moore, Anthony. Altair 8800 Computer. Media History and Theory. (01.05. 2015). In: https://issuu.com/amoore526/docs/altair8800. Die Angaben zum Umsatz dort auf S. 6 [31.01.2023]. 16.  Haig, Thomas.  Cerruzzi, Paul. A new history, S. 144 ff. 17.  Die Darstellungen zur Entstehung des PCs sind erwartungsgemäß zahlreich. Für eine kompetente und entgegen dem dort gewählten Titel auch für

Anmerkungen     337

Nicht-Techniker gut verständliche Darstellung verweise ich auf: Crash Course Computer Science. YouTube. Folge 25. (o. D.) https://www.youtube.com/ watch?v=M5BZou6C01w [31.01.2023]. 18.  BASIC steht für „Beginners’ All-purpose Symbolic Instruction Code“ und der Name gibt das Konzept sehr gut wieder. A brief history of BASIC. Microsoft Community Hub. (12.02.2019) https:// techcommunity.microsoft.com/t5/small-basic-blog/abrief-history-of-basic/ba-p/336312 [06.03.2023]. 19. Steve Wozniak: Der Vater des Personal Computers. Mac-History.Net. (10.08.2022) https://www.machistory.de/2022/08/10/steve-wozniak-apple-cofounder/. Eine Zeitleiste, welche die Geschichte von Apple chronologisch auflistet, findet sich dort im „Tab Timeline“ unter https://www.mac-history.de/ geschichte-von-apple-seit-1976/ [31.01.2023]. 20. Diese und weitere interessante Fakten zur finanziellen Entwicklung von Apple in: Steve Jobs and the Apple story. (Aktualisiert 22.12.2022) https:// www.investopedia.com/articles/fundamental-analysis/12/steve-jobs-apple-story.asp [06.03.2023]. Zu Microsofts Marktwert s. Microsoft hits $1 Trillion market value for the first time. Wallstreet Journal (25.04.2019). https://www.wsj.com/articles/ microsoft-hits-1-trillion-market-value-for-firsttime-11556201153 [31.01.2023]. 21.  Gartner says worldwide PC shipments grew 10.7 percent in fourth quarter of 2020. (11.01.2021) https://www.gartner.com/en/newsroom/pressreleases/2021-01-11-gartner-says-worldwide-pcshipments-grew-10-point-7-percent-in-the-fourthquarter-of-2020-and-4-point-8-percent-for-the-year [31.01.2023].

338     Anmerkungen

22. „This whole vision of a personal computer just popped into my head. That night, I started to sketch out on paper what would later become the Apple I.“ Zitiert nach Isaacson, Walter. Steve Jobs. London 2013, S. 55. Die hier beschriebenen Vorgänge habe ich weitgehend der Darstellung Isaacsons entnommen. 23. Isaacson, Walter. Steve Jobs, S. 40. 24.  Nixdorf Computer. Wikipedia. (o.  D.) [https:// de.wikipedia.org/wiki/Nixdor f_Computer [06.03.2023]. 25.  Gerstner, Louis. Who says Elephants can’t dance? New York 2002, S. 57 f. Lou war im April 1993 als neuer CEO zu IBM gestoßen, mit der Aufgabe, den schwankenden Riesen zu reformieren. 26.  Fesmina Faizal. The History of Apple. Feedough. (07.09.2021) https://www.feedough.com/the-historyof-apple/ [05.06.2022]. 27.  The Personal Computer Revolution. YouTube (23.08.2017). Zeitmarke 6 min und 18 s. https:// www.youtube.com/watch?v=M5BZou6C01w. 28. Cortada, James. How the IBM PC Won, Then Lost, the Personal Computer Marke. In: IEEE Spektrum. (21.07.2021) https://spectrum.ieee.org/how-theibm-pc-won-then-lost-the-personal-computer-market [06.03.2023]. 29.  Ein straffer und fundierter Überblick zum Internet und seinen verschiedenen Entwicklungsphasen in: History of the Internet. (o. D.) https://internethistory. org/early-internet/ [06.03.2023]. 30. Defense Advanced Research Projects Agency. (o. D.) https://de.wikipedia.org/wiki/Defense_Advanced_ Research_Projects_Agency [06.03.2023]. 31. Eine sehr gute, allerdings auch sehr detaillierte, allgemeinverständliche Darstellung der „Post-War-

Anmerkungen     339

Computing“-Ära findet sich auf YouTube als knapp zehnstündiger Kurs von Chuck Severance, einem Zeitzeugen und ehemaligen Mitarbeiter der University of Michigan in: Internet History. Technology and Security. YouTube. (o. D.) https://www.youtube. com/watch?v=47NRaBVxgVM [06.03.2023]. Die entsprechenden Passagen zum ARPANET sind in der Sektion „Early Academic Networking Research“ zu finden. 32. About DE-CIX. (o.  D.) https://www.de-cix.net/en/ about-de-cix [31.01.2023]. 33.  Der Werdegang des WWW und die Zusammenarbeit mit Robert ist dargestellt von Berners-Lee, Tim. Weaving the Web. New York 1999, S. 21 ff. Wer es nicht kaufen möchte, kann es gratis im weltweiten Internetarchiv unter https://archive. org/details/weavingweborigin00bern_0/page/21/ mode/2up?view=theater lesen. [06.03.2023]. 34. „As technologists and entrepreneurs were launching and merging companies to exploit the Web, they seemed fixated on the question: ‚How can I make the Web mine‘. Meanwhile, Tim was asking: ‚How can I make the Web yours?‘“ (Berners-Lee, Tim. Weaving the Web, S. X). 35. Eine recht informative Infographik zum Thema Netzwerkgeschwindigkeiten im Wandel der Technik findet sich in: An Accelerated History of Internet Speed. (o. D.) https://assets.entrepreneur.com/article/anaccelerated-history-internet-speed.jpg [06.03.2023]. 36.  Die zugrunde liegenden Daten wurden Jahr für Jahr im Silicon Valley erhoben. Sie sind daher nicht unbedingt repräsentativ für andere Länder und Regionen; siehe dazu: Nielsen, Jacob. Nielson’s Law of Internet Bandwidth (27.09.2019) https://

340     Anmerkungen

www.nngroup.com/articles/law-of-bandwidth/ [06.03.2023]. Seine Angaben werden bestätigt durch andere Trackingdaten seit 1990 in: Lee, Xah. Internet Speed Growth Rate (Aktualisiert 11.07.2020) http:// xahlee.info/comp/bandwidth.html [06.03.2023]. Aus ihnen wurde dieselbe Formel (+50 % jährl.) abgeleitet. Sie stammen ebenfalls aus dem Valley. 37. Haig, Thomas. Cerruzzi, Paul. A new history, S. 330. 38. Windows 95. Wikipedia. (o.  D.) https://en.wikipedia. org/wiki/Windows_95 [06.03.2023]. 39.  Eine detaillierte Statistik zum Download in: Statistisches Bundesamt 2021. (o. D.) https://wwwgenesis.destatis.de/genesis/online?sequenz=tabelleEr gebnis&selectionname=48121-0002#abreadcrumb [06.03.2023].

Anmerkungen: Die Transformation der Wirtschaft 1.  Wie dies in unterschiedlichen Jobgruppen im Detail aussieht in: Shifting Skills, Moving Targets and Remaking the Workforce. Boston Consulting Group. (05/2022) https://web-assets.bcg.com/c1/ c0/649ce92247c48f4efdbf9e38797a/bcg-shiftingskills-moving-targets-and-remaking-the-workforcemay-2022.pdf [07.03.2023]. 2. Beispiele dafür sind in großer Zahl auf Jobforen wie Indeed, Stepstone oder Dice zu finden. 3.  Bard: Googles Antwort auf OpenAIs ChatGPT. Heise online. (06.02.2023) https://www.heise.de/ news/Chatbot-Googles-Antwort-auf-ChatGPTheisst-Bard-7486888.html [06.03.2023]. Zu Ernie siehe: Baidu kündigt Konkurrenz zu ChatGPT und Bard an. Handelsblatt (10.02.2023) https://www.

Anmerkungen     341

handelsblatt.com/technik/it-internet/chatbot-auschina-baidu-kuendigt-konkurrenz-fuer-chatgpt-undbard-an/28967090.html [07.03.2023]. 4. Microsoft Confirms Its $10 Billion Investment Into ChatGPT, Changing How Microsoft Competes With Google, Apple And Other Tech Giants. Forbes. (27.01.2023) https://www.forbes.com/sites/ qai/2023/01/27/microsoft-confirms-its-10-billioninvestment-into-chatgpt-changing-how-microsoftcompetes-with-google-apple-and-other-tech-giants/ [07.03.2023]. 5.  ChatGPT is called an iPhone moment in AI. Marketwatch (31.12.2022) https://www. marketwatch.com/story/chatgpt-is-called-an-iphonemoment-in-ai-but-will-it-make-money-like-theiphone-11672187982 [07.03.2023]. 6.  ChatGPT passes MBA Exam given by a Wharton Professor. NBC News. (24.01.2023) https://www. nbcnews.com/tech/tech-news/chatgpt-passes-mbaexam-wharton-professor-rcna67036 [07.03.2023]. Zu den beiden anderen Prüfungen s. GPT-4 is bigger and better than ChatGPT – but OpenAI won’t say why. MIT Technology Review. (14.03.2023) https://www. technologyreview.com/2023/03/14/1069823/gpt-4-isbigger-and-better-chatgpt-openai/ [14.03.2023]. 7.  Ich bin darauf etwas ausführlicher eingegangen in Kap. 1, Jenseits von Technik. Unser neues Leben mit IT, Abschnitt Künstliche Intelligenz und lernende Maschinen. 8.  NRW lässt ChatGPT-Software in Schulen zu. Rheinische Post. (31.01.2023), S. 1. 9.  Datenschutz bei Sprachassistenten wie Alexa, Siri & Co. – Orwells Graus. Datenschutzexperte. (30.06.2022) https://www.datenschutzexperte.

342     Anmerkungen

de/blog/alexa-datenschutz-sprachassistenten/ [07.03.2023]. Der Artikel zählt eine Reihe von Vorfällen auf, die bei solchen Systemen viel Raum für Verbesserungen offenlegen. 10. GPTs are GPTs: An early look at the labor market impact potential of Large Language Models. Cornell University. (23.03.2023) https://arxiv.org/ abs/2303.10130 [24.03.2023]. 11. Fancy a Bite? UK Restaurant Chain Bella Italia trials Robot Waiters that could help tackle the staff shortage in Hospitality. MailOnline (14.06.2022) https:// www.dailymail.co.uk/sciencetech/article-10911461/ Restaurant-chain-Bella-Italia-trials-ROBOTWAITERS-help-address-hospitality-staff-shortage. html [02.02.2023]. 12.  Wissenswertes zu 5G. Informationszentrum Mobilfunk. (o. D.) https://www.informationszentrum-mobilfunk.de/technik/funktionsweise/5g [03.02.2023]. 13. Zahlreiche branchenbezogene und allgemeinverständliche Anwendungsbeispiele finden sich auf der Webseite von Intel unter: 5G Business Opportunities. (o. D.) https://www.intel.com/content/www/us/en/ wireless-network/5g-business-opportunities.html [28.06.2022]. 14.  Weitere Details der PwC-Studie in: The global economic impact of 5G. PwC Global. (o.  D.) https://www.pwc.com/gx/en/industries/technology/ publications/economic-impact-5g.html [07.03.2023] sowie in dem ausführlichen Report, der dort runtergeladen werden kann. 15. VirtualShip® Maritime Simulator. General Dynamics Information Technology. (o. D.) https://www.gdit.

Anmerkungen     343

com/perspectives/our-stories/maritime-simulationvirtualship/ [03.02.2023]. 16. Literatur zu diesem Thema gibt es reichlich. Wer einen knappen und präzisen Überblick haben möchte, dem empfehle ich: Van Alstyne, Marshall. Parker, Geoffrey. Digital Transformation changes how Companies create Value. Harvard Business Review. (17.12.2021) https://hbr.org/2021/12/digital-transformationchanges-how-companies-create-value [03.02.2023]. 17.  Stand Anfang 2022. Laut Statista für den App Store: https://www.statista.com/statistics/268251/ number-of-apps-in-the-itunes-app-store-since-2008/. Für Google Play: https://www.statista.com/ statistics/266210/number-of-available-applications-inthe-google-play-store/ [07.03.2023]. 18.  Grab Reports Fourth Quarter and Full Year 2021 Results. (03.03.2022) https://investors.grab.com/ news-releases/news-release-details/grab-reports-fourthquarter-and-full-year-2021-results [03.02.2023]. 19.  Revenue of leading automakers worldwide in 2021. (27.07.2022) https://www.statista.com/ statistics/232958/revenue-of-the-leading-carmanufacturers-worldwide/ [03.02.2023]. 20.  How to operate like a tech company. McKinsey Company. (28.02.2019) https://www.mckinsey.com/ business-functions/mckinsey-digital/our-insights/theplatform-play-how-to-operate-like-a-tech-company [07.03.2023]. 21.  15 Years Later, Google Remembers Its First Data Center. (06.02.2014) https://www.pcmag.com/ news/15-years-later-google-remembers-its-first-datacenter [03.02.2023]. 22. „We are a tech company that connects the physical and digital worlds to help make movement happen at

344     Anmerkungen

the tap of a button.“ About us. (o. D.) https://www. uber.com/gb/en/about/ [21.07.2022]. 23. „Risks and uncertainties related to our business and industry include risks and uncertainties associated with … our ability to maintain the trusted status of our ecosystem, and to maintain or improve the network effects of our ecosystem …“ United States Security and Exchange Commission. Form 20-F. Alibaba Group Holding Limited. Part 1, S. 1. In Bezug auf mögliche regulatorische Eingriffe der chinesische Regierung s. S. 2 und 3. Der Annual Report findet sich in: https://docs-src.alibabagroup. com/en/ir/secfilings und kann dort runtergeladen werden. 24. Annual revenue of Alibaba Group from financial year 2012 to 2022. (27.07.2022) https://www.statista. com/statistics/225614/net-revenue-of-alibaba/ [03.02.2023]. Umgerechnet von 853  Mrd. Yuan, Stand März 2022. 25. „We envision that our customers will meet, work and live at Alibaba“. About us. Culture and Values. (o. D.) https://www.alibabagroup.com/en-US/about-alibaba [03.02.2023]. 26.  Alibaba is well insulated from Evergrande Fallout. Seeking Alpha (18.09.2021) https://seekingalpha. com/article/4455941-alibaba-is-no-evergrande [03.02.2023]. 27.  Introducing the first end-to-end shopping experience on Whats App with JioMart in India. (29.08.2022) https://about.fb.com/news/2022/08/ shop-on-whatsapp-with-jiomart-in-india/ [03.02.2023]. In dem Zusammenhang auch interessant ein Artikel von Meta in: New ways to find and buy from businesses on What’s App.

Anmerkungen     345

(17.11.2022) https://about.fb.com/news/2022/11/ find-and-buy-from-businesses-on-whatsapp/. 28. Mehr Details in: State of Venture 2021. (12.01.2022) https://www.cbinsights.com/research/report/venturetrends-2021/ [15.07.2022]. 29.  Zum Investment von Thiel siehe The History of Facebook. (28.02.2022) https://www.feedough. com/history-of-facebook/ [04.02.2023]. Für das Investment von Accel Partners s. The Comeback Kid. Forbes. (06.04.2011) https://www.forbes. com/2011/04/06/midas-list-11-jim-breyer-venturecapital-comeback-kid.html?sh=2e9575e62b96 [04.02.2023]. 30. Facebook to acquire What’s App. Meta. (19.02.2014) https://about.fb.com/news/2014/02/facebook-toacquire-whatsapp/ [05.02.2023]. 31.  Solide Informationen über die Geldgeber für Tech-Unternehmen und die Höhe ihres eingesetzten Kapitals in: https://www.crunchbase.com/ [06.07.2022]. Dort auch die Angaben zu LinkedIn. 32. Microsoft to buy LinkedIn for $26.2 billion in its largest deal. Reuters. (13.06.2016) https:// www.reuters.com/article/us-linkedin-m-a-microsoftidUSKCN0YZ1FP [05.02.2023]. 33. Motorola Mobility. CBInsights (o. D.) https://www. cbinsights.com/company/motorola-mobility. Zu Lenovo s. Lenovo Completes Acquisition of Motorola Mobility from Google. (30.10.2014) https:// news.lenovo.com/pressroom/press-releases/lenovocompletes-full-acquisition-motorola-mobility-fromgoogle/ [05.02.2023]. 34. „Data spanning more than a quarter century … make it clear the economy is inverting from one where value was measured by ‚touch‘ to one where value is driven

346     Anmerkungen

by thought.“ Intangible Asset Market Value Study. Ocean Tomo. (2022) https://www.oceantomo.com/ intangible-asset-market-value-study/ [05.02.2023]. Die Studie ist dort als Download erhältlich. 35.  Staab, Philipp. Digitaler Kapitalismus. Markt und Herrschaft in der Ökonomie der Unknappheit. Bonn 2019, S. 30. 36. A day in the life of a Chinese robotaxi driver. MIT Technology Review (27.07.2022) https://www. technologyreview.com/2022/07/27/1056472/life-ofchinese-robotaxi-driver/ [05.02.2023]. 37.  Epic Games Store  – Jahresrückblick 2021. (27.01.2022) h t t p s : / / s t o r e . e p i c g a m e s . c o m / de/news/epic-games-store-2021-year-in-review [06.07.2022]. 38. Der Fall hatte natürlich eine kartellrechtliche Relevanz für die Branche und wurde aufmerksam beobachtet. Das zuständige Bezirksgericht von Nordkalifornien hat aus diesem Grund  eine Webseite dafür eingerichtet, die alle prozessrelevanten Dokumente und das Urteil beinhaltet. Epic Games, Inc. vs. Apple, Inc. United States District Court. Northern District of California. (o. D.) https://cand.uscourts.gov/casese-filing/cases-of-interest/epic-games-inc-v-apple-inc/ [05.02.2023]. 39. Ping An Technology. About Us. (o. D.) https://tech. pingan.com/ [05.02.2023]. 40. Ping An Company Profile (31.12.2021) S. 5 und 6. https://group.pingan.com/about_us/who_we_are.html [05.02.2023]. 41.  „We share leading innovative products and services with others to develop and empower business ecosystems with advanced technologies“. Ping An Group. About Us. (o. D.) https://group.pingan.com/about_

Anmerkungen     347

us/who_we_are.html. [05.02.2023]. Ping An ist damit gut positioniert, bei passenden Umständen weltweit aktiv zu werden. 42. How Ping An, an insurer, became a fintech superapp. The Economist (03.12.2020) https://www. economist.com/finance-and-economics/2020/12/03/ how-ping-an-an-insurer-became-a-fintech-super-app [05.02.2023]. 43. Blockchain explained: What it is and isn’t, and why it matters. McKinsey Company. (28.09.2018) https:// www.mckinsey.com/business-functions/mckinseydigital/our-insights/blockchain-explained-what-it-isand-isnt-and-why-it-matters [05.02.2023]. 44.  Blockchain technology market size worldwide from 2017 to 2027. (23.05.2022) https:// w w w. s t a t i s t a . c o m / s t a t i s t i c s / 1 0 1 5 3 6 2 / worldwide-blockchain-technology-market-size/. 45.  Blockchain Market Size. Market Research Report March 2022. (03.2022) https://www. fortunebusinessinsights.com/industry-reports/ blockchain-market-100072. Zu den Zahlen von Market Research Future s. Blockchain Technology Market, Februar 2020. (02.2022) https://www. marketresearchfuture.com/reports/block-chaintechnology-market-1708. Eine weitere Variante bietet IDC mit einem jährlichen Wachstum von 48 %, Global Spending on Blockchain Solutions. Forecast to be Nearly $19 Billion in 2024. (19.04.2021) https:// www.idc.com/getdoc.jsp [23.05.2022]. 46. Crypto Winter explained. Tech Target. (26.01.2023) https://www.techtarget.com/whatis/feature/Cryptowinter-explained-Everything-you-need-to-know [05.02.2023]. Dort auch die Beschreibung der auffälligsten Skandale.

348     Anmerkungen

47.  Cryptoverse: What crisis? Venture capitalists bet big on crypto. Reuters. (26.07.2022). https:// www.reuters.com/business/future-of-money/ cryptoverse-what-crisis-venture-capitalists-bet-bigcrypto-2022-07-26/ [05.02.2023]. 48.  Ein Beispiel dafür ist IBM. Willkommen bei IBM Blockchain. (o. D.) https://www.ibm.com/de-de/ blockchain [05.02.2023]. 49. Welcome to Ethereum.(o.  D.) https://ethereum.org/ en/ [05.02.2023]. 50.  Um die Darstellung anschaulich zu halten, wird hier u. a. auf die funktionsmäßige Unterscheidung zwischen Teilnehmern, Nodes und Miners einer Blockchain nicht weiter eingegangen. Wer sich für weiterführende Informationen interessiert, findet dazu leicht Literatur beliebigen Detaillierungsgrades. Eine anschauliche Darstellung in überschaubarer Länge bietet das von der Bundesnetzagentur herausgegebene Paper: Die Blockchain-Technologie. Grundlagen, Potenziale und Herausforderungen. Bonn. Juli 2021. 51. Eine solche Plattform stellt die 2017 gegründete IPwe dar, die sich selbst als „the world’s first global patent market“ bezeichnet. IPwe. (o. D.) https://ipwe.com/ [05.02.2023]. Wie sehr das Ganze noch in seinen Anfängen steckt, zeigt das Googeln von Begriffen wie IP Trading oder Patent Trading. Die Ausbeute ist im Vergleich zu „normalen“ Suchergebnissen sehr dünn. 52. Mehr Details dazu finden sich in einem guten „Erklärartikel“ des Handelsblatts. Welche Kryptobörsen sind für den Kauf von Bitcoin & Co geeignet? Handelsblatt. (20.07.2022) https://www.handelsblatt.com/vergleich/krypto-boersen-vergleich/ [05.02.2023]. 53.  How Bitcoin Became the Leading Cryptocurrency. The Daily Californian. (20.12.2021) https://

Anmerkungen     349

www.dailycal.org/2021/12/20/how-bitcoin-becamethe-leading-cryptocurrency/ [05.02.2023]. 54. Nakamoto, Satoshi. Bitcoin: A Peer-to-Peer Electronic Cash System. (31.10.2008) https://bitcoin.org/ bitcoin.pdf, S. 1. 55.  How Many Cryptocurrencies are there in 2022? Exploding Topics. (25.11.2022) https:// explodingtopics.com/blog/number-ofcryptocurrencies [05.02.2023]. 56. Venezuela dreht Bitcoin Minern den Strom ab. BTCECHO Magazin. (12.08.2022) https://www.btc-echo. de/schlagzeilen/ausgeknipst-venezuela-dreht-bitcoinminern-den-strom-ab-123864/ [05.02.2023]. 57.  Eilmeldung der deutschen Tagesschau vom 18.06.2022. https://www.tagesschau.de/wirtschaft/ finanzen/bitcoin-wertverlust-101.html [05.02.2023]. 58.  Kryptowährungen können hohe Zinsen abwerfen. NZZ am Sonntag. Ausgabe vom 07.08.2022, S. 33. 59.  Collapse of FTX cryptocurrency exchange under scrutiny by federal authorities. The Guardian. (10.11.2022) https://www.theguardian.com/ technology/2022/nov/10/ftx-cryptocurrency-collapseinvestigation [05.02.2023]. 60.  How many cryptocurrencies are there in 2022? Exploding Topics. (25.11.2022) https://explodingtopics. com/blog/number-of-cryptocurrencies [05.02.2023]. 61.  Top 10 cryptocurrencies of 2023. Forbes Advisor. (28.02.2023) https://www.forbes.com/advisor/ investing/cryptocurrency/top-10-cryptocurrencies/. 62.  Kryptowährungen & Co: Honduras bringt eigenes Bitcoin Valley an den Start. Finanzen. net. (10.08.2022) https://www.finanzen.net/nachricht/devisen/lateinamerika-kryptowaehrungen-

350     Anmerkungen

co-honduras-bringt-eigenes-bitcoin-valley-an-denstart-11608379 [05.02.2023]. 63. Iran makes first import order using cryptocurrency. Reuters. (09.08.2022) https://www.reuters.com/ business/finance/iran-makes-first-import-order-usingcryptocurrency-tasnim-2022-08-09/ [05.02.2023]. 64. Ethereum moved to proof of stake. Why can’t Bitcoin. MIT Technology Review. (28.02.2023) https:// www.technologyreview.com/2023/02/28/1069190/ ethereum-moved-to-proof-of-stake-why-cant-bitcoin/ [28.03.2023]. 65.  Die Research-Abteilung des amerikanischen Kongresses gibt wissenschaftlich fundiert den Stand staatlichen Umgangs mit den Kryptos von November 2021 wieder.  Regulation of Cryptocurrency Around the World: November 2021 Update. The Law Library of Congress https://tile.loc.gov/storageservices/service/ll/llglrd/2021687419/2021687419. pdf. Einen aktualisierten Überblick darüber, wo Kryptos als Zahlungsmittel akzeptiert sind, wo ihre Nutzung lediglich „legal“ ist, wo sie sich in einer unregulierten „Duldungszone“ befinden und wo ein Verbot gilt, findet sich laufend aktualisiert in: Legality of cryptocurrency by country or territory. Wikipedia. (30.01.2023) https://en.wikipedia.org/wiki/ Legality_of_cryptocurrency_by_country_or_territory [05.02.2023]. 66. Mehr Details in: Digital finance: agreement reached on European crypto-assets regulation (MiCA). (30.06.2022) https://www.consilium.europa.eu/ en/press/press-releases/2022/06/30/digital-financeagreement-reached-on-european-crypto-assetsregulation-mica/ [05.02.2023]. 67. Siehe oben, Anmerkung 65.

Anmerkungen     351

Anmerkungen: IT als Politik mit anderen Mitteln 1. How Russia killed its tech industry. MIT Technology Review. (04.04.2023) https://www.technologyreview. com/2023/04/04/1070352/ukraine-war-russia-techindustry-yandex-skolkovo/ [04.04.2023]. 2. Iglesias Gerards, Simon. Hüther, Michael. Wirtschaftliche Entwicklung durch Rückschritt – Zu den Perspektiven der russischen Volkswirtschaft. Institut der deutschen Wirtschaft. IW-Report 51/2022. S. 6 und 34. 3.  Clausewitz, Carl von. Vom Kriege. (1832) https:// www.clausewitz.com/readings/VomKriege1832/ Book1.htm, Kap. 3. [07.03.3023] Das Buch erschien 1832 erstmals in Berlin und wurde von seiner Witwe herausgegeben. 4. Eine gute Definition dieses Begriffes gibt die Bundeszentrale für politische Bildung. „Hybride Kriegführung steht für eine Kombination regulärer und irregulärer politischer, wirtschaftlicher, medialer, subversiver, geheimdienstlicher, cybertechnischer und militärischer Kampfformen.“ In: https:// www.bpb.de/themen/kriege-konflikte/dossierkriege-konflikte/504273/hybride-kriegsfuehrung/ [11.02.2023]. 5.  China’s Cabinet Stresses Cybersecurity After Data Leak. Bloomberg. (08.07.2022) https:// www.bloomberg.com/news/articles/2022-07-07/ china-s-cabinet-urges-greater-cybersecurity-aftermass-data-leak [06.02.2023]. Das australische Beratungsunternehmen für Unternehmensversicherungen, Clear Insurance, hat eine Liste der folgenreichsten Hacks zusammengestellt: 10 Biggest Cyber Attacks in History. (27.09.2021) https://

352     Anmerkungen

clearinsurance.com.au/10-biggest-cyber-attacks-inhistory/ [06.02.2023]. 6. Pentagon kept the lid on cyberwar in Kosovo. The Guardian. (09.11.1999) https://www.theguardian. com/world/1999/nov/09/balkans [06.02.2023]. 7.  Eine seriöse wissenschaftliche Darstellung der „ITArmy“ und ihrer Aufgaben und Strukturen findet sich in einer Studie des Center for Security Studies der ETH Zürich: Soesanto, Stefano. The IT Army of Ukraine. Structure, Tasking, and Ecosystem. (06.2022) https://css.ethz.ch/content/dam/ethz/ special-interest/gess/cis/center-for-securities-studies/ pdfs/Cyber-Reports-2022-06-IT-Army-of-Ukraine.pdf [06.02.2023]. Zur Abonnentenzahl s. dort S. 7 f. Auf Telegram gibt es mehr als einen Kanal dieses Namens. Ich orientiere mich hier an dem, den Soesanto als den „offiziellen“ bezeichnet. 8. Soesanto. The IT Army of Ukraine, S. 5. 9.  Tracking  Social Media  Takedowns and Content Moderation During the 2022 Russian Invasion of Ukraine. (Aktualisiert 27.05.2022) https:// mediamanipulation.org/research/tracking-socialmedia-takedowns-and-content-moderation-during2022-russian-invasion [06.02.2023]. 10. Facebook sperrte auch Accounts in der Ukraine und handelte dabei nach eigenen Angaben auf Anfrage der ukrainischen Regierung. How Silicon Valley’s Russia crackdown proves its power – and its threat. The Guardian. (12.03.2022) https://www.theguardian. com/media/2022/mar/11/social-media-facebookgoogle-russia-ukraine [06.02.2023]. 11. How Elon Musk’s satellites have saved Ukraine and changed warfare. The Economist. (06.01.2023) https://www.economist.com/briefing/2023/01/05/

Anmerkungen     353

how-elon-musks-satellites-have-saved-ukraine-andchanged-warfare. [06.02.2023]. 12. Elon Musk says around 100 Starlinks now active in Iran. Reuters. (27.12.2022) https://www.reuters.com/ technology/elon-musk-says-around-100-starlinksnow-active-iran-2022-12-26/ [06.02.2023]. 13. Ukraine-Krieg: Wie Mykhailo Fedorow  für Selenskyj und das Digitale kämpft. Heise Online. (13.07.2022) https://www.heise.de/hintergrund/ Ukraine-Krieg-Selenskyjs-Kaempfer-fuer-dasDigitale-7178030.html [06.02.2023]. Zu ClearView AI, deren Technik und der Unterstützung der Ukraine s. War in Ukraine. (o. D.) https://www.clearview.ai/ ukraine [06.02.2023]. 14.  „You may not be interested in war, but war is interested in you.“ Russian Disinformation Technology. MIT Technology Review. (13.04.2017) https:// www.technologyreview.com/2017/04/13/152305/ russian-disinformation-technology/ [06.02.2023]. 15.  Wladimir Putins Chef-Troll. Der Spiegel. (18.02.2018) https://www.spiegel.de/politik/ausland/ wladimir-putin-und-die-trollfabrik-des-jewgenijprigoschin-a-1194131.html [06.02.2023]. 16.  Wie der Kreml Meinung macht. Netzpiloten. (11.06.2022) https://www.netzpiloten.de/russischetrollfabriken-wie-der-kreml-meinung-macht/ [06.02.2023]. 17.  Office of the Director of National Intelligence, Members of the IC. (o.  D.) https://www.dni. gov/index.php/what-we-do/members-of-the-ic [07.03.2023]. 18. Intelligence Community Assessment. Foreign Threats to the 2020 US Federal Elections, S. 3. (o. D.) https://s3.documentcloud.org/documents/20515674/

354     Anmerkungen

intelligence.pdf [07.03.2023] Der Hinweis auf die Ukraine auf S. 7 und 8. 19.  Forensic Research Lab, Interference 2020. Foreign Interference Attribution Tracker. (o.  D.) https:// interference2020.org/ [06.02.2023]. 20. Intelligence Community Assessment, S. 6 und 12. 21. Mehr zu ihnen, ihren Methoden sowie den Spuren, die sie hinterlassen, in: Inside Russia’s Notorious ‚Internet Research Agency‘ Troll Farm. Spyscape. (2022) https://spyscape.com/article/inside-the-trollfactory-russias-internet-research-agency [07.02.2023]. 22. Ein KI-System sieht jedes Gesicht als eine komplexe mathematische Figur, eine Reihe von Werten, die verschoben werden können. Die Wahl dieser Werte – wie etwa für die Größe und Form der Augen – verändert das gesamte Bild. Auf der Seite finden sich auch interessante Tipps, wie man bei genauem Hinschauen Anhaltspunkte für ein „Fake Face“ erkennen kann. Designed to Deceive: Do These People Look Real to You? The New York Times Interactive. (21.11.2020) https://www.nytimes.com/interactive/2020/11/21/ science/artificial-intelligence-fake-people-faces.html [07.02.2023]. 23.  Russian Misinformation Seeks to Confound, Not Convince. Scientific American. (28.03.2022) https://www.scientificamerican.com/article/russianmisinformation-seeks-to-confound-not-convince/ [02.02.2023]. 24. Schmutziger Wahlkampf. Wie Desinformation die Bundestagswahl vergiftet. Correctiv. (21.09.2021) h t t p s : / / c o r r e c t i v. o r g / f a k t e n c h e c k / h i n t e r grund/2021/09/21/schmutziger-wahlkampf-desinformation-bundestagswahl/ [07.02.2023].

Anmerkungen     355

25.  Krisen sind Chancen. ARD Tagesthemen. (12.12.2022) https://www.tagesschau.de/inland/ i n n e n p o l i t i k / s c h a e u b l e - 5 0 - j a h re - b u n d e s t a g mitglied-101.html [07.02.2023]. 26. Misdirection, Fake News and Lies. New York Times. (09.06.2022) https://www.nytimes.com/2022/06/09/ books/books-disinformation-fake-ne ws.html [07.02.2023]. Übersetzung durch den Autor. 27.  Schulze, Matthias. Desinformation: Vom Kalten Krieg zum Informationszeitalter. Bundeszentrale für politische Bildung (02.05.2019) https://www. bpb.de/themen/medien-journalismus/digitale-desinformation/290487/desinformation-vom-kaltenkrieg-zum-informationszeitalter/ [07.02.2023]. 28. Informationen zu Correctiv finden sich hier: https:// correctiv.org/faktencheck/. Die Seite von Bellingcat: https://www.bellingcat.com/ [07.02.2023]. 29.  „Unfortunately, the country is incompatible with Internet business at the moment.“ Reuters. (22.04.2014) https://www.reuters.com/article/ russia-vkontakte-ceo-idUSL6N0NE1HS20140422. 30. Ein Application Progamming Interface (API) erlaubt es Drittanbietern auf technisch vereinfachte Weise, ihre Apps in Telegram zu integrieren. Mehr dazu in der fortlaufend aktualisierten Anleitung: Telegram BOT API (o. D.) https://core.telegram.org/bots/api [07.02.2023]. 31.  700 Million Users and Telegram Premium. Telegram Blog. (08.2022) https://telegram.org/blog/700million-and-premium/de [07.02.2023]. 32. The Telegram app has a global doxing issue. Wired. (20.09.2022] https://www.wired.co.uk/article/ telegrams-doxing-problem [07.02.2023].

356     Anmerkungen

33. Zum Kanal Iran International s. Iran International. (o. D.) https://t.me/IranintlTV [07.03.2023]. Zu Telegram und den Protesten im Iran s. Iran-Proteste: Die Rolle der Telegram App. Deutsche Welle. (04.01.2018) https://www.dw.com/de/iran-protestedie-rolle-der-telegram-app/a-42032480 [07.02.2023]. 34.  Die Webseite bietet auch den Download der amerikanischen App-Version an: https://truthsocial. com/ [07.02.2023]. 35. Trumps App ist Stand März 2023 weder im deutschen AppStore noch auf Google Play verfügbar gewesen. Stattdessen findet sich bei Apple ein Trump-Tracker, der Neuigkeiten über seine Aktivitäten verbreitet. 36.  Der Begriff ist dem Artikel von Schulze, Matthias. Desinformation, entliehen. 37. Digital Dominance: A new global ranking of cyberpower throws up some surprises. The Economist. (17.09.2020) https://www.economist.com/scienceand-technology/2020/09/17/a-new-global-ranking-ofcyber-power-throws-up-some-surprises [07.03.2023]. 38.  CIA World Factbook Korea, North, https://www. cia.gov/the-world-factbook/countries/koreanorth/#communications [08.02.2023]. 39. Öffentlich zugängliche Dokumentationen zu diesem Thema sind rar. Ein Highlight ist der Konferenzbeitrag The All-Purpose Sword: North Korea’s Cyber Operations and Strategies. 2019 11th International Conference on Cyber Conflict: Silent Battle. Tallinn 2019. Der Hinweis auf Kim Jong-uns Informatikstudium dort auf S.  2. Informationen zur Unit 180 auf S. 7. Der Beitrag wurde erstellt von Mitarbeitern der Universität von Seoul, Süd-Korea. Eine leicht konsumierbare Aufbereitung seiner wesentlichen Inhalte findet sich auch als Video

Anmerkungen     357

auf YouTube. How North Korea Conducts Cyber Operations. (24.09.2020) https://www.youtube.com/ watch?v=KN1oWeGDfQA [08.02.2023]. 40. Critical Technology Tracker. Australian Strategic Policy Institute. (02.03.2023) https://techtracker.aspi. org.au/tech/all/?c1=cn&c2=us [02.03.2023]. Die Bewertungskriterien sind dort erläutert. 41.  Cyberattacken und wie Staaten darauf reagieren. Deutschlandfunk. (29.11.2021) https://www.deutschlandfunk.de/cyberattacken-und-wie-staaten-daraufreagieren-100.html [08.02.2023]. 42. Beijing’s costly plans for cybersecurity ‚self-sufficiency‘. Protocol. (20.07.2021) https://www.protocol. com/china/china-cybersecurity-self-sufficiency [08.02.2023]. 43. Hier zitiert nach Record Trend. (12.05.2022) https:// recordtrend.com/network-security/chinas-networksecurity-related-expenditure-is-expected-to-reach-us10-26-billion-in-2021-from-idc/ [08.02.2023]. Die Seite sammelt neueste Research-Daten und stellt sie öffentlich zur Verfügung. 44. As Biden stands by, Chinese hackers build dossiers on US citizens. The Hill. (11.08.2021) https://thehill. com/opinion/cybersecurity/567318-as-biden-standsby-chinese-hackers-build-dossiers-on-us-citizens/ [08.02.2023]. The Hill ist der größte unabhängige Berichterstatter über das Kapitol. 45.  China’s network security related expenditure is expected to reach US $10.26 billion in 2021. Record Trend, S. 2 [08.02.2023]. 46.  Chinas Digitalisierungsstrategie: Gefahr für das deutsche Geschäftsmodell. Institut der Deutschen Wirtschaft. IW-Kurzbericht 59/2021, 3. September 2021, S. 1.

358     Anmerkungen

47. Beijing’s costly plans for cybersecurity ‚self-sufficiency‘. Protocol. (20.07.2021) https://www.protocol. com/china/china-cybersecurity-self-sufficiency. [08.02.2023]. 48. US pushes for TikTok sale to resolve national security concerns. New York Times. (15.03.2023) https:// www.nytimes.com/2023/03/15/technology/tiktokbiden-pushes-sale.html [17.03.2023]. 49.  How Russia killed its tech industry. MIT Technology Review. (04.04.2023) https://www. technologyreview.com/2023/04/04/1070352/ ukraine-war-russia-tech-industry-yandex-skolkovo/. 50. China’s Tech Crackdown: A Year-in-Review. LawFare (07.01.2022) https://www.lawfareblog.com/chinastech-crackdown-year-review [08.02.2023]. 51. Top chinese companies on NASDAQ. Yahoo Finance. (08.06.2022) https://finance.yahoo.com/news/ top-chinese-companies-nasdaq-145128267.html [08.02.2023]. 52.  China state-owned giants to delist from US stock exchange. Al Jazeera. (12.08.2022) https://www. aljazeera.com/economy/2022/8/12/china-stateowned-giants-to-delist-from-us-stock-exchange [08.02.2023]. 53. Mehr dazu im Nachrichtendienst China.Table: Home Coming dürfte anhalten. China Table. (29.08.2022) https://table.media/china/professional-briefing [29.08.2022]. 54.  Five Chinese state-owned companies, under scrutiny in U.S., will delist from NYSE. Reuters. (12.08.2022) https://www.reuters.com/business/ finance/several-chinese-state-owned-companies-delistnyse-2022-08-12/ [08.02.2023]. 55. Landmark US-China audit deal spurs hunt for devils in the details. Financial Times (30.08.2022) https://

Anmerkungen     359

www.ft.com/content/322e1486-7c11-4582-aa3639799bf30c51 [08.02.2023]. 56. Hung, Tran. Delisting Chinese companies from the New York Stock Exchange: Signs of decoupling. Atlantic Council. (25.08.2022) https://www. atlanticcouncil.org/blogs/econographics/delistingchinese-companies-from-the-new-york-stockexchange-signs-of-decoupling/ [08.02.2023]. 57. Zur „Zukunftsstadt“ Shenzhen mit ihren HightechIndustrien im Norden von Hongkong s. Sieren, Frank. Shenzhen – Zukunft Made in China. München 2021. Zum Vergleich mit dem Silicon Valley s. dort S. 15/16. 58. Die neue Weltordnung – Wie umgehen mit China? Richard David Precht im Gespräch mit Frank Sieren. ZDF-Mediathek. (12.02.2023) https://www.zdf.de/ gesellschaft/precht/precht-richard-david-precht-imgespraech-mit-frank-sieren-100.html [13.02.2023]. 59.  Baisakova, Nurzat. Kleinhans, Jan Peter. The global semi-conductor value chain. A technology primer for policy makers. Stiftung Neue Verantwortung. (06.10.2020) https://www.stiftung-nv. de/de/publikation/global-semiconductor-value-chaintechnology-primer-policy-makers [08.02.2023]. 60. Gartner Says Worldwide Semiconductor Revenue Grew 26 % in 2021. Gartner News Room. (14.04.2022) https:// www.gartner.com/en/newsroom/press-releases/2022-0414-gartner-says-worldwide-semiconductor-revenue-grew26-percent-in-2021 [08.02.2023]. 61.  Federal Budget 2022. Investing in the future and securing stability. (16.03.2022) https://www. bundesregierung.de/breg-en/news/cabinet-federalbudget-2022-2016888 [07.03.2023].

360     Anmerkungen

62. Annual Threat Assessment of the National Intelligence Community. (02.2022) https://www.dni.gov/ files/ODNI/documents/assessments/ATA-2022Unclassified-Report.pdf, S. 6 [08.02.2023]. 63. Localization of Chip Manufacturing Rising. Taiwan to control 48 % of global foundry capacity in 2022. Trend Force. (25.04.2022) https://www.trendforce. com/presscenter/news/20220425-11204.html [08.02.2023]. 64. Taiwan says Fab4 Chip group held first senior officials meeting. Reuters. (25.02.2023) https://www.reuters. com/technology/taiwan-says-fab-4-chip-groupheld-first-senior-officials-meeting-2023-02-25/ [25.02.2023]. 65.  Share of integrated circuit (IC), integrated device (IDM), and fabless company sales in 2021, by HQ location. Statista. (26.01.2023) https://www.statista. com/statistics/1052972/ic-idm-and-fabless-sales-shareby-headquarter-location-of-company/ [08.02.2023]. 66.  Chip designers made bank in 2021 amid global shortage. The Register. (24.03.2022) https://www. theregister.com/2022/03/24/fabless_chip_designers_ made_bank/ [08.02.2023]. 67.  Share of integrated circuit (IC), integrated device (IDM), and fabless company sales in 2021, by HQ location, https://www.statista.com/statistics/1052972/ ic-idm-and-fabless-sales-share-by-headquarterlocation-of-company/ [08.02.2023]. 68.  Baisakova, Nurzat. Kleinhans, Jan-Peter. The global semi-conductor value chain, S. 13. 69.  U.S. Blacklists More Than 60 Chinese Firms, Including SMIC. Bloomberg. (18.12.2020) https:// www.bloomberg.com/news/articles/2020-12-18/u-

Anmerkungen     361

s-to-blacklist-smic-and-dozens-more-china-firmsreuters-says#xj4y7vzkg [08.02.2023]. 70.  Gartner Says Worldwide Semiconductor Revenue Grew 26 % in 2021. 71.  Biden signs $280 billion CHIPS and Science Act. The Verge. (09.08.2022) https://www.theverge. com/2022/8/9/23298147/biden-chips-actsemiconductors-subsidies-ohio-arizona-plant-china [08.02.2023]. 72. US bars ‚advanced tech‘ firms from building China factories for 10 years. BBC. (07.09.2022) https:// www.bbc.com/news/62803224 [08.02.2023]. 73.  Intel baut Chipfabrik in Magdeburg. ARD Tagesschau. (15.03.2022) https://www.tagesschau.de/ wirtschaft/unternehmen/intel-magdeburg-101.html [08.02.2023]. 74.  Milliardenpoker um Magdeburg. Die Welt. (11.01.2023) https://www.welt.de/wirtschaft/ plus243080269/US-Chipkonzern-Intel-Milliardenpoker-um-Magdeburg.html [08.02.2023]. 75.  The Inflation Reduction Act 2022. United States Environmental Protection Agency. (Aktualisiert 25.01.2023) https://www.epa.gov/green-powermarkets/inflation-reduction-act [08.02.2023]. 76.  Xi Ping wirft USA und Westen Unterdrückung Chinas vor. T-Online. (Aktualisiert 07.03.2023) https://www.t-online.de/nachrichten/ausland/ id_100139608/china-xi-jinping-wirft-usa-undwesten-unterdrueckung-vor.html [07.03.2023]. 77.  How are Washington and Beijing Utilizing Industrial Policy to Bolster Domestic Semiconductor Manufacturing? Center for Strategic and International Studies. (29.03.2022) https://www.csis.org/blogs/new-

362     Anmerkungen

perspectives-asia/how-are-washington-and-beijingutilizing-industrial-policy-bolster [09.02.2023]. 78.  Is China’s Semiconductor Strategy Working? London School of Economics and Political Sciences. (01.09.2022) https://blogs.lse.ac.uk/cff/2022/09/01/ is-chinas-semiconductor-strategy-working/ [09.02.2023]. 79.  Die ersten 7-nm-Chips aus China: Meilenstein bei SMIC. Heise online. (25.07.2022) https://www. heise.de/news/Neuer-Meilenstein-China-stelltChips-mit-7-Nanometer-Technik-her-7189351.html [09.02.2023]. 80.  European Chip Companies Fare Well in 2021 ‚Megasuppliers‘ List. EETimes Europe. (31.12 2021) https://www.eetimes.eu/european-chip-companiesfare-well-in-2021-megasuppliers-list/ [09.02.2023]. 81.  Evaluation of investments into chip production on the basis of the 2013 strategy. (07.04.2022) h t t p s : / / w w w. e u r o p a r l . e u r o p a . e u / d o c e o / document/E-9-2022-001405_EN.html [09.02.2023]. 82. In the global chips arms race, Europe makes its move. The Economist. (12.02.2022) https://www.economist. com/business/in-the-global-chips-arms-race-europemakes-its-move/21807603 [09.02.2023]. 83. Kleinhans, Jan-Peter. Hess, Julia. Denkena, Wiebke. Governments’ role in the global semiconductor value chain #1. Stiftung Neue Verantwortung. (07.06.2022) https://www.stiftung-nv.de/de/publication/ecamonitoring [09.02.2023]. 84.  2021 State of the Union address. (15.09.2021) https://ec.europa.eu/commission/presscorner/detail/ en/speech_21_4701 [09.02.2023]. 85. European Chips Act. (02.2022) https://ec.europa.eu/ info/strategy/priorities-2019-2024/europe-fit-digital-

Anmerkungen     363

age/european-chips-act_en#the-need-for-eu-action [09.02.2023]. 86.  Südkorea fördert seine Chiphersteller durch erhebliche Steuerreduktionen, die einer Subvention de facto gleichkommen. South Korea plans to invest $450bn to become chip ‚powerhouse‘. Nikkei Asia. (13.05.2021) https://asia.nikkei.com/Business/Tech/ Semiconductors/South-Korea-plans-to-invest-450bnto-become-chip-powerhouse [09.02.2023]. 87. Europas Chipoffensive: 43  Mrd.  € für die Aufholjagd. Handelsblatt. (08.02.2022) https://www. handelsblatt.com/politik/international/europeanchips-act-europas-chipoffensive-43-milliarden-eurofuer-die-aufholjagd/28048680.html [09.02.2023]. 88. ZDF Mediathek. (24.07.2022) https://www.zdf. de/nachrichten/heute-journal/henry-kissinger-exaussenminister-usa-100.html [09.02.2023]. 89.  Krisen sind Chancen. ARD Tagesthemen. (12.12.2022). 90. Bateman,  Jon. U.S.-China Technological „Decoupling“: A Strategy and Policy Framework. (22.05.2022) https:// carnegieendowment.org/2022/04/25/u.s.-chinatechnological-decoupling-strategy-and-policy-frameworkpub-86897 [09.02.2023]. Jon Bateman ist der Vorsitzende der National Security Commission on Artificial Intelligence (NSCAI) der USA. 91.  US chip makers hit by new China export rule. BBC. (02.09.2022) https://www.bbc.com/news/ business-62747401 [09.02.2023]. 92.  The ‚internet as we know it‘ is off in Iran. Here’s why this shutdown is different. CNN. (19.11.2019) https://edition.cnn.com/2019/11/19/middleeast/iraninternet-shutdown-intl/index.html [09.02.2023]. 93. Eine Übersicht der vom Iran getroffenen Maßnahmen findet sich in: Isfahani, Sayeh. The Internet has

364     Anmerkungen

no place in Khamenei’s vision for Iran’s future. Atlantic Council. (25.07.2022) https://www. atlanticcouncil.org/blogs/iransource/the-internethas-no-place-in-khameneis-vision-for-irans-future/ [09.02.2023]. Zum Verbot von VPN und anderen Tools s. Islamic Republic of Iran: Computer Crimes Law. (2012) S.  30, https://www.article19.org/data/ files/medialibrary/2921/12-01-30-FINAL-iranWEB%5B4%5D.pdf [09.02.2023]. 94. Die Internet Society ist nicht die einzige Organisation, die das tut. Ständig aktualisierte Zahlen in: Internet Shutdowns. (o. D.) https://pulse.internetsociety.org/ shutdowns [09.02.2023]. 95. Internet shutdowns: trends, causes, legal implications and impacts on a range of human rights. Report of the Office of the United Nations High Commissioner for Human Rights. (13.05.2022) https://documents-ddsny.un.org/doc/UNDOC/GEN/G22/341/55/PDF/ G2234155.pdf?OpenElement [09.02.2023]. 96.  Die Zahlen des zitierten UN-Berichts gehen auf die KeepItOn Coalition zurück, welche sie mit interessanten interaktiven Grafiken präsentiert. Taxonomy of a Shut Down. (o. D.) https://www. accessnow.org/keepiton/#coalition. Die technischen Tipps finden sich auf Working doc: Digital safety tips for network disruptions. (o. D.) https://docs. google.com/presentation/d/1KVj0Qzs5jPzrgRvwQ8 kzSBZNkGsuypDbwvXKVLMpipE/edit#slide=id.p [09.02.2023]. 97. Der Brief ist veröffentlicht und findet sich in: Marby to Fedorow. ICANN. (02.03.2022) https://www. icann.org/en/system/files/correspondence/marby-tofedorov-02mar22-en.pdf [09.02.2023].

Anmerkungen     365

98. Cord-cutting, Russian style: Could the Kremlin sever global internet cables? Atlantic Council. (31.01.2022) https://www.atlanticcouncil.org/ blogs/new-atlanticist/cord-cutting-russian-stylecould-the-kremlin-sever-global-internet-cables/ [09.02.2023]. 99.  In China, the ‚Great Firewall‘ Is Changing a Generation. Human Rights Watch. (01.09.2020) https://www.hrw.org/news/2020/09/01/chinagreat-firewall-changing-generation [09.02.2023]. 100.  North Korea Cyber Profile. Comparitech. (27.08.2021) https://www.comparitech.com/ blog/vpn-privacy/north-korea-cyber-profile/ [09.02.2023]. 101. Google kann zudem feststellen, wann bestimmte Inhalte von Dritten blockiert wurden. Google Government Detailed Removal Requests. (o. D.) https://transparencyreport.google.com/ government-removals/overview?hl=en Eine Auswertung der Daten findet sich in: https:// transparencyreport.google.com/governmentremovals/government-requests?hl= en [09.02.2023]. 102. GAIA-X. (o.  D.) https://www.data-infrastructure. eu/GAIAX/Navigation/EN/Home/home.html [09.02.2023]. 103. Merkels Handy steht seit 2002 auf US Abhörliste. Der Spiegel. (26.10.2013) https://www.spiegel.de/ politik/deutschland/nsa-ueberwachung-merkelsteht-seit-2002-auf-us-abhoerliste-a-930193.html [09.02.2023]. 104. Ausspähen unter Freunden geht überall. Wiener Zeitung. (31.05.2021) https://www.wienerzeitung.at/nachrichten/politik/europa/2106278-

366     Anmerkungen

Ausspaehen-unter-Freunden-geht-ueberall.html [09.02.2023]. 105. Titanpointe. (o.  D.) https://sketchfab.com/3dmodels/titanpointe-f65fc0abd8ba4c7da6cf0c6ea9 e39b07 [10.02.2023]. 106.  Die Research-Abteilung des US-Kongresses hat ein interessantes Dokument zusammengestellt, in dem die Technik und die möglichen Gefahren für die weltweiten Internetverbindungen dargestellt sind. Undersea Telecommunication Cables: Technology Overview and Issues for Congress. Congressional Research Service. Document R47237. (13.09.2022) https://crsreports. congress.gov/product/details?prodcode=R47237 [10.02.2023]. 107.  Facebook, Google lead latest undersea cable boom. (12.04.2021) https://www.fiercetelecom. com/telecom/facebook-google-continue-to-leadlatest-undersea-cable-boom [10.02.2023]. 108.  The Dunant subsea cable, connecting the US and mainland Europe, is ready for service. (03.02.2021) https://cloud.google.com/blog/ products/infrastructure/googles-dunant-subseacable-is-now-ready-for-service [10.02.2023]. 109. Submarine Cable Map. TeleGeography. (o. D.) https://www.submarinecablemap.com/ [10.02.2023]. 110. Snowden, Edward. Permanent Record. Frankfurt am Main 2019, S. 209 (deutsche Ausgabe des Originals von 2013). 111.  Titanpointe, The NSA’s Spy Hub in New York, Hidden in Plain Sight. The Intercept. (16.11.2016) https://theintercept. com/2016/11/16/the-nsas-spy-hub-in-new-

Anmerkungen     367

york-hidden-in-plain-sight/ [10.02.2023]. The Intercept ist eine amerikanische Non-ProfitOrganisation, die von dem Milliardär und eBayMitgründer Pierre Omidyar finanziert wird. Sie betreibt investigativen Journalismus. 112. Wer an Einzelheiten interessiert ist, sei auf sein bereits zitiertes Buch verwiesen. Edward Snowden, Permanent Record, S. 284–287. 113.  Buchanan, Ben. The Hacker and the State. Cambridge 2020. S. 25 und 28 ff. 114. Submarine communications cable. Wikipedia. (o. D.) https://en.wikipedia.org/wiki/Submarine_ communications_cable [10.02.2023]. 115.  Buchanan, Ben. The Hacker and the State. S. 16–19 und 35.

Anmerkungen: New Hackonomy – Die andere Plattformökonomie 1.  Wong, Caroline. How to talk to your kids about Cybersecurity. United States Cyber Security Magazine. (10.10.2022) https://www.uscybersecurity.net/ how-to-talk-to-your-kids-about-cybersecurity/ [10.02.2023]. The Hacker News (@thehackernews) findet sich auf Telegram unter  https://t.me/ thehackernews. 2.  Wirtschaftsschutz 2022. Präsentation des Bitkom. (31.08.2022) https://www.bitkom.org/sites/main/ files/2022-08/Bitkom-Charts_Wirtschaftsschutz_ Cybercrime_31.08.2022.pdf, S. 9 [10.02.2023]. 3.  Versicherer zu Cyberangriffen: Schäden „im Cyberspace nicht mehr versicherbar“. Heise online. (28.12.2022) https://www.heise.de/news/

368     Anmerkungen

Versicherungswirtschaft-ruft-bei-Cyberangriffen-nachdem-Staat-7443841.html [10.02.2023]. 4. Global cost of cybercrime topped $6 trillion in 2021. TechXplore. (10.05.2022) https://techxplore.com/ news/2022-05-global-cybercrime-topped-trilliondefence.html [10.02.2023]. Ferner: State of Cyber Security Report 2021. Accenture. (2022) https:// www.accenture.com/content/dam/accenture/final/acom-migration/custom/us-en/invest-cyber-resilience/ pdf/Accenture-State-Of-Cybersecurity-2021.pdf, S. 5ff [10.02.2023]. 5. Sicherheitslücke in Teams: Microsoft-Token im Klartext gespeichert. Heise online. (18.09.2022) https:// www.heise.de/news/Sicherheitsluecke-in-TeamsMicrosoft-Token-im-Klartext-gespeichert-7267922. html [10.02.2023]. 6. Die unterschiedlichen Bezeichnungen für die Gruppe finden sich in der sog. Malpedia des Fraunhofer FKIE. Malpedia. (o. D.) https://malpedia.caad.fkie. fraunhofer.de/actor/unc2452 [10.02.2023]. Sie erfasst bekannte Gruppen mit ihren diversen Namensvariationen und wird laufend aktualisiert. 7.  Cyber-attack: US and UK blame North Korea for WannaCry. BBC. (17.12.2017) https://www.bbc.com/ news/world-us-canada-42407488 [10.02.2023]. 8. A ‚Worst Nightmare‘ Cyberattack: The Untold Story. National Public Radio. (16.04.2021) https://www. npr.org/2021/04/16/985439655/a-worst-nightmarecyberattack-the-untold-story-of-the-solarwinds-hack [10.02.2023]. 9. Ein Beispiel dafür: DoppelPaymer Continues to Cause Grief Through Rebranding. Zscaler. (28.07.2021) https://www.zscaler.com/blogs/security-research/

Anmerkungen     369

doppelpaymer-continues-cause-grief-throughrebranding [10.02.2023]. 10. Zur ARPA siehe Kapitel 3, Der Aufstieg der IT zur Weltmacht, Abschnitt One Network to rule them all. 11.  Levy, Steven. Hackers. Heroes of the modern Computer Revolution. New York 1984, S. 23 sowie S. 130/131. 12.  Krieg im Internet/Darknet. ZDF Dokumentation. (30.08.2018) https://www.youtube.com/ watch?v=ifxkayMGoko [10.02.2023]. 13. Zerodium Homepage. (o. D.) [https://zerodium.com/ [10.02.2023]. 14. HackerOne. (o.  D.) https://www.hackerone.com/ hackers [10.02.2023]. 15.  Dellago, Matthias. Woods, Daniel W. Simpson, Andrew C. Characterising 0-Day Exploit Brokers. (02.06.2022) https://weis2022.econinfosec.org/wpcontent/uploads/sites/10/2022/06/weis22-dellago.pdf, S. 5 [10.02.2023]. 16.  Stand November 2022. Microsoft Bug Bounty Program. (o. D.) https://www.microsoft.com/en-us/ msrc/bounty [10.02.2023]. 17. Microsoft Digital Defense Report 2022, S. 39. https:// query.prod.cms.rt.microsoft.com/cms/api/am/binary/ RE5bUvv [10.02.2023]. 18. 16Shop Targets Cash App with Latest Phishing Kit. ZeroFox. (01.03.2021) https://www.zerofox.com/ blog/16shop-cash-app-phishing-kit/ [10.02.2023]. Wer sich über die technisch interessante Implementierung von 16Shops informieren möchte, findet einen ergänzenden Überblick auf: 16Shop Phishing Gang Goes After PayPal Users. Threatpost. (21.01.2020) https://threatpost.com/16shopphishing-gang-paypal-users/152064/ [10.02.2023].

370     Anmerkungen

19. Robin Banks might be robbing your bank. IronNet. (26.07.2022) https://www.ironnet.com/blog/ robin-banks-a-new-phishing-as-a-service-platform [10.02.2023]. 20.  Robin Banks Phishing Service for Cybercriminals Returns with Russian Server. The Hacker News. (07.11.2022) https://thehackernews.com/2022/11/ robin-banks-phishing-service-for.html [10.02.2023]. 21.  Netcraft Homepage. (o.  D.) [https://www.netcraft. com/ [10.02.2023]. 22.  FBI says it ‚hacked the hackers‘ to shut down major ransomware group. National Public Radio. (26.01.2023) https://www.npr. org/2023/01/26/1151696092/fbi-says-it-hackedthe-hackers-to-shut-down-major-ransomware-group [10.02.2023]. 23.  Solche Fälle werden nur selten bekannt. Ein Beispiel dafür ist der des Russen Denis Mihajlovic Dubnikov, dessen das FBI habhaft werden konnte. Alleged Russian Cryptocurrency Money Launderer Extradited from the Netherlands to the United States. United States Department of Justice. (17.08.2022) https://www.justice.gov/usao-or/pr/alleged-russiancr yptocurrency-money-launderer-extraditednetherlands-united-states [10.02.2023]. 24. Top 5 Hacker Forums on the Deep and Dark Web in 2022. Webz.io. (29.06.2022) https://webz.io/dwp/ top-5-hacker-forums-on-the-deep-and-dark-webin-2022/ [10.02.2023]. Übersetzung des Autors. 25. Ransomware gangs seek people skills for negotiations. Computer Weekly. (09.07.2021) https:// www.computer weekly.com/news/252503773/ Ransomware-gangs-seek-people-skills-for-negotiations [10.02.2023].

Anmerkungen     371

26. Ransomware-as-a-Service: Enabler of Widespread Attacks. TrendMicro. (05.10.2021) https://www. trendmicro.com/vinfo/us/security/news/cybercrimeand-digital-threats/ransomware-as-a-service-enablerof-widespread-attacks [10.02.2023]. 27. Harding, Emily. Ghoorhoo, Harshana. Hard Choices in a ransomware attack. Center for Strategic and International Studies, S. 3 und S. 13. (28.09.2022) https:// www.csis.org/analysis/hard-choices-ransomware-attack [10.02.2023]. 28. Cost of a Data Breach 2022 Report. IBM Security, S. 10. (07. 2022) https://www.ibm.com/downloads/ cas/3R8N1DZJ [10.02.2023]. 29.  Deutsche Windtechnik hit by targeted cyberattack. Renewables Now. (14.04.2022) https:// renewablesnow.com/news/deutsche-windtechnik-hitby-targeted-cyberattack-781048/ [10.02.2023]. 30. Team Jorge: Wahlmanipulation auf Bestellung? ZDF heute (15.02.2023) https://www.zdf.de/nachrichten/ politik/team-jorge-israel-desinformation-wahlen-100. html [19.02.2023]. 31.  Eine kritische Betrachtung der angebotenen Leistungen von Jorge in: Team Jorge und angeblich autonome Bots. Deutschlandfunk Nova. (17.02.2023) https://www.deutschlandfunknova.de/beitrag/wahlmanipulation-auf-bestellung-team-jorge-und-seinelegenden [19.02.2023]. 32.  Atlas Intelligence Group (A.I.G.) – The Wrath of a Titan. (20.07.2022) https://cyberint.com/blog/ research/atlas-intelligence-group/ [10.02.2023]. 33. Stand Juli 2022. Sellix beschreibt seinen Geschäftsgegenstand so: „Sell subscriptions, tokens, serial keys, digital downloads, video courses, softwares and licenses in a fast, easy and secure way“. Sellix Homepage. (08.03.2023) https://sellix.io/ [08.03.2023].

372     Anmerkungen

34.  A.I.G. Post vom 27.10.2022 und 29.10.2022 https://t.me/weareaig. 35.  „With our connection in some police station we can check and search people’s personally information … Service price fix 500 € per query“. Atlas Intelligence Group (A.I.G.) – The Wrath of a Titan. 36.  Hacker Groups take to Telegram, Signal and Darkweb to assist Protestors in Iran. Check Point Blog. (28.09.2022) https://blog.checkpoint. com/2022/09/28/hacker-groups-take-to-telegramsignal-and-darkweb-to-assist-protestors-in-iran/ [10.02.2023]. 37. The Atlas Intelligence Group is now hacking Russian sites as some Ukrainian friends asked them to do so. The Tech Outlook. (15.09.2022) https://www. thetechoutlook.com/news/technology/security/theatlas-intelligence-group-is-now-hacking-russian-sitesas-some-ukrainian-friends-asked-them-to-do-so/ [10.02.2023]. 38. Microsoft Digital Defense Report 2022, S. 52. 39. Hackers looted $45 Mio. in global ATM heist. Info Security Magazine. (10.05.2013) https://www.infosecurity-magazine.com/news/hackers-looted-45million-in-global-atm-heist/ [10.02.2023]. 40. Cybercriminals ‚drained ATMs‘ in $45 m world bank heist. BBC. (10.05.2013) https://www.bbc.com/news/ world-us-canada-22470299 [10.02.2023]. 41.  Brazilian Prilex Hackers Resurfaced With Sophisticated Point-of-Sale Malware. The Hacker News. (29.09.2022) https://thehackernews. com/2022/09/brazilian-prilex-hackers-resurfaced.html [11.02.2023].

Anmerkungen     373

42.  Crypto Bridge Nomad Drained of Nearly $200M in Exploit. CoinDesk Tech. (02.08.2022) https:// www.coindesk.com/tech/2022/08/02/nomadbridge-drained-of-nearly-200-million-in-exploit/ [11.02.2023]. 43.  Nomad Bridge Funds Recovery Process. Twitter. (03.08.2022) https://twitter.com/nomadxyz_/ status/1554679735006859264 [11.02.2023]. 44.  Zur Ronin Bridge: Axie Infinity’s Ronin Network Suffers $625M Exploit. CoinDesk Tech. (29.03.2022) https://www.coindesk.com/tech/2022/03/29/axieinfinitys-ronin-network-suffers-625m-exploit/ [11.02.2023]. Zur Wormhole Bridge: Jump Trading Backstops Wormhole’s $320M Exploit Loss. CoinDesk Business. (03.02.2022) https://www. coindesk.com/business/2022/02/03/jump-tradingbackstops-wormholes-320m-exploit-loss-sources/ [11.02.2023]. 45. It’s Been a Minute. Guess How Much Crypto’s Been Stolen Lately? Gizmodo. (09.09.2022) https:// gizmodo.com/how-much-crypto-stolen-last-threemonths-bitcoin-1849461714 [11.02.2023]. 46.  As Deepfakes Flourish, Countries Struggle With Response. New York Times. (22.01.2023) https:// www.nytimes.com/2023/01/22/business/media/ deepfake-regulation-difficulty.html [11.02.2023]. 47.  BlueBenx Homepage. Explore the crypto economy. (o. D.) https://bluebenx.com/ [23.01.2023]. 48.  BlueBenx fires employees, halts funds withdrawal citing $32M hack. Cointelegraph. (14.08.2022) https://cointelegraph.com/news/bluebenx-firesemployees-halts-funds-withdrawal-citing-32m-hack [11.02.2023].

374     Anmerkungen

49.  Krypto-Diebstahl mit Deepfake eines Hologramms beschert 32 Mio. Dollar. Heise online. (25.08.2022) https://www.heise.de/news/Krypto-Diebstahl-mitDeepfake-eines-Hologramms-beschert-32-MillionenDollar-7242635.html [11.02.2023]. 50.  Morgan Stanley to pay $60 Mio. to resolve data security lawsuit. Reuters. (03.02.2022) https://www. reuters.com/markets/funds/morgan-stanley-pay60-mln-resolve-data-security-lawsuit-2022-01-02/ [11.02.2023]. 51. Former Uber security chief convicted of covering up 2016 data breach. Washington Post. (05.10.2022) h t t p s : / / w w w. w a s h i n g t o n p o s t . c o m / t e c h n o logy/2022/10/05/uber-obstruction-sullivan-hacking/ [11.02.2023]. 52. Former Uber security chief convicted for concealing a felony. BBC. (06.10.2022) https://www.bbc.com/ news/technology-63157883 [11.02.2023]. 53. Silent Librarian. Malpedia. (o. D.) https://malpedia. caad.fkie.fraunhofer.de/actor/silent_librarian [11.02.2023]. 54.  Iranian MABNA Hackers. FBI Most Wanted. (23.03.2018) https://www.fbi.gov/wanted/cyber/ iranian-mabna-hackers [11.02.2023]. 55. Cyberangriffe aus Iran: APT Mabna Institute/Silent Librarian. Verfassungsschutz Baden-Württemberg. (30.04.2021) https://www.verfassungsschutzbw.de/,Lde/Cyberangriffe+aus+Iran_+APT++_ Mabna+Institute_Silent+Librarian_. APT steht für Advanced Persistent Threat [11.02.2023]. 56.  Iran-Linked Threat Actor The MABNA Institute’s Operations in 2020. Recorded Future. Insikt Group. (21.04.2021) https://www.recordedfuture.com/iranthreat-actor-mabna-2020-operations [11.02.2023].

Anmerkungen     375

57. Top 5 Hacker Forums on the Deep and Dark Web in 2022. Dark Web News. (29.06.2022) https://webz.io/ dwp/top-5-hacker-forums-on-the-deep-and-dark-webin-2022/ [11.02.2023]. 58.  Why do Hackers Attack Dark Web Forums? Dark Web News. (08.06.2022) https://webz.io/dwp/whydo-hackers-attack-dark-web-forums/ [11.02.2023]. 59. Buchanan, Ben. The Hacker and the State, S. 242 ff. 60. Eine solide Darstellung des Wissensstandes über Unit 8200 basierend auf frei zugänglichen Quellen findet sich in einer Studie der ETH Zürich: CSS Cyber Defense Report. The Israeli Unit 8200. An OSINTbased Study (2019) https://css.ethz.ch/content/dam/ ethz/special-interest/gess/cis/center-for-securitiesstudies/pdfs/Cyber-Reports-2019-12-Unit-8200.pdf [11.02.2023]. 61. IDF vets of intel unit 8200 behind one of the top 10 VCs in the world. Jerusalem Post. (01.01.2017) https://www.jpost.com/Business-and-Innovation/ Tech/IDF-vets-of-intel-unit-8200-behind-one-of-thetop-10-VCs-in-the-world-476945 [11.02.2023]. 62. Unit 8200: The only way to succeed in high-tech? Geektime. (07.09.2022) https://www.geektime. com/unit-8200-not-the-only-way-to-high-tech/ [11.02.2023]. 63.  NASDAQ Stock Screener. (01.11.2022) https:// www.nasdaq.com/market-activity/stocks/screener [11.02.2023]. 64.  Israel Mobilizes Tech Talent Through Unit 8200. Bismarck Brief. (14.09.2022) https://brief.bismarckanalysis.com/p/israel-mobilizes-tech-talent-through [11.02.2023]. 65. U.S., Israel developed Flame computer virus to slow Iranian nuclear efforts, officials say. Washington

376     Anmerkungen

Post. (19.06.2012) https://www.washingtonpost. com/world/national-security/us-israel-developedcomputer-virus-to-slow-iranian-nuclear-effortsofficials-say/2012/06/19/gJQA6xBPoV_story.html [11.02.2023]. 66.  SolarWinds hack explained: Everything you need to know. TechTarget. (29.06.2022) https:// www.techtarget.com/whatis/feature/SolarWindshack-explained-Everything-you-need-to-know [11.02.2023]. 67. Cyber Threat Intelligence Report, S. 2. (08.01.2021) https://www.uscybersecurity.net/csfi-cti-reportjan-8-2021.pdf [11.02.2023]. 68.  Viele interessante Details zu dem JahrhundertHack und seinen Konsequenzen finden sich neben den hier erwähnten Zitaten in einem Beitrag von National Public Radio (NPR). A ‚Worst Nightmare‘ Cyberattack: The Untold Story. National Public Radio. (16.04.2021) https://www.npr. org/2021/04/16/985439655/a-worst-nightmarecyberattack-the-untold-story-of-the-solarwinds-hack [11.02.2023]. 69.  SolarWinds hackers, Nobelium, once again strike global IT supply chains, Microsoft warns. ZDNet. (25.10.2021) https://www.zdnet.com/article/ solar winds-hacking-group-nobelium-is-nowtargeting-the-global-it-supply-chain-microsoft-warns/ [11.02.2023]. 70.  GRU hackers destructive malware and international Cyber Attacks. (o. D.) https://www.fbi.gov/ wanted/cyber/gru-hackers-destructive-malware-andinternational-cyber-attacks [13.02.2023]. 71.  Eine ganze Reihe von Möglichkeiten ist beschrieben in: How To Bypass Internet Shutdown.

Anmerkungen     377

MysteriumNetwork. (19.11.2020) https://www. mysterium.network/post/how-to-bypass-internetshutdown [13.02.2023]. 72. Twitter. @YourAnonNews.  24.02.2022. 73. 4chan Homepage. (o.  D.) https://www.4chan.org/ [27.01.2023]. Das Aufrufen der Seite kann ein paar Sekunden dauern, da sie vor dem Öffnen eine Sicherheitsüberprüfung durchführt. 74.  What is Anonymous? How the infamous ‚hacktivist‘ group went from 4chan trolling to launching cyberattacks on Russia. CNBC make it. (25.03.2022) https://www.cnbc.com/2022/03/25/ what-is-anonymous-the-group-went-from-4chan-tocyberattacks-on-russia.htm [13.02.2023]. 75. Zum Beispiel auf Telegram: https://web.telegram. org/k/#@ANONM0S]. Zum Twitter-Manifest @ YourAnonNews. 01.05.2019. 76. #Anonymous have hacked #Iranian drones and now are in control. Check your monitors we left you a little message. Your flights are useless against our power. 77.  Message to Vladimir Putin. (26.02.2022) https:// w w w. y o u t u b e . c o m / w a t c h ? v = Up Y J - M w 1 t r M [13.02.2023]. Zur Botschaft an Ibrahim Raisi: Anonymous Message To Iranian President. (24.09.2022) https://www.youtube.com/ watch?v=qXKNA4XvNUQ [13.02.2023]. 78.  These are the two most hacked devices in smart homes. Avira Blog. (19.02.2021) https://www.avira. com/en/blog/these-are-the-two-most-hacked-devicesin-smart-homes [13.02.2023]. 79.  How to protect your baby monitor from being hacked. NordVPN Blog. (17.04.2022) https:// nordvpn.com/de/blog/baby-monitor-iot-hacking/ [13.02.2023].

378     Anmerkungen

80. Nest camera hacker threatens to kidnap baby, spooks parents. NBC News. (18.12.2018) https://www. nbcnews.com/news/us-news/nest-camera-hackerthreatens-kidnap-baby-spooks-parents-n949251 [13.02.2023]. 81.  Complete WiFi Hacking Course: Beginner to Advanced. (01.2022) https://www.udemy.com/course/ complete-wifi-hacking-course/ [13.02.2023]. 82.  Die Kamera als Einfallstor. Süddeutsche Zeitung. (06.11.2020) https://www.sueddeutsche.de/digital/ ueberwachungskamera-sicherheit-gehackt-1.5103304 [27.01.2023].

Anmerkungen: Im Kellergewölbe des Internets 1.  NRL History. (o.  D.) https://www.nrl.navy.mil/ About-Us/History/ [13.02.2023]. 2. Die entsprechende E-Mail von Michael Reed ist veröffentlicht auf der Webseite von Cryptome, einer Art Mini-Wikileaks. TOR Made for USG Open Source Spying Says Maker. (22.03.2011) https://cryptome. org/0003/tor-spy.htm [13.02.2023]. 3.  Die Liste wird fortlaufend aktualisiert. TOR Node List. (o. D.) https://www.dan.me.uk/tornodes [13.02.2023]. 4. Dazu gehören Freenet, I2P, ZeroNet und das Riffle des MIT. Letzteres erhebt den Anspruch, sicherer zu sein als TOR. Das Onion-Netz ist dennoch das am meisten genutzte. Wer mit guten oder schlechten Absichten in das Dark Web abtauchen will, tut das in der Regel im Onion-Netz. 5. TOR Project History. (o. D.) https://www.torproject. org/about/history/ [13.02.2023].

Anmerkungen     379

6. TOR Made for USG Open Source Spying Says Maker (siehe oben, Anmerkung 2). 7. Nach IRS Code 501(c)(3). Who funds TOR? TOR Project. (o. D.) https://support.torproject.org/misc/. 8. Die TOR-Adresse lautet: http://facebookwkhpilne mxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion. Wer sie mühelos erreichen möchte, sucht am besten in einem Browser wie Chrome oder Firefox nach „Facebook Onion Address“ und kopiert sie dann in das Adressfeld des TOR-Browsers. 9.  Die CIA ist mit TOR erreichbar unter: Central Intelligence Agency. (o. D.) http://ciadotgov4sjwlzi hbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion [11.03.2023]. 10.  CIA’s Latest Layer: An Onion Site. CIA Stories. (07.05.2019) https://www.cia.gov/stories/story/ciaslatest-layer-an-onion-site/ [13.02.2023]. 11. Black Cloud. (o.  D.) http://bcloudwenjxgcxjh6 uheyt72a5isimzgg4kv5u74jb2s22y3hzpwh6id. onion/; SecureDrop. (o. D.) http://sdolvtfhatvsysc6l 34d65ymdwxcujausv7k5jk4cy5ttzhjoi6fzvyd.onion/ [13.02.2023]. 12. Deep Web. Reddit. (o.  D.) https://www.reddit.com/r/ deepweb/ [13.02.2023]. 13.  Homepage Onion Index. (o.  D.) http://oniondxj xs2mzjkbz7ldlflenh6huksestjsisc3usxht3wqgk6a6 2yd.onion/. [11.03.2023]. Der Name Torch ist ein Kompositum von TOR und SEARCH. Homepage Torch. (o. D.) http://xmh57jrknzkhv6y3ls3ubitzfqnkr wxhopf5aygthi7d6rplyvk3noyd.onion/ [13.02.2023]. 14. Stand November 2022. http://donionsixbjtiohce24ab fgsffo2l4tk26qx464zylumgejukfq2vead.onion/onions. php [13.02.2023].

380     Anmerkungen

15. Die Seite wird laufend aktualisiert. Dark Web Wiki. Scam Lists. (o.  D.) https://darkweb.wiki/scam-list/ [13.02.2023]. 16.  Alleged Hydra Administrator Dmitry Pavlov Reportedly Arrested in Russia. Bitcoin News. (16.04.2022) https://news.bitcoin.com/alleged-hydraadministrator-dmitry-pavlov-reportedly-arrested-inrussia/ [13.02.2023]. 17.  Illegaler Darknet-Marktplatz „Hydra Market“ abgeschaltet. BKA Pressemitteilungen (05.04.2022) https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2022/Presse2022/220405_PM_ IllegalerDarknetMarktplatz.html [13.02.2023]. 18. Justice Department Investigation Leads to Shutdown of Largest Online Darknet Marketplace. United States Department of Justice. (05.04.2022) https://www. justice.gov/opa/pr/justice-department-investigationleads-shutdown-largest-online-darknet-marketplace [13.02.2023]. 19.  Auf seiner Webseite wirbt Chainalysis explizit mit seiner Fähigkeit, Krypto-Kriminalität aufzudecken. Leverage Chainalysis to detect and investigate crypto crime. (o. D.) https://www.chainalysis.com/solutions/ investigations/ [13.02.2023]. 20. Polizei gelingt Schlag gegen Darknet-Nutzer. Deutsche Welle. (12.01.2021) https://www.dw.com/de/polizeigelingt-schlag-gegen-darknet-nutzer/a-56201444 [13.02.2023]. 21. Australians who view live streaming of child sexual abuse: An analysis of financial transactions. Australian Institute of Criminology. (19.02.2022) https://www. aic.gov.au/publications/tandi/tandi589 [13.02.2023]. 22.  Child pornography livestreamed from Philippines accessed by hundreds of Australians. 7News.com.

Anmerkungen     381

(19.02.2020) https://7news.com.au/news/crime/childpornography-livestreamed-from-philippines-accessedby-hundreds-of-australians-c-705273 [13.02.2023]. 23. Interview mit Markus Hartmann, Leiter der Zentralund Ansprechstelle Cybercrime (ZAC) in NRW. Rheinische Post (27.02.2023), S. A6.

Anmerkungen: Digitale Grenzverschiebung 1.  A Short History of the Metaverse. (2022) https:// w w w. y o u t u b e . c o m / w a t c h ? v = - D z G a o L h 0 C 0 [24.02.2023]. 2. Siehe Kap. 3, Der Aufstieg der IT zur Weltmacht, Abschnitt One network to rule them all. 3. Mark Zuckerberg führt diese virtuelle Welt in einem YouTube-Video vor, das als allgemeinverständlicher, nicht-technischer Einstieg in das Thema sehr geeignet ist. The Metaverse and How We’ll Build It Together. (14.04.2021) https://www.youtube. com/watch?v=Uvufun6xer8 [11.03.2023]. Wer weniger Zeit als eine gute Stunde dafür investieren will, kann sich die achtminütige Zusammenfassung auf YouTube ansehen: https://www.youtube.com/ watch?v=b9vWShsmE20 [24.02.2023]. 4.  Connect 2021: Our vision for the metaverse. (28.10.2021) https://tech.fb.com/ar-vr/2021/10/ c o n n e c t - 2 0 2 1 - o u r - v i s i o n - f o r - t h e - m e t a ve r s e / [24.02.2023]. Über die Strategie und Ziele der Werbekampagne bietet das Wall Street Journal einen Überblick: Meta’s New Ad Campaign reminds people that VR is already here. (07.09.2023) https://www.wsj. com/articles/metas-new-ad-campaign-reminds-peoplethat-vr-is-already-here-c77afc1c [16.10.2023].

382     Anmerkungen

5. Colombia court moves to metaverse to host hearing. Reuters. (24.02.2023) https://www.reuters.com/ world/americas/colombia-court-moves-metaversehost-hearing-2023-02-24/ [26.02.2023]. 6.  Microsoft to acquire Activision Blizzard in $68.7 billion deal. CNN. (18.01.2022) https://edition. cnn.com/2022/01/18/tech/microsoft-activisionblizzard-acquisition/index.html [24.02.2023]. Zum Vertragsabschluss im Oktober 2023 siehe Microsoft closes $69B Activision deal, overcoming regulators objections. Wall Street Journal. (13.10.2023) https:// www.nytimes.com/2023/10/13/technology/microsoftactivision-blizzard-deal-closes.html [13.10.2023]. 7. These 8 Tech Giants Have Invested Big in The Metaverse. MUO. (16.02.2022) https://www.makeuseof. com/companies-investing-in-metaverse/ [24.02.2023]. 8. Value creation in the metaverse. McKinsey (06.2022), S. 19. https://www.mckinsey.com/capabilities/growthmarketing-and-sales/our-insights/value-creation-inthe-metaverse [24.02.2023]. 9.  Metaverse. More Evolution than Revolution? Morgan Stanley Research. (23.02.2022) https:// www.morganstanley.com/ideas/metaverse-investing/ [24.02.2023]. 10. Nikeland. (o.  D.) https://www.roblox.com/ games/7462526249/NIKELAND-CUP-CLASH [24.02.2023]. 11. The Amazing Ways Nike is using the Metaverse, Web3 and NFTs. Forbes. (01.06.2022) https://www.forbes. com/sites/bernardmarr/2022/06/01/the-amazingways-nike-is-using-the-metaverse-web3-and-nfts. [26.02.2023]. Wer sich für das Konzept und die Details des Nikeland interessiert, findet mehr dazu hier: What is Nikeland? A Guide to Nike’s Metaverse.

Anmerkungen     383

Metaroids. (17.08.2022) https://metaroids.com/learn/ what-is-nikeland/ [26.02.2023]. 12. Die Produkte und ihre Preise in der Krypto-Währung Ether finden sich u. a. im Shop von OpenSea: Nike Cryptokicks. (07.02.2023) https://opensea.io/ collection/rtfkt-nike-cryptokicks [26.02.2023]. 13. Nike Acquires RTFKT Studios. Nftnow. (13.12.2021) https://nftnow.com/news/nike-acquires-rtfkt-nftstudios/ [26.02.2023]. 14.  Zur Interoperabilität und anderen Themen gibt es ein interessantes Interview mit Mark Zuckerberg auf YouTube. Web3/Metaverse Chat With Mark Zuckerberg. (2021, 25:49) https://www.youtube.com/ watch?v=iwyyxEJCIuU [26.02.2023]. 15.  Eine empfehlenswerte, praxisorientierte Erklärung von NFTs und des zugehörigen Ökosystems findet sich auf: WTF is RTFKT. (o. D.) https://rtfkt.com/ wtf [26.02.2023]. Für alle, die keine amerikanischen Unterhaltungsfilme schauen: WTF steht für „what the fuck“. 16.  Meta Enables Cross-Platform NFT Posting on Instagram and Facebook. NFTGATORS. (29.08.2022) https://www.nftgators.com/metaenables-cross-platform-nft-posting-on-instagram-andfacebook/ [26.02.2023]. 17.  Microsoft and Enjin Bring Cross-Platform Custom NFTs to Minecraft. Coindesk. (11.02.2021) https:// www.coindesk.com/markets/2021/02/11/microsoftand-enjin-bring-cross-platform-custom-nfts-tominecraft/ [26.02.2023]. 18.  Zu Ocavu, vormals Seek: Seek Launches CrossPlatform NFT Solution, Solving Lack of Interoperability in the Metaverse. GlobeNewswire. (16.12.2021) https://www.globenewswire.com/

384     Anmerkungen

news-release/2021/12/16/2353711/0/en/SeekLaunches-Cross-Platform-NFT-Solution-SolvingLack-of-Interoperability-in-the-Metaverse.html [26.02.2023]. 19. Siehe Kap. 4, Die Transformation der Wirtschaft, Abschnitt Das Ende der Zentralisierung? – KryptoWirtschaft und Blockchains. 20. Ein Blick auf Pavia lohnt sich, da alle hier diskutierten Charakteristika des spatialen Web 3.0 verwirklicht werden. Dieses und andere frühe und sehr interessante Metaverse-Projekte der Vertreter des freien Webs sind in folgendem YouTube-Video zu sehen: Die besten METAVERSE Projekte, die das Internet komplett verändern werden. (10.2022) https://www.youtube.com/ watch?v=Rt9xT_jVhyw [26.02.2023]. Speziell zu Pavia siehe die Zeitmarke 00:28 bis 02:24. 21.  Google and NASA Achieve Quantum Supremacy. (23.10.2019) https://www.nasa.gov/feature/ames/ quantum-supremacy [26.02.2023]. 22.  Eine Würdigung seiner Leistung findet sich in: Remembering Paul Benioff, renowned scientist and quantum computing pioneer. Argonne National Laboratory. (11.05.2022) https://www.anl.gov/article/ remembering-paul-benioff-renowned-scientist-andquantum-computing-pioneer [26.02.2023]. 23.  China Is Pulling Ahead in Global Quantum Race, New Studies Suggest. Scientific American. (15.07.2021) https://www.scientificamerican.com/ article/china-is-pulling-ahead-in-global-quantum-racenew-studies-suggest/ [26.02.2023]. 24. Siehe Kap. 3, Der Aufstieg der IT zur Weltmacht, Abschnitt Frische Chips aus Texas. 25. Silicon chips are reaching their limit. Here’s the future. Techradar. (28.07.2018) https://www.techradar.com/

Anmerkungen     385

news/silicon-chips-are-reaching-their-limit-heres-thefuture [26.02.2023]. 26.  After Moore’s law. The Economist Technology Quarterly. (12.03.2016) https://www.economist.com/ technology-quarterly/2016-03-12/after-moores-law. Dort findet sich auch ein graphischer Überblick über das von Experten erwartete Ende von Moores Law mit dem bezeichnenden Titel: Faith No Moore. Selected predictions for the End of Moore’s Law [26.02.2023]. 27.  Das Licht verbreitet sich mit knapp 300.000 km/s. Für ihre Forschungen über Quantenverschränkung erhielten drei Wissenschaftler im Jahr  2022 den Nobelpreis. Es handelt sich um den Franzosen Alain Aspect, den Amerikaner John Clauser und den Österreicher Anton Zeilinger: Nobelpreis für Physik 2022. Welt der Physik (04.10.2022) https://www. weltderphysik.de/thema/nobelpreis/nobelpreis-fuerphysik-2022/ [26.02.2023]. 28.  Ein Quantencomputer mit 1121 Qubits. Digitale Welt. (18.03.2021) https://digitaleweltmagazin.de/ interviews/ein-quantencomputer-mit-1121-qubits/ [07.02.2023). Einen Gesamtüberblick über IBMs Quantum-Entwicklungsplan nach Arbeitsfeldern bis 2026 findet sich in: The IBM Quantum Development Roadmap. IBM. (12.2022) https://www.ibm.com/ quantum/roadmap [26.02.2023]. 29.  IBMs Heron-Projekt ist ein erster Schritt in diese Richtung. Hardware statt Qubits: Neue Wege bei Quantencomputern. Heise online. (10.01.2023) https://www.heise.de/hintergrund/Hardware-stattQubits-Neue-Wege-bei-Quantencomputern-7450807. html [26.02.2023]. 30.  Lösungen für komplexe Zusammenhänge. Die Bundesregierung. Presseinformation. (15.01.2021)

386     Anmerkungen

https://www.bundesregierung.de/breg-de/aktuelles/ quantencomputing-1836542 [26.02.2023]. 31. Vorhang auf: Fraunhofer und IBM weihen Quantencomputer ein. Fraunhofer Presseinformation. (15.06.2021) https://www.fraunhofer.de/de/presse/ presseinformationen/2021/juni-2021/fraunhofer-undibm-weihen-quantencomputer-ein.html [26.02.2023]. 32.  Ein Quantencomputer mit 1121 Qubits. Digitale Welt. (18.03.2021) https://digitaleweltmagazin.de/ interviews/ein-quantencomputer-mit-1121-qubits/ [26.02.2023]. 33. Europas erster Quantencomputer mit mehr als 5000 Qubits in Jülich gestartet. Forschungszentrum Jülich. Pressemitteilung. (17.01.2022) https://www.fz-juelich. de/de/aktuelles/news/pressemitteilungen/2022/202201-17-juniq-europas-erster-quantencomputer-mit5000-qubits [26.02.2023]. 34.  Quantum computing: An emerging ecosystem and industry use cases. McKinsey. (12.2021) S. 16. https:// www.mckinsey.com/capabilities/mckinsey-digital/ourinsights/quantum-computing-use-cases-are-gettingreal-what-you-need-to-know [26.02.2023]. 35. Azure Quantum. (o.  D.) https://azure.microsoft. com/en-us/products/quantum/#overviewQuantenComputer [26.02.2023]. 36.  Highlights of the IBM Quantum Summit 2022. IBM Quantum. (10.11.2022) https://www.ibm.com/ quantum [26.02.2023]. 37.  Quantum computing: An emerging ecosystem and industry use cases, S. 13 und 16 [26.02.2023]. 38. Envisioning a new wave in power. IBM Case Studies. (2020) https://www.ibm.com/case-studies/daimler/ [25.01.2023]. Für Mitsubishi Chemicals: In quantum pursuit of game-changing power sources. (2020)

Anmerkungen     387

https://www.ibm.com/case-studies/mitsubishichemical/ [26.02.2023]. 39.  Around 2.5 billion more people will be living in cities by 2050, projects new UN report. UN Department of Economic and Social Affairs. (2018) https:// www.un.org/en/desa/around-25-billion-more-peoplewill-be-living-cities-2050-projects-new-un-report [26.02.2023]. 40.  Critical Reasons for Crashes Investigated in the National Motor Vehicle Crash Causation Survey. National Highway Traffic Safety Administration. (02.2015), S. 1, Tabelle 1. https://crashstats.nhtsa. dot.gov/Api/Public/ViewPublication/812115 [26.02.2023]. 41.  Fahrzeugzulassungen im Dezember 2022 – Jahresbilanz. Kraftfahrzeugbundesamt. (04.02.2023) https:// www.kba.de/DE/Presse/Pressemitteilungen/Fahrzeugzulassungen/2023/pm01_2023_n_12_22_pm_ komplett.html [26.02.2023]. 42. Anzahl von Elektroautos weltweit von 2012 bis 2021. Statista. (09.06.2022) https://de.statista.com/statistik/ daten/studie/168350/umfrage/bestandsentwicklungvon-elektrofahrzeugen/ [26.02.2023]. 43.  Größe der Elektrofahrzeugflotte weltweit 2020 bis 2030. Statista (06.2020) https://de.statista.com/ statistik/daten/studie/1261909/umfrage/anzahl-derweltweiten-elektrofahrzeuge/ [26.02.2023]. 44.  Intel’s Mobileye sees $17 bln in assisted-driving product revenues by 2030. Reuters. (05.01.2023) https://www.reuters.com/technology/intels-mobileyesees-17-bln-assisted-driving-product-revenues -by-2030-2023-01-05/ [26.02.2023]. 45.  Intel Acquires Moovit to Accelerate Mobileye’s Mobility-as-a-Service Offering. Intel News Release.

388     Anmerkungen

(04.05.2020) https://newsroom.intel.com/newsreleases/intel-may-2020-acquisition/ [26.02.2023]. 46.  Level 3-autonomes Fahren: Definition, Autos, Gesetze. Bußgeldkatalog. (23.12.2022) https://www. bussgeldkatalog.org/level-3-autonomes-fahren/. Zur neuen Begrenzung auf 130  km/h s. Autonomes Fahren in Deutschland mit 130 km/h erlaubt. Golem. (03.01.2023) https://www.golem.de/news/ mehr-geschwindigkeit-autonomes-fahren-in-deutschland-mit-130-km-h-erlaubt-2301-170873.html [26.02.2023]. 47.  Bundestag nimmt Gesetz zum autonomen Fahren an. Deutscher Bundestag Dokumente. (20.05.2021) h t t p s : / / w w w. b u n d e s t a g . d e / d o k u m e n t e / t e x t archiv/2021/kw20-de-autonomes-fahren-840196 [07.02.2023]. 48. Mehr Details dazu in SAE Levels of Driving Automation™ Refined for Clarity and International Audience. Society of Automotive Engineers. (03.05.2021) https://www.sae.org/blog/sae-j3016-update [26.02.2023]. 49.  Digital Auto Report 2021. PricewaterhouseCoopers und strategy&. Vol. 1, S. 3. https://www.strategyand. pwc.com/de/en/industries/automotive/digital-autoreport-2021/strategyand-digital-auto-report-2021vol1.pdf [26.02.2023]. 50.  Zukunft von BMW. Vorstandsvorsitzender Oliver Zipse im Tagesthemen-Gespräch. (05.01.2023) https://bit.ly/3VVD0lF [07.02.2023]. 51. Im Folgenden beziehe ich mich auf eine Darstellung des Fraunhofer-Instituts für Kognitive Systeme IKS. Autonomes Fahren (o.  D.), https://www.iks. fraunhofer.de/de/themen/autonomes-fahren.html, sowie einen Podcast von Prof. Simon Burton über

Anmerkungen     389

künstliche Intelligenz in Fahrzeugen: KI in Autos – komplexe Herausforderung, aber machbar. Autonomes Fahren. (13.05.2022) https://www.fraunhofer. de/de/mediathek/podcasts/podcasts-2022/podcast-kiin-autos.html [26.02.2023]. 52. KI in Autos – komplexe Herausforderung, aber machbar. [26.02.2023].

Anmerkungen: Epilog 1. CBInsights. (14.02.2023) https://www.linkedin.com/ posts/cb-insights_kids-in-1966-predictions-for-theyear-2000-activity-7031077117446475776-i8gZ/ [14.02.2023]. 2.  Dazu Rödder, Andreas. 21.0. Eine kurze Geschichte der Gegenwart. München 2016, S. 36. Er beschreibt Furcht, Abwehr und Adaption als typische Verlaufsformen der Technikkritik. Das Zitat ist seinem Buch (S. 37) entnommen. 3. Chat GPT4: is the world prepared for the coming AI storm? BBC. (16.03.2023) https://www.bbc.co.uk/ news/world-us-canada-64967627 [16.03.2023].