Vorwort

Im Jahr 2008 war ich seit drei Jahren aktiver Blogger, aber noch recht frisch bei dem Kurznachrichtendienst Twitter. Neue, netzspezifische Formen sozialer Kommunikation entwickelten sich damals erst; noch sehr wenige Menschen gaben bewusst in größerem Ausmaß persönliche Dinge von sich im Netz preis und tauschten sich darüber aus. Die Möglichkeiten begeisterten mich – und machten mir gleichzeitig ein wenig Angst. Datenschutz war wichtig, das wusste ich, und ich machte mir ernsthaft Sorgen um die Privatsphäre im Netz. Dass ich so empfindlich reagierte, hatte einen Grund: Ich verdiente zu der Zeit mein Geld mit Webprogrammierung. Dabei hatte ich täglich mit Datenbanken und -modellen zu tun und bekam eine Ahnung davon, was sie möglich machten. Ich schrieb einen Artikel über die Gefahren von Twitter.1

Es gab dafür zwei Anlässe: Der Nutzer Matthias Bauer (@moeffju) twitterte regelmäßig, wenn er Feierabend machte „so. #Feierabend.“ „Feierabend“ war als Hashtag markiert, also zur leichteren Auffindbarkeit auf Twitter verschlagwortet. Die Suche danach spuckte einem alle Tweets mit diesem Hashtags aus – das waren vor allem Moeffjus. Ich malte mir aus, was solche Verhaltensweisen bedeuten können: Mithilfe einer entsprechend mächtigen Datenauswertung ließe sich leicht ein Arbeitszeitprofil von Moeffju erstellen. Zukünftige Auftrag- oder Arbeitgeber könnten sehen, wie lange er arbeitet und davon auf seine Arbeitsmotivation und seinen Fleiß schließen.

Der andere Anlass war ein Artikel, in dem der Nutzer Markus Angermeier (@kosmar) erzählte, wie er Menschen auf Twitter zum Geburtstag gratuliert: Er nutzt dazu das Hashtag #hpybdy und erstellt so nebenbei einen Geburtstagskalender. Dieses Geburtstagsritual liefert die Geburtsdaten aktiver Twitternutzer allen anderen frei Haus, obwohl sie das Datum vielleicht niemals öffentlich gemacht haben. Das Geburtsdatum ist aber ein wichtiger Datenpunkt, um Menschen zu identifizieren. Kosmars Geburtstagskalender stellt somit eine Gefahr dar für alle, die im Netz anonym unterwegs sein wollen.

Ganz alltägliche soziale Verhaltensweisen, die auf den ersten Blick harmlos scheinen, können dadurch, dass sie auffindbar und verknüpfbar sind, ungeahnte Konsequenzen haben. „Ich weiß selber noch nicht, was das alles für mich und meine Twitterei bedeutet“, schrieb ich. Heute weiß ich, dass es der Startpunkt einer umfassenden Reflexion war, die über einige Umwege zu diesem Buch geführt hat.

Zunächst verfolgte ich die Gedanken über den Kontrollverlust nur beiläufig. Als Frank Schirrmacher mich jedoch Anfang 2010 fragte, ob ich nicht ein Blog für die Frankfurter Allgemeine Zeitung schreiben wollte, wusste ich, dass das mein Thema sein würde. „CTRL-Verlust“2 war der Name des Blogs. Die Zusammenarbeit mit der FAZ endete leider ein halbes Jahr später nach einem Streit mit der Redaktion; aber ich führte das Blog unter ctrl-verlust.net weiter.

In den letzten vier Jahren kam mir immer wieder in den Sinn, aus meinen immer umfangreicher werdenden Überlegungen zum Kontrollverlust ein Buch zu machen. Allein: Es fehlte der letzte Anstoß. Der kam schließlich 2013, als Edward Snowden uns in Kenntnis setzte über die Überwachung der ganzen Welt durch die Geheimdienste. Die Monstrosität dieses gigantischen Projekts führte mir vor Augen, wie klein ich bisher gedacht hatte. Bislang hatte ich den Kontrollverlust als seltenes Alltagsphänomen erachtet, das die eine oder den anderen treffen kann. Ich hatte auch schon davor gewarnt, dass Institutionen wie der Datenschutz bereits brüchig seien und der Kontrollverlust uns früher oder später alle ereilen würde. Dass er aber längst die totalitäre Realität aller mit dem Internet verbundenen Menschen war, überraschte auch mich. Ich bin sicher nicht der erste, der in dieser Konstellation einen Game Changer sieht, also einen Umstand, der das Koordinatensystem der Welt nachhaltig verschiebt und die Regeln des Spiels radikal verändert. Aber vielleicht bin ich der erste, der versucht, diese neuen Regeln zu formalisieren.

Wir sind in ein Neues Spiel geworfen worden, das viele Gewissheiten auf den Kopf stellt, an die wir uns gewöhnt haben. Die Mechanik der Welt hat sich verschoben und ein System geschaffen, in dem unsere Strategien versagen. Es wird Zeit, den Zustand der Ratlosigkeit zu verlassen und sich mit den Regeln des Neuen Spiels zu befassen.

Das Buch ist in zwei Teile gegliedert. In Teil I formuliere ich eine allgemeine Theorie des Kontrollverlusts. Dabei geht es um seine tieferen Ursachen, vor allem aber um die Frage, wie er die gesellschaftlichen Strukturen verändert.

Im ersten Kapitel betrachten und analysieren wir ihn anhand seiner Phänomene und identifizieren dabei drei „Treiber“, die als ausschlaggebende Kräfte hinter den außer Kontrolle geratenen Daten stecken. Im zweiten Kapitel befassen wir uns mit den medientechnischen Grundlagen dieser drei Treiber sowie mit Medien- und Informationstheorie; wir besprechen grundlegende Konzepte der Informatik und benennen die Gesetze, die zum Kontrollverlust führen. Damit sind wir gerüstet, um im dritten Kapitel nachzuvollziehen, wie er die Gesellschaft bereits jetzt umgestaltet. Im Mittelpunkt dieser Betrachtungen stehen die klassischen Institutionen und ihre Konfrontation mit dem Kontrollverlust. In Kapitel vier schließlich widmen wir uns den Plattformen, die wir als neues Organisationsparadigma der Zukunft erkennen – und klären, wieso sie heute immer stärker die Welt dominieren. In Kapitel fünf befassen wir uns mit den Dynamiken und Spannungsverhältnissen, die durch die Kontrollversuche von und durch Plattformen entstehen. In Kapitel sechs arbeiten wir den Konflikt heraus, in den Plattformen dadurch zunehmend mit dem Konzept Staat geraten.

Dieses Setting beschreibt den Schauplatz des Neuen Spiels, für das wir im zweiten Teil des Buches zehn Regeln und – vielleicht noch viel wichtiger – Strategien ableiten.

Der Kontrollverlust zeichnet sich dadurch aus, dass erprobte Herangehensweisen an Probleme nicht mehr die gewünschten Ergebnisse zeitigen. Sei es, dass es ungewohnte Seiteneffekte gibt, sei es, dass auf einmal das Gegenteil dessen eintritt, was wir erwarten. Wir arbeiten diese Unterschiede zwischen dem alten und dem Neuen Spiel heraus und schlagen neue Strategien vor. Und wenn wir hier von Strategien sprechen, meinen wir keine militärischen Strategien, keine Business-Strategien und keine Strategien für Politiker und Staaten. Wir erarbeiten alles aus der Perspektive einer emanzipatorisch orientierten Zivilgesellschaft.

Es gibt fast keine Lebensbereiche mehr, die nicht von der Digitalisierung betroffen sind. Der Kontrollverlust wird sie alle betreffen, aber wir können uns nicht allen im Detail widmen. Die weiter zunehmende Automatisierung wird sich in den nächsten Jahren in ungekanntem Ausmaß auf den Arbeitsmarkt auswirken, und die sozialen Folgen daraus werden alle von uns angesprochenen Themen berühren. Um diese Umbrüche angemessen zu beschreiben, wäre mindestens ein eigenständiges Buch vonnöten. Um unserem Thema wirklich gerecht zu werden, konzentrieren wir uns hier auf den Bereich, der klassischerweise als Netzpolitik bezeichnet wird. Er wird für die allgemeine Gesellschaftspolitik der kommenden Jahre von entscheidender Bedeutung sein.

Die Kampagne

Ein Buch über den Kontrollverlust zu schreiben, ist eine Sache. Eine andere ist, es so zu schreiben, dass das Konzept zum Inhalt passt. Wenn ich davon ausgehe, dass sich Daten nicht kontrollieren lassen, kann ich nicht einfach zu irgendeinem Verlag gehen und unter den Bedingungen des normalen Urheberrechts ein Buch darüber veröffentlichen.

Darum konzipierte ich Ende 2013 eine Crowdfunding-Kampagne, mit der ich vor der Veröffentlichung das Geld sammeln wollte, das es mir ermöglichen sollte, das Buch ohne Vorschuss eines Verlages zu schreiben.3 Die Kampagne kostete Zeit und Aufwand, aber das alles hat sich gelohnt. Statt der angepeilten 8.000 Euro kamen mehr als 20.000 Euro zusammen und machten Das Neue Spiel zum zu dem Zeitpunkt dritterfolgreichsten per Crowdfunding finanzierten Buchprojekt in deutscher Sprache. Am Ende brachte mir die Aktion so viel Aufmerksamkeit ein, dass ich einen Verlag fand, der sich auf das Experiment des Kontrollverlustes eingelassen hat und das Buch trotz meiner sehr freien Lizenz veröffentlicht.4 Das Vertrauen, das mir aus der Community zuteil wurde, hat mich sehr motiviert und auch ein wenig eingeschüchtert. Am Ende war es mitentscheidend dafür, dass ich mich jeden Tag an den Schreibtisch setzte und das Buch in der angekündigten Zeit schrieb.

Die Lizenz

Noch als Teil der Kampagne habe ich zusammen mit iRights5 eine Lizenz für das Buch ersonnen. Es ist die WTFPDL6, eine Ableitung von der WTFPL – der „Do What The Fuck You Want Public License“.7 Meine Erweiterung besteht im Grunde darin, ein D für „Digital“ dazwischen zu schieben. Während die Originallizenz alles – aber auch alles – mit dem Werk erlaubt, räumt die von mir erweiterte Version diese Freiheit nur im digitalen Bereich ein. Im physischen – zum Beispiel beim gedruckten Buch – gilt die Lizenz nicht, sondern es greift das normale Urheberrecht.

Damit markiert die WTFPDL die Bruchlinie zwischen dem alten und dem Neuen Spiel. Im alten Spiel – das der Wände, Entfernungen, Massen und Körper – gelten auch die Regeln des alten Spiels: unter anderem das Urheberrecht. Im Neuen Spiel – in der Welt der kostenlosen Kopierbarkeit und der freien Rekombinierbarkeit von Daten – gilt der uneingeschränkte Kontrollverlust.

Das Buch, die Crowdfunding-Kampage und die Lizenz bilden zusammen ein Gesamtwerk. Alle drei Elemente antworten auf ihre je eigene Weise auf die Herausforderungen des Kontrollverlusts, wollen Wegweiser und Beispiel sein, wie eine Zukunft im Neuen Spiel aussehen kann.

Geschlechtergerechte Sprache

Wir haben das Buch in geschlechtergerechter Sprache geschrieben. Wir verwenden das generische Femininum und das generische Maskulinum abwechselnd. Sollte jemand beim Lesen darüber stolpern: Das ist so gewollt.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>