Leseprobe 3: Cybersouveränität versus Infrastrukturhegemonie

/*****

Da gerade eine spannende Debatte über „digitale Souveränität“ anlässlich des „Sovereign Tech Fund“ tobt (Twitterthread hier), will ich sozusagen als ein weiteres Puzzelteil, den passenden Abschnitt aus meinem Buch beisteuern. Es ist teil des sehr langen und ausführlichen Kapitels zu Plattformpolitik und dort vom Teil über Netzaussenpolitik. Durch diese Einbettung sind eventuell einige Begriffe nicht ganz geläufig, was sich aber leicht beheben lässt, indem man das ganze Buch liest.

*****/

Nicht alle Staaten lassen sich durch die Plattformsouveränität und Infrastrukturhegemonie der großen Tech-Unternehmen beeindrucken, was insbesondere das Scheitern von Google in China bezeugt. Als das Unternehmen dort 2006 seine Präsenz ausbaute und eine speziell auf die Bedürfnisse der chinesischen Regierung optimierte Suchmaschine unter google.cn startete, waren alle Beteiligten erst einmal optimistisch. Google hatte von Microsoft den taiwanesischstämmigen Kai-Fu Lee abgeworben – der als erfolgreicher USA- Auswanderer in China bereits eine Legende war –, um das Geschäft in Peking aufzubauen. Das Unternehmen würde den Zensuransprüchen der chinesischen Regierung nachkommen, verzichtete aber auf Services, die persönliche Daten in China gespeichert hätten, wie Gmail, blogger.com oder Picasa – allein um Anfragen der chinesischen Regierung nach der Herausgabe dieser Daten vorzubeugen.

Die Zensurmaßgaben wurden derweil von Google eigenwillig umgesetzt. So blendete google.cn den Nutzer*innen immer auch einen Hinweis ein, dass aufgrund von Regierungsanfragen Suchergebnisse getilgt worden seien, was der Regierung in Peking gar nicht passte. Wenn Google von ihr eine Aufforderung bekam, zehn Suchergebnisse aus dem Index zu tilgen, löschte man für gewöhnlich sieben davon, und auch die wurden nach ein paar Tages stillschweigend wiederhergestellt. Kurz: Google versuchte, seiner Mission, Informationen zugänglich zu machen, so gut es in China eben ging, gerecht zu werden und hoffte wohl darauf, durch solch stetige Akte des zivilen Ungehorsams der chinesischen Regierung und Gesellschaft den Wert der Informationsfreiheit Schritt für Schritt näherbringen zu können.

Die chinesische Führung war entsprechend unzufrieden. Offiziell verwies sie darauf, dass es mittels Google möglich sei, auf Websites mit pornographischen Inhalten zu stoßen, und weitete ihre Zensuransprüche immer weiter aus. Zu den Olympischen Spielen 2008 verlangte die Regierung sogar, Suchergebnisse für chinesischsprachige Inhalte nicht nur aus google.cn, sondern auch aus google.com zu löschen. Als dann zu Weihnachten 2009 ein großer Hackerangriff auf Gmail-Konten und Googles Versionskontrollsysteme für Software stattfand, zog das Unternehmen den Stecker. Der Hackerangriff wurde bekannt als »Operation Aurora« und konnte auf die chinesische Regierung zurückgeführt werden. Er betraf nicht nur Google selbst, sondern auch viele weitere amerikanische Firmen.1 Im Nachhinein stellte sich heraus, dass Baidu, Googles chinesischer Suchmaschinen-Konkurrent, in Zusammenarbeit mit der Regierung Ressourcen zum Aurora-Angriff beigesteuert hatte. Baidu war zwar mit circa 70 Prozent Marktanteil weit vor Google die beliebteste Suchmaschine in China, doch was dem Unternehmen Sorge bereitete, war, dass Google seine sichtbare Opposition zur Regierung und der Hauch des Verbotenen langfristig nutzen würde.2

Dass Netzwerke in der Außenpolitik eine wichtige Rolle spielen, ist nichts Neues. Bereits 1977 leiteten Joseph Nye und Robert Keohane mit ihrem Buch Power and Interdependence – World Politics in Transition einen Paradigmenwechsel in der Betrachtung internationaler Beziehungen ein. Diese sahen die beiden Autoren nicht wie herkömmlich als Nullsummenspiele, sondern als Interdependenzbeziehung an.3 Nullsummenspiele zeichnen sich dadurch aus, dass A nur gewinnen kann, was B verliert, und umgekehrt. Interdependenz dagegen setzt die Interaktionspartner häufiger in ein Win-win- oder Lose-lose-Verhältnis. A kann nur gewinnen, wenn auch B gewinnt, und umgekehrt. Handelsbeziehungen sind dafür ein gutes Beispiel: Wirtschaftliche Prosperität ist leichter zu erreichen, wenn die Handelspartner ebenfalls prosperieren. Solche Win-win-Situationen ergeben sich aus wechselseitigen Abhängigkeiten, wie wir sie schon bei Emerson kennengelernt haben. Emersons Balanceakte sind also anwendbar und finden sich in ähnlicher Form bei Nye und Keohane wieder.

Eine der wichtigsten Unterscheidungen bei Nye und Keohane ist die zwischen »Sensitivitäts-Interdependenz« und »Verletzbarkeits- Interdependenz«. Sensitivitäts-Interdependenz meint, dass Land A sensitiv gegenüber allem ist, was in Land B passiert oder was dieses tut. Stellen wir uns zum Beispiel vor, B hört aus irgendeinem Grund auf, Rohstoffe an A zu liefern, was A in Schwierigkeiten bringt, oder in B bricht eine Revolution aus, die nach A überschwappt. Verletzbarkeits-Interdependenz dagegen zeigt an, wie nachhaltig eine solche Veränderung wirkt. Kann A den Mangel an Rohstoffen ausgleichen, indem es zu vertretbaren Kosten auf andere Quellen ausweicht? Wenn ja, ist die Interdependenz weniger verwundbar.

Damit haben wir die Gegenseiten zu den Politiken der Pfadentscheidung und des Flaschenhalses. Sensitivität bedeutet, dass das Abhängigkeitsverhältnis auf diese Politiken reagiert, Verwundbarkeit bedeutet, dass die beteiligten Seiten auf eine Politik des Flaschenhalses nicht ohne weiteres mit Emersons Balanceakt 2 – also dem Erschließen alternativer Ressourcen – reagieren kann. Sie ist der Politik des Flaschenhalses also besonders ausgeliefert.

Heute sind in China fast alle großen amerikanischen Social-Media-Plattformen durch die große Firewall ausgesperrt: Google, Facebook, Twitter, sogar Wikipedia und einige journalistische Angebote.4 Das hat für die chinesische Regierung nicht nur den Vorteil, dass sie die Informationen kontrollieren kann, die ins Land kommen, sondern auch, dass sich ein eigenes Plattformökosystem hat ausbilden können, wodurch sich sowohl die eigenen Sensitivitäts- wie die Verletzbarkeits-Interdependenzen reduziert haben.5 Chinesische Plattformbetreiber wie Huawei, Alibaba, Baidu, WeChat/ Tencent, Sina/Weibo und TikTok/Douyin gehören zu den größten der Welt, obwohl sie eine weitaus geringere globale Relevanz als amerikanische Plattformen haben. Diese einzigartige Situation hat eine Kongruenz von chinesischen Graphen und chinesischem Territorium geschaffen. Die Herrschaft über die Verbindungen und den Graphen deckt sich weitestgehend mit der Herrschaft über das Territorium und die Körper. Damit sind Kontrollmöglichkeiten geschaffen, vor denen sich im Westen gern gegruselt wird.6

Mit »Cybersouveränität« wird für gewöhnlich die digitale Selbstbestimmung von Staaten bezeichnet.7 Wir können mit unserem bisherigen Theoriemodell eine klarere Definition anbieten: Cybersouveränität ist die weitestgehende Deckungsgleichheit von staatlicher und Plattformsouveränität, von Graph und Territorium.

Außer China versuchen auch andere Staaten, eine gewisse Cybersouveränität zu erreichen, allerdings nicht ganz so erfolgreich. Der Iran, die Türkei und vor allem Russland blocken unterschiedliche westliche Plattformen. Russland verlangt zudem von Diensteanbietern, ihre Server auf russisches Territorium und damit unter russische Jurisdiktion zu stellen.8 Alle drei Länder sperren Internetdienste, die ihrer Meinung nach nicht legal operieren, mittels technischer Infrastruktur aus. Weil die Sperrungen aber vergleichsweise partiell sind, kommt es häufig zu Seiteneffekten.

Als Russland den Messengerdienst Telegram bannte, nachdem dieser sich geweigert hatte, kryptographische Schlüssel herauszugeben, funktionierten auf einmal auch eine ganze Menge anderer Websites und Dienste in Russland nicht mehr. Telegram war, um Zensur vorzubeugen, mit seiner Dateninfrastruktur auf die Clouddienste von Amazon und Google umgezogen. Dadurch ist das Unternehmen unter den vielen IP-Adressen dieser Dienste erreichbar, hinter denen aber auch eine Menge andere, teils kritische Infrastruktur betrieben wird. Die russische Regierung scherte das wenig, sie sperrte ganze IP-Adressbereiche von Google und Amazon, sodass als Kollateralschaden viele unbeteiligte Internetseiten aus Russland nicht mehr erreichbar waren und sogar einige Geldautomaten nicht mehr funktionierten.9 Telegram hatte gewissermaßen auf Emersons Balanceakt 4 gesetzt – quasi eine IP-Adressenkoalition mit Google und Amazon – und so Russlands Verletzbarkeits-Interdependenz gegenüber den großen Plattformen ausgenutzt.

Die Beispiele zeigen, dass Staaten ihrerseits fähig sind, eine Politik des Flaschenhalses gegenüber Plattformen zu betreiben, dafür aber teils hohe Kosten in Kauf zu nehmen haben. Denn sie müssen den eigenen Markt sozusagen als Geisel nehmen, um den Zugang dazu zur Verhandlungsmasse zu machen. Insbesondere wenn der Markt besonders groß ist, wie im Falle Chinas, ist dieses Vorgehen aber auch sehr wirkungsvoll. Die wenigen amerikanischen Firmen, die in China arbeiten dürfen, tun dies unter strengen Auflagen. Apple zum Beispiel produziert in China und verkauft dort auch einen Großteil seiner Produkte. Als die Protestierenden in Hongkong eine eigene Karten-App, HK.map.live, in den App Store brachten, mit der sie vor allem Polizeibewegungen innerhalb der Stadt verfolgen wollten, nahm Apple sie auf Druck der chinesischen Regierung wieder aus dem Store.10 2017 hat Apple zudem auf Druck der chinesischen Regierung bereits alle VPN-Apps aus dem chinesischen App Store entfernt,11 Apps, die privates und sicheres Surfen im Internet ermöglichen sollen, aber auch zur Umgehung der chinesischen Firewall verwendet werden. 2020 nahm Apple auch die RSS-Apps aus dem Angebot, die ebenfalls Zugang zu unabhängigen journalistischen Quellen geboten hatten.12

Demokratische Staaten tun sich mit der Politik des Flaschenhalses naturgemäß schwer, vor allem wenn es um Internetkommunikation geht, denn die ist grundsätzlich durch das Menschenrecht auf Informationsfreiheit geschützt.13 Als 2015 das »Safe Harbor«-Abkommen und im Juli 2020 der Nachfolger namens »Privacy Shield« vom Europäischen Gerichtshof für ungültig erklärt wurden, freuten sich die europäischen Datenschützer*innen. Die beiden Verträge hatten als Rechtsgrundlage für den Datenaustausch zwischen den USA und der EU fungieren sollen. Gerechtfertigt wurde das damit, dass die USA ein ähnlich hohes Schutzniveau wie die EU hätten. Der EUGH wollte das, insbesondere nach den Snowden-Enthüllungen, nicht mehr akzeptieren.

Doch außer dass ein paar Jurist*innen und Politiker*innen hochschreckten, hatte das Ende der Abkommen praktisch keine Konsequenzen. Was sollte man auch tun? Die Atlantikkabel durchschneiden? Es wird auch dieses Mal darauf hinauslaufen, dass ein neues ungültiges Abkommen geschlossen wird. Rechtsgrundlage hin oder her, für eine Demokratie ist es politisch schlicht nicht durchsetzbar, internationale Datenflüsse zu unterbinden. Die juristische Sackgasse zeigt in Wirklichkeit ein politisches Dilemma auf.14

Dabei hat die EU noch einen vergleichsweise großen Einfluss auf Plattformen. Weltweit haben über 50 Länder Gesetze verabschiedet, um mehr Kontrolle über den digitalen Raum zu erlangen. Ob die Plattformen sich daran halten werden, ist eine ganz andere Frage.15 Gerade Länder mit geringer Wirtschaftskraft können Regulierungen kaum gegen die Macht der Plattformen durchsetzen.

Die Hegemonie der amerikanischen Plattformen wird deswegen insbesondere in tendenziell ärmeren Ländern des globalen Südens zunehmend kritisch gesehen. Michael Kwet geht so weit, darin eine neue, diesmal digitale Form von Kolonialismus zu sehen.16 Indem die Plattformen arme Länder mit digitaler Infrastruktur versorgen – oft sogar mit dem Anstrich humanitärer Wohltätigkeit –, okkupieren sie diese Länder in gewisser Weise. Zum einen schaffen sie Abhängigkeiten von den eigenen Infrastrukturen, zum anderen erlangen sie Besitz über die Daten. In der Tat kann man jede Ausweitung der Macht über Verbindungen von Google, Apple, Facebook, Microsoft und Amazon in anderen Ländern als Graphnahmen im geopolitischen Sinn auffassen.

  1. Vgl. Steven Levy: Inside Google’s China Misfortune, https://fortune. com/2011/04/15/inside-googles-china-misfortune/, 15. 04. 2011 (abgerufen über: https://web.archive.org/web/20201029002329/https://fortune. com/2011/04/15/inside-googles-china-misfortune/).
  2. Vgl. John Battelle: Google, China, Wikileaks: The Actual Cable, https:// www.businessinsider.com/google-china-wikileaks-the-actual-cable-2011-1, 08. 12. 2010. Hier dreht sich die Instrumentalisierung Plattform/Staat sogar um. Die Plattform nutzt den Staat, um ihr Graphmonopol gegen Konkurrenten zu verteidigen. Und in der Tat kann sich die Zusammenarbeit zwischen Plattform und Staat auch für die Plattform lohnen.
  3. Joseph S. Nye, Jr., Robert O. Keohane: Power and Interdependence – World Politics in Transition, New York 2001.
  4. Es ist dabei nicht ohne Ironie, dass die chinesische Firewall nicht ohne die Mitarbeit amerikanischer Tech-Konzerne hat gebaut werden können, allen voran Cisco, das sich deswegen vor Gericht verantworten muss. Vgl. Ryan Gallagher: How U.S. Tech Giants are Helping to Build China’s Surveillance State, https://theintercept.com/2019/07/11/china-surveillance-google-ibm- semptian/, 11. 07. 2019. und Karl Bode: EFF Wants Cisco Held Responsible For Helping China Track, Torture Falun Gong Members, https://www.techdirt.com/articles/ 20160113/06091133328/eff-wants-cisco-held-responsible-helping- china-track-torture-falun-gong-members.shtml, 14. 01. 2016.
  5. Mit Emerson könnte man sagen, dass China mit der großen Firewall zunächst einen Balanceakt 1 eingeleitet hat, also seine Motivation zur Nutzung westlicher Internetdienste reduziert hat, was dann in den Balanceakt 2 überging, also der Schaffung alternativer Services im eigenen Land.
  6. Dazu gehören unter anderem die vielen auf vagen Gerüchten, Annahmen und Vorurteilen basierenden Erzählungen, die im Westen über das »Social Credit System« kursieren. Für einen nüchternen Blick auf die Tatsachen siehe Xin Dai: Toward a Reputation State – The Social Credit System Project of China, http://dx.doi.org/10.2139/ssrn.3193577, 10. 06. 2018.
  7. Vgl. z. B. Bernhard Hämmerli: Cyber-Souveränität definiert die strategische Zukunft jeder Nation, https://www.security-finder.ch/experten-berichte/ bisherige-monatsgaeste/detail00/article/cyber-souveraenitaet-definiert-die- strategische-zukunft-jeder-nation.html, 01. 01. 2017.
  8. Carolina Vendil Pallin: Internet control through ownership: the case of Russia, https://doi.org/10.1080/1060586X.2015.1121712, 04. 01. 2016.
  9. Ingrid Lunden: Google confirms some of its own services are now getting blocked in Russia over the Telegram ban, https://techcrunch.com/2018/04/22/ google-confirms-some-of-its-own-services-are-now-getting-blocked-in-russia- over-the-telegram-ban/, 23. 04. 2018.
  10. Loise Matsakis: Apple’s Good Intentions Often Stop at China’s Borders, https://www.wired.com/story/apple-china-censorship-apps-flag/, 18. 07. 2019.
  11. Tim Bradshaw: Apple drops hundreds of VPN apps at Beijing’s request, https:// www.ft.com/content/ad42e536-cf36-11e7-b781-794ce08b24dc, 22. 11. 2017.
  12. Rita Liao: Apple removes two RSS feed readers from China App Store, https://techcrunch.com/2020/09/30/apple-removes-two-rss-feed-readers-from- china-app-store/, 30. 09. 2020.
  13. Vgl. Article 19 of The Universal Declaration of Human Rights, https://www. humanrights.com/course/lesson/articles-19-25/read-article-19.html.
  14. Michael Seemann: Informationelle Selbstzertrümmerung, https://www.ctrl- verlust.net/informationelle-selbstzertruemmerung/, 13. 04. 2016.
  15. Paul Mozur, Mark Scott, Mike Isaac: Facebook Faces a New World as Officials Rein In a Wild Web, https://www.nytimes.com/2017/09/17/technology/ facebook-government-regulations.html, 17. 09. 2017.
  16. Michael Kwet: Digital Colonialism: US Empire and the New Imperialism in the Global South, https://papers.ssrn.com/sol3/papers.cfm?abstract_ id=3232297, 05. 09. 2018.
Dieser Beitrag wurde unter Kontrollverlust veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.