The History of Digitalisation in Five Phases

/**This is a shortened translation of my text „Die Geschichte der Digitalisierung in fünf Phasen“ by Julian Rybarsky for a hand-out publication of the FFT-Festival „Claiming Common Spaces II“ where I had the honor to speak. **/

There is no English word for “Digitalisierung”. Instead, one speaks of “technology”, “artificial intelligence” or “innovation”, also addressing different topics and various debates each time. In Germany, the term embraces all those processes of structural adaptation that the introduction of digital technology into our everyday lives entails. It allows us to perceive heterogenous processes as one whole, but it also makes the conspicuous vastness of the phenomenon seem intimidating. I subdivide the history of “Digitalisierung” into four phases that successively lead from the 1980s to our present day. The idea is to generate enough acceleration in the narration of the four phases to use them as a platform for the future – that is, the fifth phase – and to dare a related speculation.

Phase One: Early Networking Utopias (1985 – 1995)

Computers already existed in the 1970s, although they were very large, and mainly installed at universities, in military compounds or at big corporations. Most people knew of them only by way of second-hand accounts. With the advent of the personal computer, the PC, during the early and mid 80s, the time for a departure, for the democratisation of computing came. A sinister war technology became a tool of emancipation to the modern citizen, as far as the self-conception then went. Also, in the 80s, early online providers started linking up PCs. Early net communities such as “The WELL” became meeting points for early adopters, where they developed bold theories about the future’s networked society. In the mid 90s, the internet enters many households, while the world wide web is invented at the same time.

This moment of departure is emblematically crystallised not only in the hacker scene that grew around the PC’s origin, but also in numerous other social discourses who gratefully adopted the “network” as a new structural metaphor. It was a time when the thought prevailed that the internet, this “new space of the mind”, was a utopian space. Anonymity, decentralisation, freedom from hierarchy, openness/connectivity and total freedom of communication were the ideological foundations on which to build a new, a better society.

Of course, everything was not as bright as the net utopians envisioned it at the time. The counter-movement formed the internet, not as a post-identity space, but mainly as a new marketplace. And so, the “New Economy” also grew in the shadows of net discourse, forcing a reconnection of cyberspace into the physical realm and to (civic) identities.

Phase Two: Remediation (1005 – 2005)

At first, the internet dabbled in imitating conventional media or even in making them obsolete. The first thing to undergo “Digitalisierung” was mailed correspondence. When the New Economy bubble burst around the turn of the millenium, YouTube and iTunes followed in its wake, digitising television and the record collection. Skype took over from the telephone, and Amazon claimed retail. But there were also new media who did not attempt to replace their analogue counterparts, but who were only possible through the structural make-up of the internet. The rise of the search engines, of social bookmarking services and photo platforms offered a completely new way of working with digital objects, of sharing them, of transferring them and of communicating about them. And, of course, this birthed social networks. “web 2.0” was the catchphrase proclaiming a social net in 2005.

Phase Three: Loss of Control (2005 – 2015)

To be exact, the loss-of-control paradigm had been introduced way before 2005. What the music industry had to face since 1999, with the advent of filesharing and Napster, soon rang on the doors of the film industry, then the national states, and subsequently on our collective doors. Yet, loss of control concerning data and information streams really gained momentum starting in the middle 2000s. One of its catalysts, of course, is social media, the designation soon applied to the “web 2.0”. All of a sudden, people started uploading all kinds of data to the internet, even the most private snippets. Starting in 2007, smartphones, pocket-sized and equipped with sensors and connectivity, tied us to the internet.

The Internet of Things began connecting living space and urban space. All this data went into the “cloud”. Nothing stood in the way of ubiquitous loss of control any longer.

It was the era of the Wikileaks disclosures, concerning financial institutions, governments, parties and other instances of power, and it was the era of Big Data, of the exploitation of large amounts of data, from which previously undreamt-of information could be unearthed. And, eventually, it was the era of Edward Snowden, who made secret services come undone, yet only to show that all of us had been naked all along.

Simultaneously, there were occurrences of second-order loss of control. Occupy Wall Street protests, the Arab Spring uprisings, protests in Spain and Tel Aviv. The world seemed to go to pieces, and “Digitalisierung” played no small part in this. People organised eruptive “smart mobs” by means of digital tools, threatening and often even toppling government.

Still, new controlling structures were superimposed on the internet. The Napster shock was fenced in by new, manageable distribution such as iTunes or, later, Spotify. Google brought order to the web’s chaos, growing into a global firm. Facebook – please don’t laugh – brought privacy to the internet with its correspondent setting. The likeable “web 2.0” services evolved into giant platforms. They serve as a new apparatus of control and of uncanny power.

Phase Four: The New Game (2015 – 2025)

The platforms’ success is based on “control as a product” on the one hand as well as on an effect that renders the networks ever more useful, the more people participate, on the other hand. Google, Apple, Facebook and Amazon are, without a doubt, the dominating players in our time, but the platform principle shapes the world as a whole by now, with entities such as Airbnb, Uber, Foodora, Deliveroo and others. This has very little to do with the decentralised, anti-hierarchical net utopias of the first phase.

During fourth phase, some individuals and institutions see through the dynamics of this loss of control, and they develop new strategies – a new game to compensate for lack of data stream control, to reach their goals.

The United States presidential election as well as the Brexit referendum in the United Kingdom point to developments similar to a “second-order loss of control”. But the uproar has stabilised. While the loss of control phase was marked by “smart mobs” shaking up world history, but also quickly vanishing in all directions afterwards, new lines of demarcation break up in this new game, running against all of the traditional political spectrum. Donald Trump is no typical Republican, and the Brexit problem cannot be solved along the lines of established party politics. The AfD is fishing for votes from all of Germany’s parties. Effectively, new tribes with irreconcilable views were formed, viewing each other not as political opponents, but rather as enemies of one’s own identity. This digital tribalism fuels fake news and online trolling campaigns. It may be used to study the powerlessness of the platforms, heretofore thought of as omnipotent, now standing before this phenomenon as helpless sorcerer’s apprentices. Tribalism as “second-order loss of control” cannot be fenced in with controlling strategies already in existence. It will ring in the new paradigm of the next phase of digitisation.

Phase Five: Restructuring (2025 – 3035)

Our idea of community and of social discourse, representative democracy and much more were conceived in a time when a small number of people were able to transmit small amounts of information over short distances. This system now collides with overwhelming amounts of data, spun out of control globally, and with a hitherto unknown faculty for the organisation of people and information. It is only consistent that this radically questions power structures without prior knowledge of the structures replacing them. History has produced analogous phenomena in comparable situations.

Like the Internet today, letterpress printing changed society profoundly. If there is one cultural historic event we associate with the accomplishment of letterpress printing, it is the Age of Enlightenment. This may not be wrong, but it suppresses the fact that there is a 250-year period of chaos, war and destruction between the advent of letterpress printing and the Age of Enlightenment. The chaos wrought by the invention of letterpress printing mainly questioned the reign of the Roman Catholic church. With Reformation and over the course of bloody strife, the new sovereign, bureaucratic and secular state as a new ruling body emerged, providing in itself the condition for the possibilities for enlightenment and democracy.

A new institution, at once wielding enough power to channel the numerous losses of control brought up by the new medium onto a peaceful path, but also a legitimisation akin to that of the nation state, could also be at the end of our own phase of restructuring. I can only guess at the form of this construct.

But I would advise looking at the development of the Chinese model of state closely. The EU could also provide interesting impulse, if it wakes from its nation state-induced numbness. Perhaps we have to think much smaller again and focus on the civic grassroots organisations in Athens, Barcelona or the Kurdish-controlled territories in Iraq or Syria.

I, for one, am sure that somewhere out there, the foundations of the great restructuring have already been laid, because I have been told by William Gibson: The future is already here, it’s just not very evenly distributed.

Veröffentlicht unter Das Neue Spiel Digital Tribalism english extern Kontrollverlust Plattformpolitik Weltkontrollverlust
Hinterlasse einen Kommentar

Wikimedia: Ist die digitale Gesellschaft noch zu retten?

/** Beim Wikimedia-Salon saß ich zu dem Buchstaben „V“ wie Vertrauen auf einem Panel. Zudem habe ich die letzte Zeit viel zu der Wikipedia und ihrer Krise geschrieben, als auch über die Geschichte und Zukunft der Digitalisierung. All das fließt in diese längere Reflexion zur Zukunft der digitalen Gesellschaft ein, in der ich auch versuche Hoffnung zu schöpfen. Ich hoffe, das ist gelungen. **/

Wir sprechen über die digitale Gesellschaft, als ob wir wüssten, was das ist. Oder als wäre die digitale Gesellschaft einfach der Nachfolger der analogen Gesellschaft. Also dieselbe Gesellschaft, nur mit Online-Banking, Amazon statt Einkaufszentrum und Facebook-Gruppe statt Stammtisch.
Ich empfinde es als Vorteil, dass wir in Deutschland die „Digitalisierung“ auch als gesellschaftlichen Prozess diskutieren. Leider läuft man dabei schnell in die Gefahr zu glauben, es reiche, die vorhandenen Strukturen zu nehmen und einfach digital neu zu denken. Die Rede von „Digitaler Gesellschaft“ scheint mir genau in diese Falle zu laufen, denn sie übersieht, dass Gesellschaft – egal ob als abstraktes Gebilde oder konkrete Struktur – immer auch ein Produkt medialer Bedingungen ist. Das hat bereits der Lehrer und Mentor von Marshall McLuhan – Harold Innes – verstanden. In seinem Buch „Empire and Communications“ von 1950 zeigt er, wie schon die Imperien und antiken Hochkulturen von der Erfindung der Schrift ermöglicht und strukturiert wurden. Dass die Gesellschaften der Sprachkultur, der Schriftkultur und der Buchkultur sich fundamental unterscheiden, ist seit Jahren der Ausgangspunkt von Dirk Baeckers Überlegungen zu der „nächsten Gesellschaft“, wie er die „digitale Gesellschaft“ auch nennt.

[Weiterlesen bei Wikimedia >>]

Veröffentlicht unter Das Neue Spiel Digital Tribalism extern Plattformpolitik Weltkontrollverlust
Hinterlasse einen Kommentar

Die Geschichte der Digitalisierung in fünf Phasen

Es gibt kein englisches Wort für “Digitalisierung”. Dort spricht man je nachdem von „Technology“, “Internet”, “Artificial Intelligence” oder „Innovation“ und adressiert damit auch jeweils andere Dinge und unterschiedliche Debatten. In Deutschland hat sich der Begriff hingegen vor allem in der Politik durchgesetzt und bildet eine Klammer für all die strukturellen Anpassungsprozesse – politische, wirtschaftliche, kulturelle – die die Gesellschaft durch den fortschreitende Einzug der digitalen Technologie in unseren Alltag nach sich zieht.

Es ist ein Vorteil der deutschen Sprache, diese doch sehr heterogenen Prozesse als ein großes Ganzes betrachten zu können. Es hat aber auch Nachteile, da die schier unübersehbare Größe des Phänomens einschüchternd, gar erdrückend wirken kann.

Klar ist, die Digitalisierung wälzt die gesellschaftlichen Strukturen um. Aber um zu klären, wie das geschieht – um sich einen Überblick zu verschaffen – muss man den Monolithen „Digitalisierung“ zunächst wieder aufsprengen. Nicht in seine vielfältigen Bestandteile (dann würde es wieder unübersichtlich), sondern systematischer. Zum Beispiel historisch.

Was ich hier versuchen möchte, ist eine “narratologische Rampe” zu bauen. Ich teile die Geschichte der Digitalisierung in vier Phasen ein, die nacheinander von den 80er Jahren bis heute reichen. Die Idee ist, bei der Narration der vier Phasen genügend Beschleunigung generieren, um über die Rampe ein Stück weit in die Zukunft – also die fünfte Phase – zu schießen, das heißt: eine anschlussfähige Spekulation zu wagen.

Die Phasen wären folgende:

  1. Die frühen Netzwerk-Utopien (1985 – 1995)
  2. Remediation (1995 – 2005)
  3. Kontrollverlust (2005 – 2015)
  4. Das Neue Spiel (2015 – 2025)
  5. Restrukturierung (2025 – 2035)

Wir haben also die Rampe, brauchen wir noch die Beschleunigung. Der Antrieb ist die “historische Dialektik” die den Phasen zugrunde liegt. Die Annahme hierbei ist, dass jede Bewegung im Kern ihre Gegenbewegung immer schon mit hervorbringt. Jede neue Phase ist somit immer die Synthese aus der Bewegung (These) und Gegenbewegung (Antithese) der vorherigen Phase.

Erste Phase: Frühe Netzwerk-Utopien (1985 – 1995)

Natürlich lässt sich auch die erste Phase, mit der ich hier beginnen möchte, auf eine solche historische Dialektik zurückbeziehen, auch wenn ich diese Vor-Phase hier nur kurz anreißen möchte: Die 70er Jahre waren in Sachen Digitalisierung geprägt von … eigentlich waren sie noch gar nicht von Digitalisierung geprägt. Aber Computer gab es immerhin schon, allerdings waren sie noch so groß wie überdimensionierte Kühlschränke und standen vornehmlich in Universitäten, militärischen Einrichtungen und Großkonzernen. IBM hatte sowas wie ein Monopol auf Computing und ihre Mitarbeiter liefen in Schlips und Anzug herum, denn sie hatten es nur mit Business- oder Regierungs-Kundschaft zu tun. Mit Computern kamen in dieser Zeit nur Leute in dafür spezialisierten Berufen in Berührung, die meisten Menschen kannten sie nur aus Erzählungen.

Die erste Phase war also insofern eine Gegenbewegung zu diesem Zustand, als die Revolution des Personal-Computers (PC), die sich Anfang/Mitte der 80er Jahre Bahn brach, explizit als Angriff auf die Vorherrschaft der grauen Männer mit ihren Großcomputern verstanden wurde. In der Tat erzählt die Legende von Steve Jobs, Steve Wozniak und der Gründung von Apple genau dies als Heldenreise zweier Underdogs, die dem großen, bösen IBM das Fürchten lehren. Es war die Zeit des Aufbruchs, der Demokratisierung des Computing. Mit dem Apple Macintosh Computer sollte laut Werbung „1984 nicht wie 1984 werden“1. Mit dem Personal-Computing wurde aus der unheimlichen, unzugänglichen Kriegstechnologie Computer das Emanzipations-Werkzeug des modernen Bürgers. So jedenfalls war das Selbstverständnis des damaligen Aufbruchs.

In den 80er Jahren fingen außerdem die frühe Onlinedienste wie das Usenet, AOL und Compuserve an, die PCs miteinander zu vernetzen. In diesen frühen Netzcommunities wie “The WELL” trafen sich die „Early Adopter“ und entwickelten kühne Thesen über die vernetzte Zukunft der Gesellschaft.2 Mitte der 90er, also am Ende dieser Ära kommt schließlich das Internet selbst in viele Haushalte, während zeitgleich das World Wide Web erfunden wird.

Für diesen Aufbruchsmoment steht nicht nur die Hackerszene, die sich entlang der Entstehung des PCs kristallisierte, sondern auch die vielen anderen gesellschaftlichen Diskurse, die das „Netzwerk“ als neue Strukturmetapher dankbar aufnahmen. Gille Deleuze und Felix Guttari zeigten, dass Kultur anhand des netzwerkartigen Wurzelwerks „Rhizome“ auch dezentral und nicht-hierarchisch gedacht werden kann.3 Am Centre de Sociologie de l’Innovation in Paris arbeiteten Bruno Latour und andere an einer wissenschaftstheoretischen Beschreibungsmethode, um Interaktions-Zusammenhänge darstellbar zu machen, bei denen der Mensch nur noch eine agierende Instanz unter vielen ist. Die sogenannte „Akteur Netzwerk Theorie“ erlaubte, Makroperspektive und Mikroperspektive im Netzwerkschema zu transzendieren und so komplexe Zusammenhänge abzubilden und zu untersuchen.4 Schließlich brachte Manuel Castells die sich unter dem Einfluss vernetzter Kommunikation verändernde Gesellschaft auf den Punkt, indem er ihr als „Network Society“ attestierte, Hierarchien zu verflachen und (Unternehmens- und Institutions-)grenzen operativ überschreitbar zu machen.5

Aus dem Soziotop um The WELL entwickelte sich derweil nicht nur das einflussreiche Wired-Magazin, sondern auch die „Electronic Frontier Foundation“, dessen Mitgründer John Perry Barlow 1996 den versammelten Staatschefs Davos zurief, dass ihre „Giganten aus Fleisch und Stahl“ im „Cyberspace“ nichts zu sagen hätten.6

Es war die Zeit, als man dachte, dass dieser „neue Ort des Geistes“ ein Ort mit eigenem Recht sei, ein utopischer Raum, in dem die weltliche Identität keine Rolle mehr spielte. In der Anonymität des Netzes würden akademische Grade, Herkunft, Hautfarbe, Religion, Geschlecht und Sexualität keine Rolle mehr spielen und stattdessen Wort gegen Wort abgewogen werden.7 Dezentralität, Hierarchiefreiheit, Offenheit/Konnektivität und totale Kommunikationsfreiheit waren die ideologischen Grundsteine auf denen eine neue, bessere Gesellschaft gebaut werden sollte.

Natürlich war längst nicht alles so rosig, wie sich die Netz-Utopisten das damals ausmalten. Die Gegenbewegung formte sich aus den Leuten, die im Internet nicht einen post-identitären, utopischen Raum, sondern vor allem einen neuen Markt sahen. Und so wuchs – zunächst langsam, aber gegen Ende immer deutlicher – auch die „New Economy“ im Schatten der Netzdiskurse heran. Die Kommerzialisierung erzwang eine Rückbindung des Cyberspace an die physische Welt. Um E-Commerce zu machen, braucht es dann eben doch wieder (bürgerliche) Identitäten und alles, was sich daran knüpft. Im Zuge der Kommerzialisierung passte sich das Netz den Erfordernissen der realen Welt immer weiter an, womit das nächste Paradigma eingeläutet wurde.

Zweite Phase: Remediation (1995 – 2005)

Remediation bezeichnet die Abbildung eines Mediums durch ein anderes Medium. Dass das Medium die Botschaft sei hatte Marshall McLuhan bereits anhand der ersten elektronischen Medien wie Radio und Fernsehen festgestellt.8 Doch auch das Internet würde sich zunächst daran machen, die bisherigen Medien zu imitieren und bereits hier und da obsolet zu machen.

Während die New Economy noch in den Kinderschuhen steckte, digitalisierte sich zunächst der Briefverkehr. 1995 bekam man noch deutlich mehr physische Post als E-Mails aber das drehte sich sehr schnell um. Das Web wuchs und wuchs und wurde immer unübersichtlicher. Yahoo! beanspruchte daher der digitale Katalog des neuen Mediums zu werden und etwa um 2000 herum wurden Websites zu Blogs – eine Art persönliche Zeitungen im Internet.

Als sich um die Jahrtausendwende die Träume der New Economy fürs erste zerschlugen und die vielen tausend Startups, die sich aufgemacht hatten, das neue, gelobte Land ökonomisch urbar zu machen, verschluckt wurden, überlebten vor allem Services, die mit der analogen Welt im direkten Konkurrenzverhältnis standen. Vielleicht wirkte die Tatsache, dass sie eine Entsprechung in der realen Welt hatten als Legitimation ihrer Bemühungen.

Doch nach dem Crash ging es weiter mit der Remediation: Mit Youtube und iTunes digitalisierten sich das Fernsehen und die Plattensammlung, mit Skype die Telefonie und mit Amazon sogar der Einzelhandel.

Gegen Ende der Remediations-Phase wurde auch die Gegenbewegung sichtbar. Es entstanden neue Medien, die diesen Namen auch verdienen. Medien, die nicht versuchten, ihre analoge Pendants zu ersetzen, sondern die in ihrer Struktur erst durch das Internet möglich wurden. Der Aufstieg der Suchmaschinen und insbesondere Google, soziale Booksmarkingdienste wie und Fotoplattformen mit Tagging- und Sharingfunktion wie Flickr boten eine völlig neue Form an, mit digitalen Objekten zu arbeiten, sie zu teilen, weiterzuleiten und darüber zu kommunizieren. Und natürlich entstanden hier die sozialen Netzwerke wie Friendster, Myspace und schließlich Facebook und eroberten die Onlinezeit der Nutzer/innen. „Web 2.0“ war das Schlagwort, das 2005 die Remediation-Phase des Internets für beendet erklärte und ein neues, ein soziales Netz ausrief. Die Digitalisierung findet gewissermaßen zu sich selbst – und verliert damit auch ihre Harmlosigkeit.9

Dritte Phase: Kontrollverlust (2005 – 2015)

Genau genommen ist das Paradigma des Kontrollverlusts10 sehr viel früher eingeläutet worden, als 2005, aber als Napster 1999 das Licht der Welt erblickte, war noch nicht klar, wie prophetisch es den Fortgang des Netzes vorwegnehmen sollte.11 Das, was die Musikindustrie damals mit dem Filesharing durchmachte, stand bald schon der Filmbranche bevor, dann den Nationalstaaten und schließlich uns allen. Doch der Verlust über die Kontrolle von Daten- und Informationsströme nimmt erst ab Mitte der Nullerjahre wirklich Fahrt auf. Einer der Katalysatoren ist natürlich Social Media, wie das Web 2.0 alsbald genannt wurde. Auf einmal fingen die Leute an, alle möglichen Daten in das Internet zu laden, selbst die privatesten. Als uns ab 2007 dann mit dem Smartphone ein mit allerlei Sensoren und ständiger Internetverbindung ausgestatteter Hosentaschen-Computer an das Internet bindet, das „Internet of Things“ unsere Wohnräume und Städte vernetzt und all dieser Daten in „der Cloud“ – also auf irgendwelchen Rechnern im Internet – landeten, stand dem allgegenwärtigen Kontrollverlust nichts mehr im Weg.

Die Kontrollverlust-Phase ist die Zeit der Wikileaks-Enthüllungen, die Banken, Regierungen, Parteien und sonstige Machtapparate nackt hat stehen lassen. Es ist die Zeit von Big Data, der Auswertung von großen Datenmengen, aus denen ungeahnte Informationen aus vorhandenen Datenmassen destilliert werden. Es ist schließlich auch die Zeit von Edward Snowden, der zwar die Geheimdienste nackt machte, aber nur um zu zeigen, dass wir alle längst nackt sind. Nach Snowden folgten die Shadow Brokers, eine Hackergruppe, die die geheimsten Hackingtools der NSA offenlegten während Wikileaks dasselbe mit denen der CIA machte. Doch es traf nicht nur die Geheimdienste. Pentagon Papers, Cable Leaks, Strafor Leaks, Panama Papers, Swiss Leaks, Luxemburg Leaks, Syria Files, Offshore Leaks, Football Leaks … Leaken ist zum Volkssport geworden und dabei sind die zahllosen Hacks noch nicht mal mit aufgezählt.

Es wurde klar, dass niemand verschont bleibt, dass wir alle – Menschen, Unternehmen, Regierungen und Institutionen – die Kontrolle verloren haben.

Zugleich finden sich schon in dieser Phase Kontrollverlust-Phänomene zweiter Ordnung. Die Occupy-wallstreet-Proteste, der arabische Frühling, Proteste in Spanien und Tel Aviv. Die Welt schien aus den Fugen und die Digitalisierung hatte einen nicht geringen Anteil daran. So wie Daten außer Kontrolle geraten, so haben die digitalen Werkzeuge eine neue Form der Spontan-Organisation von Menschen und Informationen ermöglicht, die sich wiederum in eruptiven „Smartmobs“ weltweit Bahn brachen und Regierungen in Bedrängnis und oft sogar zu Fall brachten.

Doch auch die Gegenbewegung wird deutlich. Neue Kontrollstrukturen haben sich über das Internet gelegt. Der Napster-Schock, der die Phase des Kontrollverlusts einleitete, wurde schließlich durch neue, kontrollierbare Vertriebsstrukturen wie denen von iTunes und später Spotify eingehegt. Google schaffte derweil Ordnung im Chaos im Web und wuchs zum globalen Konzern heran. Facebook – jetzt bitte nicht lachen – brachte die Privatsphäre als „Privacy-Einstellung“ ins Internet.12 Aus den sympathischen, kleinen Web2.0-Diensten sind mächtige Plattformen geworden, die mit ordnender Hand Inseln der Kontrolle im Meer des Kontrollverlusts schaffen. Der Aufstieg der Plattformen als neue Kontroll- aber auch als unheimliche Machtapparate leitet die nächste Phase der Digitalisierung ein.

Vierte Phase: Das Neue Spiel (2015 – 2025)

Ich habe die aktuelle Phase nach meinem Buch, „das Neue Spiel“13 benannt, denn schon beim Schreiben 2014 hatte ich das Gefühl, dass gerade etwas neues beginnt, das bereits nicht mehr (nur) durch das Kontrollverlust-Paradigma bestimmt ist. Das liegt daran, dass bereits bestimmte Individuen, Unternehmen und Institutionen Strukturanpassungen für die neue Situation vorgenommen hatten und die Macht der Plattformen ist nur ihre plakativste Ausformung.

Der Erfolg des Plattform-Paradigmas basiert einerseits auf „Kontrolle als Produkt“ und andererseits auf dem Netzwerkeffekt, der die Netzwerke immer nützlicher macht, je mehr Leute daran teilnehmen.14 GAFA (Google, Apple Facebook und Amazon) sind ohne Zweifel die dominierenden Player unserer Zeit aber mit Airbnb, Uber, Foodora, Deliveroo und co. hat sich das Plattform-Prinzip längst aus den Grenzen der reinen Onlinewelt befreit und gestaltet die Welt im Ganzen um. Mit den dezentralen und anti-hierarchischen Netz-Utopien der ersten Phase hat das alles nur noch wenig zu tun.

Aber es geht nicht nur um die Plattformen. Diese Phase ist grundsätzlich davon geprägt, dass einzelne Menschen und Institutionen die Dynamiken des Kontrollverlusts durchschaut haben und neue Strategien entwickelt haben, in dieser Welt ihre Ziele zu erreichen.15 Wer keine Kontrolle über die Datenströme hat, kann zum Beispiel nicht mehr verhindern, dass Informationen an die Öffentlichkeit kommen. Zensur ist somit nur mit sehr viel Aufwand überhaupt durchzuführen. Man kann aber die Institutionen der Informationsverbreitung wie die Massenmedien diskreditieren, indem man ständig Falschnachrichten streut und echte Nachrichten als Fake News bezeichnet, bis niemand mehr weiß, was wahr und was falsch ist. Niemand hat das besser verstanden als Wladimir Putin, der mittels massenhafter Desinformations-kampagnen eine ganz neue Form der informationellen Kriegsführung ins Werk setzt. In einer Zeit, in der es keine Privatsphäre mehr gibt, ist es eben nicht der tadellose Politiker, der sich durchsetzt, sondern der, dessen Ruf so ruiniert ist, dass Skandale ihm nichts mehr anhaben können. Donald Trump ist “antifragil” gegenüber der Öffentlichkeit. Je mehr Skandale und Kritik er auf sich vereint, desto stärker wird er.16

Die Strategien im Neuen Spiel sind andere, als die des alten und wer sie anwendet, kann unerwartete Gewinne erzielen. Der Kontrollverlust ist somit nicht mehr ganz ein Kontrollverlust – jedenfalls nicht mehr für alle. Doch je mehr Leute an den neuen Hebeln reißen, desto größer wird das Chaos, das sie anrichten.

Hier sehe ich auch schon die Gegenbewegung zum vorherrschenden Paradigma. Wie das Jahr 2016 gezeigt hat, hat die Digitalisierung noch ganz andere Effekte auf die Gesellschaft. Sowohl die Präsidentschaftswahl in den USA, als auch die Brexit-Volksabstimmung im Vereinigten Königreich verweisen auf Entwicklungen, die dem „Kontrollverlust zweiter Ordnung“, den wir bereits bei der Occupy-Bewegung und im arabischen Frühling am Werk sahen, sehr ähneln, allerdings eine deutlicher zu erkennende Struktur aufweisen. Der Aufruhr hat sich stabilisiert. Während in der Phase des Kontrollverlusts die “Smart Mobs” die Weltgeschichte aufwirbelten, aber auch schnell wieder in alle Richtungen verwehten, brechen im Neuen Spiel deutlich zu erkennende Demarkationslinien hervor, die quer zu allen bisherigen politischen Spektren verlaufen. Genausowenig wie Trump ein typischer Republikaner ist, lässt sich die Brexitfrage entlang der etablierten politischen Parteien klären. Und während die AfD Stimmen bei allen deutschen Parteien fischt haben diese Probleme, sich klar in der Flüchtlingsfrage zu positionieren. Diese neuen Demarkationslinien wirken zudem unüberwindbar und unversöhnlich. Quer zu den etablierten Parteien haben sich gewissermaßen politische Stämme gebildet, die sich gegenseitig nicht mehr als Interessenvertreter unterschiedlicher Milieus und somit als politische Gegner sehen, sondern als Feinde der eigenen Identität.

Dieser „digitale Tribalismus“ ist auch der Treiber hinter Fake News und Online-Belästigungs-Kampagnen, er wird gefüttert aus einer neu erwachten psychologischen Prädisposition des Menschen, die sich im Internet ungehindert entfalten kann.17 Der Tribalismus ist nebenbei auch der Hebelpunkt für russische Hacker und andere Manipulationsversuche. Am digitalen Tribalismus lässt sich zudem die Ohnmacht der eben noch allmächtig gewähnten Plattformen studieren, die ihm wie hilflose Zauberlehrlinge gegenüberstehen. Der Tribalismus ist der Gegentrend zum Neuen Spiel und und ist als “Kontrollverlust zweiter Ordnung” mit den entwickelten Kontroll-Strategien nicht einhegbar. Er wird das neue Paradigma der nächsten Phase der Digitalisierung einläuten.

Fünfte Phase: Restrukturierung (2025 – 2035)

An dieser Stelle verlassen wir die Rampe und schießen in einer ballistischen Bahn in die Spekulation. Wir wissen nicht, wie der Kampf Plattformisierung vs. Tribalisierung ausgehen wird, welche Volten er noch schlagen wird und welche Institutionen dabei noch in Mitleidenschaft gezogen werden. Aber ich gehe davon aus, dass die Tribalisierung vorerst nicht eingehegt werden kann und somit das folgende Paradigma wesentlich mitbestimmen wird. Dass es also einen Kontrollverlust zweiter Ordnung geben wird, der die Gesellschaft noch deutlicher durchrütteln wird, als der der ersten Ordnung. Dieses Szenario drängt sich auch deswegen auf, weil die Historie analoge Phänomene in vergleichbaren Situationen hervorgebracht hat. Vereinfacht zusammengefasst: Ein neues Medium tritt auf den Plan und verschiebt die Grenze des praktisch Kommunizierbaren, was so lange zu gesellschaftlicher Unruhe führt, bis neue Institutionen, Denk- und Verhaltensweisen etabliert sind, die einen neuen Modus des Zusammenlebens ermöglichen.18 Es ist eine Restrukturierung von Gesellschaft. Eine solche Restrukturierung sage ich für die Zeit von 2025 bis 2035 voraus.

Man kann das gut am Buchdruck zeigen: Wie das Internet heute, hat auch der Buchdruck die Gesellschaft grundlegend verändert. Heute schauen wir darauf zurück und bewerten diese Veränderung zumeist positiv. Der Buchdruck brachte allgemeine Lesekompetenz, eine Demokratisierung und Mehrung des Wissens. Wenn wir ein kulturgeschichtliches Phänomen mit dem Buchdruck verbinden, dann ist es die Aufklärung. Das ist zwar nicht falsch, aber unterschlägt den Fakt, dass zwischen der Erfindung des Buchdruck und Aufklärung rund 250 Jahre Chaos, Krieg und Zerstörung lagen. Etwas vereinfacht lässt sich vom Buchdruck zur Reformation über die Bauernkriege direkt zum 30jährigen Krieg eine lineare Wirkungskette ziehen, die aus der Distanz wie die gerade skizzierte Restrukturierung von Gesellschaft aussieht und die erst im Nachgang die Aufklärung möglich machte.19

Nimmt man den Buchdruck als Analogie und bettet die bisherigen Überlegungen zur Digitalisierung in den Prozess ein, ergibt sich folgendes Bild: Das alte Mediensystem, unsere Ideen von Öffentlichkeit und gesellschaftlichen Diskurs, die repräsentative Demokratie und vieles mehr wurde in einer Zeit konzipiert, in der nur eine geringe Zahl an Menschen eine geringe Menge an Informationen über eine geringe Distanz verbreiten konnte. Dieses System trifft nun auf überwältigende Mengen weltweit außer Kontrolle geratener Datenströme und auf eine ungekannte Organisationsfähigkeit von Menschen und Informationen. Es ist nur folgerichtig, dass dadurch Machtstrukturen radikal in Frage gestellt werden, ohne dass bereits klar wäre, was sie ersetzen wird. An diesem Punkt sind wir.

Das Chaos, das durch die Erfindung des Buchdrucks ausgelöst wurde, stellte vor allem die Herrschaft der katholischen Kirche in Frage. Mit der Reformation wurden ihr plötzlich mehrere Gegenkonzepte zur Seite gestellt und in der blutigen Auseinandersetzung, die das provozierte, wurde ein neues Paradigma des Zusammenlebens geschaffen. Der souveräne und bürokratische Staat hatte sich bereits in Frankreich unter Ludwig dem XIV entwickelt und wurde nach dem Westphälischen Frieden zum Vorbild europäischer Staatlichkeit. Aber Frieden wurde möglich, da dieses neue Herrschaftsinstrument säkularisiert werden konnte, also nicht einseitig an eine bestimmte Form des Glaubens gekoppelt werden musste. Der souveräne, säkulare und bürokratische Staat erlaubte einen neuen Versuch des friedlichen Zusammenlebens und wurde schließlich zur Bedingung der Möglichkeit von Aufklärung und Demokratie.

Eine neue Institution, die einerseits machtvoll genug ist, die diversen Kontrollverluste des neuen Mediums wieder in friedliche Bahnen zu lenken, aber gleichzeitig eine Legitimation, ähnlich der des Nationalstaats hat, könnte auch am Ende unserer Restrukturierungs-Phase stehen. Wie dieses Konstrukt aussehen wird, kann ich nur raten. Aber mein Tipp wäre, die Entwicklung des chinesischen Staatsmodells genau im Auge zu behalten, das die staatliche Souveränität versucht mit dem neuen Plattform-Paradigma in einklang zu bringen.20 Aber auch die EU könnte hier interessante Impulse liefern, falls sie aus ihrer Nationalstaatserstarrung einmal aufwacht. Vielleicht müssen wir auch wieder viel kleiner denken und die zivilen Grassroots-Organisationen in Athen, Barcelona oder in den kurdisch kontrollierten Gebieten Iraks und Syriens in den Blick nehmen.21 Ich bin mir jedenfalls sicher, dass irgendwo da draußen bereits die Grundsteine der großen Restrukturierung gelegt werden, denn seit William Gibson weiß ich: die Zukunft ist längst da, sie ist nur ungleich verteilt.

  1. Der ikonische Apple Werbespot, der zum Super Bowl 1984 ausgestrahlt wurde, gehört ohne Frage zum popkulturellen Erbe der Digitalisierung.
  2. Vgl. Fred Turner: From Counterculture to Cyberculture.
  3. Félix Guattari, Gilles Deleuze: A Thousand Plateaus – Capitalism and Schizophrenia.
  4. Bruno Latour: Reassembling the Social: An Introduction to Actor-Network-Theory, Oxford.
  5. Manuel Castells: The Information Age: Economy, Society and Culture.
  6. John Perry Barlow: A Declaration of the Independence of Cyberspace,
  7. Donna Haraway: A Cyborg Manifesto,
  8. Marshall McLuhan: Understanding Media: The Extensions of Man.
  9. Tim O’Reilly: What Is Web 2.0 – Design Patterns and Business Models for the Next Generation of Software,
  10. Den Begriff “Kontrollverlust” habe ich 2010 in die Debatte um die Digitalisierung eingebracht. Ich halte ihn immer für eine gültige Beschreibungsebene unserer Gegenwart, aber als Paradigma war er nur bis ca. 2015 tatsächlich hegemonial. Vgl. Michael Seemann: Glossar – Kontrollverlust,
  11. Tom Barnes: 16 Years Ago Today, Napster Changed Music as We Knew It,
  12. Allen Unkenrufen zum trotz muss man festhalten, dass Privatsphäre vor Facebook im Internet nicht extsitent war. Es gab nur die globale Öffentlichkeit oder (unverschlüsselte) 1zu1 Kommunikation. Eine pragmatische und beliebig granulare Eingrenzung der Öffentlichkeit war eine der Innovationen von Facebook und teil seines Erfolgskonzeptes. Vgl. Michael Seemann: Plattformprivacy,
  13. Michael Seemann: Das Neue Spiel – Strategien für die Welt nach dem digitalen Kontrollverlust.
  14. Vgl. Wikipedia: Netzwerkeffekt,
  15. Eine 10Punkteliste mit Strategien hatte ich in meinem Buch vorgestellt. Vgl. Das Neue Spiel, S. 153ff.
  16. Vgl. zum Begriff der “Antifragilität” einerseits Nicholas Taleb: Antifragile: Things that Gain from Disorder, und die Anwendung seiner Theorie auf den Kontrollverlust, Das Neue Spiel S. 162.
  17. Vgl. Michael Seemann: Digitaler Tribalismus und Fake News, Zu einer allgemeinen Analyse des politischen Tribalismus – allerdings mit starker US-Perspektive – siehe: Amy Chua: Political Tribes: Group Instinct and the Fate of Nations.
  18. Dirk Bäcker spricht in diesem Zusammenhang davon, dass neue Medien als “Katastrophe” auf die Gesellschaft wirken. Vgl. Dirk Baecker: Studien zur nächsten Gesellschaft.
  19. Clay Shirky macht diesen Vergleich in seinem Ted Talks auf und prophezeit bereit 2005, dass das Internet ca. 50 Jahre Chaos in die Welt bringen wird, bevor es besser wird. Sie Clay Shirky:Instituions and Collaboration,
  20. Von der totalitären Kontrollgier des chinesischen Konstruktes muss man sich dabei nicht abschrecken lassen. Die moderne Republik wurde – wie gesagt – auch nur von der absolutistischen Kontrollgier eines Sonnenkönigs ermöglicht, dessen bürokratischer Staatsapparat 150 Jahre später durch die Bürger übernommen werden konnte.
  21. Siehe zum Beispiel Joanna Theodorou: What Grassroots Groups Can Teach Us About Smart Aid, oder
    Owen Jones: Kurdish Afrin is democratic and LGBT-friendly. Turkey is crushing it with Britain’s help, oder
    Barcelona, the capital of a new state,

Veröffentlicht unter Das Neue Spiel Digital Tribalism extern Kontrollverlust Plattformpolitik
8 Kommentare

Fünf beunruigende Fragen an den digitalen Kapitalismus

Tatsächlich denke ich seit Jahren über das Thema nach. Mein Buch hatte damals die wesentlichen ökonomischen Zusammenhänge rund um Kontrollverlust und Plattformkapitalismus weitestgehend ausgeklammert. Das kam mir damals bereits als Mangel vor aber … ich war noch nicht so weit.

Die Theoriebildung zu diesem Vortrag hat sich vor allem entlang meiner Beschäftigung mit Marx, Wert und Preis entwickelt, einiges hatte ich hier auch schon verbloggt. Zum Nachlesen:

1. Alles begann mit der Wert-Theorie von Marx. Die ich ablehne und hier begründe warum.
2. Da ich aber auch das Gegenmodell der klassischen Wirtschaftswissenschaften (die Grenznutzentheorie) nicht überzeugend fand, habe ich mich weiter damit befasst und darüber nachgedacht, wie Wertschöpfung in Zeiten des Kontrollverlusts mittels Plattformen bewerkstelligt wird. Daraus ergab sich die Frage nach der Überkommenheit der Eigentumsordnung im digitalen. Nachzulesen hier: Die Gewalt der Plattform und der Preis des Postkapitalismus.
3. Ein dritter Stein zum Puzzel kam mit der im Vortrag genannten Uber-Studie und der Erkenntnis, dass Preisdiskriminierung eigentlich eine radikale Abkehr vom Marktprimzip bedeutet: Das Ende der Konsumentenrente oder Wert und Preis III.

Weitere Anstöße waren dann noch vor allem das Buch „Capitalism without Capital“ von Jonathan Haskel und Stian Westlake, sowie meine kritische Beschäftigung mit Robert J Gordons „Rise and Fall of American Growth“ sowie Stefan Heidenreichs: Geld. (Und natürlich alle anderen im Vortrag genannten Bücher.)

Ich werde den Vortrag sicher auch noch mal richtig verschriftlichen. Vielleicht findet sich ja ein Abnehmer?

Veröffentlicht unter Das Neue Spiel Kontrollverlust Plattformpolitik
Hinterlasse einen Kommentar

The Central Fate of the Blockchain (In Case There is a Future at All)

Recently an essay of mine has been published in the German issue of Technology Review (TR 10/2018), in which I examine the history of the internet in order to predict the fate of the blockchain technology, especially regarding to it’s promise of decentralization. This is a translated and also extended version of the German text.

The internet interprets censorship as damage and routes around it.“ The sentence became the battle cry of the early internet activists in the 1990s. It was coined by John Gilmore, co-founder of the digital civil rights organization Electronic Frontier Foundation (EFF) in a 1993 interview with Time Magazine.1 It summed up the internet’s promise of technological freedom in a nutshell: „If you put the scissors in one place on the internet, the flow of information will simply bypass that place and still arrive unhindered at the recipient.“ This uncensoredness has always been an essential part of the Internet’s promise of freedom and is based on its „decentralization“.

Looking back, one can argue whether the internet has ever delivered on this promise. Today, Google, Amazon and Facebook laugh at the dreams of a hierarchy-free internet. The Internet has certainly shifted the balance of power here and there, but it has also concentrated and monopolized it in ways unimaginable at the time. And while some Chinese people still manage to smuggle some unauthorized bits into the country, the government’s censorship efforts through the „Chinese firewall“ can certainly be regarded as successful.

But the same promise of freedom of decentralization is now part of the blockchain discourse. Like the internet back then, the blockchain is now supposed to make censorship efforts and state influence impossible. Like the internet then, the blockchain today is supposed to dismantle hierarchies, strengthen the periphery, give a voice to the weak and give us all our freedom; unregulated, wild and at a level playing field. With the blockchain it should be possible to operate online services „serverless“ – i.e. without a centralized computer infrastructure – because the data is distributed on all the computers of the participants. This would make it possible – blockchain enthusiasts believe – to place the digital infrastructure and its control in the hands of the users. With the decentralizing power of the blockchain, the original promise of the Internet would be finally within reach. But it is precisely the history of the internet that offers some objections to these myths.

The Birth of the Internet from the Hardware that was Available

However, the origin of the decentralization of the internet had nothing to do with any idea of freedom in the first place, but resulted from plain necessities. Paul Baran, who is regarded as one of the first pioneers of today’s internet, was a member of the RAND Corporation, a think tank close to the Pentagon. In his collection of essays „On Distributed Communications“2 of the early 1960s, he mentions two major reasons why a decentralized computer network should be built: The first was a military necessity: at the height of the Cold War, the Pentagon was interested in transferring data from the numerous radar stations for airspace surveillance (SAGE Project) quickly and securely to the command center. The network was supposed to function even when individual nodes were destroyed. The second reason was economic in nature. At a time when computers were as rare as wonders of the world and almost as expensive, a decentralized computer network offered the opportunity to utilize the existing, extremely expensive computer hardware available.

Baran’s central idea for solving these problems was packet switching, the concept of splitting data into individual packets and sending them individually from station to station until they arrived at their destination. Instead of building a large supercomputer to control all connections, many less powerful computers could be utilized to establish the data transmission.

When the ARPANET, the first precursor of the internet, was put into operation in 1969, the decentralized approach actually allowed the processing load and the costs of communication to be distributed among many computers and institutions, which in turn were distributed over the entire territory of the USA. In addition, the network was easy to expand.

Ten years later, when Robert Kahn and Vint Cerf laid the cornerstone of today’s internet with the development of the TCP/IP protocol suite, they took over packet switching and also introduced the end-to-end paradigm. The intelligence of the transmission – the splitting and sending of the data packets as well as the control over incoming packets – should lie solely at the ends of the transmission, i.e. at the sender and receiver. All intermediate stations should only be „stupid“ routers, which just threw the data packets to the next node without getting an overview of what was actually happening within the network. This design element, which was also transfigured as a particularly liberating element because it left the control of communication to the user’s computers, also had a concrete, technical purpose. In the course of the 70s a zoo of different network protocols had evolved. Cerf and Kahn therefore developed a standard that could act as an intermediary between different protocols. As long as the ends spoke TCP/IP, the transmission could run over all possible network standards in between. This way, TCP/IP could actually connect heterogeneous networks with each other. The result was a network between networks, an INTER-NET.

Free as in Free Scale

In 1982, just before ARPANET was connected to the internet, it had about 100 nodes and the number of connections per node already varied greatly. As more and more universities and institutions connected to the network, individual nodes became too much frequented hubs and some data lines became the early backbones. Over time, the network looked less like a fishing net, where all nodes had more or less the same number of connections, but the „nodes to edges (connections) ratio“ approached the Power Law Distribution. Roughly speaking, the top 20% of the nodes had 80% of the connections and the remaining 20% of the connections were distributed in a „long tail“ to 80% of the nodes. The Arpanet resembled more or less a network of roads, with its highways and main roads and smaller secondary roads, or like a tree branching out in ever finer branches. Network topographically one also speaks of a „scale free network“, a network in which the node-edge ratio always remains the same as with a Mandelbrot set, no matter from which zoom level one views the network.

Scale freedom very often occurs with organically grown networks, because as a new participant in a network it makes sense to connect to the largest node possible. Behind this is a hidden economy: one needs less „hops“ to reach one node from any other. Clumps, it turns out, are abbreviations. It became apparent that even a distributed approach to data transmission brings its own centralization tendencies. Finally in 1986, NSFNET (National Science Foundation Network)3, the first backbone – a kind of main artery – between individual research institutions in the USA, was built into the still young internet and formally introduced a hierarchy of data lines.

Scaleless networks are both centralized and decentralized, because instead of one center, there are many large and small centers. It helps to imagine decentralization as a spectrum. On the one end, we’ve got a network with a central hub that regulates everything and is therefore incredibly efficient, because every connection from one point to the other requires exactly one hop. On the other end of the spectrum would be the mesh network, where all nodes have the same number of connections, but a communication between two nodes must, in doubt, hop through hundreds of nodes in between. So the scale free network is a kind of compromise between decentralization and efficiency.

Such concentrations and clusters by large internet providers such as AT&T, Telekom and international consortia such as Level 3 also exist on the internet and Google has already put its private second internet next to the public one, but even today hundreds of thousands of small and large internet providers worldwide still serve billions of people on the basis of the common protocol basis, thus keeping the promise of decentralization at least at this level.

However, the first reason Paul Baran cites for decentralisation – stability against failures due to military or other attacks – is only conditionally valid due to the internets freedom of scale. In any case, this is the result of theoretical studies conducted by network researchers such as Albert László Barabási and others in Nature.4. According to the study, a random collapse of up to 80 percent of the nodes would keep the network stable. But if an „informed attacker“ were to attack the central nodes in a targeted manner, Barabási wrote, it would be relatively easy to switch off the entire internet. A prediction that has become considerably more explosive due to the major DDoS attacks of 2016, which paralyzed Twitter, PayPal, Netflix and Spotify over several hours.5 Although the number of such attacks has fallen in the meantime, security experts are by no means giving the all-clear.

The Hidden Costs of Decentralization

So the internet has actually become much more central. But not at all levels equally. While a largely decentralized approach still prevails on the lower layers, the most concerning signs of concentration have taken place above them. To visualize this, one has to imagine the internet as a stack where the protocols layer on top of each other. At the lowest level there are protocols providing WiFi, Ethernet or DSL and back in the days the ARPANET, which has been switched off in the meantime. These are the protocols that TCP and IP have been able to connect with each other by putting themselves on top as a general standard. On top of TCP/IP there is the so-called application layer. This is where our everyday internet usage actually happens. E-mail, WWW, but also the apps on our smartphones are part of this layer. And while decentralized approaches such as e-mail and the World Wide Web initially flourished on the application layer, it is precisely this layer that is dominated today by Google, Facebook, Amazon and other monopolistic, centralized platforms.

This concentration in the application layer is inevitable because innovation can hardly take place on the underlying layers. Decentrally implemented protocols such as TCP/IP have the major disadvantage of being immune to any form of further development due to their „path dependency“. Once a path has been followed, it can no longer be changed significantly and any further development must be based on the previous design decisions. You can see that effect by looking at the transition of internet addresses from IP Version 4 to IP Version 6, which has been underway for 20 years now and still isn’t finished yet. Once a distributed approach has been poured into a protocol, it develops a unruly structural conservatism. You can’t just flip a switch somewhere to update the system. No, billions of people have to flip billions of switches. And in case of doubt they say: why should we? Why change a running system? As a result, the actual innovation has been pushed upwards. Instead of equipping the network protocol with new features, the services were developed on top. That was certainly the idea, but it opened up a whole new space that, although based on decentralized structures, made new centralized services possible, and – in a sense – inevitable.

But why is the application layer dominated by large corporations today, when in the 1990s decentralized approaches like the WWW, e-mail and other protocols were initially predominant?

An answer to this is provided by the “economies of scale”. In the industrial society it meant that enormous cost reduction effects would occur if a product was manufactured 100,000 times instead of 1000 times. The same applies to the digital world. Amazon needs considerably fewer employees and consumes less power to operate a data center with 100,000 servers than 100 hosting-providers need to keep their 1000 servers running. Add this to the fact that server-based services such as Facebook and Google can roll out innovations easily, while protocol-based platforms are always stuck in their current state due to their path dependency, and the dominance of centralized services is virtually self-evident.

Related to the scale effect is the network effect – a scale effect on the demand side – also known as Metcalfe’s Law6 in the networking world since the 90s. Robert Metcalf, one of the engineers of the Ethernet standard, formulated that the value of a network increase proportionally to the square of its participants. The more participants a network has, the greater the benefit for each individual. A growing network thus becomes more and more attractive and develops a pull effect on potential network participants through this positive feedback loop. In the end, everyone is on Facebook because everyone is on Facebook. However, everyone has e-mail because everyone has e-mail and Facebook and e-mail are based on TCP/IP because almost all internet services are based on TCP/IP. In other words: Network effects work for decentralized platforms as for centralized ones.

However, this effect has a negative effect on many decentralized platforms via detours. In the early 2000s, Google had shown how a central search index could render a decentralized network like the millions of websites on the WWW actually useful. This was shortly before Facebook showed that it was possible to do without decentralized elements by simply letting users create the content directly on the platform. Both Google and Facebook show that central data storage has a special advantage: it can be searched. And it’s the searchability that often makes the network effects really come to the fore. What good is it to have your friends communicate on the same standard as yourself when you can’t find them anyway?

While the internet protocol works fine without central searchability, because it only has to know it’s routing table to find the next router, non-searchability, combined with the existence of a disproportionately large competitor, is the main obstacle to the growth of alternative, decentralized social networks. That’s why Diaspora,, Mastodon and all other alternatives to Facebook and Twitter never really took off.

The lack of searchability is indeed one of the problems that blockchain technology has addressed with some success. Because all participants of the network can view and search all interactions in the network, network effects can unfold unhindered despite a lack of central data storage.

But this generates costs elsewhere. Not only is there a need for millions of parallel data stores instead of one data store for each process, but there is also the problem that these millions of data records have to align each other to a common state again and again. This alignment problem is essential, because otherwise every participant could spend his or her Bitcoin or Ether several times, the so-called „double spending“. This problem alone devours the annual energy budget of Austria only for the Bitcoin network.7 And even if less energy-hungry agreement procedures are already being applied to other crypto currencies, any solution, no matter how sophisticated, will always be thousands of times more complex than a simple „write“ into a conventional, central database.

Meanwhile, the scale effects of clumping undermine the blockchain promise. Bitcoin Gold – a Bitcoin variant – has already experienced a 51% attack.8 This is an attack, in which an attacker brings 51% of the computing power of the network under his oder her control, in order to write on the blockchain on his own authority; for example stealing money by doublespending. Back, when Bitcoin started, this was a purely theoretical possibility, today – where mining has professionalized and computing power has concentrated on a few players, it has become a real possibility that some miners could join forces or rent additional computing capacity to carry out such an attack.

The structural conservatism of path dependency also makes the blockchains difficult to develop further. A recent attempt to change Bitcoin in order to increase the block size from currently 1 megabyte to 1.8 megabyte, failed.9 This would have dramatically increased the speed of transactions, which had been down to several days in the meantime. But for a hard cut (fork) you have to have the majority of the community (at least 51% of the computing power) on board, but they often have their own agenda to protect their possessions. Just like in the analogous capitalism, the established forces profit from the status quo and for that reason oppose change.

For Bitcoin, Ethereum and many other crypto-currencies, additional external services to enrich the protocols with extra services are already in development. Wallet service for example have adopted the attitude of storing the huge blockchain data on central servers. The coin-exchanges, where you can buy and trade Bitcoin, Ether and co., are popular, and therefor central points of attack – for hackers as well as for law enforcement. Ethereum applications (dApps) are distributed by design but are often managed through centralized Web sites. In other words: it is already happening what has happened to all decentralized approaches: new services move to higher layers and establish new centralities there.

The Historical Dialectic of Decentrality

It is far from obvious whether or when blockchain-based technologies will really have the disruptive impact on our centralized internet that it’s said to have.10 Currently, most blockchains are still solutions looking for a problem. Their only unique selling point – decentralization – has a torrent of hidden costs attached to it, which already proofed prohibitive for similar approaches in the past.

However, important insights can be drawn from the history of the successful and less successful decentralized architectures of the internet. Decentralized approaches seem to work when infrastructure is geographically distributed anyway, as it is the case with regional and national internet service providers. They work when the decentralized infrastructure doesn’t need to be significantly further developed because innovation can move to higher layers. They also flourish when you can manage to make them searchable, as Google did for the WWW and Thepiratebay for Bittorrent. When you can reduce the extra costs of decentralization enormously, or justify them with a huge extra benefit, as in the early days of thei. It also helps immensely if what you build in a decentralized manner does not already exist as a centralized service. This is the only explanation a standard as inadequate as e-mail could still prevail – and last so long.

So let’s imagine that enough of these criteria have been met for a new, decentralized, protocol-based infrastructure based on blockchains to raise its head. Are we finally free then?

I doubt so. A historical dialectic can be observed in the history of decentralized architectures. Due to the inherently structure-conservative path dependency of decentralized architectures, innovation shifts to higher layers, in which new players can play out their strengths given by centrality.

Let’s imagine the following scenario. The Ethereum network produces its first truly meaningful and widespread killer app, the VisiCalc11 of the blockchain age. Let’s call it Woolit. Woolit is a dApp – a decentralized app – for buying, exchanging, managing and storing the 100 most important crypto-currencies. It’s not just a wallet, but it is connected to its own coin exchange, which makes dealing with all kinds of crypto-currencies super easy.

Now this dApp needs a website for advertising and in order to administrate your account and operate the coin-exchange. The Woolit website is conventionally stored on a web-server. The interface does no longer write to a database, but to the Ethereum blockchain, which doesn’t make a visible difference in user experience. The company also publishes apps for iPhone and Android, which can also be downloaded from the website. The blockchains of the respective cryptocoins are also stored on the central server for the sake of simplicity and efficiency.

However, the popularity of the app only really gets through the roof when it introduces a feature that processes transactions among its users in milliseconds and makes them completely free of charge. This works via an internal escrow system that executes the transactions in parallel on the server-side database and guarantees the value transfer until the actual blockchain transfer is completed. The fiduciary system can suddenly also be used to limit fraud as transactions can be recalled automatically. The Woolit-Wallet automatically instructs the fraudulent party to return the money. If such an intervention does not suit you, you can give up your Woolit and switch to another Wallet. The Lightning Network12, which has been under construction for several years and is supposed to provide similar functionality via a decentralized architecture, is still not finished at this point and therefore has nothing to oppose Woolit’s fast and technically pragmatic solution. But Woolit is now as simple, convenient and secure as any other payment app on the market and makes handling all major crypto-currencies a mass-market for the first time.

Woolit is such a great success that it initially drives most other wallet systems off the market, then gradually many coin exchanges. The Woolit exchange begins to differ from its competitors, offering features and conditions that the others cannot keep up with. Woolit starts taking fees from other exchanges when they want to transfer money to Woolit customer IDs. Retail stores now all have a Wooli logo on their checkout systems that indicates that customers can pay conveniently with the Woolit app. Soon Woolit makes its customers a special offer: if they only transfer money within Woolit and pay things, they get their fees waived every twelfth month. Most Woolit customers join in.

One day Woolit receives an official request from the American State Department. They are asked to freeze and block all accounts of the Swedish carpet trading company because it is guilty of doing business in Iran contrary to the sanctions. Of course Woolit complies since it is based in the US. Woolit can’t delete or freeze accounts on any blockchain systems, but it can block access to them via its woolit-interface. Of course can now use another wallet – there are still a few open source projects on Github – but these are slow and usually don’t support all features or all coins that got. In addition, has lost access to the Woolit exchange and has to go through other exchanges that have worse prices and features. Most importantly, they lost access to most other coin-owners, because most of them are Woolit-customers and – in order to save the fees – only exchange coins exclusively there. That’s faster, safer and more convenient anyway. gives up and files for bankruptcy.

Today Woolit has 50,000 employees, data centers worldwide and is the third most valuable company in the world. It also has the most mining capacity and could easily launch a 51% attack on the majority of its hosted crypto currencies. But that would only crash the value of these crypto-currencies and why would it hurt itself with such nonsense? Woolit customers also understand this and therefore trust the company. Just like most governments with which Woolit has a trustful relationship since it, together with some authorities, has dried up most of the organized crime. Money laundering has become difficult since Woolit dominated the crypto-market. Who needs decentralisation anyways?

  1. Philip Elmer-Dewitt: First Nation in Cyberspace,
  2. Paul Baran: On Distributed Computing,
  3. Wikipedia:
  4. Albert László Barabási, Reka Albert, Hawoong Jeong: Error and attack tolerance of complex networks,
  5. Nickey Woolf: DoS attack that disrupted internet was largest of its kind in history, experts say,
  6. Wikipedia:
  7. This obviously is changing constantly.
  9. Kyle Torpey: The Failure of SegWit2x Shows Bitcoin is Digital Gold, Not Just a Better PayPal,
  10. Michael Seemann: Blockchain for Dummies,
  11. VisiCalc of Dan Bricklin and Bob Frankston,
  12. Wikipedia

Veröffentlicht unter english extern Plattformpolitik
Verschlagwortet mit
1 Kommentar

Cambridge Analytica, the Kontrollverlust and the Post-Privacy Approach to Data-Regulation

There is a heated debate going on about Facebook and privacy since the revelations about Cambridge Analytica surfaced. The reaction is a cry for more privacy regulation. The European approach of the General Data Protection Regulation (GDPR), which will come into effect by late May this year, is seen by many as a role model for a much needed privacy regulation in the US.

But they are wrong. I feel that there are a lot of misconceptions about the effectiveness of data protection in general. This is not surprising since there are few similar rules in the US and so the debate is based more on projections than on actual experiences.

I want to add the perspective of someone who has lived long enough within a strict privacy regime in Germany to know the pitfalls of this approach. From this angle I want to reflect the Cambridge Analytica case regarding of how effective EU style privacy regulation would have been to prevent this event from happening. Jürgen Geuter has already published a very readworthy and detailed critic of the GDPR, but my angle will be more conceptual and theory driven.

I will apply the theory of ‘Kontrollverlust’ to this case to come to a deeper understanding of the underlying problems of data control. You can read a much more detailed examination of the theory in my book ‘Digital Tailspin – Ten Rules for the Internet after Snowden’ from 2014.

In short: the notion of Kontrollverlust is basically the idea that we already lost control over our data, and every strategy should acknowledge that in the first place. There are three distinct drivers that fuels this loss of control and they are all closely entangled with the advancements of digital technology.

The first driver of Kontrollverlust reads:

„Every last corner of the world is being equipped with sensors. Surveillance cameras, mobile phones, sensors in vehicles, smart meters, and the upcoming ‘Internet of Things’ – tiny computers are sitting in all these objects, datafying the world around us. We can no longer control which information is recorded about us and where.“

This holds certainly true and you can watch an instance of this ever unraveling enlightenment in the outrage about the related issue of how the facebook android app has been gathering all your cellphone data. But it is the remaining two drivers of Kontrollverlust that are at the heart of the Facebook scandal.

1. The „Data Breach“

The second driver of Kontrollverlust is:

„A computer will make copies of all the data it operates with, and so the internet is basically a huge assemblage of copying machines. In the digital world, practically everything we come into contact with is a copy. This huge copying apparatus is growing more powerful every year, and will keep on replicating more and more data everywhere. We can no longer control where our data travels.“

Regardless if you like to call the events around Cambridge Analytica a „data breach“ or not, we can agree on the fact that data has fallen into the wrong hands. Dr Alexandr Kogan, the scientist who first gathered the data with his Facebook app, illegally sold it to Cambridge Analytica. While this was certainly a breach of his agreement with Facebook, I’m not entirely sure if it was also a breach of the law at that time. I’ve come to understand that the British data protection agency is already investigating the case so I guess we will find out at some point.

However, what becomes obvious is – regardless of which kind of privacy regulation would have been in effect – it wouldn’t have prevented this from happening. The criminal intent with which all parties were acting suggests that they would have done it one way or the other.

Furthermore, Christopher Wylie – the main whistleblower in this case – revealed that an ever growing circle of people also got their hands on this data. Including himself and even black market sites on the internet.

The second driver of Kontrollverlust suggests that we already live in a world where copying even huge amounts of data has become so convenient and easy to do that it is almost impossible to control the flow of information. Regardless of the privacy regulation in place we should consider our data being out there and with anybody who has an interest in knowing about it.

Sure, you may trust big corporations in trying to prevent this from happening, since their reputation is on the line and with the GDPR there may also be huges fines to be paid. But even if they try very hard, there will always be a hack, a leak, or just the need for third parties to access the data and thus the necessity to also trust them. ‘Breach’ won’t be an event anymore but the default setting of the internet.

This certainly doesn’t mean that corporations should cease trying to protect your data since it’s hopeless anyways and this is also not an argument against holding these companies accountable by the means of the GDPR – please do! Let’s prevent every data breach we can from happening. But nevertheless you shouldn’t consider your data safe, regardless of what the law or the corporations will tell you.

2. The Profiling

But much more essential in this case is what I call the third driver of Kontrollverlust:

„Some say that these huge quantities of data spinning around have become far too vast for anyone to evaluate any more. That is not true. Thanks to Big Data and machine learning algorithms, even the most mundane data can be turned into useful information. In this way, conclusions can be drawn from data that we never would have guessed it contained. We can no longer anticipate how our data is interpreted.“

There is also a debate about how realistic the allegations concerning the methods of Cambridge Analytica are and how effective this kind of approach would be (I consider myself on the rather sceptical side of this debate). But for this article and the sake of argument let’s assume that CA has been able to provide their magical big data psycho weapon and that it has been indeed pivotal in both the Brexit referendum and the Trump election.

Summing it up, the method works as follows: By letting people do psychological tests via Mechanical Turk and also gaining access to their facebook profiles, researchers are able to correlate their Facebook likes with their psychological traits from the test. CA was allegedly using the OCEAN model (Big Five Personality Traits). So the results would assumingly read somewhat like this: if you like x, y and z you are 75% likely to be open to new experiences and 67% likely to be agreeable.

In the next step you can produce advertising content that is psychologically optimized for some or for all of the different traits in the model. For instance they could have created a specific ad for people who are open but not neurotic and one for people who also match high on the extraversion scale and so on.

In the last step you isolate the likes that correlate with the psychological traits and use them to steer your ad campaign. Facebook gives you the ability to target people by using their likes, so you can use the infrastructure to match your particularly optimized advertisement content to people who are probably most prone to it.

(Again: I’m deeply sceptical about the feasibility of such an approach and I even doubt that it came into play at all. For some compelling arguments against this possibility read this and this and this article. But I will continue to assume it’s effectiveness for the duration of this article.)

You think the GDPR would prevent such profiling from happening? Think again. Since Cambridge Analytica only needs the correlation between likes and traits, it could have completely anonymized the data an be fine fine with GDPR. They totally can afford to lose every bit of identifiable information within the data and still be able to extract the correlation at hand, without any loss of quality. Because identity does’t matter for these procedures and this is the Achilles‘ heel of the whole data protection approach. It only applies to where the individual is concerned. (We’ll discuss this in detail in a minute.) And since you already agreed to the Facebook TOS which allows Facebook to use your data to target ads towards you, the GDPR – relying heavily on ‘informed consent’ – wouldn’t prohibit targeting you based on this knowledge.

So let’s imagine a data protection law that addresses the dangers of such psychological profiling.

First we need to ask ourselves what we learned from the case in prospect of data regulation? We learned that likes are a dangerous thing, because they can reveal our psychological structure and by doing that, also our vulnerabilities.

So, an effective privacy regulation should keep Facebook and other entities from gathering data about the things we like, right?

Wrong. Although there are certainly differences in how significant different kinds of data may correlate to certain statements about a person, we need to acknowledge the fact that likes are nothing special at all. They are more or less arbitrary signals about a person and there are thousands of other signals you could match against OCEAN or similar profiling models. You can match login times, or the amount of tweets per day, browser and screen size, the way someone reacts to people or all of the above to match it against any profiling model. You could even take a body of text from a person and match the usage of words against any model and chances are that you get usable results.

The third driver of the Kontrollverlust basically says that you cannot consider any information about you innocent, because there can always appear a new statistical model, a new data resource to correlate your data with or a new kind of algorithmic approach to render any kind of seemingly harmless data into a revelation machine. This is what Cambridge Analytica allegedly did and what will continue to happen in the future, since all these data analysis methods will continue to evolve.

This means that there is no such thing as harmless information. Thus, every privacy regulation that reflects this danger should prevent every seemingly arbitrary bit of information about you from being accessible by anyone. Public information – including public speech – has to be considered dangerous. And indeed the GDPR is trying to do just that. This has the potential to turn into a threat to the public, to democracy and to the freedom of the individual.

Privacy and Freedom in the Age of Kontrollverlust

When you look back to the origins of (German) data protection laws you will find that the people involved have been concerned about the freedom of the individual being threatened by the government. Since state authority has the monopoly on force – e.g. through police and jails – it is understandable that there should be limits for it to gather knowledge on citizens and non-citizens. „Informational self determination“ has been recognized by the Federal Supreme Court as a basic civil right back in 1983. The judges wanted to enable the individual to secure a sphere of personal privacy from the government’s gaze. Data protection was really a protection of the individual against the government and as such it has proven to be somewhat effective.

The irony is that data protection was supposed to increase individual freedom. But a society where every bit of information is considered harmful wouldn’t be free at all. This is also true on the individual level: Living in constant fear about how your personal data may fall into someones hands is the opposite of freedom.

I do know people – especially within the data protectionist scene – who promote this view and even live that lifestyle. They spend their time hiding from the public and using the internet in an antiseptically manner. They won’t use most of the services, only some fringe and encrypted ones, they never post anything private anywhere and go constantly after people who could reveal anything about them on the internet. They are not dissidents, but they chose to live like ones. They would happily sacrifice every inch of public sphere to get to the point of total privacy.

But the truth is: With or without GDPR; those of us who wouldn’t devote their lives to that kind of self restrictive lifestyle, already lost control of their data and even the ones who do will make mistakes at some point and reveal themselves. This is a very fragile strategy.

The attempt to regain the control won’t increase our liberties but already does the opposite. This is one of the central insight that brought me to advocate against the idea of privacy for privacy’s sake, which is still the basis of every data protection law and also of the GDPR.

The other insight is the conclusion that privacy regulation doesn’t solve much of the problems that we currently deal with, but is making it much harder to tackle them properly. But this needs a different explanation.

The Dividualistic Approach to Social Control

I’m not saying that we do not need regulation. I do think that there are harmful ways to use profiling and targeting practices to manipulate significant chunks of the population. We do need regulation to address those. But data protection is no sufficient remedy to the problem at hand, because it was designed/conceived for a completely different purpose – remember: the nation state with its monopoly on force.

In 1997 Gilles Deleuze made the point that next to the disciplinary regimes like the state and its institutions that we know since the seventeenth century, there has been a new approach of social control coming up, which he called the “Societies of Control”. I won’t get into the details here but you can pretty much apply the concept on Facebook and other advertisement infrastructures. The main difference between disciplinary regimes like, say, the nation state and regimes of control like, say, Facebook is the role of the individual.

The state always refers to the individual, mostly as a citizen, that has to play by the rules. As soon as the citizen oversteps the state uses force to discipline him back to being a good citizen. This concept also applies down to all the states institutions: The school disciplines the student, the barrack the soldier, the prison the prisoner. The relation is always institution vs individual and it is alway a disciplinary relation.

The first difference is that Facebook doesn’t have a monopoly on force. I doesn’t even use force. It doesn’t need to.

Because second, it doesn’t want to discipline anyone. (although you can argue that enforcing community standards needs some form of disciplinary regime, it is not Facebook’s primary objective to do so.) The main objective Facebook is really thriving for has …

… Third nothing to do with the individual at all. What it cares for is statistics. The goal is to drive the conversion rate for an advertisement campaign from 1.2% to 1.3% for instance.

Getting this difference wrong is one of the major misconceptions about our time. We are used to think of ourselves as individuals. But that’s increasingly not the way the world looks back at us. Instead of the individual (which means the un-dividable) it sees the dividual (the dividable): our economic, socio-demographic and biological characteristics, our interests, our behaviors and yes, at some point probably our OCEAN rating is what counts for these Institutions of control. We may think of these characteristics as part of our individual selves but they are everything but unique. And Facebook cares for them precisely because they are not unique, so they can put us into a target group and address this group instead of us personally.

For instance: Facebook doesn’t care if an ad really matches your interest or your taste as a person. It is not you, Facebook cares about, but people like you. It’s not you, but people like you that are now 0.1% more likely to click on the ad, that makes all difference and thus all the millions for Facebook.

People who are afraid of targeted advertisement because they think of it as exceptionally manipulative as well as people who laugh off targeted ads as a poor approach because the ad they were seeing the other day didn’t match their interest – both get this new way of social control wrong. They get it wrong because they can’t help thinking individually instead of dividualistic.

And this is why the data protection approach of giving you individual rights doesn’t provide the means to regulate a dividualistic social control regime. It’s just a mismatch of tools.

Post-Privacy Policy Proposal

Although the argument provided here may seem quite complicated, the solution doesn’t need to be. In terms of policy I mostly propose a much more straightforward approach of regulation. We need to identify the dangers and the harmful practices of targeted advertisement and we need to find rules to address them specifically.

  1. For starters we need more transparency for political advertisement. We need to know which political ads are out there, who is paying for them, how much money has been paid, and how these ads are being targeted. This information has to be accessible for everyone.
  2. Another angle would be to regulate targeting on psychological traits. I feel psychological ads aren’t necessarily harmful but it is also not difficult to imagine harmful applications, like finding psychological vulnerable people and exploit their vulnerabilities to sell them things they neither need nor can afford. There are already examples for this. It won’t be easy to prohibit such practices, but it will be a more effective approach on the long run than trying to hide these vulnerabilities from potential perpetrators.
  3. There is also a need to break the power of the monopolistic data regimes like Facebook, Google and Amazon. But contrary to the public opinion their power is actually not a function of their ability to gather and process data, but to be in the unique position to do so. It’s because they mopolized the data and are able to exclude everybody else from using it, what makes them invincible. Ironically it was one of the few attempts of Mark Zuckerberg to open up his data silo by giving developers access through their API, which caused the Cambridge Analytica trouble in the first place. Not just ironically but also unfortunately, because there is already a crackdown going on against open APIs and that is a bad thing. Open APIs are exactly what we need the data monopolists to implement. We need them to open up their silos to more and more people; scientists, developers, third party service providers, etc. in order to tackle their powers, by seizing the exclusiveness of their data usage.
  4. On a broader level we need to set up society to be less harmful for personal data being out there. I know this is far reaching but here are some examples: Instead of hiding genetic traits from your health insurance provider, we need a health care system that doesn’t punish you for having them. Instead of trying to hide some of your characteristics from your employer, we need to make sure everybody has a basic income and is not existencial threatened to reveal information about themselves. We need much more policies like this to pad out society against the revealing nature of our digital media.


“Privacy” in terms of „informational self determination“ is not only a lost cause to begin with, but it doesn’t even help regulating dividualistic forces like Facebook. Every effective policy should consider the Kontrollverlust, that is to assume the data to be already out there and used in ways beyond our imagination. Instead of trying to capture and lock up that data we need ways to lessen the harm such data could possibly cause.

Or as Deleuze puts it in his text about societies of control: “There is no need to fear or hope, but only to look for new weapons.”

Veröffentlicht unter Algorithmenkritik Das Neue Spiel english Kontrollverlust Plattformpolitik Postprivacy Queryology
2 Kommentare

Vorschlag: Open Source als Plattformpolitik

Sei doch nicht immer so negativ!“ wird mir manchmal vorgeworfen. „Immer bist du gegen alle möglichen politischen Maßnahmen, immer haben alle unrecht, aber was wäre denn nun die richtige Politik?

Ich gebe zu, dass ich mich gerade bei (netz-)politischen Themen in einer gewissen Meckerposition eingerichtet habe – zumindest überwiegt sie unschön.

Oft habe ich zum Beispiel festgestellt, dass Plattformen eine enorme Macht haben, aber sobald die Politik Maßnahmen vorschlägt, Plattformen zu regulieren, finde ich das auch wieder doof. Ja, was denn nun?

Ja, ich habe in verschiedenen Texten (und auch schon in meinem Buch) gezeigt, dass staatliche Plattformregulierung sehr häufig gegenteilige Effekte als die Angestrebten produziert. Genauer: sie zwingen Plattformen politische Macht und Legitimation auf, die diese gar nicht haben wollen und machen Staaten im Gegenzug abhängig von der Regulierungsmacht der Plattformen.

Aber als ich vorletztes Jahr als Sachverständiger im Bundestag war (schriftliche Stellungnahme als PDF, Video der Anhörung) habe ich auch einen konkreten Vorschlag gemacht, wie die Macht der Plattformen durch Staaten effektiv einzuhegen wäre, der damals meines Erachtens zu wenig Aufmerksamkeit bekommen hat. Deswegen will ich ihn hier etwas ausführlicher Ausbreiten:

Der Staat muss sich mit der Open Source Bewegung kurzschließen, um selber Plattformanbieter zu werden.

Nun gehöre ich nicht zu den typischen Open Source-Apologeten, die sich aus Überzeugung mit Linux rumschlagen und zur Not auf Geräte verzichten, weil es dafür keine Open Source-Treiber gibt. Im Gegenteil. Ich bin weitestgehend zufriedener Bewohner des Apple-Ökosystems und halte die meiste Open Source Software für eine Zumutung.

Auf der anderen Seite glaube ich aber auch, dass Open Source, offene Standards und dezentrale/distributed Service Ansätze das Einzige sind, was die Macht kommerzieller Plattformen – wenn nicht bedrohen, aber immerhin in Schach halten können. Oder könnten.

Leider tun sie das bislang nur sehr begrenzt. Das liegt zum einen daran, dass diese Ansätze allesamt noch zu schlecht, zu langsam in der Innovation, zu frickelig und so weiter sind. Das ist ein Problem, dass man mit Geld und Manpower gelöst bekommt. Das andere Problem ist ein Henne-Ei-Problem: die Systeme sind nicht attraktiv, weil sie zu wenig genutzt werden. Das leidige Thema Netzwerkeffekte.

Und hier die gute Nachricht: der Staat ist genau der richtige Akteur, beide Probleme zu lösen.

Kommen wir zum ersten Problem: Klar, wenn ein Unternehmen die Wahl hat, Geld in eine propietäre Technologie zu stecken, von der nur es selnst profitiert, wird es das lieber tun, als in Open Source zu investieren, wo im Zweifel auch die Konkurrenz noch von profitiert. Investition ist hier – zumindest zum Teil – ein Nullsummenspiel, was die vergelichsweise mickrige Finanzierung von Open Source erklärt.

Aber Staaten sind da anders. Sie könnten Geld in Open Source stecken und es kann ihnen egal sein, ob andere Staaten oder Unternehmen oder gar Privatpersonen davon profitieren. Je nach politischer Gesinnung könnte man das sogar als etwas positives sehen. (Ich zum Beispiel sehe das so)

Hinzu kommen die Standardargumente: Staaten könnten, wenn sie in Open Source investieren, eine größere Kontrolle über ihre Systeme bekommen. Sie könnten den Code für ihre Bedürfnisse anpassen, den Source Code auf Sicherheitslücken überprüfen und eigene Kompetenzen in Wartung und Weiterentwicklung aufbaue und so die direkte Abhängigkeit von Plattformanbietern (zum Beispiel Microsoft) reduzieren.

Aber so richtig spannend wird es, wenn man mit dem Staat das zweite Problem adressiert, das offene Ansätze haben: fehlende Netzwerkeffekte. Denn was oft vergessen wird, ist, dass der Staat eben auch ein riesiger Konsument von Software ist und sein Benutzen oder Nichtbenutzen von Systemen ein enormes Gewicht in die Waagschale wirft.

Konkret: Je mehr Behörden Linux und LibreOffice und co. installieren, desto mehr Kompatibilitäten werden über die Ämter und Behörden hinweg hergestellt. Ab zwei Städten mit kompatiblen Systemen würde es sich lohnen eigene Softwarelösungen zu entwicken. Partnerprojekte würden aus dem Boden schießen, denn sie könnten sich die Entwicklungskosten teilen und voll profitieren. Nach und nach würden aber immer mehr auf den Zug aufspringen, weil die Plattform durch neue Software immer attraktiver würde. Wir haben es mit dem Ins-Werk-Setzen von positiven Feedbackloops zu tun, die sich immer weiter verstärken und beschleunigen.

Und jetzt stellen wir uns vor, der ganze deutsche Staat, bis runter zur die letzten Landes- und Regionalbehörde würde auf Open Source setzen, zig Millionen von Installationen, dann hätte das einen globalen Impact auf die Open Source Welt als solche und darüber hinaus. Unternehmen würden vermehrt auf Open Source umsatteln, weil man nur so an lukrative Staatsaufträge kommt. Millionen Angestellte in den Behörden würden vielleicht auch privat anfangen Open Source-Syteme zu nutzen, einfach weil sie sich damit gut auskennen. Immer mehr Leute würden partizipieren, Bugs fixen, Software weiterentwickeln, forken, etc. Die Software würde immer vielfältiger, benutzbarer und sicherer.

Auf einmal würde es wirtschaftlich Sinn machen eine Bundes-Distribution für Linux herauszugeben, mit speziell entwickelter Behördensoftware, standardisiert und garantiert kompatibel über das gesamte Bundesgebiet. Es wäre wirtschaftlich eigene Spezialist/innen in großen Mengen auszubilden, Systemadins, Entwickler/innen, Secrurityexpert/innen. Projekte würden sich auf Projekte setzen, es würden eigene Infrastrukturen geschaffen, eigene Clouds, eigene Hardware, eigene Services, etc. Es würde ein lebendiges Ökosystem entstehen, dass Möglichkeiten an Möglichkeiten knüpfen würde.

Aber warum in Deutschland halt machen? Wenn einmal diese Softwarepakete in der Welt sind, würden schnell auch europäische Partner auf die Idee kommen, die Software einzusetzen. Sie müssten gar nicht mal die initialen Kosten investieren, weswegen die Schwelle für ihren Einstieg noch geringer ist. Die Netzwerkeffekte würden international abheben und Deutschland würde im Umkehrschluss davon profitieren. Je mehr Länder mitmachen, desto besser und vielfältiger wird die Software, desto größer wird der Pool an Experten, desto mächtiger wird das Ökosystem.

Man könnte per EU auch eine koordinierte Anstrengung machen, die gesamte EU auf die neue Open Source Strategie zu migrieren. Man stelle sich vor, wie die Netzwerkeffekte dann reinkicken würden. Spätestens dann wären Projekte möglich, mit denen man Facebook, Google und Amazon tatsächlich gefährlich werden könnte.

Linux und Co. wären sehr bald nicht mehr die Nerdsoftware, die wir heute kennen, sondern der gut benutzbare, besonders sichere Gold-Standard, mit dem jedes Kind umgehen kann.


Staaten und Open Source sind sowas wie natürliche Partner, denn für Staaten ist Investition in Software kein Nullsummenspiel und er kann deswegen die Netzwerkeffekte freier Software sehr viel sorgloser einstreichen, als Unternehmen das können. Das Open Source Prinzip stellt auf der anderen Seite sicher, dass Staaten hier keine Tricks und Kniffe für heimliche Überwachung oder Zensurmaßnahmen in die Systeme schmuggeln. Am Ende gewinnt der Staat allgemeine Interoperabilität, bessere Software, die Macht der Netzwerkeffekte und sowas wie „Cyber-Souveränität“, weil er eigene Ressourcen zur Verteidigung seiner Infrastruktur aufbauen kann.

Die großen, kommerziellen Plattformen wird das nicht zerstören, aber es wird ihnen ein Gegengewicht entgegengestellt und die allgemeine Abhängigkeit der Staaten von ihnen wird enorm reduziert.

Zu guter Letzt gewinnen Staaten nun neue Möglichkeiten steuernd in die Plattformwelt einzugreifen: indem sie Standards durch ihre eigenen Netzwerkeffekte pushen oder verhindern.

Der Staat würde also ein relevanter Akteur im Spiel der Plattformen, indem er selbst Plattformbetreiber wird. Er könnte zwar nicht die Spielregeln bestimmen, aber sie relevant mitgestalten. Das ist weit mehr, als zu was er derzeit im Stande ist.

Ich bin überzeugt: die Zukunft der Staaten liegt im Open Source.

Veröffentlicht unter Das Neue Spiel Plattformpolitik
9 Kommentare

Blockchain For Dummies

[German Version]

The ‚blockchain‘ is currently being praised as a new miracle technology. The word appears six times in the German coalition agreement for the new government – and always in the context of new and promising digital technologies.

But what is behind all this?

Blockchain technology was born with its first popular application: Bitcoin. Bitcoin is based on the fact that all transactions made with the digital currency are recorded in a kind of ledger. However, this ledger is not located in a central registry, but on the computers of all Bitcoin users. Everyone has an identical copy. And whenever a transaction happens, it is recorded more or less simultaneously in all these copies. It is only when most of the ledgers have written down the transaction that it is considered completed. Each transaction is cryptographically linked to the preceding transactions so that their validity is verifiable for all. For instance, if someone inserts a fake transaction in between, the calculations are no longer valid and the system raises an alarm. What we’ve got, is a storage technology that no individual can control or manipulate.

Early on, even bitcoin skeptics admitted that besides the digital currency itself, it is the blockchain technology behind it that holds the real future potential. Since then, many people have been wondering where else it could be applied.

The Internet has always been regarded as a particularly decentralized technology, but this holds no longer true for most services today: All of us use one search engine (Google), one social network (Facebook) and one messenger (WhatsApp). And all these services are based on centralized data storage and data processing. Blockchain technology seems to offer a way out–all services that previously operated via central databases could now be organized with a distributed ledger.

The ideas go so far as to depict complex business processes within blockchains. For example, automated payouts to an account when a stock reaches a certain value. That’s called „Smart Contract.“

The hype about blockchain is almost as old as the one around Bitcoin, so we are talking about the inevitability of this technology for like six to seven years now. Hundreds, if not thousands of start-ups have been established since then, and just as many applications of the blockchain have been claimed.

As an interested observer one asks himself, why there is yet no other popular application besides cryptocurrencies (which themselves are more or less speculation bubbles without any real world application)? Why hasn’t a blockchain-based search engine threatened Google, or a blockchain-based social network Facebook? Why don’t we see a blockchain-based drive mediation app, and no accommodation agency–although these purposes have been praised so often? Why do all blockchain technologies remain in the project phase and none of them finds a market?

The answer is that Blockchain is more an ideology than a technology. Ideology means, that it is backed by an idea of how society works and how it should work.

One of the oldest problems in social sciences is the question of how to establish trust between strangers. Society will only exist if this problem is adequately resolved. Our modern society’s approach is to establish institutions as trustful third parties that secure interactions. Think of banks, the legal system, parties, media, etc. All these institutions bundle trust and thus secure social actions between strangers.

However, these institutions gain a certain social power through their central role. This power has always caused a headache to a certain school of thinking: the Libertarians, or anarcho-capitalists. They believe that there should not be a state that interferes in people’s affairs. The market – as the sum of all individuals trading with each other – should regulate everything by its own. Accordingly, they are also very critical of institutions such as central banks that issue currencies. The basic idea behind Bitcoin is to eliminate the central banks – and indeed banks in general – from the equation.

Blockchain is the libertarian utopia of a society without institutions. Instead of trusting institutions, we should have confidence in cryptography. Instead of our bank, we should trust in the unbreakability of algorithms. Instead of trusting in Uber or any other taxi app, we should trust a protocol to find us a driver.

That’s why Bitcoin and blockchain technology is so popular with the American right, which has a long libertarian tradition and rejects the state as such. That’s why it is also very popular with German rights, for example with Alice Weidel from the AfD, who will now hold the keynote at a big German Bitcoin conference and is founding her own blockchain startup. Those who are opposed to the „lying media“ and the „old parties“ are also critical of all other institutions, it seems.

So when you invest in Blockchain, you make a bet against trust in institutions. And that’s also the reason why this bet hasn’t been won once, yet. It’s because the ideology of anarcho capitalism is naive.

Technically speaking, a blockchain can do the same things any database has long been able to do–with a tendency to less. The only feature that distinguishes blockchain here is, that no one has ever to trust a central party. But this generates also costs. It takes millions of databases instead of one. Instead of writing down a transaction once, it has to be written down millions of times. All this costs time, computing power and resources.

So if we do not share the libertarian basic assumption that people should mistrust institutions, the blockchain is just the most inefficient database in the world.

Veröffentlicht unter Algorithmenkritik english extern Plattformpolitik Weltkontrollverlust
2 Kommentare

What Is Platform Politics? Foundations of a New Form of Political Power

/**** First published in ‘Zeitschrift für sozialistische Politik und Wirtschaft’ (SPW), S. 44 – 49. in December 2017. ****/

[German Original]

In early 2017, shortly after the inauguration of Donald Trump, the rumor began to spread that Facebook founder Mark Zuckerberg himself was planning to enter the presidential race in 2020.
Following Trump’s victory, everything may seem possible, but this speculation was based solely on the so-called “Listening Tour”, Zuckerberg’s trip through the US, where he wanted to meet Facebook users in person.1

This rumor is only a symptom of the general lack of understanding of our times. For Mark Zuckerberg has long been a politician. He has an enormous impact on the daily lives of two billion people. He makes decisions that affect how these people get together, how they interact, even how they see the world. So Zuckerberg is already perhaps the most powerful politician in the world. Any job in traditional politics, including the office of US president, would be a step down.

In this text, I will try to determine and analyze the ways in which platforms act politically, examining how they organize their power base and in which fields their policies are already changing the world. But first we should eliminate three fundamental misconceptions about platform politics.

Three Misconceptions About Platform Politics

1. Platforms are not (only) the objects of politics, but also powerful political subjects

When we talk about “platform politics” or platform regulation, we tend to think of platforms as the subjects of regulation and policymaking. That isn’t wrong as such, but it conceals the far more important point that today, the platforms themselves have become influential regulators and political actors.

Platforms provide the infrastructure for our digital coexistence – with an emphasis on “structure”. For this structure is neither arbitrary nor neutral: Defining the structure of communication is a political act in and of itself, one that enables certain interactions and reduces the likelihood of other kinds of communication. This is a profound intervention into our social lives, and therefore in itself political.

So it makes sense to think about platforms not merely as companies that provide Internet services, but as political entities or even institutions.2 Their impact on the political debate, on our society and coexistence, and therefore on all kinds of political decisions, is nothing short of the influence of traditional media. Platforms can be regarded as the Fifth Estate. But unlike the other four estates, platforms are not limited by the boundaries of the nation state; they act and think globally by design. And in contrast to other institutions, they don’t try to overemphasize their socio-political significance; after all, political responsibility is bad for business. Platforms rather tend to downplay their political power and refuse to take responsibility. They are political actors in spite of themselves.

2. Platforms exercise a different form of power

One reason why platforms are still not taken seriously as political actors is the general lack of understanding of their power dynamics.

When politicians come up against platforms, they like to throw the weight of their political legitimation around. They talk about the “primacy of politics”, as if to convince themselves and others of their agency. This primacy is derived from the fact that the politician came into office by way of a sovereign, collective decision. But platforms, too, generate a kind of legitimation through collective decision-making, even though this works slightly differently.

In his book Network Power, David Singh Grewal argues that the adoption of standards can be understood as a collective decision.3 And standards are but the conditions of possible interactions, which is why the social relevance of every decision for or against a standard is inherent political. The mere fact that these decisions are not all taken simultaneously as they would be in an election, but rather in staggered intervals (“aggregated”), does not diminish their social impact.

The power of these aggregated, collective decisions is nothing new. It relates to the languages we speak, the manners we cultivate or accept, and of course, to the choice of network service we choose to use. In the end, we join Facebook not because of its great product quality, but because all our friends are on Facebook.

In economics, this phenomenon is called the “network effect”, but Grewal is quite right to view it as a political power factor in its own right. Once a certain standard is widely established, the pressure on the individual becomes so great that there is little choice but to adopt that standard as well – the alternative often being social ostracism.

We accept the “network power” that these standards wield, because ultimately they can never be enforced by individuals. At least that applies to open standards. No one can prevent me from learning Russian, or from making a server available on the Internet with open protocols like TCP/IP. Social pressure always comes from the community as a whole, so it can never instrumentalized individually.

Network power, however, becomes “platform power” when the standards adapted contain key mechanisms of exclusion. Facebook could withhold access to my friends at any time, or place temporal or local restrictions on it. On the one hand, access control of the standard is at the heart of the platform’s business model, on the other hand, it is the basis of its political power.

To sum up: Platform Power = Network Power + Access Control.

3. Regulation of platforms increases their power

Of course, even in conventional politics it has become clear that platforms have this uncanny power, but since politicians don’t understand that power, they are simply making matters worse. They are under the misconception that dealing with Google, Facebook, Apple and Co is much the same thing as the corporate power structures they might have encountered at Siemens or at Deutsche Bank. And so they resort to the playbook of political regulation to match these powers.

But platform providers are not just large enterprises; their power is based on more than just money and global expansion. Rather, the platform is facing down the nation state itself, as a systemic competitor – even if neither side is prepared to admit it yet.

This is why all efforts in conventional politics to regulate platforms must lead to a paradox. Even while politicians are shaking their fists at Google and Facebook, they are granting these platforms more sovereignty by the minute. Any new constraints devised by policymakers just serve to strengthen the political power and legitimacy of the platform. One example is the European Court of Justice ruling on the so-called “right to be forgotten”, which forces Google to redact search results following a very vague list of criteria.4 Another example is the notorious Network Enforcement Act, recently introduced by the German Federal Minister of Justice Heiko Maas, which obliges Facebook and other platforms to delete what is deemed “obvious unlawful content”.5 In both cases, the state has relinquished its powers of jurisdiction and law enforcement to the platform in question. At first sight, this makes perfect sense, because platforms are the logical point of contact for regulating the digital world, thanks to their platform power and deep, data-driven insights. At the same time, this is fatal, because the state further increases the power of the platforms in this way, making itself dependent on its very competitors.

The Three Spheres of Platform Politics

The political influence of platforms takes many forms. I would like to examine three departments more closely where platforms are already very influential today and will gain even more influence in future (without this claiming to be an exhaustive list): domestic net policy, foreign net policy, and security net policy.

Domestic Net Policy

The term “net politics” (Netzpolitik) has become widespread, in the German-speaking net in particular, since it originated here with the popular political blog of the same name.6 The Netzpolitik site addresses topics like data protection, net neutrality, censorship and many other Internet-related areas of politics. It is important to regard the network as the subject of net politics in this case.

For now, the term “domestic net policy” is merely intended to highlight the concession that these internal/external or object/subject relationships no longer exist – political issues pertaining to the net increasingly arise from within the net. Which implies that these issues can only be solved from within. This is not only pertinent to those problems with hate speech, trolling and fake news we are currently discussing, but also to older issues such as identity theft or doxxing (publishing personal information with malicious intent).

Since these problems mostly arise on platforms, it is logical to expect the according countermeasures to come from the platforms themselves. While this does indeed happen occasionally, overall these interventions are still seen as insufficient. In fact, platforms display a lot of reluctance towards regulations in general. They are hesitant to make use of the political power they already wield, for instance by establishing and enforcing stricter community rules.7
Still, the awareness of the problem seems to have sharpened. Facebook’s new mission statement in February 2017 already indicated as much8, and Twitter9 and Google10 have been giving similar indications. After the Nazi march that escalated in Charlottesville, many platform providers were pushed to action and subsequently banned right-wing accounts and websites from their services. Twitter and LinkedIn suspended a range of “White Supremacist” accounts, while Facebook, Google and GoDaddy, a popular domain registry, blocked domains and groups that were spreading hate. Most notably, the Nazi website Daily Stormer was blocked, and even kicked out of the content delivery network Cloudflare.11 It is still not clear, however, whether these measures are really the most suited to address the aforementioned problems. The results so far give little cause for hope.12

Foreign Net Policy

While Facebook’s handling of hate speech and fake news can be relegated to the domestic net policy department, Heiko Maas‘ aforementioned Network Enforcement Act would be the subject of the foreign net policy department. “foreign net policy” mostly (but not exclusively) references the way in which platforms encounter the state, and how these parties meet and negotiate their mutual interests. Of course, the standard case is a state attempting to regulate a platform, as we have seen above. The EU, for example, has several lawsuits pending against Facebook and Google, and the conflicts between the US government and platform providers are becoming increasingly apparent as well.13

Relations between platforms and states have not always been this bad in the past. Notably, the US State Department under Hillary Clinton made use of various platforms for foreign policy purposes. In her influential speech on Internet and Freedom in 2010, Clinton described the platform providers as important partners in terms of global spreading of democracy and human rights.14

Jared Cohen played a particularly pivotal role here.15 Cohen had joined the State Department while still under Condoleezza Rice, but rose to prominence during Clinton’s office. When in 2009, a revolution was threatening to break out in Iran, Cohen called Twitter and convinced them to postpone their scheduled maintenance downtime.16 Twitter played an important part in the coordination of the upheaval.

When the Arab Spring finally broke out in early 2011, Cohen was already working at Google, where he helped coordinate various inter-platform projects. Facebook, Twitter and Google in their own ways all tried to support the uprisings in the Arab World, and even cooperated with one another to do so. One example is the case of the service speak2tweet: Google provided a telephone number which people from Egypt could call to record a message. These messages were then published on Twitter, thus bypassing the Egyptian Internet shutdown.17

Since the Snowden revelations of 2013 at the latest, relations between Silicon Valley and Washington have cooled down significantly. Platforms have since been trying to protect and distance themselves from state interference. This is mostly achieved through the increasing use of encrypted connections, and through elevated technical and legal security.18 In the US, this development in general, and the move towards more cryptographically secure systems in particular, is viewed with a mounting sense of discomfort.

The conflict than escalated in spring 2016, due to the iPhone that FBI investigators found with the perpetrator of the San Bernardino attacks. The phone was locked and encrypted, and so the investigators ordered Apple to assist with the decryption. Apple refused – in order to unlock the phone, Apple would have had to introduce a security vulnerability in its security software. A dangerous endeavor, from Apple’s perspective, that would have reduced the security of all other Apple devices and therefore, consumer confidence. In the end, the FBI had to work with a third-party security company to unlock the iPhone.19

Beside these varied forms of cooperation and conflict between platforms and states, platform-platform relations should also be taken into account, of course.20 One politically tangible example is the fact that Facebook is increasingly losing users from the extreme right and right-wing spectrum to its competitor, VKontakte.21 VKontakte is the equivalent of Facebook in Russia, albeit with a completely different set of guidelines. For instance, while you might get into trouble for posting homophobic contents on Facebook, you might get into trouble on VKontakte for posting the Rainbow Flag.

A segregation of society along the boundaries of different platforms and their according policies seems to be a plausible scenario, and may well provide a lot more material for foreign net policy in future.

Security Net Policy

For some time now, there has been growing debate on issues like “cyberwar” and “cyber security” in political circles. The expression simply references a new form of war, conducted with digital means. The United States and Israel were the vanguard here, and in 2010 managed to destroy a uranium enrichment facility in Iran, using a highly rigged and upgraded “cyber weapon”, in this case the custom-designed computer worm Stuxnet.22 The so-called Stuxnet shock marked the beginning of a global arms race in terms of hacking capacity in general. Cyber-attacks have since become more and more commonplace, be it China’s attacks on Google23, North Korea’s attack on Sony Pictures24, or Russia’s attack on the US elections. The “cyber” terminology is frequently explained by the fact that the military has different areas of operation: ground forces (army), water (navy) and air (air force) – and now, “cyber” opens up a whole new area of operations, complete with the demand that specific capacities be strengthened accordingly.25

That said, the core misunderstanding here is the assumption that cyber-wars primarily take place between nation states. Even today, that is hardly the case. On the one hand, almost every “cyberattack” is an assault on a platform at the same time. The attack might pertain to the Microsoft operating system (as in the case of Stuxnet and many others), or to specific services (the attack on Google was directed at Gmail mailboxes, as was the Russian hack of John Podesta’s emails). Almost without exception, a software or service provided by a specific platform is involved.

Further, many attacks are directed at platforms as their primary target. Perhaps the most prominent case is the 2015 attack from China on the GitHub developer platform. GitHub is a popular website where software developers can store and synchronize versions of their code and share with other users. Nearly all popular open source projects can be found there – including one called “The Great Fire”. The “Great Firewall” is what China’s powerful Internet censorship architecture is usually referred to, and accordingly, “The Great Fire” is a special toolkit designed to circumvent the Chinese firewall. Of course, the Chinese government didn’t find this at all agreeable.
While it is not unheard of that China simply shuts off services it objects to by activating the Great Firewall, GitHub was a notable exception. Blocking local developers‘ access to Github would have been tantamount to shutting down the Chinese software industry altogether, something not even China could afford. But with a censorship infrastructure that lets millions of requests per second come to nothing, the Chinese came up with another idea: redirecting the censored requests from China to one single destination on the net instead. This is the core idea behind “The Great Cannon”.26

GitHub was hit by millions and millions of requests from all over China, pushing the website to its utmost limits. In IT security terms, this is called a DDoS attack, or “distributed denial of service”.27

Finally, platforms are not only the target of cyber attacks, but more and more frequently the last line of defense for other targets. In 2016, a DDoS attack came down on the blog of security researcher Brian Krebs. His analysis of the attack revealed that the attack had been carried out mainly by Internet routers and security cameras. The underlying explanation was that a vulnerability in the operating system “Mirai”, commonly used in such devices, had allowed hackers to take over millions of these devices. It was the largest bot army the world had ever seen.

And so Krebs had no choice but to look for cover with Google’s proprietary server infrastructure, designed for precisely that purpose, and commonly known as “Project Shield”. A platform operated, incidentally, by Jigsaw, the Google spin-off think tank founded by Jared Cohen.28

So the inconvenient truth behind “cyber” is that it is not at all the state that is at the center of events, but the platforms. The platforms provide the infrastructure that comes under attack, and more importantly, they are increasingly becoming targets themselves. Most importantly, the platforms are the only players with sufficient technical capacity and human resources to fend off these kinds of attacks, or prevent them to save the day.29 Either way – if the worst comes to the worst, the state might have no choice but to slip under the umbrella of a welcoming platform, just like Brian Krebs did. “Cyber Sovereignty” on a state level still remains a pipe dream at present.


Platforms are already holding a prominent position within the social order, which in itself is becoming more and more digitalized. Platforms regulate critical infrastructure for the whole of society, and provide protection and order on the Internet. Increasingly the platform is in direct competition with the state, which generates dependencies that could turn out to be a threat for nation states.

Whether the state will maintain its independence and sovereignty in the long term or not, will depend on its ability to operate and maintain digital infrastructure on its own. In the long run, the state needs to become a platform provider itself.30

Platforms, on the other hand, would be well advised to look at the democratic institutions of states that have evolved over time, to address their own domestic net policy issues. Even a rudimentary rule of law instead of generic “Terms of Service”, even the most tentative embrace of transparency, checks and balances, and the possibility of appeal in all actions, would make the platforms‘ fight against hate speech and fake news more credible and fair, and most certainly more successful.31

In short: platforms need to become more like nation states, and states need to become more like platforms.

In the meantime both sides, the state and the platform, don’t have much choice but to cultivate their mutually critical-cooperative relationships and collaborate in all three departments – domestic net policy, foreign net policy, and security net policy. It should be noted that competition between the two might even be advantageous for the citizen (or user) in the long run. While the state is trying to protect me from the overbearing access of the platforms, platform providers are trying to protect me from the excessive data collection of the state.

  1. Alex Heath: Speculation is mounting that Mark Zuckerberg wants to serve in government, in Business Insider,, 01/05/2017.
  2. Michael Seemann: Das Neue Spiel – Strategien für die Welt nach dem digitalen Kontrollverlust, Freiburg 2014, p. 204 ff.
  3. Grewal, David Singh: Network Power – The Social Dynamics of Globalization, p. 9.
  4. Michael Seemann: Das Neue Spiel – Strategien für die Welt nach dem digitalen Kontrollverlust, Freiburg 2014, p. 223.
  5. Markus Beckedahl: NetzDG: Fake-Law gegen Hate-Speech, in Netzpolitik, 06/30/2017.
  6. See:
  7. On the one hand, this is due to the fact that these are still profit-oriented companies, and this kind of regulation doesn’t generate any more turnover, but a lot of additional costs instead. On the other hand, most company founders and employees in Silicon Valley hail from the startup culture largely dominated by libertarian thought – a context in which any intervention into current debates is interpreted as an assault against freedom of speech.
  8. Mark Zuckerberg: Building Global Community,, 02/16/2017.
  9. Kerry Flynn: Twitter just took its biggest stance yet on hate speech,, 10/17/2017.
  10. Dan Seitz: Google Is Cracking Down On Fake News In Search Results,, 03/13/2017.
  11. David Ingram, Joseph Menn: Internet firms shift stance, move to exile white supremacists,, 08/16/2016.
  12. Kerry Flynn: Facebook’s ‘Trust Indicators’ is apparently a gift to select media partners,, 11/16/2017.
  13. Julia Fioretti: EU increases pressure on Facebook, Google and Twitter over user terms,, 07/24/2017.
  14. Hillary Clinton: Statement: Hillary Clinton on internet freedom,, 01/21/2010.
  15. Wikipedia: Jared Cohen,
  16. Ewen MacAskill: US confirms it asked Twitter to stay open to help Iran protesters,, 06/17/2009.
  17. Charles Arthur: Google and Twitter launch service enabling Egyptians to tweet by phone,, 02/01/2011.
  18. Since 2013 Google and Twitter, for instance, have been contesting a number of secret court orders on the highest levels of jurisdiction. See for example: Sam Byford: Google challenges US government’s private data demand in court,, 04/05/2013.
  19. Wikipedia: FBI-Apple encryption dispute,–Apple_encryption_dispute.
  20. Not to mention the constant conflicts regarding interfaces, standards and market shares, even though these also have political weight, of course.
  21. Katie Zawadski: American Alt-Right Leaves Facebook for Russian Site VKontakte,, 03/11/2017.
  22. Wikipedia: Stuxnet,
  23. The attacks went down in history as “Operation Aurora”. Wikipedia: Operation Aurora:
  24. Axel Kannenberg: USA: Nordkorea steckt hinter Hackerangriff auf Sony Pictures,, 12/19/2014.
  25. Handelsblatt: Zu Land, zu Wasser, in der Luft – und im Internet,, 04/24/2016.
  26. Lead investigator of this incident was the Citizen Lab, which also published a detailed report on their findings. Citizen Lab: China’s Great Cannon:, 04/10/2015.
  27. Wikipedia: DDoS:
  28. Brian Krebs: How Google Took on Mirai, KrebsOnSecurity,, 02/03/2017.
  29. The main problem of states in this area is actually finding suitable staff. IT security experts are what might be called a rarity in human resources, and so the industry tempts them with exorbitant fees and career options. The state, and the military in particular, can hardly keep up with either of these.
  30. How that might work out was the topic of an opinion I presented the context of an expert hearing in the German Bundestag. See Michael Seemann: Stellungnahme: Fragenkatalog für das Fachgespräch zum Thema „Interoperabilität und Neutralität von Plattformen“ des Ausschusses Digitale Agenda am 14.12.2016,, 12/12/2016.
  31. This suggestion of mine was first presented in my re:publica talk in 2016. See Michael Seemann: Netzinnenpolitik – Grundzüge einer Politik der Plattformgesellschaft,, 03/11/2016.

Veröffentlicht unter Das Neue Spiel english extern Kontrollverlust Plattformpolitik
Hinterlasse einen Kommentar

Was ist Plattformpolitik? Grundzüge einer neuen Form der politischen Macht

/***** Für die Zeitschrift für sozialistische Politik und Wirtschaft (SPW) habe ich einen Artikel über Plattformpolitik geschrieben. Man kann ihn auch hier als PDF abrufen. *****/

Anfang des Jahres, kurz nach der Inauguration Donald Trumps, verbreitete sich das Gerücht, der Facebook-Gründer Mark Zuckerberg plane seinerseits, 2020 als Präsidentschaftskandidat ins Rennen zu gehen. Nun ist es nachvollziehbar, dass man nach Trumps Sieg alles für möglich halten kann, jedoch beruhte die Spekulation lediglich auf der sogenannten „listening tour“, Zuckerbergs Reise durch die USA, bei der er „Facebook-User“ persönlich treffen wollte.1

Das Gerücht ist nur Anzeichen des allgemeinen Nichtverstehens unserer Zeit. Denn Zuckerberg ist längst ein Politiker. Er hat enormen Einfluss auf das tägliche Leben von zwei Milliarden Menschen. Er trifft Entscheidungen, die beeinflussen, wie diese Menschen sich zusammenschließen, wie sie miteinander umgehen, sogar wie sie die Welt sehen. Zuckerberg ist der vielleicht mächtigste Politiker der Welt. Jeder Job in der klassischen Politik – inklusive dem des US-Präsidenten – wäre eine Degradierung.

In diesem Text möchte ich versuchen zu benennen und zu analysieren, wie Plattformen Politik machen, wie sie ihre Machtbasis organisieren und in welchen Feldern ihre Politik heute bereits die Welt verändert. Doch zunächst müssen wir drei Mißverständnisse über Plattformpolitik ausräumen.

Drei Mißverständnisse zur Plattformpolitik

1. Plattformen sind nicht (nur) Objekte der Politik, sondern auch mächtige politische Subjekte.

Wenn wir von “Plattformpolitik” oder Plattformregulierung sprechen, dann denken wir uns Plattformen meist als Gegenstand von Regulierung und von Politik. Das ist soweit auch nicht falsch, aber es verdeckt den viel wesentlicheren Punkt, dass Plattformen heute selber mächtige Regulierer und politische Akteure sind.

Plattformen sind die Infrastrukturen unseres digitalen Zusammenlebens – wobei die Betonung auf „Struktur“ liegt. Denn diese Struktur ist weder beliebig noch neutral. Die Struktur von Kommunikation vorzugeben ist bereits eine politische Tat, sie ermöglicht bestimmte Interaktionen und verringert die Wahrscheinlichkeit von anderen Arten der Kommunikation; sie ist bereits ein tiefer Eingriff ins Zusammenleben und damit politisch.

Es macht also Sinn, über Plattformen nicht nur als Firmen nachzudenken, die im Internet Services anbieten, sondern sie als politische Entitäten, gar Institutionen zu betrachten.2 Ihr Einfluss auf die politische Debatte, auf unser Zusammenleben und somit auf politische Entscheidungen steht dem der klassischen Medien in nichts nach. Plattformen können als die 5. Gewalt verstanden werden. Allerdings sind sie im Gegensatz zu den anderen vier Gewalten nicht national organisiert, sondern denken und agieren per se global. Und im Gegensatz zu den anderen Institutionen versuchen sie ihre gesellschaftspolitische Rolle nicht überzubetonen, im Gegenteil; politische Verantwortung zu haben ist schließlich schlecht fürs Geschäft. Vielmehr neigen Plattformen dazu, ihre eigene politische Macht herunterzuspielen und die Verantwortung nicht anzunehmen zu wollen. Sie sind politische Akteure wider Willen.

2. Plattform üben eine andere Form von Macht aus.

Einer der Gründe, warum Plattformen als politische Akteure immer noch nicht ernst genommen werden, ist das allgemeine Unverständnis für die Mechanik ihrer Macht.

Wenn Politiker gegenüber Plattformen auftreten, legen sie gern das Gewicht ihrer politischen Legitimation in die Waagschale. Sie sprechen dann vom „Primat der Politik“, als wollten sie sich und anderen ihrer Handlungsmacht versichern. Dieses Primat wird daraus abgeleitet, dass der Politiker durch eine souveräne, kollektive Entscheidung in sein Amt kam. Doch auch Plattformen generieren eine Form von Legitimation durch kollektive Entscheidungen, die allerdings leicht anders funktioniert.

David Singh Grewal zeigt in seinem Buch Network Power, wie die Adaption von Standards als kollektive Entscheidung verstanden werden kann.3 Standards sind Möglichkeitsbedingungen von Interaktion, weswegen jede Entscheidung für oder gegen einen Standard immer schon eine gesellschaftliche Tragweite hat. Und nur weil diese Entscheidungen nicht gleichzeitig getroffen werden wie bei einer Wahl, sondern zeitlich versetzt („aggregiert“), mindert das nicht ihre gesellschaftliche Macht.

Die Macht dieser aggregierten kollektiven Entscheidungen ist nichts Neues. Sie gilt für die Sprache, die wir sprechen, für die Umgangsformen, die wir pflegen oder akzeptieren und natürlich auch für die Entscheidung, über welche Netzwerkdienste wir erreichbar sein wollen. Wir sind schließlich nicht auf Facebook wegen seiner tollen Produktqualität, sondern weil alle unsere Freunde auf Facebook sind.

In der Ökonomie nennt man das Phänomen „Netzwerkeffekt“, aber Grewal hat völlig recht, es als politischen Machtfaktor zu verstehen. Ab einer bestimmten Ausbreitung eines Standards sind die Kräfte auf das Individuum so groß, dass ihm kaum etwas anderes übrig bleibt, als den Standard ebenfalls zu adaptieren. Die Alternative ist häufig sozialer Ausschluss. Wir akzeptieren diese „Netzwerkmacht“, den Standards ausüben, denn sie kann schließlich nicht von Einzelnen in Stellung gebracht werden. Das gilt zumindest für offene Standards. Niemand kann mich davon abhalten, Russisch zu lernen, oder einen Server mittels offener Protokolle wie TCP/IP im Internet bereit zu stellen. Der soziale Druck geht immer von der ganzen Gemeinschaft aus und kann nicht von Einzelnen gerichtet werden.

Zur “Plattformmacht” wird die Netzwerkmacht aber, wenn der adaptierte Standard zentrale Mechanismen des Ausschlusses kennt. Facebook kann mir den Zugang zu meinen Freunden jederzeit wieder nehmen, oder auch nur temporär oder lokal einschränken. Die Kontrolle über den Zugang zu dem Standard ist einerseits der Schlüssel zum Geschäftsmodell der Plattformen, andererseits auch die Grundlage ihrer politischen Macht.

Kurz: Plattformmacht = Netzwerkmacht + Kontrolle des Zugangs.

3. Plattformregulierung erhöht die Macht der Plattformen

Natürlich ist in der klassischen Politik bereits angekommen, dass Plattformen über eine unheimliche Macht verfügen, aber weil Politiker diese Macht nicht verstehen, verschlimmern sie diesen Zustand noch. Sie glauben, es bei Google, Facebook, Apple und Co. schlicht mit der typischen Konzernmacht zu tun zu haben, die sie von Siemens und der Deutschen Bank her kennen. Entsprechend greifen sie zum Rezeptbuch der politischen Regulierung, um dieser Macht entgegenzutreten.

Doch Plattformanbieter sind nicht einfach nur große Firmen und ihre Macht beruht auf weit mehr als nur Geld und weltweite Ausdehnung. Plattformen stehen Staaten vielmehr als Systemkonkurrenten gegenüber – obwohl das beide nicht wahrhaben wollen.

Anstrengungen der klassischen Politik, Plattformen zu regulieren, enden deswegen in einem Paradox. Während die Politiker ihre Fäuste gen Google und Facebook recken, schanzen sie den Plattformen immer neue hoheitliche Kompetenzen zu. Jede Auflage, die sich die Politik ausdenkt, stärkt die politische Handlungsmacht und Legitimation von Plattformen. Als Beispiel kann das Urteil des EuGH zum Recht auf Vergessenwerden gelten, das Google dazu anhält, Suchergebnisse zu Personen nach einem sehr schwammigen Katalog von Kriterien zu bereinigen.4 Ein anderes Beispiel ist das neuere Netzwerkdurchsetzungsgesetz des Justizministers Heiko Maas, das Facebook und andere Plattformen dazu anhält „offensichtlich rechtswidrige Inhalte“ zu löschen.5 In beiden Fällen gibt der Staat Rechtssprechungs- sowie Rechtsdurchsetzungskompetenzen an die Plattformen ab. Das ist einerseits durchaus sinnvoll, weil Plattformen durch ihre Plattformmacht und tiefen, datenreichen Einsichten die logischen Ansprechpartner zur Regulierung des Digitalen sind. Es ist aber auch fatal, weil der Staat damit das Regime der Plattformen stärkt. Er macht sich abhängig von seinem eigenen Systemkonkurrenten.

Drei Ressorts der Plattformpolitik

Der politische Einfluss von Plattformen ist vielfältig. Ohne Anspruch an Vollständigkeit möchte an dieser Stelle drei Politikbereiche voneinander abgrenzen, in denen Plattformen heute schon sehr einflussreich sind und in Zukunft noch an Einfluss gewinnen werden: Netzinnenpolitik, Netzaußenpolitik und Netzsicherheitspolitik.


Der Begriff „Netzpolitik“ hat sich vor allem in Deutschland – ausgehend vom gleichnamigen Blog für politische Fragen – rund um das Netz etabliert.6 Er versammelt Fragen des Datenschutzes, der Netzneutralität, der Zensurfreiheit und andere netzrelevante Politikbereiche. Wesentlich ist, dass das Netz immer als Gegenstand der Netzpolitik gesehen wird.

Der Begriff „Netzinnenpolitik“ soll nun zunächst das Eingeständnis signalisieren, dass es dieses innen/außen und Objekt/Subjekt-Verhältnis so nicht mehr gibt und dass die politischen Fragen des Netzes zunehmend aus dem inneren des Netzes selbst erwachsen. Und dass sie auch nur im inneren des Netzes zu lösen sind. Zu nennen wären die vielzitierten Probleme mit Hate Speech, Trolling und Fake News, aber auch ältere Probleme wie Identitätsdiebstahl oder Doxxing (das Veröffentlichen von persönlichen Informationen gegen den Willen der Betroffenen) fallen in die Kategorie.

Da diese Probleme meistens auf Plattformen entstehen, ist es es folgerichtig, von ihnen auch die entsprechenden Gegenmaßnahmen zu erwarten. Das geschieht zwar durchaus, allerdings immer noch in allgemein als unzureichend empfundenem Maße. Tatsächlich zeigen Plattformen eine gewisse Regulierungsaversität. Sie scheuen zurück, die politische Macht, die sie faktisch haben, tatsächlich einzusetzen, um zum Beispiel strengere Regeln aufzustellen und durchzusetzen.7

Nichtsdestotrotz scheint sich ein gewisses Problembewusstsein durchgesetzt zu haben. Facebooks neues Missionstatement von Februar deutete bereits darauf hin8, von Twitter9 und Google10 gab es ähnliche Signale. Nach dem eskalierten Nazi-Aufmarsch in Charlottesville haben viele Plattformanbieter gehandelt und rechtsradikale Accounts und Websites von ihren Services verbannt. Twitter und LinkedIn suspendierten etliche Accounts von „White Suprimacists“, Facebook, Google und GoDaddy (ein populärer Domainhändler) sperrten Domains und Gruppen, die Hass verbreiten. Vor allem das Naziportal Daily Stormer war betroffen und flog sogar beim Content Delivery Network Cloudflare raus.11

Offen bleibt allerdings, ob solche Maßnahmen geeignet sind, die zitierten Probleme in den Griff bekommen. Bisherige Ergebnisse geben wenig Anlass zur Hoffnung.12


Während Facebooks Umgang mit Hate Speech und Fake News der Netzinnenpolitik zugeordnet werden kann, wäre das bereits erwähnte Netzwerkurchsetzungsgesetz von Heiko Maß Gegenstand der Netzaußenpolitik. In der Netzaußenpolitik treffen vor allem (aber nicht nur) Plattformen und Staaten aufeinander und handeln ihre gegenseitigen Interessen miteinander aus. Der Standardfall ist dabei natürlich der Versuch der Regulierung von Plattformen durch Staaten, wie wir es bereits besprochen haben. So hat die EU gleich mehrere Verfahren gegen Facebook und Google am laufen, aber auch die Konflikte zwischen US-Regierung und den Plattformen treten immer deutlicher zu Tage.13

Doch die Beziehungen zwischen Plattformen und Staaten waren in der Vergangenheit nicht immer so schlecht. Insbesondere das amerikanische Außenministerium unter Hillary Clinton nutzte Plattformen für außenpolitische Zwecke. In ihrer bedeutenden Rede von 2010 zu Internet und Freiheit bezeichnete sie die Plattformberteiber als wichtige Partner, wenn es darum geht, Demokratie und Menschenrechte in die Welt zu tragen.14

Eine besondere Scharnierfunktion erfüllte dabei Jared Cohen.15 Er kam noch unter Condoleezza Rice ins Außenministerium, stieg aber vor allem unter Clinton auf. Als 2009 in Iran eine Revolution auszubrechen drohte, rief er bei Twitter an und überzeugte sie, ihre geplante Wartungsdowntime aufzuschieben.16 Twitter spielte eine wichtige Rolle zur Koordination der Aufstände.

Als dann Anfang 2011 der Arabische Frühling ausbrach, arbeitete Cohen bereits bei Google und half verschiedene Projekte zwischen Plattformen zu koordinieren. Facebook, Twitter und Google versuchten jeweils auf ihre Weise die Aufstände zu unterstützen und teilweise kooperierten sie dazu auch. Wie zum Beispiel beim Dienst speak2tweet, bei dem Google eine Telefonnummer bereit stellte, bei der Menschen aus Ägypten aufs Band sprechen konnten. Das Gesagte wurde dann per Twitter veröffentlicht und so die Internetabschaltung umgangen.17

Spätestens seit den Snowden-Enthüllungen von 2013 ist das Verhältnis zwischen Silicon Valley und Washington deutlich abgekühlt. Plattformen versuchen sich seitdem eher stärker gegen Eingriffe des Staates abzugrenzen und zu schützen. Dies geschieht vor allem durch die allgemeine Verbreitung von verschlüsselten Verbindungen und die Erhöhung der technischen wie rechtlichen Sicherheit.18 Die USA sehen diese Entwicklung ihrerseits mit wachsendem Unbehagen, insbesondere den Trend zu immer besser kryptografisch abgesicherten Systemen.

Im Frühjahr 2016 eskalierte der Streit schließlich anhand des iPhones, das FBI-Ermittler bei dem Attentäter von San Bernardino gefunden hatten. Es war gesperrt und verschlüsselt und die Ermittler verlangten von Apple Kooperation bei der Entschlüsselung. Apple verweigerte. Für das Aufschließen hätte Apple in die Sicherheitssoftware eine Schwachstelle einbauen müssen. Aus Apples Sicht ein gefährliches Unterfangen, das die Sicherheit aller anderen Geräte und damit der Nutzer gemindert hätte. Am Ende musste das FBI mit einer externen Sicherheitsfirma zusammenarbeiten, um das iPhone zu entsperren.19

Neben den Kooperationen und Konflikten der Plattformen mit Staaten gibt es natürlich noch die Beziehungen der Plattformen untereinander.20 Politisch greifbar ist die Entwicklung, dass Facebook zunehmend Nutzer und Nutzerinnen aus dem rechten und rechtsradikalen Milieu an VKontakte verliert.21 VKontakte ist Facebooks russisches Pendant, hat aber ganz andere Richtlinien. Während man zum Beispiel auf Facebook Probleme bekommt, wenn man homophobe Postings veröffentlicht, bekommt man auf VKontakte Probleme, wenn man die Regenbogenfahne veröffentlicht.

Eine Spaltung der Gesellschaft entlang unterschiedlicher Plattformen und ihrer Policies erscheint durchaus als ein plausibles Szenario und bietet zukünftig viel Stoff für netzaußenpolitische Konflikte.


Seit einiger Zeit wird in politischen Kreisen vermehrt von „Cyberwar“ und „Cybersicherheit“ gesprochen. Gemeint ist eine neue Form des Krieges mit digitalen Mitteln. Die USA und Israel hatten 2010 vorgelegt und mittels einer hochgerüsteten „Cyberwaffe“ – einem speziell entwickelten Computerwurm – Urananreicherungsanlagen im Iran zerstört.22 Der Stuxnet-Shock war der Beginn eines allgemeinen Wettrüstens in Sachen Hacking-Kapazitäten weltweit. Cyberangriffe sind seitdem Alltag geworden, seien es die Angriffe von China auf Google23, Nordkorea auf Sony-Pictures24 oder Russlands auf die amerikanische Wahl. „Cyber“ wird gerne damit erklärt, dass das Militär verschiedene Einsatzgebiete kennt: Boden (Armee), Wasser (Marine) und Luft (Luftwaffe) und nun komme eben mit „Cyber“ ein neues Einsatzgebiet hinzu, für das man entsprechende Kapazitäten aufbauen muss.25

Doch das wesentliche Mißverständnis bei dem Thema ist, davon auszugehen, dass Cyberwars vornehmlich zwischen Staaten stattfinden. Das ist bereits heute nicht der Fall. Zum einen ist fast jeder „Cyber-Angriff“ zumindest auch ein Angriff auf eine Plattform. Sei es, auf das Betriebssystem von Microsoft (wie bei Stuxnet und viele anderen Fällen) oder auf Services (der Angriff aus China auf Google richtete sich auf Gmail-Postfächer, der russische Hack des Postfaches von John Podesta betraf ebenfalls Gmail). Fast immer ist eine Software oder Dienst betroffen, der von einem Plattformanbieter bereitgestellt wird.

Zum Anderen zielen schon heute viele Angriffe konkret auf Plattformanbieter als Primärziel. Am prominentesten ist vielleicht der Angriff Chinas auf die Entwicklerplattform GitHub von 2015. GitHub ist eine Plattform, auf der Softwareentwickler ihren Code versionieren und gleichzeitig mit anderen teilen können. Beinahe alle populären Open Source Projekte sind dort zu finden, unter anderem auch eines mit dem Titel „The Great Fire“. Als „Great Firewall“ wird für gewöhnlich die mächtige Internetzensurarchitektur Chinas bezeichnet und so war „The Great Fire“ ein eigens bereitgestelltes Toolkit zur Umgehung eben dieser. Das gefiel der chinesischen Regierung natürlich nicht.

Nun ist es für China nichts ungewöhnliches, unliebsame Dienste einfach mittels der Great Firewall auszusperren, doch GitHub bildet hier eine Ausnahme. Den einheimischen Entwicklern den Zugang zu Github zu versperren, käme einer Komplettaufgabe der chinesischen Softwarebranche gleich. Etwas, das sich nicht mal China leisten kann. Da aber China in ihrer Zensurinfrastruktur Millionen von Anfragen pro Sekunde ins Leere laufen lassen muss, kamen sie auf die Idee, die geblockten Anfragen stattdessen auf ein Ziel im Internet zu richten. Das ist die Idee hinter “The Great Cannon”.26

Was auf GitHub einprasselte waren Millionen und Abermillionen Abfragen aus ganz China, die den Service bis weit an die Belastungsgrenze führte. In IT-Sicherheitkreisen nennt man das einen DDoS Angriff – einen “Distributed Denial of Service”-Angriff.27

Plattformen sind aber nicht nur Ziel von Angriffen, sondern immer öfter auch die letzte Verteidigungslinie für Angegriffene. 2016 traf ein DDoS-Angriff das Blog des Sicherheitsforschers Brian Krebs. Bei einer Analyse des Angriffs stellte sich heraus, dass der Angriff vornehmlich von Internetroutern und Sicherheitskameras ausgegangen war. Der Grund: Ein Fehler im Betriebssystem „Mirai“, das in solchen Geräten oft zum Einsatz kommt, hatte es Angreifern erlaubt, viele Millionen von ihnen virtuell in Besitz zu nehmen. Es war die größte Bot-Armee, die die Welt je gesehen hat.

Krebs wusste sich nicht anders zu helfen, als unter Googles eigens für solche Fälle eingerichtete Serverinfrastruktur namens „Project Shield“ zu schlüpfen. Das – nebenbei bemerkt – von Jared Cohens aus Google ausgegründetem Thinktank Jigsaw betrieben wird.28

Die unbequeme Wahrheit hinter „Cyber“ ist, dass nicht Staaten im Mittelpunkt des Geschehens stehen, sondern Plattformen. Sie sind es, die die Infrastruktur bereitstellen, die angegriffen wird. Sie sind sehr häufig auch Ziele der Attacken. Vor allem aber sind sie derzeit die Einzigen, die über die technischen Kapazitäten und menschlichen Ressourcen verfügen, Angriffe abzuwehren, ihnen vorzubeugen und am Ende den Tag zu retten.29 So oder so. Den Staaten wird im Falle des Falles nichts anderes übrig bleiben, wie Brian Krebs unter den Schutzschirm der Plattformen zu schlüpfen. Staatliche “Cybersouveränität” bleibt derzeit ein unrealistischer Traum.


Plattformen besetzen bereits heute zentrale Stellen der gesellschaftlichen Ordnung, die selbst zunehmend zur digitalen wird. Sie regulieren für die Gesellschaft kritische Infrastruktur und bieten Schutz und Ordnung im Internet. Sie stehen damit in Konkurrenz zu Staaten und generieren Abhängigkeiten, die für die Staaten bedrohlich werden könnten.

Ob Staaten in dieser Hinsicht auf lange Frist ihre Unabhängigkeit und Souveränität aufrecht erhalten werden, wird davon abhängen, ob es ihnen gelingt, eine eigene digitale Infrastruktur ins Werk zu setzen. Der Staat muss auf lange Sicht selbst zum Plattformanbieter werden.30

Plattformen dagegen täten gut daran, sich bei den Staaten die gewachsenen, demokratischen Institutionen abzuschauen, um mit ihren netzinnenpolitischen Problemen fertig zu werden. Ein wenigstens rudimentäres Recht statt Terms of Service, einen Ansatz von Gewaltenteilung, Transparenz und Einspruchsmöglichkeiten bei allen Verfahren, würden den Kampf gegen Hate Speech und Fake News glaubhafter, gerechter und mit Sicherheit auch erfolgreicher machen.31

Kurz: Plattformen müssen mehr werden wie Staaten und Staaten mehr wie Plattformen.

Beiden, d.h. Staaten und Plattformen bleibt derweil nicht viel anderes übrig, als ein kritisch-kooperatives Verhältnis zu pflegen und in allen drei Feldern – Netzinnenpolitik, Netzaußenpolitik und Netzsicherheitspolitik – zu kooperieren. Es bleibt noch darauf hinzuweisen, dass das Konkurrenzverhältnis zwischen beiden im Zweifel für den Bürger, bzw. User sogar gewinnbringend sein kann. Während mich der Staat vor dem überbordenden Zugriff der Plattformen zu beschützen sucht, versucht der Plattformanbieter mich vor dem Datenzugriff des Staates zu schützen.

  1. Alex Heath: Speculation is mounting that Mark Zuckerberg wants to serve in government,, 05.01.2017.
  2. Vgl. Michael Seemann: Das Neue Spiel – Strategien für die Welt nach dem digitalen Kontrollverlust, 2014, S. 204 ff.
  3. Grewal, David Singh: Network Power – The Social Dynamics of Globalization, S. 9.
  4. Michael Seemann: Das Neue Spiel – Strategien für die Welt nach dem digitalen Kontrollverlust, 2014, S. 223.
  5. Markus Beckedahl: NetzDG: Fake-Law gegen Hate-Speech,, 30.06.2017.
  6. Siehe
  7. Das ist einerseits damit zu erklären, dass es sich immer noch um gewinnorientierte Firmen handelt und solche Art Regulierung keinen Umsatz, aber einen ganzen Rattenschwanz an Kosten verursacht. Andererseits kommen die Firmengründer und Angestellten aus der weitgehend von libertären Denkweisen dominierten Startup-Kultur des Silicon Valleys, wo jegliche Eingriffe in Debatten als Eingriffe gegen die Redefreiheit interpretiert werden.
  8. Mark Zuckerberg: Building Global Communiy,, 16.02.2017.
  9. Kerry Flynn: Twitter just took its biggest stance yet on hate speech,, 17.10.2017.
  10. Dan Seitz: Google Is Cracking Down On Fake News In Search Results,, 13.03.2017.
  11. David Ingram, Joseph Menn: Internet firms shift stance, move to exile white supremacists,, 16.08.2016.
  12. Kerry Flynn: Facebook’s ‚Trust Indicators‘ is apparently a gift to select media partners,, 16.11.2017.
  13. Julia Fioretti: EU increases pressure on Facebook, Google and Twitter over user terms,, 24.07.2017.
  14. Hillary Clinton: Statement: Hillary Clinton on internet freedom,, 21.01.2010.
  15. Wikipedia: Jared Cohen,
  16. Ewen MacAskill: US confirms it asked Twitter to stay open to help Iran protesters,, 17.06.2017.
  17. Charles Arthur: Google and Twitter launch service enabling Egyptians to tweet by phone,, 01.02.2011.
  18. Google und Twitter zum Beispiel bekämpften seit 2013 etliche Geheimgerichtsbeschlüsse bis zur letzten Instanz. Siehe zum Beispiel: Sam Byford: Google challenges US government’s private data demand in court,, 05.04.2013.
  19. Wikipedia: FBI-Apple encryption dispute,–Apple_encryption_dispute.
  20. Auf die ständigen Konflikte zu Schnittstellen, Standards und Marktanteile will ich gar hier allerdings gar nicht eingehen, obwohl auch diese natürlich politisches Gewicht haben.
  21. Katie Zawadski: American Alt-Right Leaves Facebook for Russian Site VKontakte,, 11.03.2017.
  22. Wikipedia: Stuxnet,
  23. Die Angriffe gingen unter dem Namen “Operation Aurora in die Geschichte ein. Wikipedia: Operation Aurora:
  24. Axel Kannenberg: USA: Nordkorea steckt hinter Hackerangriff auf Sony Pictures,, 19.12.2014.
  25. Handelsblatt: Zu Land, zu Wasser, in der Luft – und im Internet,, 24.04.2016.
  26. Federführend bei der Untersuchung des Vorfalls war das Citizen Lab, das auch einen ausführlichen Bericht darüber geschrieben hat. Citizen Lab: China’s Great Cannon:, 10.04.2015.
  27. Wikipedia: DDoS:
  28. Brian Krebs: How Google Took on Mirai, KrebsOnSecurity,, 03.02.2017.
  29. Das Hauptproblem von Staaten in diesem Bereich ist tatsächlich das Personal. IT-Sicherheitsexperten gehören zu einer personellen Rarität und werden in der Industrie entsprechend mit astronomischen Honoraren und Karrierechancen bedacht – bei beidem können Staaten – vor allem das Militär – schlecht mithalten.
  30. Wie das gehen könnte, habe ich im Rahmen einer Expertenanhörung des Deutschen Bundestags ausgeführt. Siehe Michael Seemann: Stellungnahme: Fragenkatalog für das Fachgespräch zum Thema „Interoperabilität und Neutralität von Plattformen“ des Ausschusses Digitale Agenda am 14.12.2016,, 12.12.2016.
  31. Das habe ich 2016 in einem Vortrag auf der re:publica vorgeschlagen. Siehe Michael Seemann: Netzinnenpolitik – Grundzüge einer Politik der Plattformgesellschaft,, 11.03.2016.

Veröffentlicht unter Das Neue Spiel extern Kontrollverlust Plattformpolitik
11 Kommentare