Sie sind auf Seite 1von 56

ite

zwelage
Auf
Hefte zur Frderung des Widerstands
gegen den digitalen Zugriff
BAND II: DISCONNECT KEEP THE FUTURE UNWRITTEN
capulcu productions | zweite Auflage Oktober 2015
V.i.S.d.P. E. Schmidt | Am Zuckerberg 14 | 21984 Silikontal

Capulcus bedeutet Wegelagerer oder Nichtsnutze. Der trkische (Minister-)Prsident Erdogan versuchte
so die Regierungsgegner*innen der breiten Revolte im Jahr 2013 zu diffamieren. Statt ber die Gezi-Proteste in
Istanbul zu Beginn des Aufstands zu berichten, lie Erdogan eine Pinguin-Dokumentation im Staatsfernsehen
zeigen. Der Widerstand machte daraufhin den Pinguin mit einer Gasmaske gegen das Trnengas zu seinem
Symbol. Diejenigen, die revoltieren, nennen sich fortan Capulcus.

Eine digitale Version dieses Hefts sowie redaktionell bearbeitete Reaktionen und weitere Artikel zum techno-
logischen Angriff findet ihr auf unserer Webseite https://capulcu.blackblogs.org .

Wir freuen uns ber Feedback. Den Schlssel zu unserer Mail-Adresse capulcu@nadir.org findet ihr eben-
falls auf der Webseite. Wir drucken hier zur berprfung der Echtheit den Fingerprint unseres Schlssels ab:
AF52 0854 7EF1 711A F250 57CB D0D0 A3C5 DF30 9590

Inhalt

3 DISCONNECT - KEEP THE FUTURE UNWRITTEN 26 BIG DATA HEALTHCARE

4 DER TECHNOLOGISCHE ANGRIFF 31 GESUNDHEIT ALS SYSTEM


IM DIGITALISIERTEN KAPITALISMUS
7 DIE ZERSTRUNG DES SOZIALEN LEBENS
34 ES IST EIN APPLE! - SOZIAL FREEZING
9 FACEBOOK, LIEBE, SEX
37 SOME UNSEXY TRUTHS ABOUT SILICON VALLEY
12 VON DER TOTALEN ERFASSUNG
ZUR MANIPULATION 38 SCHULDENKRIEG, RATING UND SCORING

14 MASCHINEN, DIE MENSCHEN STEUERN 40 SELBSTORGANISIERUNG IN OFFENEN


PLATTFORMEN UND DER NETZWERKEFFEKT
16 MENSCHEN, DIE MASCHINEN STRMEN
44 WAR ON CASH
19 DER SICHERHEITSWAHN
49 WIR HABEN NICHT VERLOREN
20 EIN SCHWARM VON WANZEN WIR HABEN NUR NOCH NICHT GEWONNEN

22 DIGITALE ARBEITSNOMADEN 55 POST SCRIPTUM -


EINE IDEE VON AMAZON BRIEF AN DIE NICHTLESER*INNEN

24 THE HIGHTECH EXPLOITED


MENSCHLICHE MASCHINENARBEIT BEI AMAZON
Disconnect-keepthe futureunwritten

Disconnect - keep the zum Zwecke ihrer Vorhersagbarkeit und Lenkung


deckt sich mit den Interessen ihrer behrdlichen
Partner-Organisationen.
future unwritten
UNZUREICHENDE SELBSTVERTEIDIGUNG - UNZUREICHENDE SELBSTVERTEIDIGUNG
JETZT AUS DER ZUKUNFT AUSBRECHEN!
Die technischen Methoden aus Band I Tails The
amnesic incognito live system halten uns bei elemen-
taren politischen Ttigkeiten, nmlich bei der Kom-
munikation, der Recherche, dem Verfassen und der
Verffentlichung von sensiblen Dokumenten eine
Weile ber Wasser. Immerhin hat Edward Snow-
den mit den Werkzeugen exakt dieses Live-Betriebs-
systems nach seinem Abtauchen kommunizieren
knnen, ohne seine Aufenthaltsorte zu offenbaren.
Erfreulicher Weise arbeiten mittlerweile auch Jour-
nalist*innen zum Schutz ihrer Informant*innen mit
Tails.

Seit Jahren brechen Wellen eines technologischen An- Unsere Verweigerung, am digitalen Dauersen-
griffs ber uns herein wir verkennen diesen Angriff den teilzunehmen und unsere Selbstverteidi-
als vermeintlich neutrale technologische Entwick- gung gegen den digitalen Zugriff sind jedoch
lung und spielen bereitwillig mit. unzureichend bei dem Versuch, uns langfristig
der vollstndigen berwachung und der weit-
Es ist Zeit fr eine fundiertere Analyse, es ist Zeit fr reichenden Fremdbestimmtheit zu entziehen.
eine Verschwrung gegen die dramatisch wachsende Ein Gegenangriff auf die Praxis und die Ideo-
Fremdbestimmung. Diese Broschre ist unsere erste logie der totalen Erfassung erscheint uns zwin-
Sammlung an Diskussionen und Ideen dazu. gend notwendig.

Unser Ziel ist die Zurckweisung des smarten Griffs Leider bedarf es dafr, soll er eine Chance haben,
nach unserer Sozialitt, Kreativitt, Autonomie un- einer Vorhersehung zuknftiger Entwicklungen un-
serem Leben. Wir suchen nach Wegen der Selbstbe- sererseits. Denn wir mssen jetzt aus der Zukunft
hauptung. ausbrechen! Wir mssen jetzt ihre Lenkungs-Logik
einer BigData-animierten Selbstoptimierung durch-
kreuzen. Wir mssen jetzt aus ihrer Form von funk-
JETZT AUS DER ZUKUNFT AUSBRECHEN! tionalisierender Vernetztheit ausbrechen und jetzt
ihr smartes Instrumentarium unserer Erfassung und
Wir haben mit dem Band I der Reihe Hefte zur Fr- unserer zuknftigen Steuerung entlarven und angrei-
derung des Widerstands gegen den digitalen Zugriff fen.
eine Art Anleitung zur digitalen Selbstverteidigung
herausgebracht. Die dort enthaltenen Empfehlungen
sind alles andere als bequem. Manche halten sie WIR VERSCHWREN UNS
allein deshalb sogar fr nicht alltagstauglich - wir
halten sie hingegen fr absolut notwendig! Warten wir, bis smtliche Erscheinungsformen
und Konsequenzen ihres Angriffs auf unsere Sozi-
Was die Bequemlichkeit angeht, wollen wir den quasi alitt (all-)gegenwrtig werden, haben wir verloren.
zum Selbstzweck gewordenen Maximen Komfort Es bliebe uns dann lediglich eine Analyse der ver-
und Geschwindigkeit eh nicht weiter nacheifern. meintlichen Entwicklung in Retrospektive. Mit
Sie sind Teil der Sogwirkung jenes Anziehungspunk- Macht vorangetriebene technologische Schbe sind
tes vollstndiger und freiwilliger Datenpreisgabe, schwer und selten umkehrbar, sobald sie einmal
auf den unsere timelines gem der Vorstellungen gesellschaftlich durchgesetzt sind und der darber
der machtbewussten Technokrat*innen von Google, geprgte Zeitgeist ab da selbstverstrkend fr die
Apple, Facebook, Amazon, Twitter und Co zusteu- notwendige Stabilisierung sorgt:
ern sollen. Deren Zielsetzung einer vollstndigen
Aufzeichnung und Analyse aller Lebensregungen
Der technologische Angriff

Der technologische Wandel wird so schnell tersdurchschnitt liegt berwiegend unter 35 Jahren
sein, dass das menschliche Leben unwiderruf- bei Technologie-Unternehmen. Die Kultur einer In-
bar verwandelt wird. (Ray Kurzweil, Chefinge- dustrie ist wie wir wissen, nicht von den Produkten
nieur von Google) zu trennen, die sie hervorbringt. Wir wagen mit dem
Text Some Unsexy Truths About Silicon Valley le-
Dies vorweg an all diejenigen, die unsere nun folgen- diglich eine erste skizzenhafte Betrachtung.
den Ausfhrungen fr Projektionen in die Zukunft
oder gar fr verschwrerisch halten sie sind not- Ein weiterer weier Fleck betrifft die Hardware, um
wendiger Weise beides: Vorwegnahme ihrer Zukunft all diese Programme durchfhren zu knnen. Die
und unsere Verschwrung gegen eben diese. IT-kritische Diskussion muss die Ausbeutung der
Ressourcen in den Blick nehmen, wie z.B. die le-
bensbedrohliche Kinderarbeit im Ostkongo, um das
WEISSE FLECKEN notwendige Coltan zu gewinnen und die militrisch
garantierten Handelswege sowie die Herstellungsbe-
Wir sind uns durchaus bewusst, dass sich die vor- dingungen der Smartphones, Tablets, Laptops etc.
gestellten Analysen hauptschlich auf die Territori- mit einbeziehen. Die Arbeitsbedingungen der Ar-
en in der Welt beziehen, die einen hohen Grad an beiter*innen sind menschenverachtend, der Lohn
technologischer Entwicklung aufweisen, meistens reicht kaum zum berleben, Menschen werden
sind sie in den sogenannten Metropolen angesiedelt. schutzlos Giften ausgesetzt, eine Organisierung ver-
Doch das Projekt der Gegenseite ist ein globales. hindert usw. . Foxconn ist eines der grten Indust-
rieunternehmen weltweit, produziert im Auftrag der
Welche Bedeutung haben die sogenannten Trikont- groen IT-Konzerne und lsst die i-Slaves malochen.
lnder, fr die Datenverarbeitungs-Arbeiten und in Das hbsche Smartphone gehrt mit diesen Lebens-
Hinblick auf die Vernutzung von billigen IT-Mitar- umstnden kontrastiert.
beiter*innen in Call-Centern? Was bedeutet die eige-
ne Entwicklung von Software Programmen und de- Wir wnschen uns eine offene und kritische Debat-
ren Nutzung fr diese Lnder? Ob die formulierten te. Verbreitet eure Diskussionsbeitrge und / oder
Kritiken einem universalen Anspruch gengen, kn- schreibt uns an capulcu@nadir.org .
nen wir nicht beantworten. Eine globale Diskussion
ber die Themen wre sehr wnschenswert und die
Implementierung in bzw. die Auseinandersetzung
mit anderen Lebensrealitten auf anderen Kontinen-
ten ebenso. Wir wollen keinen weien Blick auf die
Verhltnisse forcieren, wir sind uns unseres westeu-
ropischen Blickes bewusst und wir mchten andere
Lebensrealitten mit in die Diskussion einbeziehen.
Der technologische
Uns fehlt vieles Wissen.

Ein weiterer unbearbeiteter Fleck ist der Genderblick


Angriff
bzw. die Frage nach den Auswirkungen der Tech- TECHNOLOGIE IST NIE NEUTRAL GEWESEN
nologie auf die Geschlechterverhltnisse - welche UND IST DIES AUCH HEUTE NICHT
Auflsungen, welche Zementierungen finden statt,
welche geschlechtlichen Konstruktionen und Ge-
waltverhltnisse werden etabliert oder stabilisiert?
Im August 2014 berschrieb die SZ einen Artikel
mit Tal der weien Mnner - die Rede ist vom Si-
licon Valley, einem Ort der Macht der IT-Wirtschaft
und einem rckstndiger Ort: der typische Chef und
Mitarbeiter ist mnnlich, wei und jung. Bei Twit-
ter arbeiten 70% Mnner und 30% Frauen, in der
IT-Branche sind 9 von 10 Mitarbeiter*innen mnn-
lich. In der Regel sind auch bei Facebook und Goog-
le 2/3 mnnlich. Wir wollen hier keine biologistische
Betrachtung der Geschlechter vortragen, aber die
Zahlen sprechen eine eigene Sprache. Weie sichern Man muss allerdings grundstzlich unterscheiden
im oberen Management ihre Hegemonie ab, der Al- zwischen einer bloen Erfindung, die ntzlich
Der technologische Angriff

sein kann und einer Innovation. Letztere waren der neuen progressistisch-technokratischen Herren-
Erfindungen, die zur Grundlage eines umfassenden schicht, nannte das ausdrcklich Krieg gegen die
Angriffs auf Lebens- und Arbeitsformen der Bevl- Arbeiter*innen. Sein Gewaltkonzept bestand in der
kerung gemacht wurden und noch werden. Sie ste- Zerlegung der Arbeits- Verhaltens- und Kommuni-
hen in der Regel am Anfang eines groen Zyklus der kationsprozesse in wohl definierte Einzeloperatio-
Reorganisation und Erneuerung des kapitalistischen nen und ihrer Organisation zu Programmen, oder
Kommandos. So dienten der sogenannten industri- anders: Algorithmen. Es war Krieg und Lebensent-
ellen Revolution neue Maschinen (Dampfmaschine, eignung zugleich.
automatische Websthle etc.) dazu, nicht nur ber-
kommene Arbeitsformen und darauf fuende Le- Der Organisationslogiker Herbert Simon sah hier
bensgewohnheiten zu zerstren, sondern vielmehr schon frh den Ausgangspunkt fr die neuen Infor-
die gesamte Bevlkerung aufzumischen. Sie waren mationstechnologien. Der Historiker Paul Joseph-
Teile eines umfassenden Angriffs. son spricht von Technologien brutaler Gewalt, die
in alle Bereiche der Gesellschaft reichten, bis in die
Die Zerstrung von Maschinen durch widerstndige gigantomanischen Formen der Umweltzerstrung.
Arbeiter*innen und Handwerker*innen wurde un- Sie richteten sich gegen das Beharren auf Autonomie
ter Todesstrafe gestellt. Die Allianz von Regierung und Selbstwert vor allem migrantischer Arbeiter*in-
und Unternehmern, die sich aus dem Handwerk zu nen. Wie neuere Forschungen zeigen, diente der ers-
einer neuen Herrenschicht gegen den Adel emanzi- te Weltkrieg ihrer jeweils nationalen Durchsetzung
pierten, beschftigte in England zeitweise zwlftau- und der zweite ihrer Ausweitung auf Weltebene.
send Mann starke Milizen zur Einschchterung und
Counterinsurgency. Die Handwerker*innen und Ar- Heute ist dieser Zusammenhang noch eindeutiger.
beiter*innen hatten nichts gegen die Verbesserungen Die informationstechnische Angriffswelle hatte ihre
ihrer Arbeit. Sie hatten etwas dagegen, zu Sklaven ersten Anste schon im zweiten Weltkrieg als Aus-
einer Entwicklung gemacht, zu Anhngseln der Ma- druck kriegerischer Konkurrenz. Ein Vorreiter war
schine gemacht und gesellschaftlich wie auch poli- Mitte der 30er Jahre der Deutsche Konrad Zuse, der
tisch entwertet zu werden. Sie kmpften gegen ihre schlielich 1944 seinen Z4 Computer zu einer gewis-
Unterwerfung und fr ihre relative Unabhngigkeit. sen Reife brachte, ohne dass die Nazis dies allerdings
Sie wollten nicht in eine menschliche Maschine noch nutzen konnten. In kurzem Abstand nach ihm
verwandelt werden. Die Kmpfe waren hart und setzten die anglo-amerikanischen Vorste zum
erbittert. Ungern zerstrten die Handwerker*innen Ende der 30er Jahre ein und zogen vor allem im or-
die Maschinen und nur dann, wenn es sein muss- ganisationslogischen und Software-Bereich schnell
te. Der Widerstand war nicht blind, sondern uerst vorbei. Noch immer in die kriegerische Konkurrenz
geschickt. Zerstrung und riots waren oft nur elo- eingebunden, trieb auf diesem Feld mageblich der
quentes Mittel bei Verhandlungen ber Politik und geniale Mathematiker John von Neumann die Ent-
Lohn (bargaining by riot). wicklung der Atombombe voran (gegen Nazis und
Kommunisten, 1000 Strahlentote bei Tests seien ein
Allerdings; der Markt war nicht der Grund der akzeptabler Preis fr die amerikanische Hegemonie,
Entwicklung, wie oft gesagt wird. Vielmehr wurden meinte er). Die frhen Computergiganten Colos-
der Markt und seine sogenannte politische ko- sus, EDVAC, ENIAC waren die kriegskonomische
nomie erst im Zuge dieser Gewaltwelle hergestellt. Frucht.
Marx nannte die Maschinen Kriegsmittel des Ka-
pitals. Er behielt bis ins hohe Alter eine gewisse Am- Die weitere Entwicklung zeigte erneut das historisch
bivalenz in der politisch-konomischen Bewertung typische Hervortreten neuer unternehmerischer
der Technologie bei. Herren aus einem Emanzipationsprozess. Aus der
ersten Halbleiter-Unternehmung Shockley Semi-
Die nchste Welle innovativer Gewalt wurde um conductors lsten sich die verrterischen Acht he-
den Kern der neuen Maschinen- und Waffenindust- raus. Sie hatten keinen Bock mehr auf das knallharte
rien (Krupp, Borsig, Carnegie, US-Steel) entfesselt. Management unter dem Autokraten Shockley. Un-
Das Fabriksystem richtete sich gegen die Bewegun- ter ihnen war Gordon Moore (spter Intel-Grnder
gen der 40er Jahre des 19. Jahrhunderts, den soge- und Autor von Moores Law, wonach sich die Re-
nannten Vormrz. Die darauf folgende Gewaltwelle chenleistung grob alle zwei Jahre verdoppelt). Flache
wurde um die Elektro- und chemische Industrie ge- Hierarchien, Kooperation, Spa waren ihr Credo.
startet. Sie war eng verbunden mit den Formen der Es passt, dass Moores Lieblingsfilm die Meuterei
Verhaltensdisziplinierung und mentalen Zurichtung auf der Bounty war. Das war die Geschichte einer
durch Taylorismus und Fordismus. Taylor, Vorreiter persnlichen und sexuellen Emanzipation aus der
Der technologische Angriff

harten Autokratie eines unerbittlichen Kapitns (ein Wer die Software macht, bestimmt die Prozesse
Zeitgeistprojekt, total an der geschichtlichen Vorlage ihrer Anwendung bis in die sozialen Verstelun-
vorbei). gen hinein.

Dementsprechend war die historische technologi- Alles in allem sehen wir hier also nur einen weiteren
sche Entfesselung eingebettet in eine breite kulturel- historischen Gewalt- und Machtschub mit enormen
le, vor allem jugendkulturelle Emanzipationsbewe- Perspektiven der Intensivierung und Steigerung. Sie
gung, die ihren musikalischen Ausdruck in Rythm n stehen erst am Anfang. Grundstzlich hebt dies Tay-
blues, Elvis und aufblhendem Pop fand. Sie begann, lors Krieg des Scientific Management auf eine neue
das gesellschaftliche Disziplinarnetz des Fordismus/ Stufe.
Taylorismus zu zerreien. Ihre Zuspitzung fand sie
in den gesamtgesellschaftlich angelegten 68er Revol- In diesem Heft verfolgen wir die neue Welle des tech-
ten gegen smtliche Dimensionen der Fabrikgesell- nologischen Angriffs in verschiedene Einzelpfade und
schaft. Dies war der wirkliche Grund einer allgemei- Facetten. Eher exemplarisch und keinesfalls systema-
nen gesellschaftlichen und zugleich konomischen tisch. Denn ihre Geschichte ist nicht systematisch. Sie
Krise. Bis heute sind die emanzipatorischen Spuren verfhrt nach trial and error, nach Versuch und
nicht voll getilgt und in Einzelstrngen u.a. der Ha- Irrtum. Erst am Ende, in der historischen Rckschau,
ckerbewegung noch lebendig. wenn die Geschichtsbcher sie verwursten, mag sie
wie eine folgerichtige Geschichte aussehen. Oder besser
Als der emanzipatorische Geist in den 90er Jahren Geschichten, je nach Standpunkt. Aber die sind noch
unter der Macht- und Geldgier der neuen IT-Unter- nicht vorbei, sie stehen am Anfang.
nehmerschichten verstorben war, griffen die Fed (die
amerikanische Zentralbank) unter Greenspan und In den frheren Schben hat sich der soziale, techno-
Clintons Economic Adviser unter Summers die trotz logische, konomische Konflikt immer auf neuen Ni-
Reagan noch immer starke Verhandlungsmacht der veaus reproduziert. Die soziale Revolution schien in
amerikanischen Arbeiter*innen und ihre Lebens- ihren jeweiligen Endphasen verloren zu haben. Das
formen an. Ausdrcklich (Greenspan, Summers) in ist aber nur eine Illusion. Sie ist einer optischen Tu-
einem 1995 lancierten Prozess schpferischer Zer- schung als Produkt einer falschen Perspektive geschul-
strung, der Zerstrung der alten und Schpfung det. Die soziale Revolution hatte nie verloren, sie hatte
einer neuen Welt. Zugleich mit dem Ziel, die ameri- nur noch nicht gewonnen.
kanische Macht technologisch an die Spitze der Welt
zu fhren. Das ist gelungen und hat ihr einen Vor- Wir haben also absichtlich keinen roten Faden aus
sprung von etwa 15 Jahren verschafft. Dieser Angriff einer hypothetisch und spekulativ angenommenen
ist lange nicht beendet. Entwicklungslogik fabriziert, weder einen Faden der
sozialen Revolution, noch einen der technologischen
Neue Untersuchungen rechnen fr die USA Zugriffe. Wir bieten Material an. Wir sind auch
mit dem technologisch bedingten Wegfall von nicht homogen und verfolgen die Zugnge in erkenn-
durchschnittlich 50% der Jobs innerhalb der bar unterschiedlicher Weise. Zu Deutungen und Ana-
nchsten ein bis zwei Jahrzehnte, verbunden logien zwischen den Angriffsstrngen hoffen wir auf
mit einer enormen Steigerung technologisch in- Diskussionen mit Euch. Der rote Faden wrde sowieso
duzierter kapitalistischer Macht. nicht stimmen. Vor allem wrde er unseren Kpfen,
Seelen und Leibern bei ihrer Suche nach Befreiung
Der Reichtumseffekt spiegelt dies wider: im per- und revolutionrer Selbstorganisation die trotz allen
snlichen Reichtum der Spitzenkrfte in der Infor- technologischen Lamettas reichlich armselige Welt des
mationstechnologie und technologisch aufgers- Angreifers unntig aufprgen.
teten Banken, verbunden mit einer dramatischen
Entwertung der alten Mittelschichten in den gering
entlohnten Servicesektor. Sowie ber den gesamtge-
sellschaftlichen Reichtumseffekt: das Bruttosozial-
produkt Kaliforniens (Silicon Valley) hat dasjenige
Brasiliens und Russlands hinter sich gelassen. Deut-
licher tritt auch der Gewalt- und Machtcharakter der
Informationstechnologien hervor:
Die Zerstrung des sozialen Lebens

Die Zerstrung Aber war das Optimum gestern nicht niedriger,


schiet es dir durch den Kopf. Robo serviert dir ei-
nen Drink, der Gedanke verfliegt. Morgen gehts ans
des sozialen Lebens Festland nach Honduras, eine Woche Urlaub.

Du kannst nur ein Rating haben, das noch Honduras? Kannst du da online sein, funktionieren
schlechter ist, als ein ganz miserables, nmlich da berhaupt die Apps? Wer sagt dir morgens das
gar keines! (M. Elsberg - ZERO) Fitness-Programm an und die Empfehlungen, was
du heute machen sollst? Wirst du ohne die Apps das
Richtige essen? Gert dein persnliches Profil nicht
vllig durcheinander? Kannst du ohne die Gesichts-
erkennung deiner Datenbrille sehen, ob Menschen
auf der Strae gefhrlich sind? Lass das mit dem Ur-
laub in Honduras, die Angst offline zu sein, berwl-
tigt dich.

Eine Angst, die von vielen geteilt wird. Ohne Netz


knnen sie nicht mehr arbeiten, kommunizieren,
einkaufen, Filme sehen und Musik hren - ohne
fhlen sich viele isoliert und einsam. Eine Welt ohne
Netz: undenkbar. Daran arbeitet natrlich auch Goo-
gle, das an der Brse allein doppelt soviel wert ist,
wie Volkswagen, Mercedes und BMW zusammen.
Nach der Lektre der Wochenzeitung Die Zeit Die Frage, was die IT-Branche so wertvoll macht, ist
Mitte August 2014 haben sich bei vielen Menschen leicht zu beantworten. Es sind die Milliarden Daten,
sorgenvolle Stirnfalten gebildet, denn die Zukunfts- die von Millionen Menschen tglich freiwillig ge-
vorstellungen von Google, die dort lnger beschrie- spendet werden. Im Verkauf sind diese Daten und
ben werden, kommen ohne Staat und Recht aus. ihre Aufarbeitung in Algorithmen Milliarden Euro
Genauer gesagt, der Staat soll durch ein von Google wert, denn sie geben Auskunft ber das Leben der
beherrschtes System dereguliert werden. Alles was Einzelnen, mit ihren Wnschen und Bedrfnissen,
die Datenstrme hemmen, was der grenzenlosen die unmittelbar in Waren umgesetzt werden sollen.
Entwicklungen von IT und kybernetischer Intelli- Sie gestatten auch, Wnsche schon vor ihrer Entste-
genz im Wege stehen knnte, ist von gestern. Der hung abzubilden und gezielt zu vermarkten.
Prototyp der neue Welt wird auf den Weltmeeren
entstehen - so kann die erstaunte Leser*in zur Kennt-
nis nehmen losgelst von Territorien und Staaten. BIG BROTHER IST NICHT MEHR EINE BEDROHUNG, SON-
Auf knstlichen Inseln, die von Gleichgesinnten be- DERN DER ZUVERLSSIGSTE FREUND
wohnt werden, steht das Netz im Zentrum der Welt
und die Nerds spinnen an seiner Vollkommenheit. Millionen Nutzer*innen strt das nicht, sie haben
Flexible Algorithmen - Codes - ersetzen das starre nicht nur nichts zu verbergen, sondern vertrauen
brgerliche Recht. Die Menschen sind zufrieden sich in allen Lebensbereichen dem Netz an. Auf wel-
und glcklich, zumindest die, die es sich im Nest des chen Job sollte ich mich bewerben, tut es mir jetzt
Netzes bequem machen knnen. gut, X zu treffen, bei welchen Schnppchen sollte
ich zuschlagen. Ja selbst die intimsten Fragen nach
Es ist das Paradies. Ein Ambiente, das keine Wnsche der Gesundheit, werden vom Netz beantwortet. Un-
offen lsst. Der gerucherter Tofu fliegt zwar nicht merklich entscheide ich immer weniger. Die Apps,
direkt in den Mund, wird aber vom Robo serviert, die eine Hilfe sein sollten, haben ganz soft das Kom-
bevor du ihn berhaupt bestellt hast. Die Gesund- mando bernommen - und mir gehts immer besser?
heits-App hat erkannt, dass jetzt ein Tofulein genau
das richtige fr dich ist. Den Film, fr die ntige Seit Jahrzehnten ist Werbung erfolgreich damit,
Ablenkung, hat das Smartphone schon rausgesucht. durch Empfehlungen und Ratschlge das Leben zu
Spter wird die Softliege zurck gleiten, denn sie beeinflussen. Neu und einschneidend ist, dass diese
wei, dass du nun ein bisschen Schlaf brauchst. Ar- Empfehlungen nun auf mein persnliches Leben
beiten wirst du an Zeiten, die dein persnliches Tab- zugeschnitten sind und sich nicht, wie die herkmm-
leau dir anzeigt und in den Bewertungen kommst du liche Werbung, mit einem Spot an Millionen Men-
weiter und weiter, fast hast du das Optimale erreicht. schen richtet. Es ist ein Unterschied, ob Menschen
Die Zerstrung des sozialen Lebens

von auen beeinflusst werden, oder Apps ihr Han- Seit zwei Jahren versuchen Menschen in Rojava
deln, Denken und Fhlen erfassen, um individuell (kurdisches Gebiet im Nordwesten Syriens) diese
einwirken zu knnen. Denn diese Empfehlungen kapitalistische Gewaltlogik zu durchbrechen. Viele
folgen einer statistischen Methode, einer technolo- sind aus den Kriegsgebieten hierhin geflohen, haben
gischen Aufbereitung, die massiv beeinflussen und selbstverwaltete Gemeinwesen mit aufgebaut, die
manipulieren will. Sie gaukeln einen individuellen sich staatlichen und religisen Feindbildern wider-
Ratschlag vor, empfehlen aber genau das Gegenteil, setzen und patriarchale Hierarchien berwinden.
nmlich das statistische Mittel hnlich denkender Kurdische Kmpfer*innen konnten die Besatzungs-
Menschen. berwachung, Kontrolle und Erfassung truppen des Islamischen Staats mit hohen Verlusten
fhren so zu einem manipulativen Bewertungs- und aus der Stadt Kobane vertreiben. Zurck blieb eine
Belohnungssystem, das alle Lebensbereiche um- Stadt in Trmmern. Ein Resultat, das der Schutz-
spannt. Diese Selbstoptimierung lst sich immer koalition aus USA, EU, Saudi Arabien und in letzter
mehr von realen sozialen Kontakten, Apps bestim- Sekunde der Trkei nicht ungelegen ist.
men und begleiten das Leben.

GIER - PROFIT - ANGST


SCHPFERISCHE ZERSTRUNG
Kapitalistische Krisen - wie die sog. Finanzkrise
Die spannende Frage, warum die Nutzer*innen den - erzwingen auch unterhalb der Kriegsschwelle tief-
Maschinen mehr vertrauen als den Menschen, ist greifende soziale Vernderungen. Nach acht Jahren
schwer zu beantworten. Leichter ist es, den kono- Krise sind in den Metropolen viele familire Netz-
mischen Profit dieser Einstellung zu beschreiben. werke unter den Belastungen der Einkommenslo-
Von dem konom J. Schumpeter ist die Erkenntnis sigkeit zusammen gebrochen, die Folgen sind in
bermittelt, dass der Kapitalismus alte Werte zer- Spanien, Portugal und Griechenland deutlich zu
strt, um Energien fr seine nchsten Angriffe zu sehen. Alte Menschen mssen dort ums berleben
sammeln. Schpferische Zerstrung nennt er die kmpfen, junge suchen im Ausland ihr Glck. In den
Gewalten, mit denen die Fundamente der sozialen reichen Lndern fhrt Gentrifizierung - um ein Bei-
Beziehungen erschttert werden. Schnell zu verste- spiel zu nennen zur Vertreibung von Armen und
hen ist diese berlegung an den Folgen der Kriege. in Folge der Deindustrialisierung freigesetzten
Menschen aus ihren angestammten Stadtteilen und
Menschen werden gettet, verletzt und traumatisiert, zwingt sie in die den Ghettos der Vorstdte.
sie fliehen, werden aus ihren alten Zusammenhn-
gen gerissen und mssen als Flchtlinge unter mise- Schpferisch ist diese Zerstrung in mehrfacher
rablen Bedingungen nach berlebensmglichkeiten Hinsicht: die Menschen werden auf sich selbst zu-
suchen. Huser, Drfer, Fabriken und Infrastruktur rckgeworfen, ihr Leben ist immer einsamer, die
werden zerbombt und mssen neu aufgebaut werde. sozialen Bezge verkmmern, sie mssen fr einen
Es ist die Zeit der Machos und Kriegsgewinnler, die Hungerlohn arbeiten und ihre Ausgaben zum Leben
die Machtvakuen besetzen und von den neuen Ver- steigen.
hltnissen massiv profitieren. Die alten soziale Bez-
ge, die familiren und nachbarschaftlichen Verhlt- Es ist schon ein bemerkenswertes Phnomen, dass
nisse gibt es nicht mehr, die Bewohner*innen sind in die Gier nach Geld - bzw. der Geiz, nichts abgeben
alle Winde zerstreut. Um dem Hunger zu entgehen, zu wollen - bei armen Menschen weitaus weniger
schuften sie in Weltmarktfabriken, Flchtlingslagern entwickelt ist, als bei reicheren. Offensichtlich blickt
und Slums. Unter brutalen Bedingungen sind sie mit jemand, der sich aus der Not heraus gearbeitet hat,
einer neuen kapitalistischen Verwertung konfron- kaum noch zurck, hat aber den unbedingten Willen
tiert. Frauen und Kinder sind noch ungeschtzter weiter nach oben zu kommen. So wird ein persnli-
den mnnlichen Gewaltangriffen ausgesetzt. ches Gesprch, die Bewerbung um eine Arbeitsstelle,
ja sogar ein Internetdate bestimmt von dem Kampf
Sie alle sind gezwungen, allein, als Individuen ihr gegen Konkurrenten. Alles wird darauf hin abge-
berleben zu sichern. In der fremden Umgebung checkt, ob ich hereingelegt werde und wo ich selbst
bestimmen Unsicherheit und Misstrauen den Alltag. unbemerkt tuschen kann. Jedes Mittel ist erlaubt
Unter diesen Lebensverhltnissen verkmmern die andere auszutrixen, um selbst aufzusteigen.
Reste sozialer, gegenseitiger Verantwortung. Ein-
stellungen, Mentalitten verndern sich in schnellen Es ist wohl auch diese Erkenntnis, die sich die IT
Phasen. Branche zu Nutze macht. Die Apps erfordern nicht
Egoisten, sie produzieren sie, wei sogar F.Schirr-
Facebook, Liebe, Sex

macher von der FAZ. Unmerklich dringen sie tiefer Es macht Sinn, dissident zu sein und da, wo es
in das Innere der Menschen ein, erweitern ihre Ein- wirklich nicht zu verhindern ist, nur verschlsselt
flusssphren und lassen den unbedingten Egoismus und anonym ins Netz zu gehen. Wer dissident lebt,
als ein Naturgesetz erscheinen. kann dann vielleicht die Frage beantworten, war-
um User*innen der Maschine mehr vertrauen als
den Menschen - liegt es daran, dass diese Menschen
DIE MARKTFRMIGE DEMOKRATIE schon zur Maschine geworden sind?

Kanzlerin Merkel hat ihre Zukunftsvision auf den Es sind die Schildkrten, die die grte
Begriff gebracht: die Demokratie muss marktfrmig Bedrohung fr die Stabilitt der neuen freien
sein und ist dem Markt untergeordnet. Sie folgt da- Hightech- Mrkte in der globalisierten Welt
mit den oben skizzierten Vorstellungen von Google sind, weil sie Angst haben, auf dem Informa-
und dem Glaubensbekenntnis der Neoliberalen. tions-Highway berfahren zu werden, sagt der
IT-Fan und Journalist Th. Friedman.
Das gemeinsame Ziel ist fest im Blick: der Markt, die
konomie ist von den Fesseln des Staates und des
Rechts zu befreien, dem Kapital sind alle Wege zu
ebnen, um Menschen rund um die Uhr zur ausbeut-
baren Ressource zu machen. Der Achtstunden-Tag
in den Metropolen ist zu einem lcherlichen Relikt
einer alten Zeit geworden. Das smarte Leben stellt
die unauflsliche Verbindung zu den Datenzombies
Facebook, Liebe, Sex
her. Es gibt kein Leben auerhalb dieser Netze, mei- DIE NARRATOLOGISCHE BEWIRTSCHAFTUNG
nen die Marktteilnehmer*innen. VON BEZIEHUNGEN

Diese schne neue Welt kommt ohne menschlich-so-


ziale Beziehungen aus, sie werden von den sozialen
Medien und den ungezhlten Angeboten von Apps
Stck fr Stck ersetzt. Die User*innen sind Produ-
zent*innen und Konsument*innen zur gleichen Zeit.
Eine Welt, in der sich der patriarchale Wunsch auf
eine technologisch beherrschte Gesellschaft end-
lich erfllt. Die Illusion, der Mensch beherrscht die
Maschine, zerplatzt schon bei der Anwendung ei-
nes Smartphones. Whrend einige User*innen noch
glauben im Netz nach ihren Wnschen bedient zu
werden, merken sie nicht, dass ihre Hits von Apps
erschaffen werden, besser: schon erschaffen worden Wir sind alle Facebooks Laborratten, titelte Leonid
sind. Bershidsky in einer Tech-Kolumne bei Bloomberg.
Ein zentrales Labor gilt der Untersuchung von Face-
books Mglichkeiten zum Management von Bezie-
DISSIDENT SEIN hungs- und Gefhlskapital. Hier leistet sich Face-
book eine eigene Forschungsabteilung unter dem
Das Netz ist der Markt aller Mglichkeiten. Wer sich Sozialwissenschaftler Cameron Marlow. Facebooks
ihm nicht unterordnet, verweigert den Fortschritt Bedeutung als Avantgarde-Unternehmen liegt darin
und hat nichts begriffen. Bevor wir uns gegen die- begrndet, dass es mit dem weltweit grten Auf-
se Zuschreibungen verteidigen, sollten wir uns et- kommen an Nutzer*innen auch das grte Labora-
was Zeit nehmen, darber nachzudenken was denn torium beherrscht.
falsch daran ist, nicht zur Datenspender*in, zur Da-
tenproduzent*in/-konsument*in von Google & Co. Natrlich stehen die Profite durch Werbung immer
zu werden. Will ich den Ratschlgen der Apps fol- im Hintergrund, geschenkt. Aber die setzen die Qua-
gen und selbst dazu beitragen, dass die schpferi- litt und Tiefe des sozialen Felds voraus, das es zu be-
sche Zerstrung aus meinem Leben soziale Trm- wirtschaften gilt. Facebook reichen die bloen Kon-
mer macht? Will ich mithelfen, dass Menschen zu takte ihrer User*innen nicht aus, sie sind zu unsicher
Maschinen werden, stromlinienfrmig angepasst an und flchtig. Da es den User*innen um Inhalte geht,
die Mechanismen des Marktes? setzt ein nachhaltiger Zugriff die Einbeziehung der
Facebook, Liebe, Sex

10

Inhalte voraus. Im Bereich nichtgeschftlicher per- er selber knackte und e. In den Hirnen wurden pa-
snlicher Kontakte, der Hauptgegenstand der Begier- rallel erzhlerische Gesamtheiten aktiviert.
de, ist dies schwierig. Like-Buttons waren der erste
Schritt, um Neigungsprofile zu erstellen. Das reicht Erzhlung ist also eine Grundtatsache. Dementspre-
aber kaum fr die Erschlieung des weiten Feldes chend bilden und verndern Menschen ihre Identitt
persnlicher Beziehungen. Das zu bewirtschaften- stndig dadurch, dass sie sich ihre eigene Geschichte
de Beziehungskapital (manchmal auch Sozialkapital stndig neu erzhlen. Narration ist inzwischen in
genannt) wird unterschieden in Bindungskapital der Postmoderne zur fundamentalen Gegebenheit
zwischen Personen durch Freundschaft, Liebe und avanciert. Sie ist der Ansatzpunkt fr Beeinflussung,
Familie (bonding-capital) und Brckenkapital Manipulation von Wahrnehmung, Entscheidung
(bridging-capital), durch das jenseits, aus und ber und Verhalten. Vor allem im sogenannten Fra-
diesen Kreis hinaus Brcken nach auen hergestellt ming, der narrativen, erzhlerischen Definition ei-
werden. nes Bezugsrahmens fr Verhalten, ber das die De-
finitionsmacht ausgebt werden soll. Facebook hat
Soziales Kapital ist gutes Zeug () Diejenigen von Timeline als Programm erfunden, um Nutzer*in-
uns mit einem hohen Sozialkapital-Reichtum sind nen zur Selbsterzhlung mit Photos (Instagram) ein-
tendenziell glcklicher, gesnder und widerstands- zuladen. Google hat mit Stories nachgezogen. Sie
fhiger, sagt Facebook-Forscherin Jennifer Cobb. nutzen es als Trojanisches Pferd, als Einfallstor in die
Facebook wei, es kommt an die Herstellung von Beziehungswelt.
engen Beziehungen nicht heran und erst recht nicht
hinein. Enger zusammenwachsen auf Facebook (growing
closer on Facebook) heit das Motto. Dafr steht
Denn: sein Ort und die Art und Weise seines Zu- eine rhrende Zeichnung. Sie giet auf ihrem Bal-
standekommens sind der Mechanik seiner Algorith- kon ein Blmchen, dessen Zweig zu seinem Blm-
men verschlossen. Das ist das Reich der Kontakte chen auf dem Nachbarbalkon rberwchst, das noch
von Angesicht zu Angesicht (face to face). Sprache schchtern ein Blttlein ausstreckt (durchaus pc im
mit seinen unendlichen Tonschwingungen, und -fr- Sinne der aktuellen Genderpropaganda). Wir haben
bungen, Mimik, Krpersprache etc. verbinden sich Facebook aufgebaut, um dich mit den Menschen
kontextabhngig zu einer komplexen Wirklichkeit, zu verbinden, die du liebst. Beste Freunde, Famili-
an der Analysealgorithmen nicht einmal kratzen. enmitglieder, High-School-Klassenkameraden und
Noch immer holen sich ihre Analytiker*innen allein alte Bekanntschaften interagieren tglich Milliarden
bei der Erkennung und Deutung von Sarkasmus und Mal, wenn sie wechselseitig ihre Geschichten lesen,
Ironie blutige Nasen. Was bist Du fr ein starker Botschaften schicken, Photos austauschen, schrei-
Held, sagt die Frau, du kannst mir bestimmt das ben Facebook-Wissenschaftlerin Moira Burke und
Gepck vom Bahnhof abholen. Dieses Heldentum Human-Computer-Interaction-Spezialist Robert
ist fr den Algorithmus nicht zu knacken und damit Kraut. Und weiter: Vor kurzem haben Robert Kraut
auch nicht die Anbahnung von neuem Bindungska- und ich eine Studie betrieben, um auseinanderzufie-
pital. Er erkennt schon an der Stimme, woran er ist, seln, wie verschiedene Arten der Nutzung nderun-
es gehrt zum Reservoir von Spielen, die sie spielen. gen sozialer Beziehungen vorhersehbar machen.

Der Einstieg von Facebook luft ber die Bearbei- Soziale Netzwerke wie Facebook ndern die ko-
tung, diePflege dieses Kapitals, ber das, was nomie von Einleitung und Verfall (). Kollegen
Facebook maintenance nennt. Und hier spielen stellen fest, dass Kommunikation auf Facebook Be-
Geschichten und Photos eine zentrale Rolle. Der ziehungen durch Signale gegenseitiger Zuneigung
Hintergrund: man geht davon aus, dass es fr Men- aufrechterhlt.
schen praktisch keine losgelsten, erzhlungsfreien
Fakten gibt. Fakten gewinnen ihre Bedeutung in Sie nennen diesen Austausch Verhalten zum Un-
Erzhlungen. terhalt von Beziehungen, was Aufmerksamkeit und
Investition in eine Freundschaft signalisiert. Das
Die Entdeckung der Spiegelneuronen hat die neuro- Schreiben auf der Wand von Freunden oder kom-
physiologische Grundlage geliefert. Der italienische mentieren von Photos stellt eine Form der sozialen
Neurologe Giacomo Rizolatti hatte zufllig bei der Pflege zur Erhaltung der Beziehung dar.
Untersuchung eines nussaufknackenden und -essen-
den Affen und eines Affen, der ihn dabei beobach- Facebook stellt Nachrichten zu einem Strom zu-
tete, folgendes festgestellt: bei dem beobachtenden sammen, bekannt als Newsfeed (Nachrichten-
Affen entstanden identische Hirnmuster, so, als ob ftterung), der neue Fotos, Status-Updates und
Facebook, Liebe, Sex

11

Mitteilungen ber Aktivitten enthlt, wie z.B. Virtuelle Realitten sind das Material des informa-
neue Freundschaften oder Posts auf den Wnden tionstechnischen Arrangements mit Oculus-Rift
anderer Freund*innen. Diese Aktivitt muss man (siehe zu Oculus den Artikel BigData Healthcare in
mit small-talk vergleichen, schnelle Informati- diesem Heft) als ihrem zentralen Bestandteil. Head-
onsausbrche ber den Alltag der Freund*innen. set aufsetzen und man ist voll drin in der virtuellen
Ein groer Teil dieser sozialen Strme besteht aus Wirklichkeit. Noch operieren erste Anstze mit tu-
ich-jetzt-gerichtetem Inhalt. Aber auch diese all- schend echten Avataren, an die die User von allen Sei-
tglichen Details werden allgemein als die Bauteile ten und manipulativ ganz nah rangehen knnen (25
enger Beziehungen gewertet. Facebook makes the Mio registrierte Nutzer). Bald sollen reale Personen
heart grow fonder heit es in einer anderen gleich- hinter den Avataren stehen, manipuliert vom User.
gerichteten Studie. Facebook dient als Zuneigungs- Die mittelfristige Perspektive zielt schon weiter. Sie
verstrker. Kostengnstig und effizient brigens, wie will die ein- oder wechselseitige Manipulation und
betont wird. die Produktion bzw bertragung von Erregungszu-
stnden ber Ganzkrperanzge und Vibratoren/
Kurz: wir haben hier den Beginn einer narratolo- Masturbatoren in ein sexuelles Gesamtgeschehen
gischen Bewirtschaftung von Beziehungen. Sie be- integrieren. E-Health, E-Learning, E-Sex werden bei
obachtet und kontrolliert nicht nur das Kontinu- den Anwendungsoptionen von virtual reality nicht
um alltglicher Beziehungen. Sie fttert auch die die einzigen bleiben. Wie wrs mit E-Folter? Etwas
Bausteine ein und hilft damit Routinen zu schaffen, zynisch, aber wer wei.
die Verhalten erst vorhersehbar machen. Diese Hyb-
ridform von Verhaltensbeforschung, -kontrolle und Dass Porno das Einfallstor fr den Zugriff von Vir-
design bzw. Einschleifung steht in Analogie zu Be- tueller Realitt auf Sex bilden wrde, konnte man er-
strebungen in der Verhaltenskonomie. Facebook warten. Es wird auch noch weiter gehen, lange nach-
kann kein bonding schaffen, aber es kann sich ber dem wir aufgehrt haben, uns zu wundern. Aber wir
diese Einfallstore zu den Beziehungskernen vorfres- wissen: Die Wirklichkeit von Liebe und Sexualtit ist
sen und einschleichen. dadurch nicht zu erreichen. Face-to-Face, Begegnun-
gen, Sprache, Mimik fgen sich zum ganzheitlichen
Es liegt auf der Hand, dass die darber hinausgehen- Erleben von Wirklichkeit. Und das ist existenziell.
den kommunikativen Beziehungen (Brckenka- Jedoch wenn er aus ihrer Hand den leichten Becher
pital) viel offener fr ihre strategischen Strategien nehmen sollte, so war es beiden allzu schwer und
der Besetzung und Aneignung sind. In den Studien beide bebten sie so sehr, dass keine Hand die andere
hierzu ist viel von Investition und Kosteneffizienz die fand und dunkler Wein am Boden rollte, heit es im
Rede. Das ist nicht unwichtig. Denn der Rationali- Gedicht Die Beiden von Hofmannsthal. Hrt sich
sierungsaspekt hat etwas mit der konomie sozia- alt an, ist es auch. Die Gewnder haben gewechselt.
ler Beziehungen zu tun und Effizienzgesichtspunkte Die Kommodifizierung der sexuellen Beziehungen
sind von Bedeutung dafr, wie und wie viele in diese mag sehr weit gediehen sein, sie wird von Hollywood
neuen Formen der Bewirtschaftung von Sozialkapi- in Shades of Grey gerade in den SM-Bereich be-
tal eingesogen und handhabbar gemacht werden. gleitet. Indes, unter anderen Formen ist das Beben
der ersten Berhrung, so leicht es immer geworden
Von etwas anrchigem haut-gout sind die neuesten ist, erhalten geblieben und wird nach historischen
IT-Vorste in den sexuellen Bereich. Gut, es gab Erfahrungen wieder zunehmen. Ein Beben, das bei
und gibt seit lngerem den Peep-Voyeurismus per Facebook zum bonding verkommt und in der VR
Video. Aber der neuerliche Vorsto hat doch eine sexuell enteignet wird. Die Forschung zu biochemi-
vllig neue Qualitt, auf die die brgerliche Presse schen und elektrochemischen Vorgngen mag ja vo-
mit etwas miefiger Frivolitt gleich draufspringt. rangekommen sein. Aber nicht einmal sie sind infor-
Wenn Mutti immer saugen kann, die Porno-Indus- matisch zu parallelisieren.
trie kreiert gerade die virtuelle Zukunft der Sexuali-
tt, titelt die Welt am Sonntag vom 02.02.2015 mit Die Elektrisierung der Beiden integriert Sinne-
Loriots Bonmot fr ihre feiertglichen Leser*innen. benen, von denen nur die Poesie uns eine Ahnung
Es geht um Erfindungen, die den direkten Krper- geben kann. Noch immer. Doch sind wir damit ge-
kontakt zwischen Mann und Frau wahlweise anderen feit gegen die Enteignung durch virtuelle Realitt?
Sexualpartnern- letztlich berflssig machen. Mit Ganze Abteilungen der Universitt Stanford arbeiten
Hilfe der neuesten technischen Produkte, die jngst daran. Spannende Vorste in Richtung des Films
auf einer Pornomesse vorgestellt wurden, lassen sich Matrix. Und da msste auch unsere Diskussion
selbst ber Kontinente hinweg, Gefhle, Erregungs- einsetzen.
zustnde und physische Sensationen austauschen.
Von der totalen Erfassung

12

Von der totalen Erfassung den Charakter der jeweiligen sozialen Beziehungen
offen und liefern ganz nebenbei unseren typischen
Sprachabdruck.

zur Manipulation Schon eine Analyse weniger Monate bildet unser


individuelles Durchschnittsverhalten hinreichend
WER BEKOMMT WELCHE INFORMATIONEN IN
przise ab und macht das fr jede von uns nor-
DER ALWAYS-ON GESELLSCHAFT?
male Verhalten vorhersagbar. Abweichungen von
diesem Verhalten sind leicht detektierbar und lsen
gleichsam bei Schnffelbehrden und konomi-
schen Datenverwerter*innen Aufmerksamkeit aus.
Ernchternd dabei ist: Keine der genannten Auswer-
tungsmethoden erfordert unmittelbaren Personal-
aufwand. Niemand muss sich explizit fr uns inte-
ressieren! Selbstlernende Algorithmen erledigen die
Analysen ber die Rechenzentren der Internet-Ver-
bindungsknoten und Datenfarmen automatisch und
parallel fr derzeit rund drei Mrd. freiwilliger Da-
tenlieferant*innen weltweit. Ein gigantischer Kont-
rollapparat, der sich nicht mit der Erfassung allein
zufrieden gibt. Mit der nun bevorstehenden Vernet-
zung aller steuerbaren Nutzungsgegenstnde um uns
The world is not sliding, but galloping into a herum geht die Vorausahnung, dessen was wir wn-
new transnational dystopia. This development schen und tun wollen in eine nchste Runde.
has not been properly recognized outside of na-
tional security circles. It has been hidden by Die Einfhrung dieser allgegenwrtigen, alles und
secrecy, complexity and scale. The internet, our jede einwebenden Netz-Technologien gelingt des-
greatest tool of emancipation, has been trans- halb so problemlos, weil ihre Vorteile viel offen-
formed into the most dangerous facilitator of sichtlicher und unmittelbarer sind als die Probleme,
totalitarianism we have ever seen. The internet die sie bereiten. Letztere werden erst wahrnehmbar,
is a threat to human civilization. These trans- wenn die breite Nutzung dieser Technologien bereits
formations have come about silently, because etabliert wurde in der Regel zu spt, denn Gewh-
those who know what is going on work in the nung statt Widerstand ist die dann bliche Reakti-
global surveillance industry and have no incen- on. Gefrdert von einem Zeitgeist, der uns glauben
tives to speak out. Left to its own trajectory, wi- macht, die Idee der Privatsphre sei eine lngst ber-
thin a few years, global civilization will be a kommene Kategorie. Die offensive Prgung dieses
postmodern surveillance dystopia, from which Zeitgeistes in der ffentlichen Debatte ist Teil dieses
escape for all but the most skilled individuals technologischen Angriffs.
will be impossible. In fact, we may already be
there. (Cypherpunks, Freedom and the Future Wir haben alle eine diffuse Vorstellung von der Tat-
of the Internet, 2012 vor den Snowden Ent- sache, dass wir bereits jetzt alltglicher Lenkung
hllungen) durch die Analyst*innen und Sammler*innen un-
serer Daten und der darauf fuenden Aufbereitung
unserer individuellen Nachrichtenstrme ausgesetzt
sind zuknftig sowieso. Fr viele hlt sich deren
Unsere ber das Handy bermittelten Standorte gefhlte Bedrohung jedoch in den Grenzen von m-
markieren fr uns gewhnliche Orte. Der ber ig ntzlicher bis nerviger Werbung, basierend auf
Kredit-, EC- oder Payback-Karte protokollierter unseren Google-Suchanfragen, den besuchten Web-
Geldverbrauch hinterlsst ebenfalls eine individuel- seiten und den online-Einkufen der letzten Jahre.
le Alltagssignatur in Hhe, Ort und Verwendungs- Nichts Schlimmes also - besser personalisierte als
zweck unserer Ausgaben. Telefon, Email, Twitter gnzlich unpassende Werbung sagen sich viele Nut-
und facebook liefern ein nahezu vollstndiges So- zer*innen.
ziogramm unserer Kontakte: Eine einfache Software
stellt die Frage Wer ist mit wem wie intensiv ver- Dass zwei unterschiedliche Googler*innen unter-
knpft? grafisch dar. Stichwort- und semantische schiedliche Ergebnis-Listen bei der exakt gleichen
Analyse unverschlsselter Kommunikation legen Suchanfrage erhalten, stimmt jedoch nachdenklich.
zur Manipulation

13

Gilt doch der gleichberechtigte Zugang zum kollek- sensorik in Bluetooth-Verbundenheit stimulieren
tiv zusammengetragenen Wissen der Welt als eine zur freiheitlichen Selbstentblung.
der Grundsulen aller selbst ernannten Digital-Auf-
klrer*innen. Doch das bedeutet nicht, dass klassische Zensur
gnzlich aus dem Repertoire entfernt wird. Obwohl
Viele feierten die 2014 durchgesetzte Erzwingung die USA krzlich eine Internetanbindung fr jeden
von Lschungen in den Google-Ergebnislisten (in und jede zum Bestandteil der Grundversorgung (ne-
Ausnahmefllen) als juristischen Erfolg gegen die ben Wasser und Elektrizitt) erklrt haben, ist die
Datenkrake Google zugunsten eines geforderten zielgerichtete, teilweise oder vollstndige Abschal-
Vergessens im Netz. Wenn wir Google um die L- tung des Internet als Kommunikationsstruktur fester
schung von (uns diffamierenden) Daten bitten, mar- Praxis-Bestandteil von Auftstandsbekmpfungsstra-
kieren wir unsere Angreifbarkeit und verleihen dem tegien eines mittlerweile zum permanenten Aus-
Konzern und allen mitschnffelnden Behrden eine nahmezustand deklarierten cyberwars. brigens die
betrchtliche Macht. Lschantrge sind besonders gleiche Strategie der Verstetigung wie beim seit 2001
aussagekrftige Lebensuerungen. Die mittlerweile ausgerufenen (und nie zurckgenommenen) Aus-
umfangreichen Google-blacklists sind mitunter wert- nahmezustands des war on terror.
voller als andere Indikatoren zur Bemessung eines
individuellen Scores im Sinne einer verallgemeiner- Das funktioniert auch prventiv und deutlich sub-
ten Kreditwrdigkeit. tiler: Am 9. August 2014 wurde in Ferguson, einer
Stadt im US-Bundesstaat Missouri, der 18-jhrige
Mit der Detailgenauigkeit der persnlichen Profi- Michael Brown bei einer Polizeikontrolle erschossen.
le ist schon auf dieser Ebene eine subtile und hoch Eine Polizeistreife hielt ihn an, weil er es wagte, auf
wirksame Beeinflussung von Nutzer*innen mg- der Strae statt auf dem Brgersteig zu laufen. Wh-
lich. Googles offen deklariertes Ziel ist es, diese rend der Diskussion lste sich ein Schuss aus dem
Vorrangstellung als smart manipulativer Lebensbe- Streifenwagen. Brown floh und wurde dabei von ei-
gleiter weiter auszubauen. Schon bald werden wir nem der Polizisten von hinten erschossen. Michael
Google nicht mehr nach Begriffen suchen lassen, Brown war unbewaffnet und er war schwarz.
sondern fragen, was als nchstes zu tun sei, so Goo-
gle-Verwaltungsratchef Eric Schmidt. Denn Google, Bereits am nchsten Tag versammelten sich die
so seine selbstbewusste Vorstellung, organisiert bald schwarzen Brgerinnen der Stadt zur Mahnwache,
unsere gesamte Umgebung. Deren Komplexitt er- der sich sofort 150 Polizisten in vollgepanzerter
fordert, laut Google, eine algorithmisch optimierte Montur entgegen stellten. Die Stimmung heizte sich
Alltags-Organisation - zumindest fr all diejenigen, auf, die Lage geriet auer Kontrolle, es kam zu Stra-
die vorwrts kommen wollen. enschlachten und Plnderungen. Am 11. und 12.
August setzte die Polizei Panzerfahrzeuge, Blendgra-
Google widmet der Frage der Willensbildung und naten, Rauchbomben, Trnengas sowie Gummige-
der Nachbildung menschlicher Gehirne mit dem schosse gegen die aufgebrachte Menge ein. Die Bilder
Projekt Google Brain einen eigenen Unternehmens- von der martialischen Aufstandsbekmpfung gingen
zweig. Im Unterschied zu Orwells klassischem ber- weltweit durch die Medien und natrlich auch durch
wachungsstaat geht es nicht mehr zentral um die die sozialen Medien. Aber nicht durch alle sozialen
repressive Begrenzung von Gedankenspielrumen, Netzwerke gleichermaen.
also um das Unterdrcken von Delikten idealer-
weise im Stadium ihrer gedanklichen Entstehung, Zeynep Tufekci, Dozentin an der Uni in North Caro-
z.B. durch das Eliminieren von Vokabular zur For- lina, untersucht die politische Macht durch algorith-
mulierung solcher Gedanken. Im Gegenteil, das di- mische Nachrichtenfilterung. In einem Beitrag auf
gitale Panoptikum la Google, Facebook und Co. dem Bloggingportal Medium konstatiert sie, dass in
bringt niemanden zum Schweigen sondern ermu- ihrem Facebook-Stream Ferguson kaum auftauchte,
tigt alle zum always on - dem digitalen Dauersen- whrend es auf Twitter beinahe kein anderes Thema
den. Statt Schweigen anzuordnen, animiert die neue gab. Das lag aber nicht daran, dass die Leute auf Fa-
Macht auf smarte Weise zur exhibitionistischen Op- cebook nichts dazu schrieben.
timierung des Selbst. Niemand wird vordergrndig
gefgig, sondern vielmehr abhngig gemacht. Keine Der Edgerank-Algorithmus, der laut Facebook die
bedrohliche, repressive Fratze, sondern die bunte, Neuigkeiten nach personalisierter Relevanz aufbe-
freundliche Welt der Apps wird dazu genutzt. Be- reitet, schien das Thema einfach herausgefiltert zu
queme Kreativitt- und Effizienz-steigernde Hilfs- haben ...
programme auf unseren Smartphones samt Zusatz-
Maschinen, die Menschen steuern

14

Maschinen, durch notwendige Regulierung zu erreichen. Um als


Mensch aufrecht stehen zu knnen, ist es zum Bei-
spiel notwendig, dass der Informationsfluss der Ner-
die Menschen steuern ven schnell genug ist, um Korrekturen zur Erhaltung
des Gleichgewichts ber die Muskelspannung zu er-
UNGEHINDERTER INFORMATIONSFLUSS UM mglichen.
DIE SYSTEMSTABILITT AUFRECHT ZU ERHAL-
TEN Die Soziokybernetik unternimmt die streng metho-
dische Erforschung und Planung der Zukunft des
handelnden Menschen. Sie verrechnet die Informa-
tion ber das, was als Planbares auf den Menschen
zukommt. Das anscheinend freie Planen und Han-
deln des Menschen wirkt als Strfaktor. Oder grob
gesagt, es geht um die Stabilitt des Strmens und
Flieens im biopolitischen Gewebe.

Die schnelle Wiederherstellung von Gleichgewichts-


zustnden erfordert, dass Abweichungen an den Or-
ten selbst, an denen sie entstehen, aufgesprt werden
und die Korrektur in dezentralisierter Weise erfolgt.
Die Soziokybernetik nimmt das Individuum in den
Blick, als Ort von feedback (Rckkoppelung), als
selbstdisziplinierende Persnlichkeit. Das Ziel ist
Sie stehen an der Strae und machen mit ihrem Smart- die neue Konfiguration (Erstellung) des individuel-
phone ein Photo, wie ein Fahrzeug widerrechtlich auf len oder kollektiven Subjekts im Sinne einer Entlee-
einem Behindertenparkplatz steht. In dem selben Mo- rung. Jede muss zu einer krperlosen Hlle werden,
ment wird die Position ihres Smartphones gespeichert. zur bestmglichen Leiter*in einer gesellschaftlichen
Ihr Handeln wird zudem von der Videoberwachung Kommunikation, zum Ort einer unendlichen Rck-
des ffentlichen Raumes dokumentiert. koppelung, die reibungslos von statten geht.

Sie sind Verfolger*in und Verfolgte zur gleichen Zeit. Warum das alles? Ausgehend von den vorangegan-
Ihr Photo landet in der cloud, zu der die Verfol- genen zyklischen Krisen des Kapitalismus zeigt sich,
gungsbehrden Zugriff haben. Sie sind vollends zur das der Kapitalismus seine Fhigkeit zu Desinteg-
feedbackschleife, zur Informationsbermittler*in im ration und Profitstreben erneut angepasst hat. Kein
besten kybernetischen Sinn geworden. Gratuliere. Sie Wachstum ohne Zerstrung. Eine Gesellschaft, die
leisten unbezahlt Arbeit, die vormals von Angestellten von stndigem Zerfall bedroht ist, kann um so besser
des Ordnungsamtes erledigt werden musste. Jetzt kon- beherrscht werden, wenn sie sich ein Informations-
kurrieren diese Menschen mit ihnen um Arbeitspltze. netz, quasi ein autonomes Nervensystem zulegt.
Sie hoffen natrlich, dass sich ihre Denunziaton posi- Fr den Kapitalismus in seiner aktuellen Verfasstheit
tiv auf ihre Bewertung auswirkt. Oder etwa nicht? bedeutet das:

Information ist zur zukunftstrchtigsten Ware


geworden.
Die Bedeutung von Information hat sich seit der mi-
kroelektronischen Revolution enorm gewandelt. Mit Die Techniken zur Anpassung von Angebot und
jeder Informationsweitergabe, jeder Lebensue- Nachfrage, die zwischen 1930 und 1970 entstanden
rung bedienen wir den Markt. Direkt oder indirekt, sind, sind verfeinert, verkrzt und dezentralisiert
bewusst oder unbewusst sind wir Teil eines kyberne- worden, wie es sich in den Prozeduren des Compu-
tischen Kapitalismus. Warum kybernetisch? ters materialisiert. Das Internet ermglicht es gleich-
zeitig, die Prferenzen der Konsumierenden indivi-
Die Kybernetik ist die Forschungsrichtung, die ver- duell zu erkennen, sie durch Werbung zu steuern und
gleichende Betrachtungen ber Gesetzmigkeiten ber Trends Produkte ins Spiel zu bringen, fr die
im Ablauf von Steuerungs- und Regelungsvorgn- es noch kein Bedrfnis gab. Der grenzenlose Daten-
gen (in Technik, Biologie und Soziologie) anstellt. hunger kombiniert die Auswertung des Verhltnis-
Sie geht davon aus, dass zur Erhaltung der Stabilitt ses von Aufenthaltsort und Kaufverhalten. Wie oft/
eines Systems, Information ntig ist, um die da- lange verweile ich vor welchem Schaufenster, welche
Maschinen, die Menschen steuern

15

Produkte interessieren mich auch im Netz, wie oft Nur die Beschleunigung des Zyklus Produkti-
war ich schon in dem Laden, welche Werbung werde on-Konsumtion und die Beschleunigung des Pro-
ich bekommen... letztlich werden alle verfgbaren duktionsprozesses und der Warenproduktion sichern
Daten genutzt um den Verkauf, in Konkurrenz zu den Profit (just-in-time Produktion und Wegfall
anderen Akteur*innen zu beschleunigen. von Lagerung). Die Bedeutung der Beschleunigung
zeigt sich auch an der Brse. Profite werden im Be-
Die Vermittlungstechniken im Handel und im Fi- reich von Zehntel-Millisekunden gemacht, was dazu
nanzbereich sind automatisiert worden. Als am fhrt, dass es von Bedeutung ist, das krzeste Kabel
5.Oktober 2011 eine Bombendrohung die Frankfur- zum Hauptrechner zu haben.
ter Brse erreichte, so dass diese vollstndig gerumt
werden musste, hatte das aber keine Auswirkungen Fr das Gleichgewicht im System ist die Be-
auf den Brsenbetrieb. Die Brsengeschfte liefen schleunigung der Zirkulation der Ware Infor-
weiter ber das Computerprogramm xetra. mation von enormer Bedeutung. Sie ist ein Fak-
tor des Reichtums geworden.
Auf einer anderen Ebene zirkuliert die gesamte In-
formation ber die Verhaltensweisen der wirtschaft- Produktion Konsumtion, die immer schnellere
lichen Akteur*innen in Form von Titeln, also die Be- Erfassung und Steuerung von Trends. Um fr das
wertung der Information, die wiederum gehandelt System Stabilitt zu gewhrleisten, ist demnach eine
wird. Jede Akteur*in der kapitalistischen In-Wert- totale Transparenz ntig. Am besten in Echtzeit.
Setzung ist Trger*in von Feedbackschleifen in Echt-
zeit. Wurde nach der Krise 1929 noch ein System von
Informationen ber die wirtschaftliche Aktivitt
Auf den realen, wie auf den virtuellen Mrkten fhrt geschaffen, das fr die Regulierung genutzt werden
jede Transaktion jetzt zu einer Zirkulation von In- konnte, so basiert der Prozess der gesellschaftlichen
formation ber die Subjekte und Objekte des Tau- Selbstregulierung in der konomie heute, auf der
sches, die ber die einfache Festlegung des Preises, Valorisierung (In-Wert-Setzung) der Information.
die sekundr geworden ist, hinausgeht. Die Tatsache, dass der Wert als Information ber die
Information extrahiert werden kann, zeigt die Be-
In den Industrielndern werden heute etwa deutung der Kybernetik. Im Laufe des Jahrhunderts
zwei Drittel der Arbeitskraft fr den wirtschaft- hat sich das Verhltnis zwischen Kapitalismus und
lichen Sektor der Information, der Kommuni- Kybernetik verschoben. Hat sich der Kapitalismus in
kation und der Kontrolle aufgebracht. eine Hilfskraft der Kybernetik verwandelt?

Einerseits ist die Information ein Produktionsfaktor, Das scheinbare Gleichgewicht von dem hier aus ky-
der sich von der Arbeit und vom Kapital unterschei- bernetisch kapitalistischer Sicht die Rede ist, ist die
det und entscheidend fr das Wachstum ist (in Geschichte, das politische Moment des menschli-
Form von Kenntnissen/technischen Innovationen/ chen Handelns. In dem Mae wie wir hhere Mieten,
verbreiteten Kompetenzen), andererseits nimmt der lngere Arbeitszeiten, Zuzahlungen im Gesundheits-
auf die Informationsproduktion spezialisierte Sektor wesen, brsenspekulierte Rentenfonds, Freundschaft
unaufhrlich an Gre zu. Beide Tendenzen verstr- als Ware akzeptieren, tragen wir zum Gleichge-
ken sich gegenseitig. Information ist Bedingung und wicht und Wachstum im kybernetischen Kapitalis-
Ergebnis von Arbeit. mus bei. Wir regulieren uns bereits selbst.

Die Information ist zu einem Reichtum geworden, Wenn wir dem Befehl der Maschinen zu kom-
der extrahiert und akkumuliert werden muss. munizieren, Folge leisten, arbeiten wir mit an
der Stabilitt des gegenwrtigen Kapitalismus.
Der grte Teil des Profits wird heute mit der
Vorhersehbarkeit der Zukunft gemacht. Sein Streben nach totaler Transparenz (in Echtzeit)
ist die Grundlage der anhaltenden In Wert Setzung
Der kybernetische Kapitalismus hat sein kontinuier- von Information. Das Dauersenden unserer Lebens-
liches Gleichgewicht und sein Wachstum von sei- uerungen ist nur eine weitere Etappe der Verskla-
ner Fhigkeit zur Kontrolle abhngig gemacht. vung der Menschen durch die Maschine. Je weiter
die Sensorik ins biopolitische Gewebe, in das Leben
Insofern ist die Unsicherheit, weit mehr als die der Menschen eindringt, um so weiter reicht die Un-
Knappheit, der Kern der gegenwrtigen kono- terwerfung des Menschen unter das Diktat der algo-
mie geworden. rithmischen Maschine.
Menschen, die Maschinen strmen

16

Sich dem Senden verweigern. Was praktisch er- Beherrschung eben dieser.
scheint, abschalten, wegwerfen, zerstren.
Uns ist klar: Revolutionres Aufbegehren lsst sich
Keine Verbindung. Sich den scheinbaren technologi- niemals allein in ihrer System-Sprache begreifen.
schen Hilfen zu entledigen ffnet den Raum fr die Das ansteckende Moment, der bersprung liegt ge-
Improvisation. Die Wiederaneignung geraubter Fhig- rade im Gespr fr die Andersartigkeit der Situation
keiten. Ist es von Bedeutung eine Meinung (mit-) zu und im Bruch mit ihrer Logik, im Bruch mit unse-
teilen, Protest zu liken, die Verfolger*innenbehrden rem selbst auferlegten Zwang zum Konformismus.
von meinem Unmut zu informieren? Wie wrden wir
handeln, wenn das Netz ausfllt? Geht es nicht eher Dennoch lassen sich Chancen und Auswirkungen
um die Schaffung und Ausweitung undurchsichtiger von Widerstand innerhalb ihres Modells untersu-
Rume, in denen Begegnungen stattfinden, die nicht chen. Wir lassen uns also auf ihr kybernetisches Mo-
von der Sensorik erfasst werden knnen? Um kollek- dell ein, denn es ist nicht nur die ihnen beliebende
tive Rebellion gegen die Beschleunigung, die Transpa- Darstellungsweise. Es ist zugleich ihr Instrumentari-
renz, die Warenfrmigkeit des Lebens. um der Reaktion und Kontrolle auch des Ausnah-
mezustands. Es beschreibt ihre Reaktion auf unse-
Die Langsamkeit unterbricht die Strme. Sie ist not- ren Widerstand. Ihr Denken und ihr Verhalten ist
wendig fr unsere Beziehungen untereinander. Sie ist kein spontan anderes, wenn es zur Erhebung eines
ein Angriff auf das Wesen und den Prozess der Kyber- greren Teils der Bevlkerung kommt. Ihre Inge-
netik. Die Zeit ist unser Verbndeter. Keine Erkenn- nieurs-Logik der sozialen Physik ist gegossen in eine
barkeit und keine Anerkennung. Die Verweigerung algorithmische Beschreibung von individuellen Ver-
des feedback. Wenn die Einzelnen ihre Selbstdiszipli- haltensmustern im Kontakt mit vielen anderen Indi-
nierung vergessen und die ihnen zugeordnete Funkti- viduen zum Zwecke ihrer sozialen Lenkung.
on verlassen, zerstren sie die Gewebe der Kontrolle.
Das von ihnen im Normalzustand (durchaus mit
Blick auf die Revolte) erprobte System versucht, re-
levante Strungsmglichkeiten (in Simulationen
und singulren Praxis-Beispielen) als so genannte
kritische Parameter ausfindig zumachen. Das System
wird in seiner Reaktion auf die Variation dieser kri-
Menschen, tischen Parameter untersucht mit dem Zweck es zu
stabilisieren. Rckkoppelnde, nicht-lineare Systeme

die Maschinen strmen erffnen die Mglichkeit (unter bestimmten kri-


tischen Bedingungen) fr chaotische oder nicht
vorhersagbare Zustnde. Aus ihrer Sicht gilt es, diese
WIDERSTAND GEGEN EINE SELBST-REGULIE- Wahrscheinlichkeit so gering wie mglich zu halten.
RENDE INFORMATIONSGESELLSCHAFT
Wie kann der Bruch mit dem kybernetischen Sys-
tem aussehen?

1) VERWEIGERUNG - RCKZUG AUS DEM (UNVERSCHLS-


SELTEN) DIGITALEN DAUERSENDEN

Zieh dich in den Nebel zurck und entziehe dich


ihren Fhlern der Kontrolle. Schaffe Zonen der
Nicht-Kommunikation und weise ihre Angebote
der Beteiligung und Rckkopplung in ihren Regel-
kreisen zurck. Verweigere dich der kontrollierten
Durchleitung und Vermehrung von Information.
Bring dich nicht ein in die flachen Hierarchien ihrer
Wir wissen, euch wird die nun folgende Beschrei- kybernetischen Organisationsmodelle und beteilige
bung nicht gefallen, denn sie verbleibt bewusst im dich nicht an den dort inszenierten endlosen (Br-
kybernetischen Denkmuster, in ihrem Beschrei- ger*innen-)gesprchen an immer runderen (Netz-
bungsmodell, in ihrer Logik der Paramtetrisierung werk-)Tischen.
und Einbettung von Strungen in das System zwecks
Menschen, die Maschinen strmen

17

Sei kein Arbeitsknoten in ihrem Netz und zieh dich keit von systemkritischen Nachrichten und Stim-
aus der von ihnen gefhrten, voll berwachten Kom- mungen innerhalb der Massen-Kommunikation so
munikation zurck. Was heit das konkret? Wir ver- hoch ist, dass das Informationssystem ber Repres-
weisen auf die im Text Wir haben nicht verloren, wir sion (Zensur) oder Zerstreuung (Counterinforma-
haben nur noch nicht gewonnen empfohlenen Me- tion) nicht mehr kontrollierbar wird. Das erfordert
thoden der Verschlsselung, der digitalen Verweige- allerdings eine auergewhnliche Situation, in der
rung und der multiplen Identitten. ein in kurzer Zeit hergestellter Massenkonsens fr
eine derart schnelle Verstndigung und Verbreitung
sorgt.
2) HACK / SABOTAGE DES INFORMATIONELLEN NERVEN-
SYSTEMS Nehmen wir das Beispiel der Revolte in gypten
2008. Eine Facebook-Gruppe trug damals mit dazu
Widerstndiges Rauschen, das sich nicht mehr als bei, dass sich die Ereignisse des Aufstands im Rah-
produktive Strung umdeuten und als lernende Sys- men des ausgerufenen Generalstreiks rasend schnell
temoptimierung einbinden lsst, sorgt fr Informa- verbreiteten. Die Aktivist*innen der ersten Stunde
tionsverlust. Das Rauschen senkt den Informations- konnten sich schnell verstndigen und die Rck-
gehalt und kann zu Turbulenzen oder zu Leerlauf in kopplung der Masse war ebenso schnell wahrnehm-
ihren Regelkreisen fhren. Um Turbulenzen kont- bar. Die Regierung war berrascht - Massenber-
rollierbar und das System stabilisierbar zu machen, wachung, staatliche Zensur und Falschinformation
vergrern sich die Regelkreise. Knoten lassen sich hinkten der Verbreitung der aufstndischen Stim-
lsen, Datenzirkulationen knnen unterbrochen mung hinterher. Aber danach kam es zu zahlreichen
werden. Beim Leerlauf gehen alle Signale in der Un- Verhaftungen nach Auswertung der sozialen Netz-
ordnung des Rauschens unter nichts kann mehr werke!
sinnvoll rckgekoppelt werden. Das heit Ebbe im
Netz. In der folgenden gyptischen Revolution 2011 spielte
eine Flugschrift, eine Art revolutionres Handbuch
Der Aufbau des Internet als materielles Netzwerk ist How to Protest Intelligently eine zentrale Rolle.
derart gemacht, dass Datenpakete von A nach B lo- Auf der ersten und letzten Seite stand geschrieben:
kale Strungen auf ihrem direkten Weg ber die An- Do not use Twitter or Facebook to distribute the ma-
frage an die Verfgbarkeit von mglichen Ausweich- nual. Trotzdem wurde das Handbuch massenhaft
routen umgehen knnen. Wenn jedoch viele Kanle auch ber facebook und Twitter verbreitet. Glckli-
ber Strungen die ursprngliche Information im cherweise ohne fatale Folgen, denn der Aufstand war
Rauschen ertrnken, oder gar ganz ausfallen, kann geglckt. Andernfalls wren Tausende von Revolu-
sich die Information keine oder nur noch wenige tionr*innen lebensbedrohlicher staatlicher Repres-
Wege im sonst so feinmaschigen Netz zwischen Sen- sion ausgesetzt gewesen.
der*in und Empfnger*in suchen. Ist die Kommu-
nikation an vielen Stellen lokal gestrt, sorgen diese Es ist umstritten, ob die staatliche Abschaltung des
dezentralen Strungen fr Bandbreiten-Engpsse Internet in gypten hinderlich fr die aufstndische
bzw. den Zusammenbruch ganzer Teilnetze. Dynamik war oder nicht. Einige der Aktivist*innen
denken, dass die Abschaltung den Prozess der Re-
volte eher befrdert hat. Denn ohne funktionieren-
3) BERSTEUERUNG - REIBUNGSFREIE VERSTRKUNG des Smartphone waren die Leute gezwungen, auf die
DER RCKKOPPLUNG Strae zu gehen, um Neuigkeiten zu erhalten und
so waren die Leute unmittelbar von der Stimmung
Du kennst es bei einem Mikrofon in unmittelbarer und den Auseinandersetzung der Strae ergriffen.
Nhe zur Lautsprecherbox. Das Signal des Mikros
wird verstrkt und von der Box wiedergegeben. Die- Kurzum, wenn die bersteuerung als Mittel des Wi-
ses verstrkte Signal wird erneut vom Mikro auf- derstands gegen die kybernetische Systemregulation
genommen und erneut verstrkt, usw. Wenn keine erfolgreich sein soll, muss es eine kritische Masse ge-
oder nur geringe Dmpfung im Spiel ist, kommt es ben; deren Verstndigung muss schneller laufen als
zu einer berverstrkten Rckkopplung es fiept die reaktive Zensur bzw. Counterinformation. Und es
sehr laut, das System des Verstrkers ist lahmgelegt. muss gelingen, denn andernfalls wird die gleiche In-
frastruktur, die eine solche revolutionre Verstndi-
Das Lauffeuer im Wettlauf zwischen Massenkom- gung erlaubt hat, nachtrglich zum blutigen Repres-
munikation und Massenberwachung wirkt hnlich. sionsinstrument gegen die dann isolierte Quelle der
Dann nmlich, wenn die Verbreitungsgeschwindig- gescheiterte Revolte.
Der Sicherheitswahn

18

den du nicht kennst aber wen kennst du schon? Du


kennst ja bald nicht mal mehr deinen eigenen Kr-
per, wenn er dir nicht von deiner Gesundheits-App
Der Sicherheitswahn vorgestellt wird.

DISSIDENTEN HABEN KEINE CHANCE, SIE


NEHMEN SIE WAHR Angst essen Seele auf soll Angst den Rckzug
aus sozialen Zusammenhngen befrdern und sie
letztlich zerstren, soll Angst das Vertrauen in dei-
ne Kolleg*innen erschttern, sollst du dazu ge-
bracht werden, tglich den Bewertungsstand dei-
ner Freund*innen abzurufen, bevor du mit ihnen
sprichst? Sollst du wie ein Junkie von der Droge, von
diesen Updates abhngig und manipuliert werden?
Soll dir vorgegaukelt werden, dass das Leben ohne
Risiko ist, wenn du dich immer an den aktuellen
Stand der wichtigen Daten hltst? Wer schickt dir
welche Daten und warum solltest du ihnen vertrau-
en?

Angst essen Seele auf heit der Titel eines Films


von R.W. Fassbinder aus den 1970iger Jahre, er ist Es ist ja nicht neu, dass die Auswertung der Daten,
zukunftsweisender denn je. Angst ist ein bestim- die tglich millionenfach im Netz hinterlassen wer-
mendes Gefhl der Metropolen-Menschen: Angst den von Google, Facebook und Amazon berechnet
um den Arbeitsplatz, vor Krankheiten, vor Islamis- werden, damit wir morgen denken und tun, was von
t*innen und Terrorist*innen. Was hilft gegen diese dieser Datenauswahl empfohlen wird. Der Sicher-
Angst? Information! Informationen ber den Akti- heitsstaat geht noch ein Stck weiter und berechnet
enkurs, die Bewertungen der Kolleg*innen, Infor- jetzt in Bayern mit Precobs (Pre Crime Observati-
mationen ber Blutdruck, Herzttigkeit und Leis- on Systems) (und bald bundesweit), welche Verbre-
tungskurven. Die Geheimdienste haben alles im chen an welchem Ort begangen werden. Es ist nur
Griff: berwachungskameras werden an gefhrli- noch ein kleiner Schritt, die Tter*innen zu benen-
chen Orten installiert, die Netzttigkeiten von allen nen bevor eine Tat berhaupt begangen worden ist.
Menschen berwacht, Drohnen und Aufklrungs-
flugzeuge kreisen ber der Welt. berall werden In- Wer berwacht wird - insbesondere, wenn die ber-
formationen gesammelt - alles zu unserer Sicherheit, wachung visuell etwa durch Kameras geschieht, ver-
um Gefahren und Krankheiten von uns abzuwen- hlt sich konform. Das ist auch ein Grund der Mas-
den. senberwachung, sie erzieht zur Konformitt, zum
vorauseilenden Gehorsam, sie zchtet Selbstzensur.
Es reicht die abstrakt-konkrete Mglichkeit, ber-
Statt sicherer, werden die Menschen aber unsicherer.
wacht zu werden, schon verschwindet die Unbefan-
Sie vertrauen nicht mehr sich selbst, ihrem Wissen
genheit des Verhaltens. Der Verlust der Unbefangen-
und Erfahrungen, sondern sollen den Empfehlun-
heit ist eine Form der Gefangenschaft und veranlasst
gen ihrer Apps, den Nachrichten der Medien und
die Menschen, sich selbst in Gefangenschaft zu neh-
den Vorschriften staatlicher Stellen gehorchen. Ihre
men.
ngste werden nicht beruhigt, sie werden tglich, ja
stndlich aktualisiert. Wer immer in eine berwa- Die Praxis, Gefngnisinsass*innen nicht zu entlas-
chungskamera blickt, imaginiert den Dieb, den Ru- sen, sondern mit Fufesseln und speziellen Handys
ber auf Schritt und Tritt. Ein vergessener Koffer lst in Freiheit zu berwachen, hat bei vielen Tr-
Panik aus und ein absinkender Blutdruck den Ruf ger*innen zu massiven psychischen Vernderun-
nach dem Notarzt. gen gefhrt. Denn es ist nicht auszuhalten, sich
selbst ber lngere Zeit in Gefangenschaft nehmen
Weil du den Feind nicht kennst, nicht erkennst, be-
zu mssen. Langsam breitet sich bei User*innen die
ginnst du ihn zu imaginieren, jedem zu misstrauen,
Der Sicherheitswahn

19

Erkenntnis aus, dass sie an ihrer eigenen Gefangen- halb so schlimm, das haben wir schon im Griff. Jede
nahme arbeiten und auch der videoberwachte Platz grundlegende technologische Vernderung ist am
kein ffentlicher - freier - Raum mehr ist, sondern Anfang dmonisiert worden, spter machen alle mit.
ein observiertes Gefngnis.
Wenn wir den Gedanken erstmal zulassen, ohne IT
DROHNEN - DIE TDLICHE SICHERHEIT auskommen zu knnen und beginnen, eine alterna-
tive Kommunikation zu entwickeln, sind die Hin-
Mit dem Einsatz von Drohnen werden ganze Regi- dernisse nicht mehr unberwindlich. Ein Blick zu-
onen, ganze Lnder zu oberservierten Todeszonen. rck auf den Beginn der Atomtechnologie, kann uns
Ihre Datenspeicher erklren Menschen zu Feinden. Mut machen. Anfang der 1950iger Jahre machten
Auerhalb des Rechts treffen sie Hochzeitsgesell- Computer den Bau der Wasserstoffbombe mglich.
schaften, belebte Marktpltze und Wohnhuser, ber Diese Rechner wogen eine halbe Tonne und tatsch-
3000 Tote sind in den letzten Jahren gezhlt worden. lich - die Bombe konnte damit gebaut werden.
In Gebieten, wo diese Todesmaschinen wie aus dem
Nichts heraus tten, verbreiten sie einen ungeheuren Das Abfallprodukt, die friedliche Atomenergie,
Terror gegen die Bevlkerung. Wer ist als Nchster war die Verheiung dieser Jahre nach dem zweiten
dran? Nachbarn wird misstraut, Personengruppen Weltkrieg. Unerschpfliche Energien, Wohlstand fr
werden gemieden, die Menschen leben in stndiger alle. Wer damals gegen diese Energieversorgung war,
Angst, getroffen zu werden. dagegen protestierte, vor ihren Gefahren warnte, galt
als unverbesserlicher Spinner. Es dauerte Jahrzehn-
Die Gre der nahezu unhrbaren Maschinen
te bis sich eine nennenswerte Widerstandsbewe-
schwankt zwischen Passagierflugzeugen und Insek-
gung gegen die AKWs bilden konnte und nochmals
ten, sie sind unbemannt - das Einsatzkommando
Jahrzehnte, bis auch Regierungen einsahen, dass die
sitzt in klimatisierten Bros meist tausende Kilome-
Atomenergie unbeherrschbar ist und auf alternati-
ter vom Explosionsort entfernt. Rechner filtern aus
ve Energien setzten. Die Bombe ist geblieben und
Millionen Datenstzen heraus, wer als feindliche
bedroht weiter die Welt. Aber die mchtige Lobby
Kmpfer*in zu tten ist und als Aufstndige ber-
der Atomindustrie heute durchaus vergleichbar
wacht werden soll. Es ist eine Illusion zu glauben,
mit Google und Facebook ist - zumindest vorlufig
dass Menschen noch entscheiden, welche Ziele ge-
in Deutschland - in die Knie gegangen. Wre schn,
troffen werden sollen (siehe dazu den folgenden Text
wenn das berall die Zukunft dieser Informations-
Ein Schwarm von Wanzen). Die Kommandos be-
technologie wre.
stimmen allenfalls das Datum des Angriffs. Drohnen
vollstrecken die Ergebnisse der Erfassung: leiden- Dissidenten haben keine Chance, sie nehmen sie
schaftslos, streng nach den vorgegebenen Kriterien wahr.
- Exzesse gibt es dann nicht. Sie sind Ermittler*in,
Richter*in und Henker*in in einer Person. Bun-
deswehr und Polizei rsten auf, um diese Technolo-
gie auch in Stdten gegen innere Unruhen einsetzen
zu knnen. Denn wer die Stdte kontrolliert, wird
die Richtung zuknftiger Ereignisse in der Welt dik-
tieren wie der Kriegsforscher Dickson zu wissen
glaubt.

Die Informationstechnologie macht die grenzenlose


Erfassung und berwachung mglich, schafft den
Sicherheitsstaat und fhrt zu einer digitalen Zer-
legung des Menschen - seines Krpers, seiner Ge-
fhle, seines Denkens. Vor den Enthllungen von E.
Snowden sind diese Warnungen als Verschwrungs-
theorien in den Wind geschlagen worden. Jetzt wird
diesen Kulturpessimisten entgegengehalten: alles
Ein Schwarm von Wanzen

20

Ein Schwarm von Wanzen an Cloud-Server im Internet zu bertragen. Mat-


tels Partnerin ToyTalk wertet diese Gesprche mit
DAUERPRSENZ DIGITALER SPRACHASSIS- Spracherkennungssoftware aus, um passende Ant-
TENTEN ALS VEHIKEL ZUM MITHREN worten an die Puppe zurckzusenden und ber den
integrierten Lautsprecher auszugeben. Die Funktion
soll Kindern helfen, eine einzigartige Beziehung zur
Puppe aufzubauen, da die individuellen Vorlieben
des Kindes gespeichert bleiben. Neben dem Konzern
und dessen Werbekund*innen sollen auch die Eltern
Zugriff auf die Gesprchsdaten des Kindes erhalten.

SPRACHERKENNUNG ERFORDERT EINE SPRACHMUS-


TER-DATENBANK

Soll Sprachanalyse nicht nur zur Identifikation einer


Person verwendet werden, sondern sollen einzelne
Wrter und mgliche Begriffszusammenhnge in
Echtzeit erkannt werden, ist eine auch fr die heuti-
Amazon bietet seit 2014 ein intelligentes Abhrsystem ge Rechnergeneration komplexe Aufgabe zu bewl-
an: Ein mit hochempfindlichen Mikrofonen bestckter tigen.
Zylinder namens Echo steht irgendwo im Raum und
lauscht stndig in Erwartung des Codeworts Alexa, Fr eine hhere Treffsicherheit muss die Spra-
mit dem Assistentin Alexa dann fr uns auf Suche ins cherkennung auf die Sprechende trainiert wer-
Internet geht, oder andere Dinge fr uns regelt. Die er- den. Ein hervorragender Anlass, von allen
folgreichen Vorbilder in Form von Smartphone-Apps Kommunikationsteilnehmer*innen individu-
sind Apples Siri oder Googles Now. Auch Daten- elle Stimm- und Sprachmuster zu erfassen und
brillen, Smart-TVs, smarte Uhren und die neue Spra- zur Erkennung in Datenbanken bereitzuhalten.
cherkennung von Windows 10 belauschen uns stetig,
denn sie lassen sich ebenfalls per Sprachbefehl steuern. Diese personalisierten Sprachproben liefern die
Die Datensammler*innen von Amazon, Apple und meisten von uns tglich. Beim Smartphone-Telefo-
Google speichern dazu personalisierte Stimmprofile nat, beim Skypen, usw. Von Mitarbeiter*innen diver-
und nehmen der NSA viel Arbeit ab. ser Sprachdienste wissen wir, dass unsere Stimmab-
drcke ungefragt gespeichert und analysiert werden.
Die Abbildung zeigt die Abdrcke zweier Stimmen,
die beide das englische Wort you sprechen.
Mensch kann berechtigter Weise davon ausgehen,
dass bald die meisten der uns umgebenden Gerte Zehn bis fnfzehn Sekunden an gesprochener Spra-
auf Zuruf gesteuert werden knnen. Insbesonde- che gengen der Sprachanalyse-Software des israe-
re beim Autofahren wird der Sprachassistent zur lischen Hestellers Beyond Verbal, die Erkenntnisse
Steuerung des Informationssystem des Fahrzeugs aus Physik und Neuropsychologie nutzt, um den
die zentrale Schnittstelle werden. Zur eigenen Si- Gemtszustand der Sprecher*in zu berechnen - un-
cherheit sollen wir keine manuellen (hndischen) abhngig von der verwendeten Sprache. Kommer-
Einstellungen mehr vornehmen. Die neuste Version zielle Verwendung findet die Technologie etwa in
von Microsofts Betriebssystem Windows setzt eben- Call-Centern, um die Verkaufseffizienz von Mitar-
falls auf Sprachsteuerung des Computers. Selbst vor beiter*innen zu verbessern. Ist die Klient*in aufge-
dem Kinderzimmer macht die Sprachaufzeichnung bracht, und drauf und dran, ihren Vertrag zu kn-
und -steuerung nicht mehr halt: Der Spielzeugher- digen? Oder klingt sie zufrieden und aufgeschlossen
steller Mattel stellt dazu die WLAN-Version seiner gegenber neuen Angeboten? Die Verkufer*in kann
Barbie-Puppe vor. Hello Barbie benutzt ein integ- durch die Sprachanalyse ihre Strategie anpassen, das
riertes Mikrofon, um die Stimme des Kindes sowie Programm gibt ihr dabei laufend Handlungsvor-
Gesprche in der Nhe aufzuzeichnen und diese schlge.
Ein Schwarm von Wanzen

21

Die Forensik benutzt in Grobritannien die Sprech- beneffekt aus der Sicht des modernen Panoptikums.
und Stimmanalyse zur Bestimmung der Herkunft Somit ist der Sprachassistent in den momentanen
und Authentizitt von lokalen Akzenten bei Asyl- sozial-rumlichen Kontext der Nutzer*in eingebun-
bewerber*innen. Diese umstrittene Geopolitik der den. Den maximalen Wert ergeben die so erhobenen
Akzente fhrte und fhrt zu zahlreichen Abschie- Daten fr Amazon, Apple und Google nmlich erst
bungen in Gebiete, die flschlicherweise als jeweilige dann, wenn sie mit aktuellem Ort, Zeit, Ttigkeit, so-
Heimat der Betroffenen ausgemacht wurden. zialem Umfeld und einer ableitbaren Vorausahnung
des nchsten Tuns verknpft werden.
Europische, russische und israelische Behrden set-
zen die Stimmanalyse bereits als neuen Lgendetek- Selbst wenn du kein eigenes Smartphone hast. Dei-
tor ein, zur Messung innerer krperlicher Reaktio- ne Anwesenheit mit anderen in einem Auto, in ei-
nen auf Anspannung, Druck und Angst. nem Raum, in der Bahn auf einem Platz kann trotz
mehrerer eventuell gleichzeitig Sprechender erkannt
werden. Denn es befindet sich hufig ein anderer
Aus einem im Dezember 2014 verffentlichten
Sprachassistent in deiner unmittelbaren Umgebung
Snowden-Dokument geht hervor, wie die NATO
zumeist in Form eines Smartphones, einer smar-
Handy-Ortung und Stimmidentifizierung zu illega-
ten Uhr oder bald einer smarten Datenbrille. Wegen
len Drohnen-Ttungen nutzt. Auf langen Listen (bis
der hochempfindlichen Mikrophone reicht es, wenn
zu 750 Personen) fhrt der britische Nachrichten-
du dich in zehn Meter Entfernung zu einem solchen
dienst GCHQ und die amerikanische NSA afghani-
Gert befindest (Stand 2013). Intelligente Rauschun-
sche und pakistanische Nummern von angeblichen
terdrckungssysteme filtern Umgebungsgerusche
Taliban-Funktionren, aber auch von Drogenhnd-
sowie Stimmberlagerungen heraus und knnen die
ler*innen und anderen Verdchtigen. Diese sind
Sprechende identifizieren.
bei Ortung zum Abschuss freigegeben. Deutschland
gehrt am Hindukusch ebenfalls zur Abhrgemein-
schaft der 14 Eyes. Im Jahr 2010 lieferte der BND OFF IST NICHT MEHR VORGESEHEN
Handy- und Skype-Daten des deutschen Bnyamin
E. an die USA - angeblich nur fr Zwecke der Straf- Die neuere Generation von Smartphones (wie z.B.
verfolgung. Wenige Wochen spter wurde E. von ei- das bereits 2013 entwickelte Moto-X von Motorola)
ner US-Drohne gettet. lsst sich bewusst nicht mehr abschalten. Das Telefon
hrt auch im ausgeschalteten Zustand mit, denn es
lsst sich auf Zuruf anschalten und steuern. Vor
Schaltet sich ein Telefon mit einer der gelisteten
zehn Jahren brauchte es eine koordinierte Operati-
Nummern ein, wird berprft, ob von einer Ver-
on mit mehreren Schnffelbehrdenmitarbeiter*in-
dchtigen bereits eine aufgezeichnete Stimme in den
nen um gerade mal die Wohnung einer Person zu
Archiven existiert. Passt das Stimmmuster, beginnen
verwanzen. Sollten gleich mehrere fr diese Person
die Vorbereitungen fr eine Drohnen-Operation.
relevante Orte abgehrt werden, erhhte sich der
Fr die nchsten 24 Stunden gilt diese Stimmener-
Aufwand entsprechend. Heute zahlt die abzuhren-
kennung als positive Zielidentifizierung und damit
de Person mehrere Hundert Euro fr ihr stylisches
als Legitimation fr einen Luftschlag. Die Gefahr zi-
Abhrgert und zustzlich monatlich anfallende Ab-
viler Opfer stieg dadurch stark, denn es ist dort b-
hrgebhren. Die Zielperson trgt es in der Regel
lich, dass Mobiltelefone von ein und der selben Per-
rund um die Uhr bei sich freiwillig. Manche der
son oft nur fr einen Anruf benutzt und dann weiter
besonders beflissenen Abzuhrenden stehen sogar
gegeben werden.
stundenlang an, wenn die neueste Wanze vom Ab-
hranbieter ihres Vertrauens ausgeliefert wird.
ALWAYS-ON
DAS PRIVACY PARADOXON
Wegen des notwendigen Musterabgleichs mit
Sprachproben groer Datenbanken funktioniert die Der eher altbackene bergriff auf die Privatsphre
Spracherkennung nur optimal, wenn wir online sind. mit den gut vorbereiteten Schnffler*innen, die un-
Alle sind always-on ist somit der zweite schne Ne- sere Wohnung verwanzen, erschreckt die meisten of-
Digitale Arbeitsnomaden

22

fensichtlich mehr, als die berall und kontinuierlich DIGITALES PROLETARIAT


mithrende Dauerwanze mit bis zu 20 verschiede-
nen Sensoren am Arm oder in der Hosentasche. Niedrigstlhner*innen knnen sich als mechani-
sche Trken auf der gleichnamigen Plattform Me-
chanical Turk verdingen einer Art knstliche
Bei ersterem ist es der unmittelbar ntigende Cha- knstliche Intelligenz, da diesmal ein Computer
rakter und die Verngstigung im Fadenkreuz staat- den Menschen bittet, ihm bei der Arbeit zu helfen
licher Konspiration zu stehen. Bei letzterem machen nicht umgekehrt. Mittlerweile existieren derarti-
wir uns paradoxer Weise selbst zur Mitarbeiter*in ge Plattformen sowohl fr ungelernte als auch fr
des Monats bei der Aussphung unserer selbst. b- Fachkrfte. Es gibt keine nationalen und keine Bran-
rigens ebenfalls in dem Wissen, im Fadenkreuz der chen-Grenzen. Die Unternehmer*innen suchen sich
berwachung zu stehen. Denn nach den Snow- weltweit die billigsten und talentiertesten Crowd-
den-Enthllungen zur weltweiten Massenberwa- worker aus.
chung durch die Geheimdienste gehen zu Recht alle
von der Speicherung und Analyse ihrer Sprachdaten Den Startschuss zur Nutzung des digitalen Sklaven-
aus auch dann, wenn diese von nicht-staatlichen schwarms gab Amazon im Jahr 2006, als das Unter-
Diensten wie Apple, Google, Amazon und Co erho- nehmen mit dem Vertrieb von CDs begann. Hun-
ben werden. derttausende von CD-Covern mussten auf sexuelle
Inhalte berprft werden, bevor sie in die digitale
Verkaufsplattform eingestellt werden konnten. Eine
Arbeit, die aufgrund uneindeutig zu formulierender
Kriterien wenig geeignet war, von einem Grorech-
ner gelst zu werden. Amazon erfand daraufhin in
Anlehnung an dezentral verteilte Rechner in der
Digitale Arbeitsnomaden Cloud die sogenannte Crowd eine Art massiv
parallelen, ebenfalls verteilten, menschlichen Rech-

eine Idee von Amazon ner. Auf einer digitalen Plattform konnten sich be-
liebige Menschen anmelden, um fr ein paar Dol-
GLOBALE CROWD-ARBEIT ZU DUMPINGLHNEN lar die Stunde CD-Cover durchzusehen. ber diese
konkrete Aufgabe hinaus hat Amazon die Plattform
verstetigt und ausgebaut. Amazon stellt auf mecha-
nicalturk.com der Arbeitgeber*in 10% des Betrags
in Rechnung, der fr Erledigung des Mikro-Jobs
bezahlt wird. Was gezahlt wird, bleibt der Arbeit-
geber*in selbst berlassen. Zahlreiche Ttigkeiten
werden mittlerweile fr zum Teil weniger als einem
Dollar pro Stunde angeboten. Dennoch ist der
Andrang gro, denn z.B. fr viele in Indien lebende
digitale Nomaden ist das durchaus attraktiv.

Der Status der Mikroarbeiter*in, die einen solchen


Job ber Amazon vermittelt annimmt, entspricht der
Auch in Deutschland wchst die Zahl der sogenannten modernen Tagelhner*in. Arbeit gibt es nur, wenn
Crowdworking-Plattformen wie z.B der Berliner Fir- welche eingestellt wird. Die Frage nach Arbeitsver-
ma CrowdGuru oder der Clickworker GmbH aus Es- trag und sozialer Absicherung erbrigt sich. Gezahlt
sen. Beim Crowdsourcing, einer Mischung aus wird meist erst Wochen nach Erledigung eines Jobs
Crowd und Outsourcing werden Aufgaben nicht manchmal aber auch gar nicht. Wie die Krftever-
mehr Mitarbeiter*innen eine Unternehmens bertra- hltnisse aussehen, verdeutlicht Amazon auf seiner
gen, sondern an ein internationales Heer von digitalen Webseite:
Arbeitsnomaden ausgelagert. Die Konsequenzen fr
die Lohnarbeit sind absehbar erheblich - weltweit.
eine Idee von Amazon

23

Falls die Arbeitsleistung nicht ihren Standards Vertrauen soll zudem ber einsehbare Bewertungen
entspricht, lehnen sie die Arbeit einfach ab und hnlich wie bei Internetversandhndlern erzeugt
bezahlen den Arbeiter nicht. werden. Unternehmer*innen bewerten die Arbeit
ihrer Digital-Nomad*innen fr alle weiteren poten-
Das Berliner Start-up Unternehmen WorkHub be- tiellen Arbeitgeber*innen einsehbar. Zur vermeint-
gegnet dem Vorwurf, fr die Auslagerung von Ar- lichen Gleichberechtigung drfen auch umgekehrt
beiten zu Dumping-Lhnen zu sorgen, besonders die Mikrojobber ihre Arbeitgeber*innen bewerten
kreativ. Man setze auf Freizeitarbeiter, die etwa freilich ohne derart weit reichende Konsequenzen.
beim Warten auf den Bus kurze Miniaufgaben auf
dem Smartphone lsen wollen. Wer fleiig ist, kann
DIE GANZE WELT ZUM KONKURRENTEN MACHEN
so etwa fnfzehn Cent pro Minute verdienen hoch-
gerechnet neun Euro pro Stunde. Seinen Lebensun- Auch wenn eine kleine digitale Bohme meint, ihre
terhalt wrde hierzulande kaum einer darber be- eigenes Leben damit flexibler und autonomer gestal-
streiten. ten und die Durchmischung von Arbeit und Frei-
zeit in maximaler Ortsungebundenheit noch weiter
HIRE ME SOFTLY - DIE DIGITALE BOHEME DER FREELAN- vorantreiben zu knnen. Die aus dem Boden sprie-
CER WCHST
enden digitalen Sweatshops dienen unweigerlich
Einige Grokonzerne frchten wegen des Vor- als Lohndrcker und das gesamtgesellschaftlich,
wurfs massiver Stellenkrzung derzeit noch einen branchenbergreifend und weltweit.
Image-Verlust. IBM lie die Idee der Auslagerung
von Projektarbeiten an Fachkrfte aus der Crowd Verdi frchtet zu Recht eine Kannibalisierung des
2012 zunchst wieder fallen. Es regte sich zu groer Arbeitsmarktes: Freie Arbeitskrfte verrichten die-
Widerstand gegen die Idee, in Deutschland Tausen- selbe Arbeit zu schlechteren Konditionen. Der DGB
de Stellen durch externe Projektarbeiter*innen zu sieht das als Moderne Form der Sklaverei, in der
ersetzen. sich alle weltweit gegenseitig unterbieten um den
Zuschlag zu erhalten. Im Krankheitsfall und im Al-
Mittelstndische Unternehmen bedienen sich hin- ter sieht es schlecht aus fr die Crowdarbeiter*innen.
gegen skrupellos bei der Crowd. Der Markt der Es gibt (derzeit) kein Sozialversicherungssystem und
Netzarbeit wchst schnell und es ist keine Sttigung keine Arbeitsschutzregelung, die diese Form voll-
in Sicht. Sobald sich eine Aufgabe halbwegs przi- stndig entrechteter Lohnarbeit bercksichtigen.
se umreien und modularisieren lsst, wird sie zu-
Welcome to a smart new world of slaves.
knfig an Nicht-Mitarbeiter*innen aus der Crowd
ausgelagert werden. Ein dramatischer Rckgang von
dauerhaften Festanstellungen und regulr befriste-
ten Stellen kndigt sich an.

VERTRAUEN AUFBAUEN DURCH BERWACHUNG

Jede Fingerbewegung wird berwacht. Wer auf der


populren Arbeitsplattform oDesk stundenweise be-
zahlt werden will, muss eine sogenannte Team App
herunterladen und sich jedesmal einloggen, wenn
er an dem abzurechnenden Auftrag arbeitet. Damit
wird jedoch nicht nur die Arbeitszeit ermittelt. Es
werden in unregelmigen Abstnden (sechs mal
pro Stunde) Aufnahmen des Bildschirms gemacht
und mintlich Tastaturklicks und Mausbewegun-
gen registriert. Wir kontrollieren nicht, sondern
stellen Rahmenbedingungen zum Schutz und Ver-
trauensaufbau zur Verfgung, so der Betreiber der
Plattform.
The Hightech Exploited

24

The Hightech Exploited IT-Weltkonzernen. Nach auen, in dem Amazon


Marktkonkurrenten nach dem Prinzip tdlicher
Umarmung erdrckt bzw. schluckt und Gewinne
menschliche Maschinen- global so verschiebt, dass es ein absolutes Minimum
an Steuern zahlt: Amazon macht in Deutschland ei-

arbeit bei Amazon nen Umsatz von ber 7 Mrd. Euro, aber zahlt so gut
wie keine Steuern. Gleichzeitig hat Amazon fr die
Errichtung seiner Versandzentren Millionen an Sub-
MODERNSTE BERWACHUNGSTECHNIK FR
ANACHRONISTISCHE ARBEITSBEDINGUNGEN ventionen aus ffentlicher Hand eingestrichen.

Nach innen, in dem das Medienimperium seine


MitarbeiterInnen ohne jede Rcksicht erpresst und
ausbeutet. Auf dem Weltkongress des Internatio-
nalen Gewerkschaftsbundes (IGB) wurde Jeff Bezos
2014 zum schlimmsten Chef des Planeten gewhlt.
Bezos hat mit Amazon den Einzelhandel weltweit re-
volutioniert und dafr in der IT-Branche als groer
Innovator gefeiert.

Amazon verdankt seinen Erfolg einer Zu-


kunftsvision, die ihre Belegschaft behandelt, als
wren sie Fabrikarbeiter im 19. Jahrhundert.,
Alle schwrmen von den kreativ-inspirierenden Ar- so Philip Jennings, Generalsekretr des interna-
beitsbedingungen voll von Entspannungsangeboten tionalen Gewerkschaftsdachverbands UNI Glo-
bal Union.
und Freirumen zur Selbstverwirklichung bei den
weltweit beliebtesten Hightech-Unternehmen wie Goo-
gle, Apple, Yahoo, Facebook und Microsoft. Doch egal In den USA, Grobritannien und Deutschland gibt
was wir von diesen Lockangeboten zur smarten es immer wieder Proteste gegen die schlechten Ar-
Durchdringung unseres Lebens mit tglich 16 Stunden beitsbedingungen. 2011 machte Amazon in den
kreativer Arbeit halten, sie gelten nur fr eine sehr USA Schlagzeilen, weil es seine ArbeiterInnen bei
limitierte Kaste von sogenannten High-Potentials, den glhender Hitze ohne Klimaanlage schuften lie. Ei-
Leistungstrger*innen, den Entwickler*innen und nige mussten mit einem Hitzschlag ins Krankenhaus
Umsetzer*innen gesellschaftlicher Technokratievisio- eingeliefert werden. Statt unverzglich Klimaanla-
nen. gen zu installieren, stellte Amazon Krankenwagen
dauerhaft vor das Werkstor um lngere Ausfallzei-
Wie wenig inspirierend deren Visionen bezglich we- ten vermeiden zu knnen. Darauf hagelte es Kritik
niger qualifizierter Arbeit sind, lsst sich an den knall- und 2012 installierte Amazon notgedrungen fr 52
harten Arbeitsbedingungen bei deren Zuliefer-Betrie- Millionen Dollar Klimaanlagen in mehreren Logis-
ben ablesen. Nur wenige, wie z.B. die Firma Foxconn tikzentren.
als Handyteileproduzent fr Apple konnten bislang
erfolgreich ins Licht einer kritischen ffentlichkeit
Ein Bericht der britischen Fernsehkanals Channel
gezerrt werden. Der unter menschenunwrdigen Be-
4 deckte 2013 auf, unter welchen unmenschlichen
dingungen frdernde Coltan-Bergbau zur Gewinnung
Arbeitsbedingungen die 25.000 britischen Ama-
der fr die Handy-Produktion notwendigen seltenen
zon-Angestellten arbeiten mssen. Die Bewegungen
Erden gehrt ebenfalls zu den SubSubSub-Gliedern
der Mitarbeiter*innen werden mit GPS-Sendern
dieser Edel-Hardware-Produktionskette. Die unzu-
berwacht. Die Zeiten fr Toilettengnge und an-
mutbaren Arbeitskonditionen in dieser Branche ste-
dere Pausen werden akribisch gezhlt um sicherzu-
hen denen in der Textilindustrie nicht nach.
stellen, dass die ArbeiterInnen die Pausenzeit von
30 Minuten nicht berschreiten. Um whrend der
Amazon, der weltgrte Online-Hndler, ist der Mittagspause zur Kantine zu gelangen, mssen die
konsequenteste Optimierer unter den angesagten Mitarbeiter*innen in einem Logistikzentrum im
The Hightech Exploited

25

englischen Rugeley zunchst das gesamte Lagerhaus arbeiter*innen untersagt, ber ihre Erfahrungen am
durchlaufen eine Entfernung von neun Fuballfel- Arbeitsplatz zu sprechen auch mit der eigenen Fa-
dern. Zum Essen bleibt daher kaum noch Zeit. milie.

EFFIZIENZ-DRESSUR DES MENSCHEN ZUR MASCHINE OPTIMIERUNGSWAHN UND MASCHINENBESTIMMUNG


DANK GPS-BERWACHUNG
Das Screening aller persnlich zuzuordnender Ab-
Amazon-Mitarbeiter*innen sind gezwungen, unter lufe, jeder gettigten und vor allem jeder ausge-
enormem Stress zu arbeiten und mssen entgegen lassenen Bewegung macht Mitarbeiter*innen nach-
ihrer Arbeitsvertrge viele berstunden und Sams- weisbar krank. Es gibt einen hohen Krankenstand
tagsarbeit leisten. Streng hierarchisch geben soge- trotz dadurch drohender Negativbewertung. Mit-
nannte Leader den Arbeitsdruck ber Fehlerpunkte arbeiter*innen klagen ber hnliche Angstzustnde
an die Picker und Packer ihres Teams weiter. Picker wie Gefangene im Freigang mit Fufesseln. Die
picken die bestellte Ware aus den Regalen und le- permanente berwachung aller Schritte fhrt zu
gen dabei tglich bis zu 20km zurck der GPS-Tra- einer Unsicherheit, u.a. weil mensch nicht wei, zu
cker misst die Laufleistung ber das sekundengenaue was die Daten genutzt werden bzw. wie sie bewertet
Protokoll des Aufenthaltsortes, der Handscanner er- werden. Denn der Bewertungsschlssel ist im Rah-
fasst alle Arbeitsschritte. Kommt ein Picker in Ver- men der Prozessoptimierung dynamisch; die Mit-
zug, lst das System Alarm aus: sein Leader erhlt arbeiter*in muss sich stndig fragen, welches durch
automatisch eine Nachricht auf seinem Bildschirm. die berwachung beobachtete Verhaltensfragment
Dann kommt es zum sogenannte Feedback-Ge- zuknftig nicht mehr ausreichend (ber dem Durch-
sprch. Alles selbstverstndlich ausschlielich zur schnitt) sein knnte.
Prozessoptimierung. Packer haben ebenfalls eine
klare Mindest-Quote: Jede Stunde 200 Einzelpck-
Auch hier gibt es wieder die Umkehr der klassischen
chen bzw 100 Multi-Pakete (mit mehreren verschie-
Mensch-Maschine-Relation mit der Folge einer zu-
denen Versandgegenstnden) packen.
stzlich gesteigerten Entfremdung: Nicht die Men-
schen sagen den Maschinen, was diese zu tun haben,
Bei Amazon gibt es jenseits der Mindestanforderun- hier errechnen Maschinen optimale Laufrouten und
gen eine klare Ansage: Eine grne Karte heit Lob, bringen die Menschen damit auf (Optimal-)Linie.
eine gelbe Karte kommt einer Abmahnung gleich. Die Vermittlung erfolgt nur in Ausnahmefllen ber
Bei drei gelben Karten droht die Entlassung. die Korrektur des Feedback-Gesprchs mit dem
Vorgesetzten, sie erfolgt in der Regel unsichtbar und
Jede soll ber dem Durchschnitt liegen. Was ma-
viel effektiver ber den allgegenwrtigen Zwang zur
thematisch unmglich ist, stellt das dynamische
Prinzip kontinuierlicher Arbeitsverdichtung in Selbstoptimierung.
Konkurrenz dar.
GNADENLOS FLEXIBEL KURZZEITAUSBEUTUNG IN LEIH-
ARBEIT UND PRAKTIKA
TOTALE ARBEITNEHMERBERWACHUNG ALS BASIS FR ...
Weltweit arbeiten mehr als 110.000 Mitarbeiter*in-
Alle Mitarbeiter*innen stehen unter permanentem nen fr Amazon ohne Tarif ber zwei Drittel be-
Verdacht zu klauen, oder sich der gebotenen Effizi- fristet. In den ersten drei Monaten knnen sie von
enzsteigerung zu verweigern. Private Handys ms- heut auf morgen gekndigt werden. In der darauf
sen beim Betreten des Hallenkomplexes registriert folgenden sechs-monatigen Probezeit kann mensch
werden. Alle Arbeitsbereiche sind kameraberwacht innerhalb von 14 Tagen gekndigt werden. Ent-
- zustzlich zum GPS-Tracking der Mitarbeiter*in- lassungen erfolgen hufig gruppenweise. Amazon
nen. Das Sicherheitspersonal hat das Recht, jeder feuert Arbeiter*innen oftmals nach den ersten drei
Zeit Durchsuchungen und Kontrollen durchzufh- Monaten um sie danach wieder neu einzustellen.
ren nicht nur an den Ein- und Ausgngen, sondern Amazon nutzt gezielt rechtliche Schlupflcher im
berall. Dass viele Missstnde bei Amazon erst spt Teilzeit- und Befristungsgesetz. Vorarbeiter wur-
oder gar nicht in die ffentlichkeit gelangen, liegt den angewiesen, den ArbeiterInnen widerrechtlich
an einer Verschwiegenheitsklausel, die es allen Mit- kein Urlaubsgeld auszuzahlen und zu pokern, dass
Big Data Healthcare

26

diese ihre Rechte nicht kennen. Im Amazon-Sprech


werden die Mitarbeiter*innen, deren Vertrag nicht Big Data Healthcare
verlngert wird, menschenverachtend Ramp Down SOZIALE PHYSIK IN DER GESUNDHEITSPOLITK
genannt. Der Begriff entstammt der amerikanischen
Viehzchtersprache und steht fr die Rampe runter
schicken.

Zur Weihnachtszeit verdoppelt sich die Zahl der


ansonsten etwa 10.000 Amazon-Arbeiter*innen in
Deutschland. Zeitarbeitsfirmen werben hier Wan-
derarbeiter*innen aus Sd- und Ost-Europa fr
Amazon an. Der Groteil wird nach exakt drei Mo-
naten hier (fern der Heimat) wieder auf die Strae
gesetzt.

Bis zur Aufdeckung durch verdi profitierte Amazon


ausgiebig von einer schamlosen Kooperation mit
deutschen Jobcentern. Zur Aktivierung und beruf-
lichen Wiedereingliederung stellte Amzon Tausen-
de von sogenannten Praktikant*innen ein, ebenfalls
vornehmlich im letzten Quartal des Jahres. Gefr-
Es ist frher Abend, als Bandar Antabi in Mnchen
dert wurde die nette Bescherung fr Amazon von
im Hotel eincheckt. Er muss in einer Stunde zu einem
der Bundesagentur fr Arbeit.
Geschftsessen in ein Restaurant, das er nicht kennt,
und davor noch an einer Telefonkonferenz teilnehmen.
AUF ANPASSUNG UND VERDRNGUNG PROGRAMMIERT Die App seines Datenarmbands ermahnt ihn, dass er
erst 80% seines idealen tglichen Bewegungspensums
Bereits 2012 kaufte Amazon fr 775 Mio US-Dollar
geschafft hat. Kein Grund fr Antabi, die Ruhe zu ver-
die Firma Kiva Systems, die sich auf die Versandbe-
lieren. Als er sein Gepck aufs Zimmer gebracht hat,
arbeitung mit Robotern spezialisiert hat. Die Robo-
gibt er in die Navigations-App seines Smartphones die
ter knnen einfache Aufgaben, wie die der Picker
Adresse des Restaurants ein, setzt das Bluetooth-Head-
weitgehend automatisiert ausfhren. Ende 2013 hat-
set ans Ohr und macht sich auf den Weg. Whrend der
te Amazon bereits 18.000 solcher Roboter fr seine
Smartphone-Assistent ihn durch die Mnchener Stra-
weltweiten Lager produziert. Mit ihrer Hilfe kann
en leitet, whlt er sich in die Konferenz ein. Die Teil-
ein Lagerarbeiter bis zu dreimal so viele Bestellun-
nehmer*innen merken nichts von seinem Spaziergang,
gen abfertigen. Mit der Amazon Picking Challenge
denn die Rauschunterdrckung filtert die Hinter-
2015 lobt Amazon hohe Preisgelder im offenen For-
grundgerusche heraus. Auch die Anweisungen des
schungswettbewerb fr das beste Konzept von Ro-
Navigationsassistenten bleiben seinen Gesprchspart-
boter Hard- und Software zum Heraussuchen der
ner*innen verborgen fr sie scheint Antabi in einem
Pakete aus dem Lager aus.
Bro zu sitzen. Kurz bevor er das Restaurant erreicht
hat, ist die Besprechung erledigt, und als er am Tisch
Entscheidend drfte sein, dass Roboter keine Lohn- Platz nimmt, hat er auch sein Bewegungspensum fr
erhhungen verlangen und nicht auf die Idee kom- den Tag erfllt.
men zu streiken. Sie erfllen die Effizienzanforde-
rungen von Amazon-Chef Jeff Bezos und fgen sich Was fr viele wie ein Szenario aus einer nahen Zu-
widerstandslos dem ungebrochenen Wachstums- kunft klingt, ist fr Bandar Antabi bereits Realitt.
streben seines Unternehmens. Der Head of Special Projects des kalifornischen We-
arable-Herstellers Jawbone gehrt zu den Menschen,
die den ersten Schritt in eine neue Stufe der Vernet-
zung getan haben. Bei dem Datenarmband handelt
es sich um das Jawbone Up24, das Bluetooth-Head-
Big Data Healthcare

27

set Icon HD stammt ebenfalls von Jawbone und ver- der berechnen. Die Ermittlung dieses aggregierten
fgt ber eine intelligente Lrmunterdrckung. Der Zahlwerts ist Betriebsgeheimnis und die Verarbei-
Sprachassistent Siri ist von Apple. Keine dieser Tech- tung findet nach eigenen Angaben derzeit noch
nologien fr sich genommen ist spektakulr. Erst die anonym statt. Fr uns derzeit lediglich sichtbar: In
Verbindung untereinander und mit Datendiensten im Einzel-Modulen mssen immer mehr Risiken zu-
Hintergrund macht sie zu einem frhen Beispiel fr stzlich zu einer weiter schrumpfenden Basisversi-
das, was Antabi das Internet of You nennt. cherung mitversichert werden.

Die Generali-Gruppe kooperiert seit kurzem mit


dem sdafrikanischen Versicherer Discovery um als
erste in Europa das sogenannte Telemonitoring bei
MEDIZINISCHE BONITT ihren Lebens- und Krankenversicherungen einzu-
fhren. Kund*innen der Generali erhalten Prmien,
Lngst versuchen Krankenkassen ein detailliertes
Gutscheine und im zweiten Schritt auch gnstigere
Abbild (ihrer Sicht auf) unsere Gesundheit zu er-
Versicherungstarife, wenn sie bereit sind, ihre Ge-
mitteln, in das alle unsere erfassbaren Arbeits,- Ess-,
sunheitsbemhungen elektronisch nachzuweisen.
Freizeit-, Einkaufs- sowie sonstige Lebensgewohn-
Das funktioniert mit einer App, die Vorsorgetermine
heiten und Neigungen einflieen. Analog zum un-
dokumentiert, Schritte zhlt und sportliche Aktivi-
begrenzten Datenhunger der Kreditinstitute fr die
tten misst. Die franzsische Axa-Versicherung geht
Berechnung der Kreditwrdigkeit anhand von der-
neuerdings noch einen Schritt weiter. In einer akti-
zeit mehr als 80.000 (!) Indikatoren wird auch die
ven Kooperation mit Facebook wertet sie systema-
medizinische Bonitt eines jeden Versicherten er-
tisch Eintrge des sozialen Netzwerks zur Tarifan-
rechnet.
passung aus. Der US-Versicherer United Healthcare
bietet seit drei Jahren einen Preisnachlass an, wenn
Diese Daten geben nicht nur statistisch Aufschluss
die Versicherten tglich eine bestimmte Anzahl an
ber Korrelationen zwischen gesundheitlichen Be-
Schritten absolvieren und das auch nachweisen kn-
schwerden einerseits und den vielleicht urschli-
nen.
chen, individuellen Lebensgewohnheiten, sondern
lassen eine detaillierte Analyse des individuellen Wenn ich heute Zigaretten mit einer Pay-
Krankheits-Risikos zu, welches zuknftig ber voll- back-Karte einkaufe, kann ich zuknftig un-
stndig individualisierte Versicherungstarife einge- angenehme Nachfragen von meiner Kranken-
preist werden soll. versicherung erhalten hatte ich dort doch den
gnstigeren Nicht-Raucher-Tarif angewhlt.
Das Ziel dieser forcierten Entwicklung ist die
feinst mgliche Risiko-Kategorisierung. Die maxi- MEDICAL CROWDFUNDING
male Verfeinerung der Schubladen, in die uns Kran- INSITUTIONALISIERUNG DES ALMOSENWESENS
kenversicherer bislang sortiert hatten. Das bedeutet
nicht weniger als das vollstndige Unterlaufen des Was ist die Zukunft fr diejenigen, die in einer auf
ursprnglichen Solidargedankens der (ersten Be- Selbstoptimierung und Entsolidarisierung program-
triebs-) Krankenkassen. mierten Krankenversicherung aus deren Leistungs-
spektrum herausfallen?
Alles was wir tun, bzw. nicht nachweisen knnen,
oder gar nachweislich nicht tun, wird zur Boni- In den USA fr Millionen von Menschen bittere Re-
tts-Berechnung herangezogen. Das klingt wie der alitt: Wer seine Krankheitskosten nicht aufbringen
im Roman Zero von M. Elsberg beschriebene globale kann, stellt sich und seine Notsituation in eigens
Score, also ein fr alle sichtbares Ranking unserer Le- dafr vorgesehenen Online-Bettel-Plattformen vor.
bensverbesserungsbemhungen. Nur eine denkbare, Komm, bewirb dich doch, mach anderen online
wenn auch nahe liegende Fiktion? Nein, schon jetzt klar, warum sie gerade dir ihr Geld fr die Opera-
Realitt bei allen Versicherungsunternehmen. Die tion geben sollen. Selbst-Unternehmertum auch im
AOK z.B. lsst ber den Datenanalyst Dacadoo einen Krankheitsfall. Cowdfunding als Normalisierung
sogenannten Healthscore fr jedes ihrer Mitglie- eines immer weiter ausufernden Casting-Prozesses.
Big Data Healthcare

28

Konformistisches Buhlen um die Gunst der Gut- vielen mglichen Korrelationsmessungen ergeben
menschen. Wer darf weiterleben, wer nicht? Die berhaupt einen Sinn aber das ist zweitrangig. Das
Netzgemeinde entscheidet dies ebenfalls ber eine Antrainieren der Vermessungslust ist Lernziel und
Art Scoring nach simplen Regeln. Wer stellt sei- Botschaft an die noch Unvermessenen genug. Es
ne Bedrftigkeit am Herz-zerreiendsten dar? Ein geht um das Aufprgen eines gesellschaftlichen Prin-
Emotionen-Ranking ersetzt hier den Healthscore zips: Ermittle deine Werte! Weise Deine Bemhun-
der nicht (mehr) zustndigen Krankenvsersiche- gen nach! Motiviere und Diszipliniere dich selbst!
rung. Die Anteil nehmende Crowd darf sich ganz Bring uns deine Daten und wir helfen dir dabei!
im Sinne des Charity-Gedankens als Lebensretter*in
und -richter*in fhlen. SMARTPHONE ALS GESUNDHEITSZENTRALE

ERSCANNE DICH SELBST Whrend sich Patient*innen und rzt*innen bislang


DIGITALE SELBSTOPTIMIERUNG noch gegen den staatlich verordneten Funktionsaus-
bau der elektronischen Gesundheitskarte zur digita-
Wie kann ich fitter, glcklicher, produktiver werden? len Patientenakte wehren, lassen Google und Apple
Sie nennen sich Selftracker, Life-Hacker oder diesen konfliktreichen gesellschaftlichen Aushand-
eben Quantified-Self Bewegung. Bereits 2007, lungsprozess links liegen, in dem sie das Smartphone
also lange bevor es Begriffe wie Big Data berhaupt von der Fitness- zur vollstndigen Gesundheitszent-
gab, hatten zwei technikbegeisterte Journalisten die rale ausbauen. Google Fit und Apples Health Kit
Webseite quantifiedself.com ins Leben gerufen. Aus fordern zur optimalen Gesundheitsbetreuung auf
einer kleinen Zahlensekte selbsternannter Cyborgs, dem Smartphone die digitale Verwaltung von Arzt-
die am liebsten alles in, an und um ihre Krper her- und Laboruntersuchungen inklusive Medikation so-
um messen wollten, ist nun ein weltweiter Trend ge- wie die Eingabe der Ernhrungsgewohnheiten. Die
worden. Welchem Zweck dient die ununterbrochene Europische Union berichtet in ihrem im Sommer
Quantifizierung mglichst vieler Krperzustands- 2014 vorgelegten Grnbuch ber mobile Gesund-
merkmale? Ist es Selbsterkenntnis, Selbstverbesse- heitsdienste von 97.000 verschiedenen erfassten
rung, gar Selbstermchtigung oder eher Selbstverge- Health-Apps. Trotz reichhaltiger Sensorik fehlt dem
wisserung? Smartphone die Krpernhe. Fr eine aussagekrfti-
ge, engere Sensor-Tuchfhlung gibt es daher mittler-
Die Slogans reichen von Erkenne dich selbst, sonst weile viele sogenannte wearables, die per Bluetooth
bernimmt das jemand anderes bin hin zum fata- mit dem Smartphone kommunizieren.
listischen Wenn Google, facebook und Co eh schon
alle Lebensregungen aufzeichnen, sollten wir we- 24/7 RECORDING - ARMBNDER UND SMARTWATCHES
nigstens an deren Auswertung teilhaben. Quanti- FR UNTERBRECHUNGSFREIE TOTALBERWACHUNG
fied-Self-Profis schnallen sich nachts ein Plastikband
Smartwatches und Fitness-Armbnder und neuer-
um den Kopf, um ihre Gehirnwellen aufzuzeichnen.
dings auch intelligente Kleidung (Socken, T-Shirts
Sie messen Blutzucker und Temperatur, auch wenn
und Sport-BHs) protokollieren unterbrechungsfrei
sie keine Diabetes und keine Grippe haben.
Herzfrequenz, Kalorienverbrennung, Schlafverhal-
ten, Blutzucker, Blutdruck und Sauerstoffsttigung
Geistlos, weil ohne jede Annahme werden alle mg-
im Blut.
lichen Korrelationen (statistische Hufigkeit, dass
zwei Ereignisse gleichzeitig auftreten und daher wo-
mglich miteinander zu tun haben knnten) berech- Die Sensorik unserer stndigen Begleiter nhert sich
net vielleicht lsst sich ja ein Zufallstreffer landen, unserem Krper immer weiter an. In kabelloser Ver-
der zeigt, wie meine kognitiven Leistungen mit mei- bindung zu einem der zahlreichen Fitnessarmbn-
nen protokollierten Ess- und Verdauungsgewohn- der oder smarten Uhren zhlen die Apps Schritte,
heiten zusammenhngen. messen Kalorienverbrauch, Puls und Blutzucker-
spiegel, und sagen uns, wie gut wir schlafen. Wer sie
Alles lsst sich sinnlos vermessen. Wieviel Gigabyte nutzt, soll genau kontrollieren, ob sie die selbstge-
hat ein Leben? Wieviel Speicherplatz verbraucht eine steckten Ziele erreicht ob es nun ums Abnehmen
Affaire, wieviel ein Streit? Nur wenige der unendlich geht, um neue sportliche Bestleistungen oder darum,
Big Data Healthcare

29

gesnder zu leben. Ganz nebenbei wird auf spiele- Datensammeln, auf Kontrolle und berwachung,
risch, smarte Weise die gesellschaftliche Doktrin der wurde durch das Interview Zuckerbergs zum Kauf
Selbstdisziplinierung und -optimierung verinner- von Oculus im Mrz 2014 endgltig eines Besseren
licht. Fr moderne Leistungstrger*innen gehren belehrt. Oculus wurde als System virtueller Realitt
die hippen Fitnessarmbnder als funktionales Lifes- auf dem Spielesektor entwickelt. Man setzt einen
tyle-Accessoire bereits zum Standard. Helm auf und ist total in die Welt des jeweiligen
Spiels eingebunden. Der Blick auf einen Bildschirm
BIG DATA EXPLOITED als Realittsrest fllt weg, man ist vollstndig drin,
KONKRETE VERHALTENS-BEEINFLUSSUNG das Spiel ist Realitt, die Distanz von Betrachter*in
und Bildschirm ist weg. Sehr zum Leidwesen der
Die ersten Versicherungsunternehmen bieten bereits Spielefreaks bei Oculus selbst will Zuckerberg es zum
billigere Tarife an fr Personen, die digital nachwei- Ausgangspunkt einer langfristigen Strategie machen,
sen knnen, dass sie am Tag mehr als 5000 Schrit- die netzvermittelte Kommunikationsprozesse auf ein
te gemacht haben. Whrend eine Paketzusteller*in vllig neues Niveau heben soll. Die Verbindung von
ber den angestrebten Zwang zu ausreichender tg- Kommunikationsteilnehmer*innen in einem virtu-
licher Bewegung vermutlich mde lchelt, wir die ellen Raum soll reale Kommunikationsprozesse, die
Kassierer*in Schwierigkeiten haben, ihr Laufpensum bisher in face-to-face-Kontakten stattfanden in den
zu erfllen. Die russische Alfa Bank gibt Kundinnen virtuellen Raum verschieben. Gedacht sind nicht
hhere Kredite, wenn das Armband des US-ameri- nur Spiele, sondern der Bildungssektor und vor al-
kanischen Partnerkonzerns Jawbone aufzeichnet, lem der Gesundheitssektor.
dass sie diszipliniert mit dem eigenen Krper um-
gehen. Gesundes Leben ermglicht gesunde Finan- Eine Patient*in oder Student*in braucht ihren Arzt
zen, heit es beim Hersteller fr wearables Jawbone. nicht mehr zu besuchen, sie kommuniziert mit
Auch der Britische lkonzern BP leistet der ausbeut- ihm ber Oculus-Helme. Zur Steuerung der eigenen
baren Selbstberwachung Vorschub und schenkt Bewegung im virtuellen Behandlungszimmer hat
seinen Mitarbeiter*innen Fitnessarmbnder. Oculus im Dezember 2014 den Hand-Tracking-Spe-
zialisten Nimble VR aufgekauft. Das hat, wie man
Mit der IT-gesttzten und kontrollierten Verhal- aus der bisherigen Entwicklung ablesen kann, weit-
tenskonomie ergeben sich hoch effiziente Me- gehende Konsequenzen. Die Enteignung einer fa-
thoden der Soziallenkung. Die Ersetzung des ce-to-face-Kommunikation in die virtuelle Realitt
fordistischen Befehls (push im amerikanischen Ma- bietet viele Mglichkeiten der Kontrolle und viel-
nagement-Sprech) zur Bewirtschaftung begrenzter mehr noch der Manipulation und Konditionierung,
Freiheit (pull) hat zu neuen Formen der sozialen neben gigantischen Einsparpotentialen. Der mit Ka-
Veranlassung und Kontrolle gefhrt. Der Yale-Pro- meras und Sensoren ausgestattete Helm erlaubt to-
fessor Cass Sunstein hat diesen Begriff der Veranlas- tale Kontrolle und berblick ber das Umfeld der
sung nudge (stupsen) eingefhrt. Die verhalten- Patient*in inklusive ihrer sensorisch erfassbaren
spsychologisch- und konomisch fundierte Form, leib-seelischen Daten. Darber hinaus aber kn-
Menschen zu etwas zu bewegen, ohne die Befehls- nen durch Weglassen und Einfgung Manipulatio-
form anzunehmen. So, als ob sie dann selbst drauf nen dieser Kontakte vorgenommen werden, deren
gekommen wren. Geleitet oder allenfalls vermittelt Reichweite wohl gro, aber berhaupt noch nicht
durch Ratschlge von facebook-Freund*innen oder absehbar ist. In bereinstimmung mit seinen Zielen
durch die Auswertung der Analyse-Software lsst totaler Erfassung auch im emotionalen und sonst
sich nachweislich effektiver die Lebensweise beein- wie sozialpsychischen Bereich, erklrte Zuckerberg:
flussen. Spiele sind nur der Anfang. Nach Spielen machen
wir Oculus zur Plattform fr andere Erfahrungen,
sodass es zur sozialsten Plattform wird, die je ent-
VIRTUAL REALITY MEHR ALS NUR KOSTENSENKUNG wickelt wurde. Zuckerberg erklrte, dass er auf
diese Weise Technologieplattformen der Zukunft
Wer noch geglaubt hatte, die Frontunternehmen der
aufbauen will. Nutzer*innen knnten in virtuelle
Internetindustrie, vor allem Facebook beschrnkten
Realitt eintauchen, um zu fhlen, als wenn sie
sich auf die Steigerung der Werbeeinnahmen durch
mit den von ihnen geliebten Personen in der ganzen
Big Data Healthcare

30

Welt zusammen wren oder sich fhlen, als ob sie partikel flieen dauerhaft durch die Blutbahn und
einem weit entfernten Ereignis beiwohnten. Ocu- geben (beobachtet von einem Magnetsensor im
lus hat die Mglichkeiten , die Art wie wir arbei- Armband) Aufschluss ber das Auftreten der ersten
ten, spielen und kommunizieren umzuwlzen. Das Krebszellen im Krper.
Oculus-Team stieg ber ihren Blog sofort in diese
Visionen ein mit der Vorstellung, dass eine tiefere
Bei der Erfassung und Entschlsselung des mensch-
Vision zur Schaffung einer neuen Interaktionsplatt-
lichen Erbguts versucht Google die Datenvorherr-
form ermglicht es, Milliarden Menschen in einer
schaft zu erlangen. Mit der im Juni 2014 vorgestellten
nie gekannten Weise zu verbinden.
Zugangssoftware fr Genomdateien stellt Google die
wichtigste Plattform seines Projektes Google Geno-
Schlagartig wurde klar, dass die komplexen bisher
mics vor. Die Google Cloud ist fortan fr Analyse
in Einzelentwicklungen verfolgten Projekte, sich der
und Austausch von Daten der beiden weltgrten
Subjektivitt von Menschen ber ihre Gefhle und
Genomdatenbanken zustndig.
Geschichten (Timeline, Stories) zu bemchtigen
mit dieser Integration der verschiedenen Ausdruck-
sebenen im virtuellen Raum auf eine neue Stufe ge- Um der Genomrevolution auf die Sprnge zu hel-
hoben werden knnten. Google und Apple wollen fen, kooperieren Technofortschritts-Apologeten
nachziehen. wie der der Walldorfer Software-Konzern SAP und
drngen ihre weltweit 65.000 MitarbeiterInnen zur
molekularen Profilierung im Hinblick auf eine ma-
GIVE US YOUR DNA
geschneiderte individuelle Krebstherapie. Die Kos-
DIE MAXIMAL MGLICHE ERFASSUNG
ten fr die Genomsequenzierung (mittlerweile nur
Getragen von der Macht der Hoffnung will Goo- noch etwa 1000 Euro pro Person) bernimmt SAP.
gle den lukrativen Umbruch von der analogen in ber eine vom SAP-Grnder Dietmar Hopp in Le-
eine volldigitalisierte Gesellschaft insbesondere in ben gerufene Stiftung sollen weitere Menschen ihr
der Medizin vorantreiben. Stammzellen, mage- Genominformationen einspeisen.
schneiderte Krebsmedizin, Genomanalyse, Genchi-
rurgie und Nanomedizin sind Teil von Googles Ex- Die Neuvermessung des Basiscodes menschlichen
perimentierstube. Dort weitermachen, wo Medizin Lebens soll also an Fahrt aufnehmen. Deren Prota-
und Wissenschaft heute an Grenzen stoen. Mit der gonist*innen geben sich siegessicher:
Marktmacht das schaffen, was zig Nobelpreistrge-
Wir haben begonnen, nichts kann den Fort-
rInnen mit Hunderten von Milliarden Dollar in drei schritt aufhalten., so Craig Venter, Pionier des
Generationen nicht zuwege gebracht haben: Die Ge- Genom-Projekts.
sundheit als Informationsmanagement des eigenen
Krpers verstehen.

Wer frh genug den Krebs entdecken, wer rechtzeitig


die Alterungsprozesse beeinflussen und wer das ver-
meintlich richtige Leben fhren will, ohne irgend-
wann bereuen zu mssen, der muss seinen Krper
aus dem digitalen Effeff kennen.

Der konomische Vorteil: Mit der Ethik des Heilens


kann Google darauf hoffen, das beschdigte Fir-
men-Image als Rampensau im Big-Data-Business
aufzumblen. Das Krebsfrherkennungs-Armband,
eine zunchst befremdlich wirkende Innovation von
Googles Mikrobiologie-Abteilung, knnte in fnf
Jahren zu einem solchen Imagequantensprung ver-
helfen: In den Krper injizierte magnetische Nano-
GESUNDHEIT als System

31

GESUNDHEIT als System von geplanter einer Milliarde auf fast 5 Milliarden
fr den Zeitraum von fnf Jahren gestiegen und es
wird mit einem weiteren Anstieg gerechnet - bis zu
im digitalisierten 14 Milliarden. Wer verdient hier?

Kapitalismus Die eGK und die telematische Infrastruktur - das ist


das Gesamtsystem mit all seinen Fhigkeiten und
ENTZIEHEN WIR UNS DER DIGITALEN KOLONI- Funktionen in der Cloud, konzentriert in 8-10 Re-
SIERUNG UNSERER KRPER chenzentren. Mittlerweile gibt es einen Spezialisten
fr schrankenlose Auswertung medizinischer Daten
d.h. sensibler persnlichster Daten, es ist das Cloud-
4health Konsortium, das aus der Averbis GmbH, die
Rhn-Klinikum AG, das Fraunhofer Institut SCAI
und die Friedrich-Alexander-Uni Erlangen besteht.
Im August 2014 grndete sich mit einem erlesenen
Publikum in einem Berliner Weinlokal eine neue
Lobby-Gruppe, der Verband digitale Gesundheit
(VdigG). Es ist ein Verein zur Ermittlung, Diskus-
sion, Darstellung und Kommunikation der Chancen
digitaler Hardware-, Software- und Vernetzungsl-
sungen fr das Gesundheitswesen. Wie freuen wir
uns ber den materiellen Optimierungsgedanken in
Die elektronische Gesundheitskarte (eGK) ist eines
der medizinischen Versorgung.
der grten IT-Infrastruktur Projekte der Nachkriegs-
zeit. Seit 2006 wird versucht, die eGK flchendeckend
einzufhren - Neun Jahre besteht dieser Versuch und Arvato - eine Bertelsmann Tochter betreibt die
Millionen Menschen wehren sich weiter dagegen u.a. telematische Infrastruktur (ein zusammengesetz-
auch die freie rzteschaft. Fr sie ist der gesundheitli- tes Wort aus Telekommunikation und Informatik,
che Nutzen der elektronischen Karte nicht erkennbar. das Arztpraxen, Apotheken, Krankenhusern und
Das Vertrauensverhltnis zwischen rzt*in und Pati- Krankenkassen miteinander verknpft) fr die eGK
ent*in ist in Gefahr, weil sensible Gesundheitsdaten in und baut damit auch die Rechenzentren auf. Die Be-
einem Vertrauensverhltnis ausgetauscht werden, die deutung der eGK ist nur in der telematischen Infra-
zentralisiert in einer Cloud gespeichert werden sollen. struktur zu begreifen. Erst diese ebnet den Weg, die
Dort haben mindestens 2 Millionen Gesundheitsarbei- Gesundheitsdaten Aller auszuwerten. Es entsteht ein
ter*innen Zugang zu den Daten und damit besteht die biologischer Informationspool, der nicht nur Ge-
Mglichkeit eines unbefugten Zugriffs. Der Nutzung winne verspricht, sondern auch Manipulation Tr
unserer sensiblen Gesundheitsdaten sind keine Gren- und Tor ffnet.
zen gesetzt.
Unter anderen kritisiert die Kampagne Stoppt-die-
E-card, dass eine Arvato Tochter, die AT Direkt, der
DAS GESCHFT MIT DER GESUNDHEIT grte Adressenhndler ist und die Arvato Infoscore
Dienste fr Wirtschaftsausknfte und Inkassodienst-
Die Unternehmenberatung Roland Berger hat die leistungen anbietet. Auch die deutsche Telekom hat
Chipkarte 2001 vorgeschlagen. Zwei Jahre spter Telekom Healthcare gegrndet, vllig gesundheits-
beauftragte das Bundesministerium fr Gesundheit ferne Firmen verdienen in dieser Branche Geld.
ein Projetkonsortium bIT4health - better IT for bet-
ter health, dazu zhlen IBM Deutschland, Fraunho-
Stoppt-die-e-Card kritisiert, dass ber E-Card und
fer-Institut fr Arbeitswirtschaft und Organisation,
telematische Infrastruktur sensible Gesundheitsda-
SAP Deutschland, der InterComponentWare und
ten in zentrale Datentechnik eingespeist und so die
der ORGA Kartensysteme (jetzt Sagem Orga,) die
neoliberale Ausrichtung des Gesundheitswesens und
Telematik-Rahmenarchitektur und Sicherheitsinfra-
die Interessen der Gesundheitsindustrie gefrdert
struktur zu definieren. Mittlerweile sind die Kosten
GESUNDHEIT als System

32

werden. Das vom Gesundheitsministerium angekn- Wer hat welche Krankheiten und gesundheitlichen
digte E-Health-Gesetz (ursprnglich fr Okt.2014 Probleme? Wer nimmt welche Medikamente? Wer
angekndigt) forciert diese Entwicklung. Bisher ist eignet sich als knftiger Konsument, als Zielgruppe
die Ankndigung noch nicht realisiert worden. fr die Interessen von Pharmaindustrie, Healthcare
und Gesundheitswirtschaft? Wer stellt ein schlechtes
Risiko dar, dem man besser keine Lebens- oder Be-
TEMPO TEMPO TEMPO -
DER SPORTWAGEN LAUERT AUF SEINEN EINSATZ rufsunfhigkeitsversicherung anbietet, keine Kran-
kenversicherung, dem man vielleicht besser keinen
Seit Anfang 2015 legt der Gesundheitsminister Her- Kredit gibt oder vielleicht erst gar keinen Job?
mann Grhe sprachlich zu und offenbart uns sein
gesundheitlich-technisch-patriarchales Selbstver- Interesse an diesem Projekt haben die Kassen, die
stndnis, in dem er die eGK mit einem Sportwagen Informationstechnologie-Industrie und die Gesund-
vergleicht, der in der Garage auf seinen Einsatz lau- heitswirtschaft. Informationelle Selbstbestimmung
ert. Wir brauchen endlich Datenautobahnen, wie er gibt es in diesem Rahmen nicht mehr. Es besteht eine
meint und dass die Digitalisierung kommen muss hohe Wahrscheinlichkeit, ber die Kenntnisse unse-
und wird. Soweit der Minister. Das zentrale Argu- rer sensiblen Gesundheitsdaten manipuliert, erpresst
ment von Grhe fr die ffentlichkeit, fr uns Ver- und ausgegrenzt zu werden. Auch in Deutschland ist
sicherte, ist der Nutzen der elektronischen Notfall- erlaubt, Daten, wenn sie anonymisiert sind, zu ver-
daten, die jeder Arzt*in zur Verfgung stehen und kaufen. Und alle Expert*innen garantieren, dass bei
Leben retten kann. Grhe will mehr Tempo in der der vorgesehenden Datenmenge, zentral gespeichert,
Umsetzung, Blockierer*innen sollen bestraft wer- eine Repersonalisierung mglich ist. Die Projektent-
den, es knnte teurer werden. wickler*innen wissen, dass z.B. ber Metadaten ent-
personalisierte Daten wieder Personen zuzuordnen
sind. Der Fachbegriff heit Re-Engineering. Das
Der im Januar vorgelegte Referentenentwurf zum Vorstellungsgesprch lief gut, aber den Job hast du
eHealth-Gesetz wird von der Bitkom, der Lobbyver- nicht gekriegt. Der Firma lag eine Information ber
band der IT-Industrie, begrt und er fordert noch eine sog. Erbkrankheit vor, die bisher zwar zu keinen
mehr Tempo und hrtere Sanktionen bei Einfhrung Einschrnkungen gefhrt hat und mglicherweise
der telematischen Infrastruktur. Die Datenscht- auch nie zu einer fhren wird. Diese Information hat
zer*innen, die die Gesundheitskarte befrworten, zur Negativentscheidung gefhrt.
fordern ein Beschlagnehmeschutz von medizini-
schen Daten bei den Datenverarbeiter*innen. Die Informationelle Selbstbestimmung und zentrale
rzteschaft kritisiert den Entwurf als Zwangsgesetz Medizindatenspeicherung schlieen sich aus.
zur Datenpreisgabe und sie sind sich sicher, eine
Verbesserung der Medizin wird es so nicht geben.

Wir wissen seit Snowden und anderen, dass es kei- DIE SELBSTOPTIMIERUNG DES KRPERS
nen Schutz vor Missbrauch gibt, da ntzt auch kein
Gesetz. Die einzige Konsequenz besteht in der Ver- Ausgehend von dem unter anderem in Leitlinien
hinderung von Datenpools und die ausschlielich und Konsenserklrungen definierten Versorgungs-
individuelle Verfgbarkeit ber unsere sensiblen standard werden mit Hilfe dieser Programme Sym-
Gesundheitsdaten, also die informationelle Selbstbe- ptome beobachtet, das eigenverantwortliche Han-
stimmung wie es juristisch heit. Das Gesetz soll am deln der Patienten gefrdert und diese informiert
1. Januar 2016 in Kraft treten, danach wird ein weite- und angeleitet. Die vom Therapiemanagement-Pro-
rer repressiver Fahrplan bis 2018 verfolgt. gramm protokollierten Daten geben unter anderem
Aufschluss ber die Inanspruchnahme von Res-
Ein Vertreter der rzteschaft sprach auf der Demo sourcen in der Versorgung, Patientenzufriedenheit,
mit dem Slogan Freiheit statt Angst im August Lebensqualitt und Patienten-Compliance (Thera-
2014 zur Bedeutung der Elektronischen Gesund- pietreue). Zitat aus dem Internetauftritt von Bosch
heitskarte. Er stellte die Fragen, um die es bei der Telemedizin System. Was will mir die Anbieter*in
Einfhrung geht: mitteilen? Dass es um meine Zufriedenheit geht,
dass ein technisches Gert mir erklrt, was eigen-
GESUNDHEIT als System

33

verantwortliches Handeln bedeutet, dass meine Ge- welche groartigen Steuerungsmglichkeiten sich
sundheit gemanagt wird. Von wem? Bin ich leben- ergeben, fr die Therapeut*in oder die Patient*in
diger Teil dieses Prozesses oder schon Maschine? selbst. Und die Vielzahl von erhobenen sensiblen
Die Medien sind derzeit voll mit Berichten ber die Daten ist auch kein Problem, die Internetkonzerne
sogenannten Lebensoptimierer wie die smartwatch. verfgen ohnehin ber diese sensiblen Daten, da
Das Geschft mit der Gesundheit boomt. Der Fit- wir sie alle freiwillig hergeben. berwachung sichert
ness-Tracker berwacht unsere Schrittzahlen oder Unterwerfung, berwachung und Datensammlung
unsere Schlafbewegungen, Sender im Brustgurt macht Menschen verfgbar und steuerbar und wenn
messen permanent unsere Herzfrequenz, die Ma- du nicht mitmachst, wirst du ausgeschlossen, ausge-
schine erinnert mich an meine Pilleneinnahme, Car- grenzt, isoliert. In den Rankings gilt der Grundsatz:
dio Dock steckt in meinem Blutdruckmessgert und kein Ranking zu haben, ist schlechter als ein miser-
zeichnet alle Daten fr mich auf. Der Wachstums- ables und garantiert so, mitzuspielen.
markt der mobilen Gesundheitsgerte ist enorm, es
wird von mHealth mobile Health gesprochen. 2013
wurden 6,6 Milliarden Dollar fr mHealth ausgege- DIE PARTRIARCHALE LOGIK DER IT-WELT UND IHRE
ben und die Marktforschungsfirmen berechnen fr ALTERNATIVEN
2018 etwa 20 Milliarden Dollar Umsatz. Diese Zah-
Wenn ich aus der toten Logik der Maschinenwelt
len sind endlos weiter zu fhren. Was hier passiert,
aussteigen will, muss ich die heutige naturwissen-
ist eigentlich sehr simpel, es werden unendlich viele
schaftliche Logik in der Informationstechnologie
Daten gesammelt und aus ihnen werden Algorith-
verlassen. Die Dominanz des optisch Sichtbaren
men entwickelt, die allgemeine Aussagen in die Welt
fhrt zur Reduzierung des Menschen auf diesen Be-
bringen (siehe Big Data Healthcare in diesem Heft.).
reich und das bedeutet den Ausschluss von hapti-
PSYCHISCHE ERKRANKUNGEN BEHANDELN MIT APPS schen (krperlichen), von ganzheitlichen Methoden,
die auerhalb der Logik der heutigen Naturwissen-
Angepriesen werden auch Apps, die die Diagno- schaft liegen. Berhrungserfahrungen und Geruch
se von psychischen Erkrankungen verbessern sol- sind weitgehend ausgegrenzt. Die Entfremdung vom
len. Z.B. wird versucht, die Schwere einer Depres- eigenen Leib, vom Empfinden, ist verfeinert. Das Le-
sion ber das Bewegungsverhalten einer Person bendige scheint bedrohlich, muss kontrolliert und
zu bestimmen: ist die Person viel unterwegs, wie- unterworfen werden. Der moderne Mensch ist nicht
viel Telefonkontakte hat sie, was schreibt sie in den sein Krper, er hat einen Krper. Lebensprozesse
SMS-Nachrichten. Je mehr Informationen zusam- sind in der digitalen konomie (und dazu zhlen
men kommen, je differenzierter ist die Diagnose, die auch mHealth oder eHealth), die Summe quantifi-
der Algorithmus ausspuckt. Und wenn ich meine zierbarer physikalisch-chemischer Vorgnge.
Ruhe haben will und nicht kommuniziere, mache ich
mich verdchtig und es gibt die berlegung, ob bei Nehmen wir das Beispiel Ultraschall: Das Gefhl
mir alles richtig ist, gibt es Hinweise auf eine psy- von schwanger sein, hat etwas mit sichtbar machen
chische Erkrankung? Jedenfalls wird das komplette zu tun, mit einem technischen Vorgang. Glck stellt
Alltagsleben dokumentiert und gespeichert: wie be- sich durch das Betrachten von Ultraschallbildern her.
wege ich mich, was esse ich, wie und wie lange schla- Es ist ein Prozess der Enteignung von Leiblichkeit.
fe ich, wie kommuniziere ich, wie fhle ich mich .... Mein Krper, mein Gefhl ist nur erlebbar ber eine
Auch in der Uni Bonn werden im Bereich Psycho-In- technische Vermittlung, ber ein Gert, das spezifi-
formatik, wie sie ihr Forschungsgebiet nennen, Apps sche Bilder produziert, die ich erst lesen lernen muss
entwickelt, die unter Depression leidende Menschen bzw. die mir gelesen werden, die mir den Zugang zu
beobachten, v.a. ihr Sozialverhalten. Die Uni Michig- mir selbst versperren und mich abhngig machen
an bietet ein Sprachanalyseprogramm, das posttrau- von Spezialist*innen. Die Reduktion des Menschen
matische Belasungsstrungen, Schizophrenie und und seiner Erkrankung auf ein bildgebendes Verfah-
Parkinson diagnostizieren knnen soll. Das EU-Pro- ren (Ultraschall, MRT, Rntgen, CT) konstruiert eine
jekt Monarca frdert den Einsatz von Smartphones spezifische Art von Krankheit, die alles Nicht-sicht-
bei berwachung bipolarer Strungen. Die Liste ist bare ausschliet und damit unbercksichtigt lsst.
verlngerbar. Die Forscher*innen sind begeistert, Gefhle, Schmerzen sind nicht abbildbar, gehren
Es ist ein Apple! - Sozial Freezing

34

aber genuin zur menschlichen Existenz. Wohin sol- rer rtz*in diskutieren, wie mensch sich gemeinsam
len sie verschwinden? Selbstwahrnehmung und Ei- wehren kann und Einspruch gegen die Gesundheits-
genkompetenz werden Fremdwrter. Die Trennung daten in der cloud erheben. Wer seine eGK verliert
von mir selbst, meinem Krper und die ausschlie- oder noch gar keine hat, besorgt sich einen papier-
ende Vermittlung zum Krper ber die Techno- gebundenen Anspruchsnachweis von der Kranken-
logie kann zu Manipulation und Steuerbarkeit des kasse.
Menschen durch eine Technologie fhren, die Kon-
zerne und ihre Eigentmer*innen unendlich und Wenn wir uns dem Anreiz der Selbstoptimierung un-
schnell bereichern. Der Mensch verschwindet in der terwerfen, investieren wir in den Wunsch der perma-
Maschine. Das ist eine andere Dimension von Tech- nenten Teilhabe und Produktivitt. Verweigern wir
nologie als die der Eisenbahn oder des Automobils. uns diesem Prozess und der Beschleunigung, leben wir
Die Technologie als digitalisierte konomie ist ein unberechenbar und lassen uns unser Wissen ber Kr-
Mittel uns zur sozialen Maschine zu machen. perlichkeit und Soziabilitt nicht klauen. Entziehen
wir uns der digitalen Kolonisierung unserer Krper.
Aus feministischer Perspektive ist die digitale
konomie eine gewaltttige, patriarchale Tech- Schaffen wir digitalfreie Alternativen und greifen die
nologie, die das Prinzip der Optimierung (und Schnittstellen an.
daraus folgend) der Ausgrenzung realisiert und
das Soziale zerstrt.

Eine moderne Form des Sozialdarwinismus, der


ein permanentes fit sein fordert. Krankheit ist
demnach selbstverschuldet. Es wird propagiert, dass
wenn die Apps befolgt werden, niemand mehr krank
wird. Egal wie wir uns verhalten, wir sind immer
Es ist ein Apple! -
selbst Schuld und mssen zahlen - ein weiteres Ar-
gument, keine Apps zu bedienen.
Sozial Freezing
DER DRUCK ZUR SELBSTOPTIMIERUNG
Eigentlich handelt das Thema Gesundheit von un- REICHT BIS IN DIE EIERSTCKE
serem Leib, dem Krper, dem Geist, den Gefhlen,
die aber in der Diskussion um die eGK nicht vor-
kommen - wohin sind sie entschwunden? Thema ist
ausschlielich die Sammlung unserer sensiblen Ge-
sundheitsdaten und ihre Verfgbarkeit. Beschleuni-
gung und Zentralisierung sind zwei Kategorien, die
eher den Begriff Krankheit als den der Gesundheit
assoziieren. Das Tempo der Digitalisierung unseres
Alltags nimmt stndig zu und macht viele Menschen
krank, wie die Zahlen der an Depression Erkrankten
und sog. Burn-outs zeigen. Die Erfahrung, dass wir
immer weniger ber inaktive Zeit verfgen, in der
gar nichts passiert, die nicht produktiv genutzt wird,
selbst der Schlaf optimiert werden soll, macht uns Perfekte Emanzipation - Apple und Facebook bieten
krank. Die Digitalisierung des Gesundheitssystems Frauen Hilfe bei der Karriere- und Lebensplanung
verschrft diese Entwicklung und die Optimierung an: Sie bezahlen ihren Mitarbeiterinnen das Social
schliet immer die aus, die nicht mithalten knnen freezing - ein Schlagwort in den Medien im Oktober
oder nicht wollen. 2014. bersetzt heit es Soziales Einfrieren, gemeint
ist eine Praxis in den USA, eigene Eizellen einfrieren
zu lassen, um sie fr eine sptere knstliche Befruch-
Derzeit (2015) hat die Karte nur die Funktion der
tung einsetzen zu knnen. Damit sollen Frauen den
alten Gesundheitskarte allerdings mit Bild. Es soll
Kinderwunsch aufschieben und sich lnger auf ihre
jedoch anders werden. Deswegen sollte jede mit ih-
Karriere konzentrieren. Die perfekte Ausbeutung
Es ist ein Apple! - Sozial Freezing

35

der Druck zur Selbstoptimierung wird noch grer, er zelfllen ein denkbares Serviceangebot von Arbeit-
reicht jetzt bis in die Eierstcke. Neben der Warenpro- gebern, etwa als Teil eines Cafeteria-Systems: Ar-
duktion steuert die Arbeitgeber*in nun auch die Re- beitnehmer knnen dann zwischen verschiedenen
produktion. Angeboten whlen, etwa einem Firmenwagen, einer
zustzlichen Altersvorsorge oder dem Einfrieren
ihrer Eizellen. Und natrlich sei es auch denkbar,
dass Firmen das Angebot gezielt unterbreiten, um
Gem Apple und Facebook geschieht dies ganz im Fhrungskrfte vorerst davon abzuhalten, Mutter zu
Zeichen der Selbstbestimmung der Frau. Die beiden werden.
IT-Unternehmen wollen mit bis zu 20.000 Dollar pro
Mitarbeiterin dafr sorgen, dass weniger Frauen im In die gleiche Richtung denkend und lenkend hat
fruchtbaren Alter ausfallen. Sie hoffen darber hin- Facebook-Managerin Sheryl Sandberg 2013 in ih-
aus auf eine strkere Bindung ihrer Mitarbeiterinnen rem Buch Lean in das frhe Denken an die Fami-
an das Unternehmen. Es passt zu beiden mnner-do- lienplanung als ein wesentliches Karrierehindernis
minierten Technologieunternehmen, dass sie statt fr Frauen bezeichnet. Facebook plant in Nhe des
ihre Personalpolitik und ihre Arbeitsbedingungen USA-Firmensitzes eine Wohnsiedlung fr 120 Mil-
zu ndern, lieber auf eine neue Technik setzen, die lionen Dollar, mit allen mglichen Serviceangeboten
die Lebensplanung des Menschen an die Arbeit an- wie einer Fahrradwerkstatt oder einer Art Tagesstt-
passen soll. Aggressive Innovatoren treiben in ihrer te fr Hunde aber ohne Kindertagessttte. Soviel
Rolle als Arbeitgeber und Trendsetter eine biopoliti- zur Sozialpolitik eines der angesagtesten Vorzei-
sche Transformation sozialer Verhltnisse voran. ge-Unternehmen.

NUDGING VERHALTENSKONOMIE SOLL MITARBEITE-


Kinder bekommen ist hier ein ausschlielich tech- RINNEN GEZIELT ANSTUPSEN
nischer Vorgang, um die Arbeitskraft in den jungen
Jahren der Frauen auszubeuten, wo sie besonders Das Angebot wird seine Wirkung nicht verfehlen.
leistungsfhig sind. Die krperlichen Strapazen, Welche Mitarbeiterin wird es wagen, ihren etwaigen
von Hormonbehandlung fr die Eizellenentnahme, Kinderwunsch schon mit 30 gegen die so deklarierte
der medizinische Eingriff der Entnahme, das Pro- Firmenpolitik durchzusetzen?
blem des berstimulationssyndroms bis hin zum
Embryotransfer (die Geburtenrate liegt derzeit bei Wenn Arbeitgeber das Social Freezing bezuschussen
20%) werden verharmlost. Kinderkriegen wird zur wie das Jobticket oder das Kantinenessen, wird das
Investitionsentscheidung. Nach K. Braun, Politik- nicht ohne Folgen bleiben.
wissenschaftlerin, frdert Social Freezing das, was
der Name sagt: die soziale Klte. Die Behauptung, es
ginge um Geschlechtergerechtigkeit, ist der neolibe- Nudging gilt als die erfolgversprechendste Form,
ralen Wirtschaftspolitik entsprungen. Menschen durch verhaltens-psychologische und
-konomische Einflussnahme zu etwas zu bewegen,
ohne von der Befehlsform Gebrauch zu machen.
MIT FLSSIGEM STICKSTOFF DEN KARRIEREKNICK Mittlerweile hat jede Regierung ihre Nudge Unit,
SELBST DEFINIEREN
als Behavioural Insights Team, also ein Verhalten-
In Deutschland ist das Einfrieren von Eizellen aus beeinflussungsteam, dem es z.B. durch gezieltes An-
nicht-medizinischen Grnden die Ausnahme. Das stubsen meiner Person durch meine Freund*innen
sogenannten Social Freezing ist in den USA hinge- in sozialen Netzwerken um gezielte soziale Lenkung
gen vor allem unter Akademikerinnen beliebt. So geht.
gibt es etwa seit lngerem in New York sogenannte
egg-freezing parties, an denen Frauen wie bei Tup- Eine reprsentative Umfrage des Meinungsfor-
perparties ber das Angebot informiert werden. schungsinstituts TNS Emnid im Auftrag der ZEIT
ergab: 37 Prozent der Bundesbrger*innen finden es
richtig, wenn Frauen das Angebot von Facebook
Jrgen Siebert, geschftsfhrender Partner bei der und Apple nutzen, ihre Eizellen einfrieren zu lassen,
Personalberatung Kienbaum, sagt: Das ist in Ein-
Es ist ein Apple! - Sozial Freezing

36

um erst einmal ungehindert Karriere machen zu machen, denkt diesen Traum konsequent weiter. Der
knnen, sie haben also Verstndnis dafr. 58 Pro- erste (militrisch geprgte) Ansatz war, Menschen
zent lehnen es ab noch. Aber wie lange wird die ber Implantate mit der richtigen, leistungssteigern-
hierzulande mehrheitliche Emprung Arbeit hat sich den Substanz zum richtigen Zeitpunkt zu versehen.
dem Leben anzupassen nicht umgekehrt! halten? Eine weitergehende Integration von Mensch und
Maschine ist in diesem Ansatz nur folgerichtig. Aber
wem unterwirft sich ein derart aufgerstetes Indi-
Trendige IT-Unternehmen wie Apple und Face-
viduum, wenn es sich mit Krpertechnik ausstattet,
book haben die Macht, neue Standards zu setzen,
die es nicht einmal mehr ansatzweise versteht?
eine neue technokratische Sozialitt zu schaffen
weit ber das eigene Unternehmen hinaus. An-
dere Unternehmen knnten folgen. Eine minimale Die auf dem Vormarsch befindliche Weltsicht der
Akzeptanz bzw. eine Form von Gewhnung an Technokraten ignoriert diese Fragestellung bewusst.
diese Methode schafft eine neue gesellschaftliche Aus der Perspektive von Kybernetik und Systemthe-
Realitt. Der Druck zur Optimierung des Lebens- orie haben die Menschen gar keine andere Wahl, als
laufs zwischen Familie und Beruf kommt dann von sich in Richtung selbstregulierende Mensch-Maschi-
Freund*innen und Verwandten zuknftig muss gar ne-Systeme sogenannte Cyborgs (kybernetische
kein Chef finanzielle Angebote unterbreiten. Wenn Organismen) weiterzuentwickeln.
die Option auf ein Konto bei der Eizellen-Bank zur
sozialen Norm erwchst steigt der Druck enorm, im
Sinn der Karriereplanung auf den noch besseren
Zeitpunkt fr ein Kind zu warten.

WARUM NICHT GLEICH DEN FERTIGEN MENSCHEN EIN-


FRIEREN?

Warum lassen sich Unternehmen nicht direkt ihre


Grnder oder besonders wertvolle Mitarbeite-
rInnen einfrieren? Man knnte sie spter noch mal
brauchen, um den Brsenkurs zu sttzen oder hin
und wieder Prsentationen wichtiger Produkte zu
geben, lebende Zeitkapseln, gewissermaen, In-
karnationen der Vision eines Grobrgertums, das
ohne Nachfahren auskommt.

Fortschritt erzwingende Technokraten setzen bereits


heute auf eine zuknftige berwindung menschli-
cher Begrenztheiten. Die Organisation Alcor, eine
gemeinntzige Stiftung, ist seit 1971 darum bemht,
Menschen einzufrieren, die sich nach ihrem Tod
durch hochentwickelte medizinische Methoden der
Zukunft wiederbeleben wollen lassen. Nur 200.000
US-Dollar kostet die Prozedur, dazu noch 590 Dollar
Jahresgebhr fr den Stellplatz im Krperparkhaus.

SELBSTERWEITERUNG AUF DEM WEG ZUM CYBORG

Der Wunsch, dem Individuum (kurzfristig) mehr


Flexibilitt in Raum und Zeit zu geben, ist alt. Der
Transhumanismus, also die Idee, den Menschen
durch Technik zu erweitern und unabhngiger zu
SomeUnsexyTruthsAboutSiliconValley

37

Some Unsexy Truths jetzt anstehende Prozess ist nur exemplarisch.

Es wre verkrzt, dieses Phnomen unter der ber-


About Silicon Valley schrift Fortbestehen des Patriarchats oder gar als
Gerechtigkeitslcke zu behandeln. Wie wir einlei-
NEUSCHPFUNG UND ERNEUERUNG GE- tend betont haben, ist der IT-Bereich geprgt vom
SCHLECHTLICHER MACHT IM TAL DER Hervortreten einer vllig neuen Avantgarde von
ALPHA-MNNCHEN mnnlichen Herrenmenschen. Manuel Castells
schrieb dazu:

Die Internet-Unternehmer sind zugleich


Knstler, Propheten und gierig. (...) Ihre Tech-
no-Meritokratie verschrieb sich einer Missi-
on der Weltherrschaft (oder Gegenherrschaft)
durch die Macht des Wissen. (...) Sie wrden
die Welt bernehmen durch die Macht, die diese
Technologie ihnen verlieh.

Die Avantgarde erfindet und erschafft sich in diesem


Prozess historisch selbst, indem sie die technologi-
Unter dieser berschrift berichtete die Technologie- schen Mittel ihrer eigenen Machteroberung erfindet
journalistin Katie Benner Ende Februar 2015 ber ei- und erschafft. Das ist etwas anderes als der Ausdruck
nen Gerichtsprozess wegen geschlechtlicher Diskrimi- von Patriarchat in einem gegebenen System und
nierung und sexueller bergriffe in Silicon Valley die entsprechende Durchsetzung von Genderdiffe-
gegen einen leitenden Manager eines mchtigen Wag- renzen. Es ist vielmehr ein historischer Prozess der
niskapitalunternehmens. Eine justizielle Raritt. Denn Neuschpfung und Erneuerung geschlechtlicher
wann fasst eine Frau den Mut, gegen diese Front anzu- Macht und entsprechender Identitten im testoste-
gehen und ihre Lebensperspektiven zu riskieren. rondurchtrnkten Geschehen des innovativen An-
griffs. Die kritische und praktische Auseinander-
Gender: Er war ihr ohne Grund bei der Befrderung setzung damit muss der Tatsache Rechnung tragen,
vorgezogen worden. Belstigung: Er hatte sie sogar da- dass es nicht um die Korrektur von Machtverhltnis-
hingehend kommentiert, sie sollte sich eher durch die sen geht, sondern um die Auseinandersetzung mit
bergriffe geehrt fhlen, denn einzelne Formen der der Generierung von Macht und der Ausstattung der
Belstigung htten doch durchaus Stil, so wenn ihr ein dazugehrigen mnnlichen Typen.
Buch des Begehrens von Leonard Cohen mit eroti-
schen Gedichten und Nacktzeichnungen geschenkt Die abwertende Unterwerfung und Zurcksetzung
wurde. betrifft nicht nur Frauen in der IT-Industrie selbst.
Da Cluster wie das Silicon Valley sich mit einem
Die Formen frauenfeindlicher Aggressivitt in der Umfeld nachgeordneter Dienstleistungssektoren
IT-Industrie bestehen nicht nur aus der Verweige- umgeben, kommandieren die neuen Herren von ih-
rung gerechtfertigter Forderungen und dem Vorzug ren Positionen aus ein ganzes Geflle nachgeordne-
mnnlicher Kollegen. Sie nahmen, fr die Presse- ter Weiblichkeit bis hin zu den weiblichen working
berichterstattung, durchaus feindselige Formen an, poor.
wenn Frauen regelrecht gedrngt wurden, die Indus-
trie zu verlassen. Die Zahlen dazu sind eindeutig. Dies zwingt zu einer grundlegenderen Auseinan-
Die Berichte beziffern den Anteil von mnnlichen dersetzung mit der Diskussion um Geschlechter-
Mitarbeitern bei Intel auf 76 %, bei Twitter auf 7o % konstruktion und der Bereitschaft, sie wirklich fun-
und in diesem Bereich liegen auch die Zahlen zu Ap- damental anzugehen. Dies sollte einer grndlichen
ple, Google und Facebook. Die Lohndifferenzen sind Diskussion vorbehalten bleiben, die wir in diesem
im IT-Bereich ebenfalls hher als in der gesamten Rahmen nicht leisten knnen. Wir verstehen diese
amerikanischen Industrie. Sexuelle Belstigungen kleine Skizze als Ansto zu einer neuen Debatte.
gehren zu den verbreiteten Gepflogenheiten. Der
Schuldenkrieg, Rating und Scoring

38

Schuldenkrieg, gebracht. War das ein Manver nur zur einstweiligen


Beseitigung der Schden oder gar zur Herstellung
einer neuen finanziellen Zeitbombe mit der siche-
Rating und Scoring ren Aussicht auf noch strkere Verwstungen? Und
das nur, um die alten Trmmer aus den Augen zu
SCHULD UND SCORE ZUR STEIGERUNG DER rumen? So wollen es manche sehen. Aber das ist
UNTERWERFUNGS- UND LEISTUNGSBEREIT- Unsinn, zu kurz gegriffen und gefhrlich blind fr
SCHAFT
den eigentlichen Sinn des technologischen Angriffs:
die Vertiefung des Zugriffs auf die Menschen, die
eigentlichen Quellen des Werts zur Steigerung des
Wertaufkommens und des kapitalistischen Kom-
mandos. Hier wird deutlich:

Der Kredit ist inzwischen zum zentralen Hebel


des Zugriffs und der Unterwerfung geworden.

Und hier kommen die im technologischen Angriff


entwickelten Waffen ins Spiel. Sie haben eine zent-
rale Funktion in der Strategie, Schulden in soziales
2007 trieb die amerikanische Finanz- und Wirt- Kommando umzusetzen.
schaftspolitik die Weltwirtschaft und das Weltfinanz-
system wissentlich, wie neuere Forschungen zeigen,
auf einer Woge von Schulden in den Absturz. Die Auf der Makroebene, der Ebene von Gesamtwirt-
vielen Trillionen Dollar an Schulden waren zmum schaft und Staat, sind wir in den letzten Jahren auf
groen Teil in den Absatz von Waren aus den neuen dramatische Weise Zeugen dieser Funktion ge-
informationstechnischen Start-Ups geflossen, die worden. Die Lnder und Volkswirtschaften, die
dadurch zu den fhrenden Giganten eines neuen vor allem nach 2008 verstrkt unter den Druck der
Zeitalters hochgerstet worden waren. Schuldenkrise geraten sind, mssen sich auf den Ka-
pitalmrkten, den Mrkten der Geldbesitzer durch
Dies hatte erheblich dazu beigetragen, die Welt- Verkauf von Anleihen (Bonds) mit Geld versor-
verschuldung (Regierungen, Unternehmen, priva- gen. Das luft zum groen Teil ber die so genann-
te Haushalte) auf 142 Billionen Dollar (142 mit 12 ten institutionellen Anleger (groe Fonds, Versiche-
Nullen) im Jahre 2007 hoch zu treiben. Auf dem rungsgesellschaften). Nicht nur sie selbst, sondern
Realsektor der Wirtschaft steckten die Unterneh- zunehmend spezialisierte Institutionen, vor allem
men mangels ausreichender effektiver Nachfrage Rating-Agenturen formulieren fr sie die Bedin-
in der Krise. Umso mehr, als sie ihre Kapazitten gungen der Kreditgewhrung, die unter dem Druck
mit Hilfe der Kredit geftterten Nachfrage vor dem der flexiblen Zinshhe durchgesetzt werden sollen.
Zusammenbruch gewaltig hoch gemstet hatten Zerstrung der alten Existenzgarantien, Lebensfor-
(berakkumulation). Dasselbe gilt fr die Banken men, rechtlichen Sicherungen bei Durchsetzung
auf dem Kreditsektor. So ging es denn um die Reka- neuer Formen der Unterwerfung und Ausbeutung.
pitalisierung der Banken, die Wiederaufnahme der Die griechische Schuldenkrise war und ist noch La-
Verschuldung zur Rettung der Staatshaushalte und bor und Experimentierfeld fr einen ganzen Kon-
vor allem zur Ftterung der Unternehmen mit neu- tinent. Unsinnigerweise wird oft eingewendet, dass
er Nachfrage. Inzwischen ist die Weltverschuldung eine Rckzahlung der Schulden aus Griechenland in
seit dem um 57 Billionen Dollar auf 199 Billionen naher Zukunft ausgeschlossen ist. Aber das ist es ge-
gestiegen. rade! Das ist der Sinn!

Als Garant fr die Hinnahme und Vernde-


2009 wurde der Teufel mit dem Beelzebub ausgetrie- rungsbereitschaft knnen Schulden ja nur die-
ben. Um die aufgrund der Schuldenkrise weggebro- nen, wenn sie bestehen bleiben.
chene Nachfrage zu ersetzen, wurde eine noch viel
gigantischere Welle der Neuverschuldung in Gang Schulden, die bei Verweigerung unweigerlich weiter
in Hunger, Elend und Tod fhren. Die Vertreter der
Schuldenkrieg, Rating und Scoring

39

sich allmhlich durchsetzenden so genannten Kre- (Federal Reserve, Fed) hat eine Gesamtsteigerung
dittheorie des Geldes, nach der der Wertkern des der Haushaltsverschuldungen im Zeitraum von Juli
Geldes in der Schuld zu suchen ist, haben dies bis in bis September des letzten Jahres auf insgesamt 11,7
die Vielfalt der Gewaltformen hinein ausgiebig un- Billionen Dollar festgestellt. Tendenz steigend. Das
tersucht. Eins ist inzwischen offensichtlich: kann einmal dahin gelesen werden, dass auch die
Zusammenbruchstendenzen steigen. Auf der ande-
Ohne die neuen Technologien des IT-Sektors ren Seite bringt dies die Mglichkeit mit sich, den
wre die Generierung und Kontrolle der neu- Druck in die Bereitschaft zur Steigerung der Leis-
en Kreditspielrume und die berwachung der tung und der Bereitschaft zur Selbstunterwerfung,
Unterwerfungs- und Vernderungsbereitschaft Selbstoptimierung, Verhaltensanpassung, Informa-
nicht mglich.
tionshergabe umzusetzen, kurz: der Transformation
zu einer postmodernen Quelle des Werts. Allein die
Das als von den amerikanischen Okonomen als be- Hhe der amerikanischen Studentenkredite reichte
sonders qualifiziert eingeschtzte Rating-Unterneh- Ende des letzten Jahres an die Billion.
men Moodys verfgt ber renommierte Analyseab-
teilungen (Moodys Analytics ist ein feststehender
Begriff ). Es operiert mit Score-Cards, Das sind Bei Strafe von Arbeitslosigkeit, Elend, Hunger hngt
Punktesysteme, die nach festen Bewertungsmetho- die Teilhabe an den Mglichkeiten existenzieller Si-
den unter Verwendung von Algorithmen die Kre- cherung zunehmend ab von der Kreditwrdigkeit.
ditwrdigkeit von Lndern und Unternehmen be- Und das heit inzwischen, von der Bereitschaft, sich
werten. Vor einigen Jahren suchte Moodys auch auf durch das eigene Verhalten, Lebensweise, Lebens-
Initiative seines Prsidenten Mark Zandi, der eins fhrung, Bereitschaft zur Selbstunterwerfungs-Op-
der besten Bcher ber die Krise geschrieben hat, die timierung als kreditwrdig zu erweisen. Die
Bewertung sozialer Stabilitt und der Widerstand- Feststellung, Kontrolle und Regulierung der Kredit-
spotentiale einzubeziehen. Mit Big-Data-Konzepten, wrdigkeit ist inzwischen ein zentrales Feld des in-
die ja allgemein eine in die Zukunft vorausschauende formationstechnologischen Angriffs. Schon im Jahre
Analytik einsetzen. Die Punktekonten entscheiden 2005 hat der Vorsitzende der amerikanischen Fed,
dann ber das Rating und damit ber die Zinshhe Alan Greenspan auf die Mglichkeiten der daten-
auf den Anleihemrkte. Bei Ramsch-Rating heit technischen berprfung der Kreditwrdigkeit der
das Bankrott. Das ist wichtig, weil Lnder und zu- Einzelhaushalte und vor allem der Verwendung der
nehmend Unternehmen sich nicht mehr ber Ban- Credit Scorecards hingewiesen und sie auch in die
ken, sondern Anleihen (bonds) finanzieren. Europa makrokonomischen Rechnungen von Kreditrisiken
ist da etwas zurck, schliet aber auf. einbezogen. Scorecards, d. h. informationstechnisch
hergestellte Punktekonten sind inzwischen minutis
Dasselbe gilt fr den Mikrobereich, allerdings mit ausdifferenziert und gehren zum Instrumentarium
grerer Zugriffsintensitt. Es betrifft vor allem die der Banken und aller in die Kreditvermittlung einbe-
Verschuldung der privaten Haushalte. Sie gehrte zogenen Institutionen.
schon 2008 zum Kern der Finanzkrise. Sie ist trotz
der Erfolge der Schuldenrckfhrung in Teilberei- Die Art und Gewichtung der einbezogenen Merk-
chen in den am meisten betroffenen Lndern wei- male ndert sich. Dazu gehren Wohlverhalten bei
ter gestiegen. Eine versteckte Zeitbombe, so nennt bisheriger Abzahlung, Wohnort (frher wurden so-
sie der im Februar dieses Jahres verffentlichte gar kreditunwrdige Stadtteile durch redlining,
Weltschuldenbericht von McKinsey Global Institu- rote Linien auf dem Stadtplan ausgegrenzt), Lebens-
te. Dabei ist der steigende Druck der Schulden auf lageindikatoren, wie Bildung, Gesundheit, Nutzung
die Haushalte vor allem aus ihrem Verhltnis zum sozialer und kultureller Netzwerke, ber soziale
Einkommen erkennbar, dessen Steigerungsraten Netzwerke erschlossene Einstellungen, Neigungen,
seit 2007 in vielen Lndern im zweistelligen Bereich sozialfreundliche bzw. feindliche Tendenzen, Famili-
liegt. Groe Anteile machen dabei wieder Hypothe- engeschichte bzw. -Status, Arbeitsplatzstabilitt etc..
ken aus, die die Krise von 2007 ausgelst haben, aber
auch der Konsumentenkredit (Kreditkarten etc.) und Die Techniken von Big Data und Data-Mining
Studentenkredit. Die amerikanische Zentralbank flieen zunehmend ein. Insgesamt werden hierber
schlicht Verhaltensanforderungen und gewnschte
SelbstorganisierunginoffenenPlattformen

40

Verhaltensmuster bzw. Profile formuliert. Sie setzen


sich ber Gesprche in den Kreditabteilungen der Selbstorganisierung in
Banken, Schuldnerberatungen etc. um:

Bemh Dich um Dein Punktekonto. Achte auf


offenen Plattformen
Dein ueres, sei hflich zu Vorgesetzten. Such
die Fehler in Dir anstatt in den gesellschaftlichen und der Netzwerkeffekt
Verhltnissen. Schreib Bewerbungen, damit Du WARUM DIE SHARECONOMY KEINE FORT-
Unterwrfigkeit einbst. Sorge dafr, dass Dei- SCHRITTLICHE ALTERNATIVE IST
ne Familie auch so funktioniert. Scheidung ist
schlecht, stabilisiere Deine Familie. Suche den
richtigen Umgang, die richtigen Freunde. Fahr
nicht so ein schrottiges Auto, sondern ein ma-
nierliches, gepflegtes. Zieh aus deinem (red-ge-
line-ten) Stadtteil in einen anderen, mobilisier
Dich, innerlich und uerlich.

Dergleichen und noch mehr wird im Scoring mit


Punkten bewertet, wobei Standardisierung, Bewer-
tung und Algorithmen fr dich im Dunkel liegen.

Wie eine Drohne kreist das Scoring ber Dir


und aus deiner Angst heraus musst Du selbst
darber nachdenken, wie du dich verbesserst, Wikipedia wird (mit Einschrnkungen) als positives
wie du dich und dein Verhalten, deine Unter- Beispiel fr Demokratisierung von Wissen im Zuge
werfungsbereitschaft, deine Leistungsbereit- der digitalen Vernetzung angefhrt. Kein Brockhaus,
schaft und -fhigkeit optimierst. der den Zugang zum Wissen, dessen Auswahl oder
dessen Aufbereitung reglementiert. Stattdessen han-
Es ist kein Wunder, dass auch die Anforderungen an delt die Nutzerinnengemeinde des Lexikons kollektiv
Job-Suchende inzwischen hierber formuliert wer- aus, welche Inhalte wie dargestellt werden. Die Orga-
den. nisation dieser Plattform tritt dabei im Idealfall in den
Hintergrund und moderiert den Prozess der Wissen-
Kredit und neue Technologien verschmelzen auch saggregation nach transparenten Regeln. So weit so
hier zu einem kompakten Kriegsarsenal des Kapitals gut.
im sozialen Krieg. Wie der Geldtheoretiker und Oc-
cupy-Aktivist David Graeber haben inzwischen auch Mit fortschreitender Digitalisierung wird auch der
andere Geldtheoretiker*innen den Kredit, die Her- Zugang zu Musik, Filmen, Mietwagen, Mitfahrge-
stellung von Schuld, als Kern des Wesens des Geldes legenheiten, Ferienunterknften, Coworking-Space
freigelegt. Papier- auch Metallgeld sind nur Geldzei- (Broraum) und allem was mensch sharen (teilen)
chen, Zeichen fr Schuldbegrndungen mit Banken kann, mageblich ber Plattformen organisiert. Die
etc. Auf die Substanz kommt es nicht an. Dergestalt Shareconomy breitet sich auf immer mehr Lebens-
ist Schuldenpolitik als Grundlage der Geldpolitik bereiche aus. Der Bedeutungsverlust hierarchischer
Teil des Kampfverhltnisses zwischen den Kapitalis- Organisationsprinzipien klassischer Institutionen
ten und den Menschen, die als Quellen des Werts wird dabei vielfach von linker Seite als Chance fr
unter Schuldendruck gesetzt werden. Dementspre- gleichberechtigte (Selbst-)Organisation auf unabhn-
chend hat die politische konomie des Kapitalismus gigen Plattformen interpretiert. Einige sehen darin
ihre Begriffe jenseits der berholten neoklassischen sogar einen emanzipatorischen Paradigmenwechsel,
mechanistischen Modelle auf Verhaltenskonomie bei dem die kapitalistische Marktordnung frher oder
umgestellt. spter durch eine kooperierende Gemeinwesen-ko-
nomie ersetzt werde. Das klingt gut, aber wie geht das
berein mit der aktuellen Machtkonzentration durch
globale Dienstleister wie Google & Co ? - berhaupt
nicht !
SelbstorganisierunginoffenenPlattformen

41

MARKTKONZENTRATION ALTER SCHULE - VERDRNGEN Der Anbieter von Ferienwohnungen wird durch die
ODER AUFKAUFEN Mitwohn-App von Airbnb, der Ticketschalter der
Bahn wird durch deren Website und App ersetzt.
Nach der Erfindung des Telefons 1876 von Bell Und die klassische Institution Verein bzw Stamm-
grndete sich die AT&T (American Telephone and tisch weicht langfristig den sozialen Netzen auf der
Telegraph Company) als weltweit erste Telefongesell- Plattform Facebook. Wir lassen hier den Aspekt der
schaft. In den 1920er Jahren begann das Verlegen von Verfgbarkeit im Sinne der Verlsslichkeit angebote-
berlandleitungen und die Telefon-Verkabelung der ner Dienste zunchst auer Acht.
US-amerikanischen Grostdte. Die Provinz hinge-
gen war fr AT&T zunchst uninteressant. Hier wa-
Plattformen und klassische Institutionen haben die
ren die Investitionskosten im Verhltnis zur Anzahl
Aufgabe gemein, Menschen, Interessen oder Wissen
der anzuschlieenden Haushalte wegen der geringen
zum gegenseitigen Austausch zu versammeln. Bei
Bevlkerungsdichte zu hoch.
der klassischen Institution erfolgt dies zentral gesteu-
ert, bei der Plattform im Netz geht das auch direkt
Da die Drfer ebenfalls telefonieren wollten, grn-
dezentral von Teilnehmer*in zu Teilnehmer*in.
deten sich zahlreiche lokale Initiativen, die selb-
Plattformen wie facebook sind ber Rechenzentren
stndig Telefondrhte verlegten. Aus diesen Ge-
zwar zentral aufgebaut, aber das Ereignis einer Kon-
nossenschaften wurden mit der Zeit wachsende,
taktaufnahme zu anderen organisiert sich dezentral,
dezentrale Telefondienstanbieter. Deren Konkurrenz
autonom. Bei der klassischen Institution Taxizentra-
wollte AT&T nach dem Abgrasen der Ballungszent-
le hingegen ist ein eigenstndiger, direkter Kontakt
ren nicht dulden und versuchte sie entweder trick-
zu einem bestimmten Taxi nicht vorgesehen.
reich aus dem Markt zu drngen oder aufzukaufen.
Der Aggressor des nun folgenden Wirtschaftskrieges Es wre also denkbar, dass durch die Krise der klas-
konnte sich der schlichtenden Funktion der zu- sischen Institutionen, insbesondere ordnungspoli-
stndigen Regulierungsbehrde, die Federal Com- tisch relevanter Institutionen, ein begrenswerter
munications Commission, sicher sein: Die kleinen Kontrollverlust entsteht, der die zementierte, klassi-
Anbieter wurden zum Wohle des Gemeinwesens sche Ordnung unterminieren knnte. Hierarchische
zur Kooperation mit AT&T verpflichtet, was mittel- Ordnungsprinzipien knnten durch nicht-hierarchi-
fristig deren Absorption unter dem Dach der AT&T sche Plattformen mit direktem von Ende-zu-Ende-
bedeutete. Austausch ersetzt werden.

In diesem Wirtschaftskrieg aus der Pionierzeit der Das klingt ganz groartig, ignoriert jedoch, dass sich
Telekommunikation war fast alles enthalten, was fr die Plattform-Werdung der meisten gesellschaftli-
das Verstndnis der heute mageblichen Prozesse chen Prozesse nicht im Macht-Vakuum vollzieht,
bei der Verdrngung fortschrittlich-dezentraler Sha- sondern kapitalistischen Verwertungsbemhungen
ring-Konzepte ber wachsende Internet-Plattfor- unterliegt. Mit dem Ergebnis, dass die tatschlich
men relevant ist. infrage gestellte alte administrative Ordnung durch
eine neue ersetzt wird. Neue Player wie Google, face-
ALLES WIRD PLATTFORM - DIE VERDRNGUNG KLASSI- book, Amazon und Apple bestimmen ber ihr Platt-
SCHER INSTITUTIONEN form-Angebot die Regeln und entziehen sich da-
bei als multinationale, nicht-staatliche Akteure sogar
Durch eine direkte Verknpfung ber das Internet klassischen politischen Aushandlungsprozessen. Die
von immer mehr Menschen, Datenbanken und da- Dynamik dieser neuen Ordnung ist getrieben von
rauf aufbauenden Dienstleistungen, Gegenstnden maximaler Datenerfassung zwecks Einflussnahme
und deren Steuerungsablufen ergibt sich eine Krise auf seine Datenspender und enthlt nichts mehr von
klassischer Institutionen, die bislang fr die (zentrale) ihrem Potenzial an dezentral-autonomer Organisa-
Verwaltung dieser Dinge/Daten zustndig waren. Sie tion von Gesellschaft. Die angestrebte Datenflle in
werden vielfach berflssig. Wer braucht noch eine Verbindung mit der Analyse ber selbstlernende Be-
Taxizentrale, wenn eine entsprechende Plattform rechnungsvorschriften (Algorithmen) erlauben eine
in Form einer Mitfahr-App fr jeden jederzeit und Machtkonzentration und eine daraus abgeleitete Ge-
berall auf dem Smartphone zur Verfgung steht. staltungsmglichkeit von gesellschaftlicher Zukunft
SelbstorganisierunginoffenenPlattformen

42

in noch nie dagewesenem Ausma. Die Plattform zur Datenernte kontaktieren knnen, wird diese ge-
als generisch dezentrales Organisationsprinzip ent- teilten Nutzungsmglichkeiten der Shareconomy
puppt sich als ideales Instrument zur Zentralisierung weiter befrdern. Das zukunftstrchtige Sharen
von Erfassung und Einflussnahme. von Gtern stellt damit jedoch keineswegs die Ei-
gentumsverhltnisse im Sinne eines Gemeinwesens
ffentlicher Gter in Frage, denn das Teilen sagt
In einem Mischmasch aus New-Age-Utopien und
noch nichts darber aus, ob die gemeinschaftliche
einer fr uns seltsam anmutenden Interpretation
Nutzung frei und unkommerziell erfolgt. In der Re-
ur-amerikanischer Selbstbestimmung des Einzelnen
gel tut sie das (langfristig) nicht und dafr gibt es
hat sich ber herausragende, radikale Start-Up Un-
einen wirkmchtigen Grund.
ternehmen vielmehr eine ultra-kapitalistische Kul-
tur, eine kalifornische Ideologie ausgeprgt.
DER NETZWERKEFFEKT - ZENTRALISIERUNG VORPRO-
GRAMMIERT
SHARECONOMY PROFITEUR DER PLATTFORMWERDUNG
Der wichtigste Grund fr die Entstehung und das
Eigentum verschwindet zwar nicht, verliert aber zu- Wachstum von Plattformen sind so genannte Netz-
nehmend an Bedeutung fr die Nutzung von einigen werkeffekte. Wir sind auf Facebook, weil alle auf
Gtern. ber die kosten- und verlustfreie Kopier- Facebook sind. Wir kaufen auf Amazon, weil
mglichkeit digitaler Medien werden Filme, Musik es dort alles zu geben scheint. Wir nutzen And-
und immer fter auch (elektronische) Bcher nicht roid-Telefone oder iPhones weil es dort so viele Apps
mehr gekauft, sondern heruntergeladen. Hufig ber gibt. Wenn der Nutzen eines Netzwerkes fr die Teil-
sogenannte Flatrates, bei denen eine z.B. monatliche nehmer*innen um so grer ist, je mehr daran teil-
Gebhr anfllt, unabhngig von der Anzahl herun- nehmen, wirkt der Netzwerkeffekt. Er wird immer
tergeladener Medien. Geschieht dies legal, dann er- strker, je mehr Menschen, Datenstze, Apps, Pro-
wirbt die Nutzer*in oft nur ein an Bedingungen ge- dukte und Entwickler aufgesogen worden sind. Das
knpftes Nutzungsrecht an diesen digitalen Medien, Auffinden von geeigneten Freunden, Lebens- oder
hnlich dem Verleih in einer klassischen Bcherei. Handelspartner*innen auf Plattformen wie Face-
book, E-dating, Ebay oder Amazon gehorcht diesem
Diese Art der Nutzung lsst sich auch auf nicht-di- einfachen Gesetz.
gital-kopierbare Gter ausdehnen. Die gemeinsame
Nutzung eines Autos mit vielen war auch vor der in-
formationellen Vernetzung der Welt ein sinnvolles Der Nutzen fr die Nutzer*innen wchst quadra-
Konzept. Aber erst mit dem permanenten Zugang tisch mit der Anzahl der (insgesamt angemeldeten)
zur quasi-kostenlosen Verwaltungsinfrastruktur, Nutzer*innen/Produkte, gem der mglichen di-
der Car-Sharing-Plattform im Internet wird das Tei- rekten von Ende zu Ende Verbindungsmglichkei-
len billig und bequem genug. Wem das geteilte Auto, ten zwischen Teilnehmer*innen. Auch der Nutzen
die Wohnung oder der Schreibtisch im Gemein- fr die Betreiber*innen ber die zum Weiterverkauf
schaftsbro gehrt, spielt fr die Nutzung keine Rol- an Analyst*innen gesammelten Daten steigt mit der
le mehr. Noch einfacher funktioniert es bei einem zu Gre der Plattform. Daher ist ein Konzentrations-
teilenden Gut, das keinerlei Wartung bzw. Betreu- prozess von vielen kleinen, spezifischen Foren hin zu
ung erfordert Parkplatz-Sharing: In Grostdten wenigen groen Netzwerken die natrliche Folge.
kann mensch mittlerweile seinen privaten Stellplatz
stundenweise vermieten. Buchung und Abrechnung Dieser Netzwerkeffekt war bereits der entscheidende
laufen vollautomatisiert ber eine simple Smartpho- beim eingangs dargestellten Zwangswachstum der
ne-App auf der sich Anbieter*innen und Suchende amerikanischen Telefongesellschaft AT&T bei der
zuvor registrieren mssen. Telefonverkabelung der USA. Doch whrend es bei
klassischen Netzen Begrenzungen fr die Gre ei-
nes Netzes (z.B eines Servicenetzes) gibt, fallen die
Das in wenigen Jahren realisierte Internet der Din-
Beschrnkungen bei Plattformen, wenn einmal die
ge bei dem nahezu alle Gegenstnde ber einen ei-
Netzinfrastruktur geschaffen wurde. Bei Plattformen
genen Internetzugang verfgen werden und darber
im Internet ist das transportierte Gut die Kommu-
andere Dinge oder Nutzer*innen zur Steuerung und
nikation. Die kann heute weitgehend unbeeindruckt
SelbstorganisierunginoffenenPlattformen

43

von geografischen Gegebenheiten flieen. Anders men: die anfnglich von der Nutzerinnen-Gemeinde
als die frhen Mrkte differenzieren sich Plattfor- betriebene offene (Weiter-)Entwicklung einer Platt-
men deswegen nicht geografisch, sondern lediglich form wird abgeschottet und kommerziell nutzbar
funktional, thematisch oder identitr. Dem Sog zur gemacht.
Monopolisierung ber den Netzwerkeffekt, von dem
Facebook, Google und Co profitieren, stehen oftmals
Twitter startete als offene Infrastruktur. Tweets aus
nur marginale Abgrenzungsbemhungen einzelner
den unterschiedlichsten Quellen konnten individuell
Nutzungsgruppen entgegen, z.B. derer, die sich nicht
konfiguriert und zu einem eigenen Nachrichtenstrom
mit ihren Eltern im gleichen Allerweltsnetzwerk
zusammengestellt werden. Sogar die Software dazu
facebook tummeln mchten und auf Alternativen
konnte von der Community frei entwickelt werden,
ausweichen.
denn die Programmierschnittstellen, die Twitter an-
Google kann sogar von sich gegenseitig verstrken- bot, waren fr jeden offen. So entstanden jede Menge
den Effekten unterschiedlicher Plattformen profitie- Twitter-Clients (Programme zur individuellen Nut-
ren. Fr den Weltmarktfhrer bei Internet-Browsern zung von Twitter) fr alle Betriebssysteme. Die Nut-
(Google Chrome), bei Betriebssystemen fr mobile zer*innen-Gemeinde wuchs rasant auf etwa 1,5 Mrd
Endgerte (Android), Online-Videos (youtube) und Mitglieder.
auf dem Bereich der Mail-Anbieter (GoogleMail)
2008 kaufte Twitter den Dienst Summize auf, der eine
fungiert das Herzstck, die Google-Suche, als netz-
vielfltige Twittersuche bietet. 2010 folgte der Auf-
werkverstrkende Verbindung der Einzel-Datenban-
kauf von Twitter Tweety, der erfolgreichsten Twit-
ken.
ter-App fr Apples iPhone und iPad. Der Zugang
zu den Programmierschnittstellen wurde reglemen-
Die von Google mit Nachdruck vorangetriebene
tiert und 2012 quasi geschlossen. 2013 wurde auch
Verdatung im Internet der Dinge wird diesen Ef-
die anonyme Nutzung des Nachrichtendienstes ab-
fekt weiter verstrken. So dienen die letzten Un-
geschaltet und damit der Zugriff auf die Milliarden
ternehmenszukufe auf dem Bereich Thermostate,
von Tweets stark eingeschrnkt. Mittlerweile knnen
Rauchmelder, Haushaltsroboter, berwachungska-
Twitter-Nutzerinnen ihre Nachrichtenquellen nicht
meras, selbstfahrende Autos, Satelliten, Drohnen,
mal mehr selbst bestimmen Twitter schiebt ihnen
Internetseekabel, Internet-Ballons dazu, die eigene
zustzlich vom hauseigenen Algorithmus zusam-
Systemsoftware quasi-berall zu platzieren und
mengestellte Nachrichten unter. Damit hat sich das
den integrierenden Datenzugriff auf mglichst groe
anfnglich so gelobte Geschftsmodell von Twitter
Teile der weltweiten Daten-Infrastruktur zu gewhr-
als Hintergrunddienst dem von Google und Face-
leisten. Eine Vereinheitlichung unterschiedlicher
book in wenigen Jahren angeglichen: Geschlossene
Plattformen, also - im Sinn des Zugriffs auf deren
Entwicklung und registrierte Nutzung zur Datenerfas-
Nutzerinnen.
sung und Einflussnahme auf die Nutzer*in.

Die altbekannte Monopolisierung the winner takes it Google und Facebook kaufen reihenweise erfolg-
all ist damit die deutlich wahrscheinlichere Zukunft reiche Startup-Unternehmen auf. Facebook hat sich
der Plattformen, als die wohlklingenden kollabo- erst im Januar 2015 die bis dahin offene Entwick-
rativen Gemeinnwesen-Utopien des konomen lungsplattform wit.ai einverleibt, auf der mehr als
Jeremy Rifkin. Der rasante Aufstieg der derzeitigen 6000 Entwickler*innen jahrelang selbstorganisiert
Shareconomy-Protagonisten Airbnb (bernachtun- Spracherkennungssoftware programmiert haben.
gen) und Uber (Taxi) belegt dies eindrucksvoll. Dies
gilt jedoch vielfach auch fr solche Plattformen, die Als Strategie der kreativen Monopole bezeichnet Pe-
bewusst offen und unabhngig gestartet sind: ter Thiel, einer der radikalsten Vordenker des Silicon
Valley seinen Rat an Unternehmensberater*innen:
COMMUNITY-EXPLOIT: NUTZUNG & ENTWICKLUNG ERST
OFFEN DANN ABGESCHOTTET Such dir einen Markt aus, den du dominieren
kannst, bau ein Monopol, und versuche es zu
Die kurze Entwicklungsgeschichte des Kurznach- halten, solange du kannst.
richtendienstes Twitter offenbart folgendes Phno-
War on cash

44

Ein freies Software-Projekt gibt also leider keine Ga- Die dnische Notenbank will ab Ende 2016 auch kei-
rantie, fr eine mittelfristig unabhngige Lsung. ne neuen Banknoten mehr drucken. Weitere skandi-
Im Gegenteil, je besser die Idee, desto hher die navische Lnder wollen nachziehen. In den meisten
Wahrscheinlichkeit aufgekauft, verdrngt oder un- andern Lndern gelten derzeit lediglich Obergren-
terwandert zu werden. Damit hat auch Wikipedia zen fr eine Barzahlung. In Deutschland wird ak-
zu kmpfen. Es braucht den Druck ber die Einbin- tuell eine Bargeldgrenze von 2000 Euro diskutiert.
dung in eine Hackergemeinde wie beim Anonymi- In Frankreich gilt seit September 2015 eine Grenze
sierungs-Projekt Tor um trotz zahlreicher Angebote von 1000 Euro, ab der man nicht mehr bar bezahlen
und Unterwanderungsversuche langfristig unabhn- darf. In Italien ist das lngst Gesetz. Vorreiter ist das
gig zu bleiben. Troika-dominierte Griechenland. Das Land hat die
Barzahlungs-Obergrenze bereits auf 500 Euro abge-
senkt. In den Verhandlungen mit den Geldgebern
soll sogar die viel niedrigere Grenze von 70 Euro -
also die faktische Abschaffung - im Gesprch sein.

War on cash Die EU-Kommission will bewusst das Ende des ein-
zigen, fr alle nutzbaren, anonymen Zahlungsmittels
DIE EU WILL DAS BARGELD ABSCHAFFEN einluten. Wir sollen unsere Geldgeschfte knftig
ausschlielich ber Konten, Karten und Smartpho-
nes abwickeln. In einem ersten Schritt will sie den
500-Euro-Schein in der ganzen Eurozone ersatzlos
streichen. EU-weit gilt bereits jetzt: beim Grenzber-
tritt drfen maximal 10.000 mitgefhrt werden.

ES GEHT UM KONTROLLE UND UM PROFIT

Das Hauptargument fr die Abschaffung des Bar-


gelds ist - oh Wunder - die Sicherheit: Schwarzar-
beit knnte durch Kontoffnung leicht nachgewiesen
Die EU-Kommission will das Bargeld als einziges, fr werden, was in der Folge die Steuerhinterziehung
alle nutzbares+anonymes Zahlungsmittel verdrngen. erschweren und die Bekmpfung des organisierten
Wir sollen unsere Geldgeschfte knftig ausschlie- Verbrechens erleichtern wrde. Zudem gbe es dann
lirach elektronisch nachvollziehbar und persnlich zu- weniger Bankberflle. Das Blut in den Adern der
zuordnen ber Konten, Karten und Smartphones ab- Kriminalitt, so bezeichnet Stockholms Polizeipr-
wickeln. Die von der Kommission beabsichtigte sident das Bargeld.
Konsumstimulanz ber Negativzinsen greift nur, wenn
das Bargeld quasi abgeschafft ist. Andernfalls wird zu Es gibt auch ein zweites, konomisches Argument.
viel Geld zinsfrei gehortet. Die Europische Zentral-Bank versucht seit der Eu-
ro-Krise nicht mehr nur fr die Geldwertstabilitt
zu sorgen, sondern betreibt ber ihr Instrument der
Zinsfestlegung aktive Wirtschaftsfrderung. Der ge-
Anreize zum Verzicht auf Bargeld kennen wir alle: wnschte Wirkungsmechanismus: Man mchte uns
Handwerkerrechnungen knnen vielfach nur dann zum Konsum zwingen. Wenn die Guthaben auf den
steuerlich geltend gemacht werden, wenn sie per Konten der Banken jeden Tag entwertet werden, weil
berweisung beglichen wurden. Im ffentlichen sie nicht mehr verzinst, sondern mit negativen Zin-
Nahverkehr einzelner Grostdte gibt es Rabatt, sen verringert werden, dann liegt es nahe, das Geld
wenn per Karte bezahlt wird. Doch jetzt wird es sofort auszugeben.
ernst.
Die Zentralbanken haben die Zinsen bereits seit sie-
In Dnemark brauchen Tankstellen, Restaurants und ben Jahren praktisch abgeschafft und haben zudem
kleine Lden ab 2016 kein Bargeld mehr annehmen! noch mehr als zehn Billionen Euro frisches Geld aus
War on cash

45

der Notenpresse nachgeschossen, um zumindest die endlich Realitt. Geheimdienste, Finanzbe-


Illusion einer funktionierenden Finanzwirtschaft zu hrden und Polizei knnen diese vollstndige
wahren. All das reicht nicht aus, weshalb Negativzin- Transparenz ber die elektronische Nachvoll-
sen der folgerichtige nchste Schritt sind. Der ehe- ziehbarkeit jeglicher Geldtransfers nur unbar
malige Chefvolkswirt des IWF, Kenneth Rogoff: erlangen.

Papiergeld ist das entscheidende Hindernis, Die Profiteure der Digitalisierung unseres Le-
die Zentralbank-Zinsen weiter zu senken. bens von Amazon, Apple, Google, facebook,
snapchat, Paypal / Ebay bis hin zu den findi-
gen Start-Ups. Sie verdienen, wenn wir elekt-
Seiner Vorstellung nach knnte man nach Abschaf- ronisch bezahlen, abbuchen, umbuchen. Fr
fung des Bargelds zum Hhepunkt der Finanzkri- sie wre ein ausschlielich digitales Bezahlen
se durchaus 4 bis 5% Negativzinsen einfhren. Das ein Riesengeschft. Die Ebay-Tochter Paypal
bedeutet wir wrden fr unser Geld auf der Bank erhlt deutlich mehr Informationen ber ihre
zahlen. Aber solange die Kunden ihr Geld auch ein- Kunden, wenn die nicht nur das ersteigerte
fach in bar abziehen und zu Hause bunkern knnen, Fahrrad, sondern auch den morgendlichen
Kaffee und den abendlichen Restaurantbesuch
lieen sich diese Negativzinsen nicht einfach an die
ber die Bezahl-Plattform abwickeln. Bei jeder
Kunden weitergeben. Transaktion bekommt der Dienst eine Pro-
vision nach eigenen Angaben zwischen 1,5
Und noch ein Argument spricht angeblich gegen das und 1,9 Prozent des Preises, plus 35 Cent. Fr
Bargeld: die Hygiene. Europaweit finden rund 57 Hndler kann das durchaus gnstiger sein als
Prozent, dass Banknoten und Mnzen zu den unhy- die 2 bis 4 Prozent, die in der Regel bei Zah-
gienischsten Gebrauchsgegenstnden zhlen, sagt: lung mit Kreditkarten fllig werden. Apple Pay,
eine Studie von Mastercard aus dem Jahr 2013. Google Wallet sowie die neusten Entwrfe von
snapchat und facebook und vielen Einzelhan-
delsketten ermglichen den elektronischen
DAS BARGELD HAT VIELE FEINDE: Geldtransfer per smartphone ganz ohne
Bank jedoch vollstndig personalisiert.
Viele groe Hndler hassen Bargeld. Es muss
bewacht, gezhlt und mit der Geldbombe Krankenkassen und andere Versicherungen
abends in die Bank geliefert werden. Groe wollen nachvollziehen, ob wir fett und unge-
Ketten wollen zudem zuknftig eine indivi- sund essen, rauchen oder andere ber Big-Da-
duelle Preisgestaltung gem Zeitpunkt und ta quantifizierbare und damit einzupreisende,
Kufer*in realisieren. Die ist aber ist im gro- individuelle Risiken eingehen.
en Stil nur ohne ohne Bargeld mglich. Im
stationren Handel werden dynamische Prei- Datensammler und -analysten wie Googles Fi-
se nmlich erst dann attraktiv, wenn Hndler nanzdienstleister zest streben ein lckenloses
die individuellen Vorlieben ihrer Kunden sehr Abbild von jeder/m einzelnen an, welches sie
genau kennen. Und Flohmrkte, als lstige an andere Unternehmen weiterverkaufen kn-
Konkurrenten im Niedrigpreissegment gbe nen. Fr den Primus des Big-Data Geschfts
es ohne Bargeld brigens ebenfalls nicht mehr. gilt: Alle Daten sind Kreditdaten. Mit ber
80.000 Indikatoren misst er fortlaufend die
Die Banken kein Bargeld, kein Bankraub; Kredit-Wrdigkeit (unseren Score) aller mit
und Geldautomaten sind ihnen ebenfalls zu dem Netz verbundenen Menschen weltweit.
teuer. Noch wichtiger: Ohne Bargeld wren Zahlungen im Supermarkt liefern Daten zu
alle konomisch abhngig von der Bank, die Konsumgewohnheiten, berweisungen liefern
jederzeit unsere Karte sperren knnte. Und Informationen ber das soziale Umfeld. Dank
wenn die Bank pleite ist, sind wir es auch. Da- der Verbindung von Zahlungs- und Standort-
mit wren die Banken wieder, was sie whrend daten, anderen Quellen persnlicher Informa-
der Finanzkrise waren: Unverzichtbar, unan- tionen (Suchmaschinen, facebook, mail, chat)
greifbar, weil mit ihrem Ende alles wirtschaft- und anderen Werbenetzwerken lsst sich Ver-
liche Leben beendet wre. haltenssteuerung auch auerhalb des Internets
etwa auf Bildschirmen im Supermarkt, oder
Der Staat ohne Bargeld keine Schwarzarbeit, per Nachricht auf dem Smartphone indivi-
und der konomisch glserne Brger wre duell anpassen.
War on cash

46

CASH IS KING IN GERMANY NOCH! PAYBACKPUNKTE ALS KATALYSATOR FR DEN BERGANG


Nur Alte Leute und Bankruber wollen heute Da sich die Geld-konservative Bevlkerung in
noch das Bargeld. Deutschlend derzeit noch wenig aufgeschlossen
gegenber den neuen Bezahl-Technologien gibt,
Mit diesem Slogan setzen sich in Schweden und braucht es andere Anreize, um das berkommene,
Norwegen Gewerkschaften, Banken und Handels- traditionelle Bezahlverhalten aufzubrechen: Pay-
ketten fr eine vllige Abschaffung des Bargelds ein. backpunkte fr alle Schnppchenjger*innen, die
In Skandinavien und in den USA sind bargeldlose fr wenige Prozente ihr Konsumverhalten ber die
Zahlungsarten sehr viel verbreiteter als in Deutsch- verallgemeinerte, moderne Version der Treuekarten
land. offenlegen.

In Deutschland hingegen wird Bargeld wird immer Aber was, wenn sich unsere Informationen, die
noch fr fast 80 Prozent aller Transaktionen genutzt. wir bereitwillig zur Verfgung stellen, gegen uns
Allerdings in der Regel fr kleinere Betrge. Berck- wenden? Wenn am Ende, nach erfolgreichem Pay-
sichtigt man das Volumen der Transaktionen werden back-Punkte-Sammeln nicht das ersehnte Pfeffer-
nur 53 Prozent des gesamten Waren- und Dienst- mhlenset wartet, sondern die Krankenkasse unse-
leistungswertes hierzulande mit Mnzen und Geld- ren Beitrag erhht. Weil man feststellen konnte, dass
scheinen bezahlt. Der Anteil des Giral-Geldes - das mit der Paybackkarte mehrmals in der Woche Ziga-
Geld, das via Bankkonto mit Schecks, berweisung retten eingekauft wurden, obwohl man doch angege-
und Karten oder per Paypal bewegt wird, wchst ben hatte, Nichtraucher zu sein?
stetig. Die EC-Karte hat das Bargeld fr Zahlungen
zwischen 50 und 100 Euro als beliebtestes Zahlungs- BITCOINS - VIRTUELLES GELD ALS ANONYME BAR-
instrument abgelst. GELD-ALTERNATIVE?

Das mobile Bezahlen hingegen steckt in Deutschland Da jede Transaktion von Kreditkarten, EC-Karten
noch in den Kinderschuhen. Laut Bundesbank wer- oder Geldkarten fr immer gespeichert wird, entwi-
den nur zwei Prozent der Zahlungen mit dem Han- ckelten bislang unbekannte Programmierer 2009 mit
dy beglichen. Doch die groen Einzelhandelsketten der Whrung Bitcoins eine alternative Zahlungsme-
Aldi, Metro, Rewe und Kaisers wollen noch in die- thode. Das durch eine quelloffene Software etablierte
sem Jahr das mobile Bezahlen mit modernen Smart- Bitcoin-Netzwerk ermglicht pseudonyme berwei-
phones, die die Nahfunktechnik (NFC) beherrschen, sungen, welche ohne die Regulierung von zentralen
anbieten. Auf dem Smartphone muss dann eine ent- Instanzen auskommen.
sprechende Wallet-App (Geldbrse) des jeweiligen
Anbieters installiert werden. Wie kann ich mit Bitcoins bezahlen? Auf einem
Computer oder Smartphone muss ein Programm
Insbesondere mit Apples neuem Smartphone-Be- zum Verwalten der Whrung installiert werden. Bei-
zahlsystem Apple Pay ist eine starke Vernderung spielsweise Multibit, Electrum oder Armory. Um ein
zu erwarten. Apple Pay gibt es derzeit in den USA Konto zu erffnen, braucht es keine persnlichen
und in England. Apple kassiert hier 0,15% von jeder Angaben.
Transaktion. Auch Google will nun in diesen Markt
drngen wenn auch mit Startschwierigkeiten: Goo-
Das Programm erzeugt eine Datei namens Wallet,
gle will mit seinem Zahlungsservice auch Schls-
die Geldbrse. Auerdem kreiert es einen ffentli-
selwrter fr Online-Werbung generieren. Derzeit
chen und einen geheimen Schlssel. Der ffentliche
wollen nur wenige Banken und Hndler freiwillig
Schlssel dient als Adresse und sieht beispielsweise
ihre Daten, und damit das gesamte Folgegeschft,
so aus: 1EQodj2MkD6iL5X4MZ7Pc6kWMArF-
mit Google teilen. Aber Google kann mit passender
7moW6E. Ihn gibt der Nutzer wie eine Kontonum-
Werbung zu gekauften Produkten mehr Geld verdie-
mer demjenigen, mit dem er handeln oder von dem
nen als mit ein paar Cent Gebhren pro Transaktion.
er Bitcoins empfangen will.
War on cash

47

Der geheime Schlssel ist besser nur dem Nutzer be- verpflichtet, BitCoin-Guthaben freizugeben, die mg-
kannt. Mit ihm weist er sich im Bitcoin-Netzwerk aus. licherweise illegal erworben wurden. Siehe dazu mt-
Der geheime Schlssel ist ntig, um Bitcoins verschi- gox.com has blocked my account with 45 000 USD in
cken zu knnen. Das geht genauso einfach wie On- it!, Beschwerde des User Baron sowie Antwort der
linebanking. Wird der geheime Schlssel allerdings Brse Mt.Gox auf bitcointalk.org, 21. November 2011.
ausgespht, kann das Konto leer gerumt werden. Es
gibt fr Bitcoins kein Storno, keine Bank, an die ich
Zudem knnen sie verschlsselt auf einem Daten-
mich wenden kann einmal gettigte Transaktionen
trger aufbewahrt werden. Vorsicht! Bei Verlust (der
sind unwiderruflich. Wer Bitcoins nutzen will, muss
Lesbarkeit) des Datentrgers, ist auch das Guthaben
sich also damit beschftigen, solche Schlssel sicher
futsch wie beim Bargeld!
zu verwahren und zu nutzen.

Grundstzlich baut Bitcoin auf Anonymitt im In- Die Flschungssicherheit, also die Garantie, dass
ternet auf. Fr Privatpersonen und Firmen sind kein anderer meine Bitcoins ausgeben kann, beruht
Transaktionen ohne weitere Informationen nicht auf einem derzeit nicht geknackten kryptografischen
nachvollziehbar. Unter der Voraussetzung, dass we- Verfahren. Das stellt sicher, dass sich der private
der IP-Adressen noch Bitcoin-Adressen einer Per- Schlssel nicht aus dem ffentlichen, fr alle zu-
son zugeordnet werden knnen, bietet Bitcoin einen gnglichen Schlssel errechnen lsst. Das mehrfache
weitaus besseren Schutz der Privatsphre als Konto-, Verwenden derselben Bitcoins wird mittels des soge-
Karten- oder Smartphone-Zahlungen. nannten Proof-of-Work-Verfahrens verhindert. Ein
Angreifer msste im Durchschnitt mehr Rechenzeit
Die durch Bitcoin gewhrte Anonymitt ist jedoch als alle ehrlichen Bitcoin-Teilnehmer*innen zusam-
begrenzt und bietet von sich aus keine Absiche- men aufwenden, um den Proof-of-Work zu flschen.
rung gegen nachrichtendienstliche Ermittlungsme- Eine Bedingung, die nur bei einer sehr groen Zahl
thoden. Hier muss die Nutzer*in z.B. mit Hilfe des von Nutzer*innen langfristig gegen eine Behrde wie
besonders gesicherten Live-Betriebssystems Tails die NSA schtzt!
selbst fr einen gesichert anonymen Internetzugang
sorgen! Des weiteren muss beachtet werden, dass
Schwierig ist bislang die Geldwertstabilitt, also der
zur Abwicklung von Geschften normalerweise ei-
Wechselkurs von Bitcoins beim Umtausch in eine
ner der Geschftspartner zumindest teilweise sei-
zentrale Whrung. In den vergangenen Jahren hat
ne Anonymitt aufgeben muss. Alle Transaktionen
der Wert der virtuellen Whrung an weltweiten Bit-
zwischen zwei Adressen sind ffentlich protokolliert
coin Handels-Plattformen eine rasante Achterbahn-
und werden dauerhaft im gesamten BitCoin-Netz-
fahrt hingelegt. Zudem ist der Zugang zu Bitcoins
werk (also dezentral zehntausendfach) aktualisiert
in mehreren Staaten, darunter Russland und China,
und gespeichert. Wenn an einer Stelle eine Verbin-
gesetzlich stark eingeschrnkt.
dung zu einer Person geschaffen wird, etwa durch
eine abgefangene Warensendung oder eine erbrach-
te Dienstleistung, kann allen Transaktionen zu der Eine neue Spezies von BitCoins stellen StellarCoins
zugeordneten Adresse nachgegangen werden. Die dar. Die neue Crypto-Whrung hnelt Bitcoin sehr,
Mglichkeiten einer Verfolgung von Transaktionen wird aber im Gegensatz zu Bitcoin von der Stellar
sind also weitreichender als bei Bargeld! Development Foundation verwaltet und ist dem-
nach transparenter als Bitcoin und will gleichzeitig
die gleich hohe Unabhngigkeit der digitalen Wh-
Ein groer Vorteil eines Bitcoin-Kontos gegen-
rung beibehalten. Das Ziel: jeder Mensch, berall
ber dem klassischen Bankkonto: Die hier ein-
auf der Welt, der Zugang zu einem Smartphone oder
gegangen Gelder knnen von keiner staatli-
Computer hat, soll in die Lage versetzt werden, Geld
chen Stelle einfach eingefroren werden.
binnen Sekunden an jede beliebige Person schicken
zu knnen ohne Gebhren und Nonprofit.
Betreiber von Brsen, die den Umtausch von Bitcoin
in andere Whrungen ermglichen, sind jedoch in der
Regel Bestimmungen zur Bekmpfung von Geldw-
sche unterworfen. Sie sehen sich beispielsweise nicht
War on cash

48

FINTECH-BRANCHE ATTACKIERT DAS KLASSISCHE lungssystemen ist Bargeld tatschlich gemnzte


BANKENWESEN Freiheit (Dostojewski) insbesondere auch fr po-
litische Aktivist*innen, deren Anonymitt eine wich-
Einige Technologiefirmen bieten Alternativen zu den tige Grundbedingung ihres politschen Handelns ist!
teilweise berteuerten Dienstleistungen der groen
Geldhuser und nagen so an deren Profiten. Paypal
bietet einfachere berweisungen an, bei Number 26 Die bislang vorgeschlagenen Kryptogelder, wie z.B.
kann man ein komplett mobiles Girokonto erffnen Bitcoins als computergesttzte Bargeldalternative er-
und mit Transferwise gnstiger Geld ins Ausland fordern im mobilen Bezahl-Alltag die Verwendung
schicken. Die Finanz-Technologie-Firmen wie z.B. eines mobilen Computers mit Internetzugang, also
Iwoca vergeben Kredite an Selbststndige und Klein- eines Smartphones. Damit ist jedoch keine Anony-
unternehmer mit einer Laufzeit von sechs Mona- mitt auf hohem Niveau zu erreichen!
ten zu einem Zinssatz von zwei Prozent pro Monat.
Iwoca wirbt damit, Kreditentscheidungen binnen Fazit: Es ist (derzeit) keine uneingeschrnkt nutzba-
eines Tages treffen zu knnen. Der Kreditnehmer re, anonyme Alternative zum Bargeld in Sicht. Bar-
unterzieht sich dazu einer von einem Algorithmus geld kann ohne technische Hilfsmittel und (noch)
gesteuerten Bonittsprfung, die neben klassischen ohne Gebhren zum Bezahlen genutzt werden. Es
Scoring-Ergebnissen auch online verfgbare Infor- hinterlsst (auer bei Videoaufzeichnung an der
mationen aus sozialen Medien einbezieht. Auch hier Kasse) keine automatisch gespeicherten Datenspu-
gilt: Wer wenig ber sich im Netz preisgibt, erhlt ren.
schlechtere Kredit-Konditionen.
Viel wichtiger noch: Es verhindert den endgltigen
Charakteristisch, wie fr die gesamte Silicon-Val- Ausschluss all derer, die gar kein Konto haben weil
ley-Startup-Szene, wchst die Fintech-Branche ra- sie nicht kreditwrdig sind, weil ihr Life-Score zu
sant: Von vier auf 12 Mrd. stieg die Investitionssum- niedrig ist, weil sie Flchtlinge sind, weil sie ohne
me im Jahr 2014 (verglichen zum Vorjahr). Einige Arbeit und Wohnung sind. Bitcoins sind nur fr
klassische Geldhuser versuchen an diesem Geschft Leute mit Computerfertigkeiten eine wirklich ano-
mitzuverdienen, indem sie sich bei den kleinen, auf- nyme Alternative zum Bargeld nicht fr alle All-
strebenden Techologie-Start-Ups einkaufen. tagsgelegenheiten und eben auch nur fr diejenigen,
die Zugang zu einem Computer haben.
BARGELD VERTEIDIGEN!
Daher gilt es, den Erhalt des Bargeldes an allen Ecken
Neuerdings finden Datenschutz und Verbraucher- des Alltags offensiv einzufordern und politischen
schutz zueinander und gestalten gemeinsam erste Druck gegenber den Feinden des Cash zu entfalten!
Initiativen zur Verteidigung des Bargelds. Ihnen ist
klar: Bargeld ist ein magebliches Stck brgerli-
cher Freiheit. Die Manipulation des Verbrauchers
und die Aussphung durch den Staat wrden ohne
Bargeld neue Dimensionen erreichen. Sie zweifeln
zudem den volkswirtschaftlichen Nutzen der Bar-
geld-Abschaffung an: Die Studien, die nachweisen
wollen, dass digitale Zahlungssysteme auch ge-
samt-konomisch billiger seien als Cash, stammen
mehrheitlich von Kreditkartenunternehmen.

Warum sollten gerade wir uns, als Gegner*innen des


Kapitalismus in die Debatte um Bargeld einmischen?
Niemand wrde aus einer fortschrittlichen Perspek-
tive heraus das verhasste Geld bewahren oder gar
verteidigen wollen, doch im unangenehm verkrz-
ten, realpolitischen Vergleich zu allen anderen Zah-
Wir haben nicht verloren

49

Wir haben nicht verloren lung jedoch sehr weit fortgeschritten sein, so dass ein
Leben ohne diese Technolgien den gesellschaftlichen
Ausschluss bedeutet. Falls sich der Widerstand nicht
wir haben nur noch nicht drastisch verstrkt, wird eine Rckkehr in ein Leben
ohne diese Kontroll- und Lenkungsmechanismen dann
gewonnen nahezu unmglich werden.

EMANZIPATORISCHE LEUCHTFEUER IN EINER Im folgenden wollen wir Widerstandsmglichkei-


SICH VERDSTERNDEN DIGITALISIERTEN
ten auf verschiedenen Ebenen mit unterschiedlichen
WELT
Zielen benennen und Beispiele vorstellen, wo diese
bereits praktiziert werden. Es existiert eine Notwen-
digkeit sich zu vergegenwrtigen, dass Widerstand
mglich und wirksam ist. Dabei auftauchende tech-
nische Mglichkeiten knnen wir in diesem Text
leider nur benennen, nicht jedoch (fr alle leicht
verstndlich) nher erlutern. Das sollte euch nicht
davon abhalten, weiter zu lesen.

AUF ALLEN EBENEN

Widerstand gegen den digitalen Zugriff ist auf den


unterschiedlichsten Ebenen mglich und ntig. Er-
Um den bisher beschriebenen Szenarien etwas entge- folgreich kann er dann sein, wenn sich die Praktiken
genzusetzen, mchten wir in diesem Beitrag Wider- dieser Ebenen gegenseitig ergnzen und unterstt-
standsmglichkeiten gegen den digitalen Zugriff und zen, um gemeinsam in die Gesellschaft hineinzuwir-
die allumfassende berwachung benennen. Noch sind ken. In die technische Ebene gehrt zum Beispiel die
nicht alle Kmpfe rund um das Internet und die digi- Verwendung von Verschlsselung zur Kommunika-
tale Revolution verloren. Ganz im Gegenteil: Wir le- tion, das Entwickeln und Betreiben von alternativen
ben in einer historischen Phase, in der groe Vernde- Kommunikationsplattformen, genauso wie das Ha-
rungen in immer krzer werdenden Abstnden auf cken von berwachungsfirmen. Die politische Ebe-
uns hereinbrechen. Diese Entwicklungen werden un- ne der Widerstandspraktiken umfasst das Benennen
ser Leben und Verhalten fr die nchsten Jahrzehnte und Skandalisieren von berwachungsfirmen, den
bestimmen. Sie sind jedoch nicht unaufhaltsam und Kampf gegen die Vorratsdatenspeicherung oder den
knnen zurckgewiesen werden. Sind sie allerdings Diskurs ber ein freies Internet. Auf juristischer Ebe-
erst einmal in unseren Alltag integriert, wird es umso ne sind Teile der Abwehrkmpfe gegen die Vorrats-
schwerer diese Dynamiken zurckzuweisen. datenspeicherung oder juristische Angriffe gegen
aktuelle Entwicklungen wie der Speicherung von
Keine Frage, die Staaten und Konzerne haben groe privaten Daten durch Facebook vor einem Irischen
Schlge gegen die Privatsphre, Anonymitt, Dezen- Gericht zu verorten. Es bentigt also Gegenangriffe
tralitt und Selbstbestimmung durchgefhrt. Einige auf allen Ebenen.
ihrer Erfolge dabei scheinen unumgnglich und ir-
reversibel zu sein, so wird es uns wenigstens durch de-
ren Propaganda suggeriert. Doch bislang ist ein Leben VON DER INDIVIDUELLEN PRAXIS ZUR VERNDERUNG
GESELLSCHAFTLICHER PROZESSE
ohne Google, Facebook und Apple noch vorstellbar,
wenn auch fr viele nicht erstrebenswert.
Ein erster und einfacher Schritt ist der individuel-
le Protest und die persnliche Verweigerung von
Es regt sich Widerstand gegen die Einfhrung von mg- allem was einer Selbstbestimmung entgegenwirkt.
lichen neuen Kontroll- und Zurichtungsmechanismen. Ein nchster Schritt ist es, diese Praxis kollektiv zu
Viele der geplanten Instrumente sind aufgrund von organisieren oder anderen zu ermglichen. Dies ge-
mangelnder Akzeptanz noch nicht zur Anwendung schieht mit dem Ziel, die Erfahrung in dem Mae
gekommen. In wenigen Jahren kann diese Entwick- zu vermassen, dass daraus eine von breiten gesell-
Wir haben nicht verloren

50

schaftlichen Teilen anerkannte, untersttzte und an- Daten verschlsselt sind (GPG, OTR), bleibt immer
gewandte Praxis entsteht. Diese hat entweder bereits noch ersichtlich, wer mit wem kommuniziert. Und
gesellschaftliche Prozesse verndert, oder kann indi- in vielen Fllen sind die Verbindungsdaten interes-
rekt zu solchen Vernderungen fhren. Andere Wi- santer als der Inhalt der Gesprche. Gegen eine Ana-
derstandspraktiken zielen direkt auf die Transforma- lyse wer kommuniziert mit wem helfen anonym
tion gesellschaftlicher Prozesse. Ein Beispiel ist das (ber Tor) erstellte Mail- und Chat-accounts.
Schaffen von Bewusstsein (Awareness-rising) ber
bestimmte Problematiken. Das Verffentlichen von
Fr Anleitungen zur Verwendung der zuvor er-
Informationen trgt ebenso dazu bei, wie Kampag-
whnten Technologien verweisen wir auf unseren
nen oder exemplarische Gerichtsprozesse.
Blog https://capulcu.blackblogs.org . Dort findet sich
u.a. unser erster Band Tails The amnesic incognito
VERTEIDIGUNG: VON DER DIGITALEN SELBSTVERTEIDI- live system in der aktuellen Auflage.
GUNG ...

Initialer Ausgangspunkt gegen eine zunehmende Datensparsamkeit - Generell gilt das Gebot, mg-
Erfassung und den vollstndigen digitalen Zugriff lichst wenig Daten ber sich preiszugeben oder an-
ist die persnliche Selbstverteidigung. Das heit fallen zu lassen. Das umfasst zum einen die Verwei-
mensch verteidigt ihre Daten gegen den Zugriff gerung von Diensten wie Facebook, Google, Twitter,
von privatwirtschaftlichen Organisationen, Internet etc, welche massenweise Daten sammeln, speichern
Service Provider, Mobilfunkanbieter, Mailprovider, und auswerten. Bei diesen Dienste gibt es keine si-
Internet-Werbeagenturen, Arbeitgeber*innen etc. . chere Nutzung. Gleiches gilt fr dauersendende
Dazu zhlt auch der Zugriff von staatlichen Akteu- Smart-Phones mit aktiviertem WLAN, Bluetooth
ren wie Geheimdiensten, Sozialbehrden, Ermitt- und GPS. Wir empfehlen, solche Gerte nicht zu be-
lungsbehrden, Finanzbehrden, Zoll, etc.. nutzen.

Hier hilft der Einsatz von starker Verschlsselung, Zum anderen gehrt ein Umdenken dazu, welche
sowohl beim Speichern von Daten auf Festplatten, Daten ich wo angebe. Denn einmal angegebene Da-
USB-Sticks etc als auch beim bertragen von Daten. ten werden mit groer Wahrscheinlichkeit nie wie-
Im ersten Fall empfehlen wir derzeit die Datentr- der gelscht. Mit Preisgabe der eigenen Alltagsdaten
gerverschlsselung DMCrypt des Linux-Betriebssys- sollte mensch daher nicht nur sparsamer sondern
tems. Im zweiten Fall ist eine effektive Verschlsse- vor allem strategisch umgehen: Gerade das Zusam-
lung von Mails durch PGP oder GPG mglich. Chat menfhren verschiedenen Aktivitten, Interessen,
und andere sogenannte Instant-Messaging Diens- Neigungen, Einkufe, Kommunikation zu einer inte-
te knnen mit OTR (Off the Record) verschlsselt gralen digitalen Identitt ist die Grundlage fr die
werden. Eine weitere Mglichkeit bietet hier das Mchtigkeit von schnffelnden Analysewerkzeugen.
ZRTP-Protokoll (PGPFone ) mit dem nach dem der- Hier hilft es, unsere Identitt entlang unterschiedli-
zeitigen Stand sicher ber VOIP telefoniert werden cher Aktivitten in verschiedene, konsequent vonei-
kann. nander getrennte Netzidentitten aufzuteilen.

Jegliche andere Kommunikation im Internet soll- Um ein Buch zu kaufen, muss ich nicht meine Ad-
te mindestens mit SSL (HTTPS) verschlsselt sein. ress- und Bankdaten und alle vorher bereits ange-
Besonders staatliche Akteure wird das allerdings schauten Produkte in einer Datenfarm am anderen
nicht aufhalten die bertragenen Daten mitzulesen. Ende der Welt speichern lassen. Ich kann einfach in
Es bietet aber wenigstens minimalen Schutz vor den den Buchladen nebenan gehen und mir das Buch
meisten privatwirtschaftlichen Akteuren. Eine weite- mit Bargeld kaufen.
re Manahme, die eigene Privatsphre zu schtzen,
ist mglichst wenige persnliche Daten anfallen zu
Seit den Enthllungen von Snowden wurde einmal
lassen. Grundvoraussetzung hierfr ist das anonyme
mehr bekannt, dass verschiedene Hersteller von pro-
Agieren im Internet. Die Verwendung des TOR (The
prietrer Soft- und Hardware Hintertren fr ber-
Onion Router) Netzwerkes ermglicht genau dies.
wachungszwecke in ihre Produkte einbauen. Dies
Und zwar am konsequentesten. Denn auch wenn bei
geschieht sowohl aus eigenem Interesse als auch auf
den zuvor erwhnten Kommunikationsformen die
Wir haben nicht verloren

51

Druck von staatlichen Organisationen wie dem FBI auf einem Stick aufbewahrt werden. Eine detaillierte
oder der NSA. Die Verwendung von quelloffener Beschreibung der Funktionsweise und der techni-
Soft- und Hardware (Open Source) ermglicht eine schen Realisierung von tatschlich anonymen Geldt-
berprfung ob zustzliche, versteckte Funktionen ransfers sprengt hier den Rahmen.
zur berwachung eingebaut worden sind. Ein Bei-
spiel solch einer Prfung ist die durch Crowd-Foun-
ding finanzierte berprfung des Quellcodes auf ZUR GESELLSCHAFTLICHEN ZURCKWEISUNG
unbeabsichtigte Fehler oder bewusst eingebaute
Digitale Selbstverteidigung und Datensparsamkeit
Hintertren (Quellcode-Audit) der Verschlsse-
reichen jedoch nicht aus, um dem Prozess der Zen-
lungssoftware TrueCrypt.
tralisierung, des allgegenwrtigen Zugriffs und der
vollstndigen Kontrollierbarkeit auf Dauer zu entge-
Bei einer digitalen Selbstverteidigung durch die
hen. Es besteht die Notwendigkeit, den technologi-
persnliche Verwendung von Verschlsselung,
schen Angriff auf die gesamte Gesellschaft auch ge-
Tor und Tails drfen wir nicht stehen bleiben.
samt-gesellschaftlich zurckzuweisen. Nur so ist es
Konsequenterweise muss aus diesem Schritt in
mglich, perspektivisch eine selbstbestimmte Kom-
Richtung einer selbstbestimmten und -ermch-
munikation aufzubauen. Ziel ist es, Widerstandsfor-
tigenden Kommunikation ein kollektiver An-
men als breite gesellschaftliche Praxis zu etablieren.
satz folgen.
Zum einen durch die Vermassung dieser Wider- Beispiele fr breiteren gesellschaftlichen Widerstand
standsform, durch Bereitstellen von Werkzeugen und sind die Proteste gegen die Vorratsdatenspeicherung
Wissen wie diese zu Verwenden sind. Das schliet in Deutschland, gegen SOPA (Stop Online Piracy
ebenfalls ein, dass sich Nutzer*innen zusammentun Act) und gegen ACTA (Anti Counterfeiting Trade
und Probleme gemeinsam lsen. Agreement). Dabei haben sich Massendemonstrati-
onen, juristischer Widerstand und Lobbyarbeit gut
ergnzt.
Zum Anderen durch eine Organisierung und Wei-
terentwicklung von Techniken. Beispiele dafr sind
das Einbringen im TOR-Projekt (https://www.tor- In Deutschland haben sichvon 2006 bis 2010 ber
project.org) oder im Tails-Betriebssystem (https:// 34.000 Menschen einer vom AK Vorrat initiierten
tails.boum.org), bzw. das Entwickeln von einfach Sammelklage gegen die Vorratsdatenspeicherung
zugnglichen Verschlsselungsanwendungen (htt- angeschlossen. Das damalige Ziel der Klage war eine
ps://leap.se und https://bitmask.net). Andere kollek- verdachtsunabhngige Speicherung personenbezo-
tiv entwickelte Software beschftigt sich damit, wie gener Telekommunikationsdaten zu unterbinden.
Google genutzt werden kann, ohne persnlich iden- Die Klage endete 2010 erfolgreich mit einem Urteil
tifiziert zu werden (http://www.googlesharing.net). des Bundesverfassungsgericht, dass die Vorratsda-
Das Guardian Project stellt Tools zur Verfgung, tenspeicherung in der vorgeschlagenen Form ver-
durch die mit SmartPhones sicherer kommuniziert fassungswidrig sei. Somit wurde die Speicherung
werden kann (https://guardianproject.info). personenbezogener Daten in Deutschland vorerst
juristisch verhindert. Der Erfolg kann nicht getrennt
Jede Transaktion von Kreditkarten, EC-Karten oder von den politischen und technischen Alternativen
Geldkarten fr immer gespeichert. Daher geht es der Kampagne gegen die Vorratsdatenspeicherung
darum, Bargeld als kaum kontrollierbares Mittel zu gesehen werden. Die juristische Ebene war es jedoch,
verteidigen. Im Netz stellt Bitcoin eine Alternati- die das Gesetz vorerst gestoppt hat. Dass solche Er-
ve-Zahlungsmethode zur Verfgung, um die Nach- folge nur eine geringe Halbwertszeit haben, zeigt
vollziehbarkeit von Geldtransfers zu verschleiern. sich in dem aktuellen Versuch der deutschen Bun-
Das durch eine quelloffene Software etablierte Bit- desregierung, die Vorratsdatenspeicherung im Zuge
coin-Netzwerk ermglicht pseudonyme berwei- der Anschlge von Paris im Januar 2015 durchzu-
sungen, welche ohne die Regulierung von zentralen setzen. Eine weitere Initiative, welche einen kleinen
Instanzen auskommen. Hierin besteht ein weiterer Schritt Richtung Datensouvernitt in einem beina-
Vorteil eines Bitcoin-Kontos: Die hier eingegangen he hoffnungslos verlorenem Territorium juristisch
Gelder knnen von keiner staatlichen Stelle einfach einschlgt, ist die Initiative Europe vs. Facebook
eingefroren werden. Zudem knnen sie verschlsselt (http://europe-v-facebook.org). Deren Ziel ist es, zu
Wir haben nicht verloren

52

erreichen, dass Facebook im Bereich Datenschutz stellen von eigener Netzinfrastruktur fr Einzelper-
rechtskonform agiert. Dafr zieht die Initiative mit sonen, Gruppen und Bewegungen sind die selbst-
10.000 Facebook-Nutzer*innen vor den Europi- definierten Aufgaben einer Vielzahl von Tech-
schen Gerichtshof. nik-Kollektiven in unterschiedlichen Lndern,wie
z.B.: riseup.net, tachanka.org in den USA; nadir.
org, systemli.org, so36.net in Deutschland; inventati,
ALTERNATIVEN SCHAFFEN autistici, noblogs, paranoici in Italien; boum.org in
Frankreich und immerda.ch in der Schweiz. Sie stel-
Der zweite Strang des eher technischen Ansatzes
len mit ihren kollektiv betriebenen Servern E-Mail,
ist die Nutzung und der Aufbau von Alternativen.
Webhosting, VPN, Chatten, Domainnamensaufl-
Denn die alleinige Zurckweisung von bestimmten
sung und vieles mehr zur Verfgung. Damit bieten
Technologien und Praktiken wird nicht ausreichen,
sie eine wichtige Grundlage zur (mglichst) anony-
um lngerfristig progressiv zu wirken. Die Entwick-
men Kommunikation im Internet. Ihre Erfahrungen
lung von quelloffener Hard- und Software ist fr eine
werden in Zukunft eine immer grere Rolle spielen.
emanzipatorische Kommunikation von grundstzli-
cher Bedeutung, da sie die Basis fr das Vertrauen
Das Rckgrat des Internets wird von wenigen gro-
in die genutzte Infrastruktur legt. Das klingt sehr
en Konzernen und Staaten verwaltet und kontrol-
weitreichend und ist fr die meisten von uns schlicht
liert. So wird ein Groteil der in Deutschland ange-
nicht leistbar.
fallenen Internetverbindungen ber den DECIX in
Frankfurt/Main geleitetet. Dort ist ein sogenannter
Alternativen schaffen heit aber auch ganz konkret, Peering-Point, in dem deutsche und internationale
den vorherrschenden zentralisierten Technologien Provider Daten austauschen. Ebenso werden Daten
eigene Techniken mit mehr Selbstbestimmung und zwischen Lndern und Kontinenten durch sehr we-
Anonymitt entgegenzusetzen. Dabei ist die De- nige berseekabel ausgetauscht. Hierbei haben die
zentralitt das zentrale Konzept. Zentralitt bringt Staaten und die Konzerne oft die volle Kontrolle ber
unausweichlich Machtstrukturen mit sich. Der Ge- die Verbindungen. Somit knnen ganze Lnder, ein-
genentwurf dazu sind dezentrale autonome Systeme, zelne Netzbereiche oder Benutzer per Knopfdruck
welche idealerweise von den Nutzer*innen selbst kontrolliert, aufgezeichnet oder gesperrt werden.
verwaltet und entwickelt werden (oder zumindest Und selbst in der eigenen Stadt knnen eine Handvoll
von Mitgliedern einer Community). Eine Dezen- Provider das Internet auf Grund von Aufstnden oder
tralisierung von Diensten, Infrastruktur und Tech- Unruhen fr die gemeine Bevlkerung abdrehen.
nologien hat zur Folge, dass diese nher an die Nut- Auch in diesem Fall fhrt eine Dezentralisierung der
zer*innen herankommen und somit eine zentrale Netzinfrastruktur zu einer Verringerung der Kont-
Kontrolle erschwert wird. Beides wirkt dem Trend rollierbarkeit und Angreifbarkeit.
von erhhter Kontrollierbarkeit und berwachung
entgegen und kann zu mehr handhabbaren, selbst-
bestimmten Strukturen fhren. Wichtig in diesem Das Freifunk-Projekt stellt, mit seinem Ansatz ein
Zusammenhang ist auch die Wiedererlangung der unabhngiges Netz ber Funkstrecken zu realisie-
Kontrolle ber die eigenen Daten. ren, eine konsequente Umsetzung einer Dezentra-
lisierung dar (https://freifunk.net). Insbesondere in
Frankreich hat sich ber derartige Projekte ein re-
Konkrete Praktiken wren somit das Hosten (Able- gelrechtes Alternativnetz etabliert. Auch in anderen
gen) der eigenen Daten auf einem selbstbetriebenen Lndern existieren hnliche Projekte, zum Beispiel
Server. Eine einfach Mglichkeit bietet beispielswei- in Griechenland (http://www.awmn.net) und Spani-
se das arkos Projekt an (https://arkos.io). en (http://guifi.net). Um Wissenstransfer zwischen
Do-It-Yourself (DIY) Internet Service Providern zu
Eine gute bersicht ber technologische Alter- forcieren und neuen Initiativen auf die Beine zu hel-
nativen, welche versuchen, der zunehmenden fen, wurde 2013 die Initiative DIY ISP gegrndet (ht-
berwachung zu entkommen, findet sich unter tps://www.diyisp.org).
https://prism-break.org .
Indymedia und Lorea als Social-Groupware - Als
Einstieg in alternative Kommunikationsplattfor-
Der Aufbau, das Verwalten und das zur Verfgung men, lohnt ein Blick auf ein Projekt, das bestimmt
Wir haben nicht verloren

53

alle schon in irgendeiner Art und Weise genutzt ha- eigen Datenbanken und Inhalten aufstellen, wren
ben: die indymedia Plattform (im deutschsprachigen aber trotzdem innerhalb des Netzwerks abrufbar
Raum: de.indymedia.org und linksunten.indymedia. und eingebunden. Ein viel genanntes Projekt, das
org). Gestartet um die Jahrtausendwende, um in den auch fters als Gegenentwurf zu facebook gehandelt
globalisierungskritischen Netzwerken eine selbstbe- wurde und diesen fderativen Ansatz verfolgt, ist Di-
stimmte und unabhngige Medienberichterstattung aspora (diaspora.org). Ohne an dieser Stelle weiter
zu ermglichen, wird es bis heute noch weltweit als drauf eingehen zu wollen, sehen wir aber Diaspora
eine wichtige Nachrichtenplattform genutzt. Nun als Alternative zu facebook fr gescheitert an.
mag heutzutage das Konzept einer einzelnen Platt-
form etwas veraltet erscheinen, wo die Mglichkei- Gefangen im Sozialen Netz von facebook und
ten mittels Blogs, Twitter oder anderen sog. Social Twitter - Bei der Frage, wie nun Aktivist*innen ihre
Media-Plattformen viele Wege offen stehen, sich Inhalte und Mobilisierungen im Netz verbreiten
mitzuteilen. Trotzdem steht indymedia, mit seinen knnen, kommen wir leider an facebook nicht vorbei
vielen lokalen IMCs (Independent Media Center) (Zur Kritik an facebook siehe: http://www.nadir.org/
fr einen kollektiven Ansatz, mit der Entwicklung news/Pl%C3%B6tzlich_plappern_Anna_und_Art-
einer eigenen Software (MIR) auf einen eigenen In- hur.html). Nun stehen wir aber, wie gerade erwhnt,
frastruktur, emanzipatorischen Prozesse und Tech- vor dem Problem, kein vergleichbares Tool zur Ver-
niknutzung zu vereinen. fgung zu haben. Daher mssen wir hier auf die
klassischen Wege zurckgreifen. Eine Mglichkeit
Ein anderes Beispiel, bei dem ein technisches Tool ist, die eigene Webseite, wahlweise mit eigener Do-
mit sozialen Bewegungen in einem gemeinsamen mainadresse oder als Unterseite einer bestehenden
Prozess verknpft werden, ist das spanische Netz- und am besten bei einem der linken Technik-Kol-
werk Lorea (lorea.org). Lorea, oder die da dazugeh- lektive zu haben. Dafr sind dann aber meist doch
rige Software ist erstmal eine Social Media Plattform. Kenntnisse in Webprogrammierung notwendig.
Eingefhrt wurde sie in den spanische M31 Protes- Einfacher ist es, bereits bestehende Blog-Systeme zu
ten, den Platzbesetzung und Demonstrationen, als nutzen. Noblogs.org und blackblogs.org basieren auf
der Wunsch aufkam, sich auch digital zu vernet- dem weit verbreiteten Wordpress Blogsystem und
zen, sich zu organisieren, und dabei auf existierende bieten eine schnelle Mglichkeit, sich eine Internet-
Plattformen, explizit vor allem auf facebook, zu ver- seite zusammen zu klicken.
zichten. Von Vorteil war dabei, dass in Aktivist*in-
nen-Kreisen in Spanien die Akzeptanz von facebook, Auch beliebt zur Mobilisierung und zur zur gleich-
im Gegensatz zur BRD, wesentlich geringer ist und zeitigen Berichterstattung von Aktionen ist der Kurz-
es auch eine hhere Bereitschaft gibt, sich mit Alter- nachrichtendienst Twitter, der noch vergleichsweise
nativen auseinanderzusetzen. Dies, in Verbindung, anonymisiert und angenommener hohen Reichweite
dass auch es auch konkret Menschen gab, die diese fast schon Standard. Noch hlt sich Twitter mit Ein-
Alternative direkt zum Anfang der Proteste anbieten griffen sehr zurck, die Abhngigkeit aber von ei-
und weiterentwickeln konnten hat dazu gefhrt, dass nem Dienst bleibt aber.
es bis heute eine sehr groe Community gibt, die Lo-
rea aktiv nutzt.
Unabhngige Alternativen im sog. Social Web haben
es aber schwer. Meist fehlen dort die Communities,
Allerdings ist Lorea ein spanisches Netzwerk und die ja erreicht werden sollen. So werden diese dann
hierzulande gibt es kein entsprechendes Pendant. doch ignoriert und die Mhe gescheut, dies mit der
Dies hat vor allem technische Grnde, die in der eigenen Prsenz zu strken und ihre Nutzung auch
grundlegenden Architektur liegen. Lorea verfolgt fr andere aktraktiver zu machen. Dabei gibt es Al-
einen zentralisierten Ansatz. Der Gegenentwurf ternativen wie friendica.com oder der Microblog-
dazu ist ein sog. fderativer Ansatz, der fr Netzak- ging-Dienst indy.im.
tivist*innen ein entscheidender Punkt fr die Be-
wertung ist, ob sich aus einem Tool eine emanzipa-
Wikis und Etherpads - Ein Tool fr umfangreiche-
torische Praxis entwickeln kann. In diesem Ansatz
re Organisierungsprozesse, sowohl geschlossen als
knnten im Prinzip alle, das technische Wissen mal
auch ffentlich, sind wikis. Viele Projekte nutzen
wieder vorausgesetzt, ihre eigenen Server, mit den
wikis, um Diskussionen zu fhren, Dokumentaio-
Wir haben nicht verloren

54

nen zu verffentliche, aber auch als schlichte Web- wird meist die Verfgbarkeit von Diensten oder Inf-
prsenz. Um Wikis voll auszuschpfen, ist zwar rastrukturen lahmgelegt. Analog zum Durchtrennen
wiederum etwas mehr technisches Wissen Voraus- von Leitungen existieren eine Reihe von Manah-
setzung, vor allem auch, wenn es darum geht, sich men um Server, Router oder andere Netzwerkinf-
ein eigenes auf einem Server einzurichten. Mit ein rastruktur temporr oder lngerfristig lahmzulegen.
wenig Einarbeitung kann auch ohne viel Vorwissen So kann eine groe Anzahl von Anfragen an einen
ein Wiki genutzt werden. Ein einfach nutzbares Wiki Webserver dazu fhren dass der Server nicht mehr
ist das crabgrass-wiki bei we.riseup.org. Allerdings verfgbar ist. Dies kann unter Umstnden sehr ho-
ist dieses Projekt auf dem jetzigen Stand eingefroren hen Schaden fr den betroffenen Betreiber verur-
und wird nicht weiter entwickelt, ist aber im jetzigen sachen. Einen solchen Angriff gab es zum Beispiel
Zustand weiterhin nutzbar. Fr kollektive Textarbeit nach der Finanzblockade gegen Wikileaks auf einen
und kleinere Planungen, auch ffentlich, sind die der Hauptakteure VISA im Jahr 2011 durch Anony-
sog. Etherpads (https://pad.systemli.org https://pad. mous. Dabei waren Server von VISA fr eine lngere
riseup.net) geeignet. Zeit nur sporadisch zu erreichen, was zu einem gro-
en finanziellen Schaden aber auch einem betrcht-
lichen Imageschaden gefhrt hat.
HACKEN UND SABOTAGE ONLINE UND OFFLINE
Regelmig werden IT-Systeme angegriffen, um an
Neben dem Aufbau eigener Infrastruktur und der Informationen zu gelangen, und diese anschlieend
Notwendigkeit zur digitalen Selbstverteidigung ist der ffentlichkeit zur Verfgung zu stellen: Im Au-
der dritte hier beschriebene praktische Ansatz die gust 2008 drangen Antifas in das Blood and Honour
offensive Form der Blockade bzw. Sabotage. Hier Netzwerk ein und verffentlichten Adressdaten und
geht es um (digitale) Angriffe gegen Strukturen der Photos der Mitglieder, im Juli 2011 hackte die No-
berwachung, der Kontrolle und das kapitalisti- Name-Crew ein PATRAS genanntes System, das
schen Machterhalts. von BKA, LKA und dem Zoll zur berwachung ver-
dchtiger Personen und Waren mittels GPS-Peilsen-
Eine Praxis ist das Leaken, das heit das Verffent- dern benutzt wird.
lichen von nicht zugnglichen Informationen zum
Zweck der Aufklrung und der Skandalisierung. Wie aus der Offline-Welt bekannt, gibt es auch im
Unter Umstnden ermglicht das zur Verfgung ge- virtuellen Raum Demonstrationen. Ziel dabei ist
stellte Material weitere Angriffe. Ein aktuelles und es, durch wiederholtes Aufrufen einer bestimmten
prominentes Beispiel dafr ist der Hack gegen den Homepage von zahlreichen Computern aus und in-
berwachungsspezialisten FinFisher im Juni 2014. nerhalb einer festgelegten Zeitspanne eine Blockade
Dabei hat sich ein anonymer Hacker in einen Web- des Servers herbeizufhren, ber den die betreffen-
server der Firma gehackt und 40GB an Daten verf- de Homepage erreichbar ist. Bei einem technischen
fentlicht. Darunter befindet sich die Kommunikati- Erfolg ist die entsprechende Webseite unerreichbar
on mit Kunde*innen des berwachungsspezialisten, oder nur stark verlangsamt abrufbar. Die erste be-
Kund*innenkarteien, Preislisten, Handbcher, die kannte Aktion dieser Art fand statt im Dezember
normalerweise nicht ffentlich zugnglich waren. 1995 und richtete sich gegen die franzsische Regie-
Unter anderem wurde der Quellcode der Smart- rung, wegen deren Atomtests auf dem Pazifikatoll
phone-Aussphsoftware FinSpy Mobile und FinFly Mururoa. Wegen der geringen Popularitt des Inter-
Web verffentlicht ein handfestes Problem fr den nets zu dieser Zeit hielt sich der Erfolg in Grenzen.
Konzern, da nun Antivirensoftware-Hersteller die so Breites nationales und internationales Medienecho
offen gelegte Schadsoftware erkennen und unschd- erreichte dagegen die Demonstration gegen die Luft-
lich machen knnen. In einem Kommuniqu Dont hansa im Juni 2001 im Rahmen der antirassistischen
wait for the next whistleblower verffentlichte der Deportation.class-Kampagne, die die Beteiligung
Hacker detailliert seine Motivation, sein Vorgehen von Fluggesellschaften an staatlichen Abschiebun-
und ermutigte zu weiteren Hacks gegen berwa- gen durch vielfltige Aktionsformen kritisierte. Die
chungsfirmen. Website des Konzerns war innerhalb der zweistndi-
gen Blockade nicht oder nur schwer aufrufbar.
Eine weitere Praxis ist die Sabotage von Akteur*in-
nen und Profiteur*innen der berwachung. Dabei Ende November 1985 machten Unbekannte ihrer
PostScriptum-BriefandieNichtleser*innen

55

Wut gegen die geplante Privatisierung der japani-


schen Staatsbahn Luft: Frhmorgens durchtrennten Post Scriptum - Brief an
sie gleichzeitig an verschiedenen Orten insgesamt
30 Computerkabel. Die Folgen des Anschlags wa-
ren verheerend: In Tokio, Osaka und fnf weiteren
die Nichtleser*innen
Grostdten brach auf einen Schlag der Bahnverkehr
zusammen. Zehn Millionen Pendler*innen kamen
berhaupt nicht oder nur mit groer Versptung zur
Arbeit. Banken und Geschften fehlte das Personal,
Schulen blieben geschlossen, an der Tokioter Brse
waren einige wenige Broker unter sich. Die Regie-
rung sprach von dem bei weitem grten Schaden
einer Guerilla-Aktion in vielen Jahren. Auch in
Deutschland fanden sich Nachahmer: Im Februar
und Juli 1996 zerschnitten Initiativen Glasfaserkabel
rund um den Frankfurter Flughafen, um auf die Rol-
le des Flughafens in der imperialistischen Weltord-
nung hinzuweisen, sowie offene Grenzen und einen Zuallererst, dich wird diese Nachricht sowieso nicht
Abschiebungsstopp einzufordern. hnliche Aktivi- erreichen, da du ohne Kabel und Funkwellen gar nicht
tten dokumentieren seitdem immer wieder die An- mehr leben kannst.
greifbarkeit Leitungsbasierter Datennetze. Bei dir ist das Erleben des Sozialen schon lngst zur
reinen Information reduziert. Was keinen mathemati-
schen Berechnungsvorschriften folgt und vorsortiert
Selbst ein Konzern wie Google ist im Bereich des so-
wurde, kann fr dich gar nicht von Interesse sein. Fr
zialen Widerstands extrem empfindlich. So war die
dich bedeutet E=mc : Existenz ist gleich Mensch mal
Verunsicherung im Konzern gro, als 2013 mehrfach
Computer im Quadrat und so ist dir die Welt am liebs-
Googles Shuttle-Busse in San Francisco gestoppt und
ten. Berechenbar. Alles lsst sich in
angegriffen wurden. Aktivist*innen hatten mit die-
sen Aktionen gegen enorme Mietpreissteigerungen
ja nein nein ja ja nein nein nein ja ja ja ja nein
im Einzugsbereich der klimatisierten Luxus-Busse nein nein nein ja ja ja ja ja nein ja ja ja nein ja ja
mobil gemacht, welche die solventen Google-Mitar- ja 0111010101110001000110101001001101010
beiter*innen zur Konzernzentrale fahren. Nach der 011111101111111111101000000101010100101
Ersteinfhrung von Googles Datenbrille in den USA
kam es dort bereits zu handfesten Auseinanderset- abbilden und der letzte Technokick aus dem Tal der wei-
zungen wegen der berechtigten Sorge, heimlich auf- en Mnner ist fr dich erstmal ein groes JA.
gezeichnet oder unmittelbar gescant zu werden. NEIN, es ist wirklich zu schade, dass du deine
Viele Kneipen und Clubs beteiligen sich an der Kam- Phantasie dem Silicon Valley schenkst.
pagne gegen Google glassholes und schmeien Die Machtkonzentration der Datenbndelung, die Steu-
Datenbrillentrger*innen zum Schutz ihrer Kund- erung von Datenstrmen und die Erfassung jedweder
schaft raus. Google legte mit Verweis auf die fehlen- Lebensuerung beunruhigen dich nicht. Du bist schon
de Akzeptanz 2015 eine Verkaufspause fr die erste so stumpf wie ein Roboter. Dann lass dich auch an und
Version der Datenbrille ein, arbeitet natrlich hin- ausschalten. Deine Vorstellungen von Zukunft kom-
ter den Kulissen dennoch an der Entwicklung eines men aus der Filmindustrie und deine Realitt nimmst
Nachfolgemodells. du nur noch ber Bilder war. Doch, dich rhrt das Bild
wenn Kinderhnde in seltenen Erden whlen. Mach
ein selfie vielleicht weit du dann wer du bist.
Die Maschine ist nicht sozial. Du glaubst in der Bewe-
gungslosigkeit verharrend mit der Fernbedienung in
der Hand in der Welt zu sein. Du bewegst dich virtuell
im Raum, aber bedenke: Wer Auto fhrt, ist ein Pro-
dukt der Automobilindustrie, daran ndert sich auch
nichts wenn jemand bei dir mitfahren darf.

Das könnte Ihnen auch gefallen