Isabelle Borucki, Wolf Jürgen Schünemann (Ed.)

Internet und Staat

Perspektiven auf eine komplizierte Beziehung

1. Edition 2019, ISBN print: 978-3-8487-4762-7, ISBN online: 978-3-8452-9019-5, https://doi.org/10.5771/9783845290195

Series: Staatsverständnisse, vol. 127

Bibliographic information
Isabelle Borucki | Wolf J. Schünemann [Hrsg.] STAATSVERSTÄNDNISSE Nomos Internet und Staat Perspektiven auf eine komplizierte Beziehung Wissenschaftlicher Beirat: Klaus von Beyme, Heidelberg Horst Bredekamp, Berlin Norbert Campagna, Luxemburg Wolfgang Kersting, Kiel Herfried Münkler, Berlin Henning Ottmann, München Walter Pauly, Jena Volker Reinhardt, Fribourg Tine Stein, Göttingen Kazuhiro Takii, Kyoto Pedro Hermilio Villas Bôas Castelo Branco, Rio de Janeiro Loïc Wacquant, Berkeley Barbara Zehnpfennig, Passau Staatsverständnisse herausgegeben von Rüdiger Voigt Band 127 BUT_Borucki_4762-7.indd 2 09.08.19 09:32 Internet und Staat Isabelle Borucki | Wolf J. Schünemann [Hrsg.] Perspektiven auf eine komplizierte Beziehung BUT_Borucki_4762-7.indd 3 09.08.19 09:32 © Titelbild: Gestalter und Designer ist Benjamin Borucki (irrleuchten.de), Quelle: Pixabay. Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. ISBN 978-3-8487-4762-7 (Print) ISBN 978-3-8452-9019-5 (ePDF) 1. Auflage 2019 © Nomos Verlagsgesellschaft, Baden-Baden 2019. Gedruckt in Deutschland. Alle Rechte, auch die des Nachdrucks von Auszügen, der fotomechanischen Wiedergabe und der Übersetzung, vorbehalten. Gedruckt auf alterungsbeständigem Papier. BUT_Borucki_4762-7.indd 4 09.08.19 09:32 Editorial Das Staatsverständnis hat sich im Laufe der Jahrhunderte immer wieder grundlegend gewandelt. Wir sind Zeugen einer Entwicklung, an deren Ende die Auflösung der uns bekannten Form des territorial definierten Nationalstaates zu stehen scheint. Denn die Globalisierung führt nicht nur zu ökonomischen und technischen Verände‐ rungen, sondern sie hat vor allem auch Auswirkungen auf die Staatlichkeit. Ob die »Entgrenzung der Staatenwelt« jemals zu einem Weltstaat führen wird, ist allerdings zweifelhaft. Umso interessanter sind die Theorien der Staatsdenker, deren Modelle und Theorien, aber auch Utopien, uns Einblick in den Prozess der Entstehung und des Wandels von Staatsverständnissen geben, einen Wandel, der nicht mit der Glo‐ balisierung begonnen hat und nicht mit ihr enden wird. Auf die Staatsideen von Platon und Aristoteles, auf denen alle Überlegungen über den Staat basieren, wird unter dem Leitthema »Wiederaneignung der Klassiker« im‐ mer wieder zurück zu kommen sein. Der Schwerpunkt der in der Reihe Staatsver‐ ständnisse veröffentlichten Arbeiten liegt allerdings auf den neuzeitlichen Ideen vom Staat. Dieses Spektrum reicht von dem Altmeister Niccolò Machiavelli, der wie kein Anderer den engen Zusammenhang zwischen Staatstheorie und Staatspraxis verkörpert, über Thomas Hobbes, den Vater des Leviathan, bis hin zu Karl Marx, den sicher einflussreichsten Staatsdenker der Neuzeit, und schließlich zu den Wei‐ marer Staatstheoretikern Carl Schmitt, Hans Kelsen und Hermann Heller und weiter zu den zeitgenössischen Theoretikern. Nicht nur die Verfälschung der Marxschen Ideen zu einer marxistischen Ideolo‐ gie, die einen repressiven Staatsapparat rechtfertigen sollte, macht deutlich, dass Theorie und Praxis des Staates nicht auf Dauer von einander zu trennen sind. Auch die Verstrickungen Carl Schmitts in die nationalsozialistischen Machenschaften, die heute sein Bild als führender Staatsdenker seiner Epoche trüben, weisen in diese Richtung. Auf eine Analyse moderner Staatspraxis kann daher in diesem Zusam‐ menhang nicht verzichtet werden. 5 Was ergibt sich daraus für ein zeitgemäßes Verständnis des Staates im Sinne einer modernen Staatswissenschaft? Die Reihe Staatsverständnisse richtet sich mit dieser Fragestellung nicht nur an (politische) Philosophen, sondern vor allem auch an Stu‐ dierende der Geistes- und Sozialwissenschaften. In den Beiträgen wird daher zum einen der Anschluss an den allgemeinen Diskurs hergestellt, zum anderen werden die wissenschaftlichen Erkenntnisse in klarer und aussagekräftiger Sprache – mit dem Mut zur Pointierung – vorgetragen. So wird auch der / die Studierende unmit‐ telbar in die Problematik des Staatsdenkens eingeführt. Prof. Dr. Rüdiger Voigt 6 Vorwort zum Band Der eher altmodisch anmutende Titel „Internet und Staat“ war ursprünglich der Arbeitstitel für den vorliegenden Band, der uns dann aber im weiteren Verlauf der Arbeiten an diesem Buch so gut gefallen hat, dass er bleiben durfte. Das Altmodi‐ sche daran ist zum einen das Begriffspaar: Der Staat wird zwar neuerlich wieder oft‐ mals bemüht, wenig aber im Zusammenhang mit dem zweiten Begriff, dem Internet, das oft und vielmals noch immer als ‚Neuland‘ betrachtet wird. Zum anderen ist mit dem Internet immer auch eine unbestimmte Furcht vor dem, was da noch kommen mag, verbunden. Dass es sich um eine Revolution handelt, die wir derzeit beobach‐ ten, dürfte inzwischen klar geworden sein. Auch deshalb möchten wir mit diesem Buch einen Beitrag zur Diskussion leisten und aufzeigen, wo Schnittmengen und -felder zwischen Staat und Internet bestehen und wie diese aus einer wissenschaftli‐ chen Perspektive bearbeitet werden können. Wie sich die digitale Revolution allerdings auf die verschiedenen gesellschaftspo‐ litischen Bereiche und Felder auswirken wird, wo sie gehäusesprengenden Charakter entfalten wird und wo nicht, bleibt oftmals noch im Dunkeln und auch in diesem Fall eine Momentaufnahme. Etwas Licht in dieses Dunkel möchten wir mit diesem Band allerdings bringen, der sich unter anderem aus einer akteurszentrierten Per‐ spektive mit den Chancen und Herausforderungen zwischen ‚diesem Internet‘ und ‚diesem Staat‘ beschäftigt und aus vielerlei Perspektiven beleuchtet, womit wir es im Konkreten zu tun haben. Aus diesem Grund hat es uns besondere Freude bereitet, das Angebot von Prof. Dr. Rüdiger Voigt anzunehmen und dieses Buch gerade in den heutigen schnelllebigen Publikationszeiten zu erarbeiten. Wie jede Sammelpublikation ist auch dieser Band das Ergebnis eines kollaborati‐ ven Prozesses, an dem viele Personen tatkräftig mitgewirkt haben. An erster Stelle möchten wir den AutorInnen des Bandes für ihre Beiträge danken. Viele von ihnen haben ihre Entwürfe bei einem AutorInnenworkshop in Duisburg im Oktober 2018 zur Diskussion gestellt. Auch für die Bereitschaft zur Teilnahme an dieser Tagung und zur Überarbeitung der Beiträge in nachgelagerten Feedbackschleifen möchten wir den AutorInnen unseren Dank aussprechen. Wir bedanken uns ferner beim Her‐ ausgeber der Reihe „Staatsverständnisse“, Prof. Dr. Rüdiger Voigt, für die stetige Betreuung unseres Vorhabens. Daneben sind wir auch den MitarbeiterInnen des Nomos-Verlags, allen voran Beate Bernstein, zu großem Dank verpflichtet, die mit der geübten Langmut den aufgrund vielfältiger anderer Aufgaben und Verpflichtun‐ gen manches Mal stotternden Editionsprozess professionell begleitet haben. Unser Workshop in Duisburg wurde großzügig durch die Fritz-Thyssen-Stiftung gefördert. 7 Auch hierfür und für die Begleitung des Vorhabens möchten wir uns bedanken. Un‐ ser besonderer Dank gilt schließlich unseren studentischen Hilfskräften, Nele Hart‐ wig, Tatevik Sedrakyan und Maximilian Wilshaus, die durch ihre kompetente und zuverlässige Mitarbeit wesentlich sowohl zum Gelingen der Tagung als auch zum erfolgreichen Abschluss des Editionsprozesses beigetragen haben. Zu guter Letzt möchten wir unseren Familien danken, ohne deren Rückhalt und Unterstützung weder die Tagung noch die Arbeit an dem Band möglich gewesen wären. Isabelle Borucki und Wolf J. Schünemann Duisburg und Hildesheim im Juni 2019 8 Inhaltsverzeichnis Isabelle Borucki und Wolf J. Schünemann Internet und Staat – zur Komplexität eines Beziehungsgeflechts 11 Theoretische Perspektiven1: Claudia Ritzi und Alexandra Zierold Souveränität unter den Bedingungen der Digitalisierung 35 Julia Pohle und Thorsten Thiel Digitale Vernetzung und Souveränität: Genealogie eines Spannungsverhältnisses 57 Paula Helm und Sandra Seubert Normative Paradoxien der Privatheit in datenökonomischen Zeiten. Eine sozialkritische Perspektive auf eine digitale „Krise“ der Privatheit 81 Institutionen, Organisationen und politische Akteure2: Norbert Kersting E-Governance und Online-Partizipation. Reformpfade, Akteure, Blockaden 105 Katharina Gerl Digitale demokratische Innovationen 125 Jan Niklas Kocks Regierungs- und Parteienkommunikation im (digitalen) Wandel. Eine kommunikationswissenschaftliche Betrachtung 145 Praxis- und Politikfelder3: Wolf J. Schünemann Strukturaler Nationalismus in der Internet Governance am Beispiel der Country Codes im Domain-Name-System 169 9 Andreas Busch Das Internet als regulative Herausforderung für staatliches Handeln 191 Myriam Dunn Cavelty und Florian J. Egloff Cybersecurity: Rollen des Staates 209 Schluss Martin Warnke Himmel und Erde. Das Territorium des Internets 231 Beteiligte Autorinnen und Autoren 247 10 Isabelle Borucki und Wolf J. Schünemann Internet und Staat – zur Komplexität eines Beziehungsgeflechts Einleitung „Was will der Staat im Web?“ Diese geradezu provokante Frage machte die Schwei‐ zer Verwaltungswissenschaftlerin Alessia C. Neuroni zum Titel einer 2007 erschie‐ nenen vergleichenden Studie über E-Government-Konzepte in der Schweiz, Italien und Frankreich.1 Schon die Frage legt eine Deutung oder Antwort nahe, nämlich, dass er dort eigentlich nicht viel oder gar nichts zu suchen habe. Dieser Eindruck mag vielleicht entstehen, betrachtet man allein die Rolle des Staates als Anwender im Bereich des E-Government, also der elektronischen Verwaltung. Denn, insbeson‐ dere wenn wir einen Blick zurück werfen auf die Anfangsjahre des Internets als ei‐ nes Massenmediums Ende der 1990er Jahre und zu Beginn der 2000er Jahre, so war die Rolle des Nationalstaates zunächst auf die des Anwenders neuer Kommunikati‐ ons- und Dienstleistungstechnologien reduziert. Im Kontrast zu Unternehmen im Rahmen des E-Commerce, an dem sich frühe E-Government-Entwicklungen orien‐ tierten, nahmen die hochentwickelten und zunehmend vernetzten Staaten ihre Ge‐ staltungsrolle viel zurückhaltender wahr und blieben über lange Zeit passiv. Heute muss die Bewertung der staatlichen Rolle im und für das Internet anders ausfallen, hat sich das Ausmaß politischer Aktivität im Netz erhöht und haben sich staatliche Gestaltungsansprüche in der Digitalpolitik ausgeprägt. Die unverbundene Gegenüberstellung von ‚dem Staat‘ und ‚dem Web‘ oder ‚Netz‘ ergibt nur noch we‐ nig Sinn und die Reduktion der Rolle staatlicher Institutionen auf die des Anwenders nochmal weniger. Grundlegender noch besteht Differenzierungsbedarf bezüglich beider Hauptwörter in der einleitend zitierten Fragestellung. Denn zum einen gibt es nicht den Staat als singulären Akteur. Nach klassischem Staatsverständnis stellt die‐ ser zwar ein politisches Gebilde dar, das auf einer Herrschaftsordnung beruht, in einem abgegrenzten Gebiet einen Personenverband zu regieren und zu verwalten.2 Diese abstrakte Definition hat weiterhin Gültigkeit. Betrachten wir aber konkretes staatliches Handeln, auch und gerade im Hinblick auf Internet und Digitalisierung, so zerfällt der Staat in eine Vielzahl von Rollen und Konstellationen, wird staatliches Handeln von einer großen Zahl politischer und gesellschaftlicher Akteure geprägt und damit Nationalstaatlichkeit erst konstituiert. Gerade die Beiträge im zweiten Teil 1. 1 Neuroni 2007. 2 Benz 2011. 11 des vorliegenden Bandes („Institutionen, Organisationen und politische Akteure“) werden dieser Vielgestaltigkeit des Staates durch eine akteurszentrierte Perspektive gerecht, von der aus sie politisches Handeln im und mit dem Internet systematisch ausdifferenzieren und die Black Box ‚Staat‘ öffnen. Auf der anderen Seite ist auch das Internet kein einheitliches Medium. Es handelt sich um ein globales Netzwerk von Computernetzwerken, die von einer Vielzahl he‐ terogener Akteure und Institutionen betrieben und autonom verwaltet werden. Mit der fortschreitenden digitalen Konvergenz sind zunehmend alle medialen Übertra‐ gungswege und Formate in Internetanwendungen integriert und auf seinen Plattfor‐ men verfügbar. Die Digitalisierung, die im Begriff ist, Internet und Vernetzung als Kristallisationsbegriff der gesellschaftspolitischen Herausforderungen abzulösen,3 geht noch einmal über die Internettechnologie und seine potentielle Steuerung hi‐ naus. Mit ihren strukturellen Eigenschaften stehen die sich in revolutionärer Dyna‐ mik entfaltenden Phänomene der globalen Vernetzung (Internet) und digitaler Tech‐ nologien in erheblicher Spannung zu klassischen territorialen Ordnungsvorstellun‐ gen und staatlichen Steuerungsmöglichkeiten. Die Internetentwicklung ist seit jeher von freudvollen oder besorgten Erwartungen von Entgrenzung und Entterritorialisie‐ rung verbunden. Der in den vergangenen Jahren unaufhaltsame Aufstieg der Platt‐ formen,4 entwickelt und getragen von transnationalen Internetkonzernen, hat eben‐ falls zur Grenzverflüssigung und -überwindung insbesondere des Territorialprinzips beigetragen. Die aus diesen Entwicklungen wiederum erwachsenden Tendenzen zur Fragmentierung und Zersplitterung demokratischer Gemeinwesen in einer codegene‐ rierten, algorithmisierten und komplexen Umwelt haben gerade in jüngerer Zeit er‐ hebliche Sorgen ausgelöst und vernehmbare Rufe nach Regulierung begründet. Pa‐ radoxerweise könnten somit gerade die jüngsten Entwicklungen zu einer (Re-)Natio‐ nalisierung der Governance von Internet und Digitalisierung und somit einer Resti‐ tution von Nationalstaatlichkeit beitragen. Kurzum: Noch ist nicht klar, wie sich der Staat und staatliche Regulierung im Zeitalter der Digitalisierung entwickeln. Die Beiträge dieses Bandes zeichnen wesentliche Spannungslinien nach, blicken auf ak‐ tuelle Tendenzen ebenso wie künftige Entwicklungsszenarien. Der Titel des Bandes „Internet und Staat“ ist trotz der aufmerksamkeitsdynami‐ schen und konzeptionellen Herausforderung durch die Digitalisierung als neuem Leitthema bewusst gewählt und zu rechtfertigen. Nicht die Digitalisierung stellt per se eine Herausforderung für den Staat und staatliches Handeln dar, sondern sie tut dies weiterhin in Verbindung mit der Vernetzung und insbesondere der grenzüber‐ schreitenden, transnationalen Vernetzung über das Internet. Die daraus erwachsen‐ den einzelnen Herausforderungen und die Reaktions- und Handlungsmöglichkeiten 3 S. den Beitrag von Claudia Ritzi und Alexandra Zierold in diesem Band. 4 van Dijk et al. 2018. 12 lassen sich mit Schünemann5 grob in drei Bereiche unterscheiden, nämlich den un‐ terschiedlich gelagerten Anwendungsfeldern der elektronischen Verwaltung (E-Go‐ vernment), der Netzpolitik als Politik im Netz (auch E-Democracy oder E-Politics) und des Voraussetzungs- oder Gestaltungsfelds der Netzpolitik (Staat als Gestalter) als Politik fürs Netz (auch Internet Governance). Der Band greift die beiden grundle‐ genden Dimensionen (Anwendung und Gestaltung) in seinen zwei Teilen zu den Einzelaspekten der titelgebenden Beziehung auf. Im Folgenden unterscheiden wir zur Einführung in diesen Band also zwischen den Anwendungs- und Gestaltungsdimensionen des Verhältnisses zwischen Staat und Internet. Hierzu ergänzen wir die Differenzierung der primären Gegenstände und Perspektiven der Beiträge, die entweder theoretische oder empirische Zugänge wählen, wobei sich letztere zwischen Perspektiven auf Institutionen, auf politische Akteure sowie auf Instrumente differenzieren lassen. In den folgenden Abschnitten stellen wir diese unterschiedlichen Perspektiven knapp vor. Dabei versuchen wir je‐ weils einen groben Überblick über den Forschungsstand zu geben, und dies jeweils mit einem Blick auf die (National-)Staatlichkeit zu verbinden. Im letzten Teil dieser Einleitung stellen wir die einzelnen Beiträge dieses Bandes knapp vor. Theoretische Grundlagen Dass Internetentwicklung und Digitalisierung die Bedingungen, Praktiken und Rou‐ tinen gesellschaftlicher Kommunikation und Interaktion grundlegend verändert ha‐ ben und damit auch Staat und Politik einem vielfältigen und dynamischen Verände‐ rungsdruck unterliegen, ist offensichtlich. Diese Einsicht bildet den geradezu selbst‐ verständlichen Ausgangspunkt dieses Bandes. Internet und Staat stehen in einem multiplen Spannungsverhältnis, das analytisch aufzulösen und ausdifferenziert dar‐ zulegen ist. Das ist die Aufgabe des gesamten Bandes. Die Beiträge schöpfen dabei aus einem breiten Spektrum grundlegender theoretischer Fragen und Ansätze. So sollen etwa Antworten darauf gegeben werden, wie und warum sich der digitale Wandel im Hinblick auf Staat und Staatlichkeit vollzieht. Welche Folgen haben die Veränderungen auf Gesellschaft, Demokratie und allgemein auf die politischen Insti‐ tutionen und Prozesse? Welche Änderungen sind normativ erwünscht oder gar schädlich? Bedürfen sie Gegenmaßnahmen? Wenn ja, welcher Art und durch wen vorgenommen? Der Nationalstaat gilt nicht von ungefähr als institutioneller, ordnungspolitischer aber auch identitätstheoretischer Rahmen für die Demokratie. Das Aufkommen und die Entwicklung des Internets als Massenmedium wurden gerade im Hinblick auf 2. 5 Schünemann 2019, S. 21. 13 demokratische Prozesse euphorisch bewertet.6 Um den Staat ging es dabei in der Re‐ gel nicht, und falls doch, dann eher ex negativo.7 Allerdings bleibt auch das pessi‐ mistischere Gegengeläut nicht aus.8 Und gerade aktuell erhalten die Negativszenari‐ en zur Zukunft der Demokratie im digitalen Zeitalter in der öffentlichen und wissen‐ schaftlichen Debatte viel Zuspruch.9 Zwischen beiden Lagern vermittelnd hat sich bereits früh ein Feld für nüchternere, neutrale Einschätzungen aufgetan.10 Doch was sind die grundlegenden Veränderungen durch die netzwerkbasierte di‐ gitale Kommunikation, die, ob negativ oder positiv bewertet, nicht zu bestreiten sind? Da ist zum einen die Ubiquität, die Aufhebung der Widerstände von Raum und Zeit in der kommunikativen Praxis und angesichts der digitalen Konvergenz, also der Digitalisierung immer neuer Produkte und Dienstleistungen, weit über die ober‐ flächlichen Kommunikationsroutinen hinaus.11 Da ist die Vervielfältigung von Kom‐ munikationsrelationen: Aus dem One-to-many klassischer Massenmedien ist schon lange ein Many-to-many der Internetkommunikation geworden, wobei die Online- Kommunikation freilich auch Optionen und Tools für die anderen Kommunikations‐ relationen bereithält. Gerade in Zeiten des Mitmachnetzes oder des „Web 2.0“12 hat sich die Rolle des sog. „produser“ herausgebildet, der InternetnutzerIn, der zugleich Produzent und Konsument von Medieninhalten ist13 – und dies in kollaborativer, hierarchiefreier Form. Aus dieser Deprofessionalisierung der Informations- und Nachrichtenproduktion im Netz wird die Entmachtung typischer Gatekeeper, insbe‐ sondere im hochselektiven Medienbetrieb,14 allerdings mittelbar auch in der Politik zugunsten des Einzelnen abgeleitet, ganz im Sinne Shirkys15: „Here comes everybo‐ dy“ oder des „networked self“16. Das net empowerment, also die Ertüchtigung des Individuums, bildet die Grundlage für alle Annahmen internetgetriebener Demokra‐ tisierung und Egalisierung. Von der Relativierung und partiellen Entmachtung der Gatekeeper sind dann aber auch diejenigen Akteure und Institutionen betroffen, die traditionellerweise den Staat ausmachen. Tatsächlich wird dieser durch vielfältige digitalisierungsgetriebene Erscheinungsformen der Fragmentierung zusätzlich her‐ ausgefordert, seien es die sog. digital divides,17 die Plattformisierung,18 die Filterung 6 Rheingold 1994; Negroponte 1997; Shirky 2008. 7 Besonders deutlich Barlow 1996, aber auch Johnson/Post 1995. 8 Buchstein 1996; Morozov 2011; Hindman 2009. 9 Jamieson 2018. 10 Barber 2001; Kneuer 2013. 11 Cairncross 2001. 12 Fisch/Gscheidle 2008. 13 Bruns 2008. 14 van Aelst et al. 2017. 15 Shirky 2008. 16 Kreiss 2018. 17 Lutz/Hoffmann 2017. 18 van Dijck et al. 2018. 14 von Informationen durch Algorithmen19 oder die viel debattierten Phänomene der Filterblase20 oder Echokammern21, wenngleich diese bislang empirisch auf dünner Basis stehen.22 Die Euphorie rund um net empowerment regt auch aus anderen Gründen zum Wi‐ derspruch an: Was etwa bedeutet es für die Autonomie des Einzelnen, dass seine In‐ ternetnutzung und damit mittlerweile ein Großteil seiner Kommunikation und Infor‐ mationsversorgung erdrückenden Netzwerkeffekten unterliegen, die ihn in die ver‐ führerischen Abonnements weniger führender Anbieter und ihrer Ableger zwingt, wodurch monopolistische Tendenzen in der Internetindustrie verfestigt werden?23 Dieses Problem ist freilich auch mit der Frage der Privatheit und des Datenschutzes im Netz verbunden.24 Wem gehören welche Daten? Unter welchen Bedingungen soll die elektronische Verarbeitung personenbezogener Daten möglich sein? Wie verän‐ dern personalisierte Informationen und Big Data die Grundlagen für politische Öf‐ fentlichkeit und politisches Handeln?25 Im Hinblick auf den Datenschutz ist das Handeln staatlicher Behörden selbst Regulierungsziel. Inwiefern soll und kann es dem Staat erlaubt sein, personenbezogene Daten zu erheben?26 Welche Rolle spielt dabei die Sicherheitsfunktion des Staates gegenüber vermeintlichen (oder echten) Cybergefahren?27 Auch stellt sich die Frage, inwieweit politische Maßnahmen für den Schutz persönlicher Rechte, für den Verbraucherschutz oder das Wettbewerbs‐ recht erwünscht und möglich sind. Und zwar vor dem Hintergrund, dass regulatori‐ sche Eingriffe dazu geeignet sind, das Netz zu fragmentieren sowie die globale Kon‐ nektivität und offene Datenverfügbarkeit zu beeinträchtigen.28 Kurzum: Welche Rol‐ le spielt staatliche Souveränität für die Entwicklung von Internet und Digitalisie‐ rung?29 Ist der souveräne Staat klassischer Art noch in der Lage und sind seine Ak‐ teure auch willens, Effekte der Digitalisierung einzuhegen? Zur Beantwortung dieser Fragen bedarf es einer kombinierten Forschungsstrategie, die nicht nur die Makro‐ perspektive des Staates einnimmt, sondern auch akteurszentrierten Sichtweisen of‐ fensteht und diese quer zur üblichen vertikalen Forschungsrichtung verortet. 19 Schröder/Schwanebeck 2017, Thieltges/Hegelich 2017. 20 Pariser 2011. 21 Sunstein 2017. 22 Haim, Graefe/Brosius 2018; Dubois/Blank 2018. 23 van Dijck et al. 2016. 24 S. den Beitrag von Paula Helm und Sandra Seubert in diesem Band, ferner: Baumann/Schüne‐ mann 2017. 25 Rubinstein 2012. 26 Schröder/Schwanebeck 2017. 27 S. auch die Diskussion zur Sekuritisierung, Harnisch/Schünemann 2015. 28 Drake et al. 2016; Hill 2012. 29 S. die Beiträge von Claudia Ritzi und Alexandra Zierold sowie Julia Pohle und Thorsten Thiel in diesem Band, ferner: Goldsmith/Wu 2006; Hathaway 2014. 15 Politik im Netz: Politische Akteure und NutzerInnen Die internetbezogene Politikforschung hat sich bislang schwerpunktmäßig mit Fra‐ gen der Politik im Netz, einschließlich Online-Partizipation, politischer Online- Kommunikation etc. befasst. In diesem Kontext wurden Online-Wahlkämpfe, Abge‐ ordnetenkommunikation über Internettechnologien, sozialer Protest im Netz etc. um‐ fassend untersucht30. Zu einem Teil fokussierten Studien dabei auf die Effekte auf Akteurskonstellationen und Interaktivität im Sinne von Konnektivität31 als zentraler Netzwerklogik.32 Wie oben unter den Schlagwörtern der Deprofessionalisierung und der Entmachtung klassischer Gatekeeper erwähnt, waren dabei Akteure der klassi‐ schen Medienkonzerne zentral. Daneben zählen aber auch Regierungen und Parteien zu den althergebrachten Akteuren eines politischen Systems, deren Kommunikati‐ onsroutinen sich durch die Digitalisierung erheblich verändern.33 Derlei klassische Akteure des Staates, wie die Regierung sowie Parteien als zen‐ trale Intermediäre, zeigen sich gegenüber digitalen Einflüssen skeptisch bis reser‐ viert – wie sich beispielhaft an der Nutzung allein von Social Media illustrieren lässt.34 Zu fragen wäre in diesem Zusammenhang etwa: Welche institutionellen und inhaltlichen Anpassungen haben Staaten im Zuge von Internetentwicklung und Digi‐ talisierung vollzogen? Worin liegt die Beharrungskraft nationalstaatlicher Strukturen begründet? Andererseits sind Möglichkeiten der Gestaltung entstanden, wenn es um Online-Wahlkämpfe beispielsweise zur KandidatenInnenaufstellung oder zu Online- Konsultationsverfahren über Programmatik innerhalb von Parteien geht.35 So war zwar in den vergangenen Jahren, insbesondere dem letzten Jahrzehnt, eine deutliche Zunahme politischer Online-Mobilisierung und Online-Kampagnen in Wahlkampf‐ phasen zu beobachten,36 allerdings noch ohne tatsächlich wahlentscheidende Aus‐ wirkungen des so genannten „datengestützten Wahlkampfs“37. Gerade Online-Wahl‐ kämpfe oder Online-Wahlen38 nach dem Beispiel Estlands;39 sowie Online-Beteili‐ gungsverfahren wie BürgerInnenhaushalte sind Praxisfelder, auf denen sich der Staat als Gestalter profilieren könnte. So ist beispielsweise das Beschwerdemanagement auf lokaler Ebene inzwischen (je nach Region) gut entwickelt und werden etwa Rad‐ wegenetze oder Versorgungsengpässe mittels digitaler Beteiligungsverfahren evalu‐ iert und optimiert. Auf nationaler Ebene fehlt jedoch bislang ein Generalplan zur Im‐ 3. 30 Baringhorst 2014; Benett/Segerberg 2013; Kneuer/Richter 2015; Lilleker et al. 2015. 31 van Dijck 2015. 32 Klinger/Svensson 2014. 33 Römmele 2003; Dohle/Bernhard 2014; Schünemann et al. 2016. 34 Borucki 2018. 35 Dommett 2018. 36 Voss 2014; Marcinkowski/Metag 2013; Unger 2012. 37 Kefford 2018; Jungherr 2017. 38 E-Voting; Dimitrova/Matthes 2018. 39 Alvarez et al. 2009. 16 plementation und Gestaltung des vielbesungenen digitalen Strukturwandels. Deshalb sind gerade Parteien und Regierungen besonders gefordert.40 Die genannten Herausforderungen der Hybridisierung und Konvergenz medialer Produkte werden durch die Wirkung vielfältiger Strukturkonservatismen und Pfad‐ abhängigkeiten noch vergrößert. Hinzu kommen neuartige Akteure, die in der politi‐ schen Kommunikation (Hyperaktive NutzerInnen, Trolle, womöglich Social Bots bzw. die Akteure hinter deren Einsatz)41 und in Kampagnen (Campact, #-Bewegun‐ gen), aber auch bei der Internetregulierung eine Rolle spielen (neue Governance-Ak‐ teure wie transnationale Internetkonzerne, NGOs etc.). Veränderte Akteurskonstella‐ tionen bedingen somit den Zuschnitt und die Nutzung von E-Government-Angebo‐ ten, Arten und Ablauf politischer Kampagnenführung, einschließlich eventueller un‐ botmäßiger Manipulationen des öffentlichen Diskurses und ihrer Bekämpfung. Ver‐ änderte Akteurskonstellationen prägen insbesondere den gesamten Bereich der Cy‐ bersicherheit mit seinen chronischen Attributionsproblemen und aggressivem Kon‐ fliktverhalten nichtstaatlicher Akteure.42 Schließlich setzen sie hergebrachte Regu‐ lierungsarrangements unter Druck und rufen neue Governance-Modi hervor. In allen Bereichen stellt sich die Frage nach der besonderen Rolle des Staates oder staatli‐ cher Behörden in den resultierenden Konstellationen.43 Können wir in Anknüpfung an den net-empowerment-Diskurs oder die weitgehendere, auf politische Transfor‐ mation zielende Sichtweise auf das Internet als „liberation technology“44 von der grundlegenden Relativierung des Staates in digitalisierten Zusammenhängen ausge‐ hen? Oder verstärken die größere Komplexität und Unübersichtlichkeit einer diffu‐ seren Akteurslandschaft gerade die Anrufungen an den Staat in seiner Rolle als Ord‐ nungs-, Aufsichts- und Sicherheitsinstanz? Könnte es somit unter den Bedingungen der Digitalisierung gerade zu einer paradox anmutenden Restitution von Staatlich‐ keit kommen?45 In jedem Fall zeigen die jüngeren Entwicklungen, wie sich die na‐ tionalstaatlichen Steuerungsebenen das netzpolitische Gestaltungsfeld zunehmend insbesondere in der Dimension der NutzerInnen und Akteure aneignen, etwa durch die Schaffung politischer Ämter, in Deutschland einer Staatsministerin für Digita‐ les.46 40 Vgl. den Beitrag von Jan Niklas Kocks in diesem Band. 41 Bradshaw/Howard 2017; Hegelich/Janetzko 2016. 42 Maurer 2018; Rid/Buchanan 2015. 43 Hofmann et al. 2016. 44 Diamond 2011. 45 Schünemann 2019 i.E. 46 Vgl. den Beitrag von Norbert Kersting in diesem Band. 17 Politik fürs Netz: Institutionen und Organisationen Institutionen und Organisationen des Internets lassen sich mindestens in zweierlei Weise unterscheiden. Sie können organisch durch die Internetentwicklung hervorge‐ rufen sein (organically developed internet institutions).47 Diesbezüglich werden wir insbesondere fündig, wenn es um die basale Architektur und Funktionsweise des In‐ ternets geht, also im Wesentlichen die Einrichtungen, die für die Verwaltung der kri‐ tischen Internetressourcen (etwa DNS und Adressierungssystem) zuständig sind.48 Es kann sich aber auch um bestehende Institutionen und Organisationen handeln, die im Zuge der Digitalisierung dynamischen Änderungsprozessen unterliegen. Die da‐ rüber liegende Ebene inter- und transnationaler Zusammenarbeit und Kooperation im Rahmen von Internet Governance wird durch folgende Frage berührt: Welche Rolle spielt der Staat, welche Rolle spielen inter- und transnationale Arrangements für die Internet Governance? Der Staat hat sich insbesondere zu Beginn der Internet‐ entwicklung an der Seitenlinie befunden – ein Nutzer unter vielen. Als Technologie, die in Architektur, sozialer Lebenswelt wie gesellschaftspolitischer Programmatik global und transnational angelegt ist, haben das Internet und die damit einhergehen‐ de Digitalisierung nationalstaatliche Strukturen gesellschaftlicher Integration, Parti‐ zipation, Kommunikation und eben politisch-rechtlicher Regulierung von Beginn an herausgefordert und nur noch wenig Raum für staatliche Steuerungsansprüche gelas‐ sen.49 Die Digitalisierung, verbunden mit der Bildung eines neuen digitalen Raums, des Cyberspace, in dem territorialstaatliche Grenzen überwunden würden und die traditionelle souveräne Staatsgewalt keine Rolle mehr spielen würde, bewegte nicht nur die Community der EntwicklerInnen und AktivistInnen. Kein anderer Text wird in den Beiträgen dieses Bandes so einhellig zitiert (und sei es nur zur Abgrenzung) wie John Perry Barlows „Unabhängigkeitserklärung für den Cyberspace“. Auch in der wissenschaftlichen Bearbeitung dieses Felds wurden weitgehende Erwartungen an eine Überwindung territorialstaatlicher Ordnung und Grenzverflüssigung durch digitale Technologien formuliert. Routinen und Praktiken politischer Kommunikati‐ on sind im Internetzeitalter seit nunmehr knapp zwei Jahrzehnten dynamischen und sich beschleunigenden Veränderungsprozessen unterworfen (wie sich am Beispiel der Social Media-Nutzung rund um den Globus beispielhaft zeigen lässt). Diese Ver‐ änderungen wirken sich mittel- und langfristig auf politische Kulturen aus. Das, was als Internet Governance bezeichnet werden kann, bildet somit zu Recht ein Parade‐ beispiel für die staatsfernen Tendenzen globaler Governance-Arrangements.50 4. 47 Mueller 2010. 48 S. den Beitrag von Wolf J. Schünemann in diesem Band, ferner: Bradshaw/DeNardis 2018; Hofmann 2015. 49 Van Eeten/Mueller 2013, S. 722; Hofmann et al. 2016. 50 Etwa die Rivalität zwischen ICANN und ITU, die im IGF mündete und einen Multistakehol‐ der-Dialog ermöglichen sollte (van Eeten und Mueller 2013, S. 722). Internet Governance 18 Auf der anderen Seite haben autoritäre Regime in unterschiedlichem Maße staat‐ liche Kontrollapparate gegen die freie Internetkommunikation und die zugehörigen Technologien und Unternehmen in Stellung gebracht, etwa China.51 Der Regimever‐ gleich legt auch die Frage nach staatlicher Überwachung nahe, wie oben bereits er‐ wähnt. Hier hat sich ebenfalls im Kontrast zur Darstellung von Online-Medien als Befreiungstechnologie52 schon früh gezeigt, wie die Netzwerkkommunikation staat‐ lichen Überwachungsapparaten neue Wege effektiver Massenüberwachung ermög‐ licht hat.53 In diesem Zusammenhang und der damit verbundenen Debatte wird zu‐ mindest der demokratische Rechtsstaat in seiner zweiseitigen, ambivalenten Rolle des Kontrolleurs adressiert (vgl. Andreas Busch in diesem Band). Einerseits: Wie werden Verbrechen durch Überwachung verfolgt und verhindert? Andererseits: Wer kontrolliert die staatlichen Sicherheitsbehörden auf Einhaltung rechtsstaatlicher Prinzipien (wer überwacht die WächterInnen)? Zunehmend beobachten wir auch in demokratischen Gesellschaften Regulie‐ rungsforderungen sowie -schritte, die dazu geeignet sind, die Internet- und Mei‐ nungsfreiheit einzuschränken, etwa in Großbritannien, Frankreich und Deutsch‐ land.54 Zunehmend geraten schädliche Effekte von Internetkommunikation und Di‐ gitalisierung in den Blick, wenn etwa politische Opposition überwacht oder unter‐ drückt wird, politische GegnerInnen, Dritte und andere Gruppen verschmäht und be‐ leidigt werden, oder schlicht, das Internet als Teil eines Propagandasystems genutzt wird. Angesichts dieser jüngeren Entwicklungen und der Digitalisierung zugeschrie‐ bener gesellsachftlicher Spannungen ist zu fragen, welche Rolle Formen der privat‐ wirtschaftlichen Selbstregulierung gegenüber solchen der staatlichen (Ko-)Regulie‐ rung sowie intergouvernementaler Governance-Arrangements heute spielen (sollen). Mit der Erschließung dieses Komplexes, der sich Institutionen und Organisatio‐ nen widmet, zielt der Band auf eine Beleuchtung des Verhältnisses von Internet und Staat als einem bedeutenden real existierenden Konflikt zwischen nur partiell kom‐ patiblen Modellen gesellschaftlicher Ordnung und Weltordnung; nämlich der Frei‐ heit und schier unbegrenzten Möglichkeiten der Kommunikation und Interaktion im Internet und der damit verbundenen Bottom-up-Struktur vs. deren Einhegung und Regulierung durch staatliche Ordnungsmuster als klassischem Top-down-Modell. Der Staat drängt als politischer Akteur in jüngerer Zeit nunmehr in politischen Debatten zurück ins Blickfeld, und zwar durch Regulierungsabsichten und Regulie‐ deckt alle vier Ebenen der Internetregulierung ab: Nutzerinhalte, Anwendungen, Technikstan‐ dards sowie Hardware. 51 Feng/Guo 2013; Noesselt 2013; Becker 2011; vgl. auch den Beitrag von Martin Warnke in die‐ sem Band. 52 Diamond 2011. 53 Deibert et al. 2010; Morozov 2011; Steiger et al. 2017. 54 Freedom House 2017. 19 rungspraxis im Sinne von Internet Governance.55 Dabei ist die dynamische und um‐ fassende Digitalisierung nahezu aller Lebensbereiche in den vergangenen Jahren auf ein geschärftes gesellschaftliches Problembewusstsein gestoßen. Zunehmende Regu‐ lierungserwartungen von BürgerInnen und Organisationen an den Staat und seine formalen Institutionen (etwa Verwaltungen) sind Ausdruck davon. Sie tragen zur Herausbildung eines übergeordneten Politikfelds Netzpolitik bei, das die Praxisfel‐ der Urheberrecht, Datenschutz, Netzneutralität, kritische Ressourcen etc. umfasst.56 In der Europäischen Union werden die entsprechenden netzpolitischen Reformen auf supranationaler Ebene koordiniert und/oder gemeinschaftlich geregelt (wie zuletzt etwa die DSGVO). Jenseits supranationaler Governance aber befördern sie womög‐ lich die Restitution staatlicher Steuerungshoheit. Die Tendenz zunehmender Anfor‐ derungen betrifft nicht allein die Regulierungsdimension. Als neuer Akteur im digi‐ talen Umfeld offenbaren sich auch neue Gestaltungsspielräume im Sinne von Frei‐ heiten. Zur Gliederung des Bandes Die hier versammelten Beiträge erheben keinen Anspruch auf Vollständigkeit im je‐ weiligen Feld, sondern zeigen beispielhaft und überblicksartig auf, welche Möglich‐ keiten, Chancen und Herausforderungen sich dem Staat als Akteur im heutigen digi‐ talen Zeitalter gestellt haben und noch stellen werden. Insofern ist der Band eine Be‐ standsaufnahme und zugleich Versuch einer Prognose für die weitere Entwicklung von Staatlichkeit im 21. Jahrhundert. Im ersten Teil zu theoretischen Perspektiven beschäftigen sich Claudia Ritzi und Alexandra Zierold mit den Veränderungen von Souveränität im Netz, was diese ge‐ nau für Staaten bedeutet und welche Möglichkeiten ihnen bleiben, souverän zu agie‐ ren. Hierzu verfolgen die Autorinnen die Frage, „ob der souveräne Staat klassischer Art noch dazu in der Lage ist und seine Akteure auch willens sind, Effekte der Digi‐ talisierung einzuhegen“. Nach ihrer Einschätzung ist diese Frage grundsätzlich zu bejahen, denn es sind notwendigerweise Anpassungen an neue politische Öffentlich‐ keiten und neue Governance-Formen nötig, die Souveränität wird dadurch aber nicht obsolet, sondern vielfältiger, so die Feststellung der Autorinnen. Zu dieser gelangen sie mittels einer quasi dialektischen Gegenüberstellung zweier zentraler Prinzipien staatlicher Souveränität: der Konstitution sowie der politischen Governance. Inso‐ fern stehen im Zentrum des Beitrags das Verhältnis zwischen der „demokratischen Souveränitätsherausforderung“ durch die Veränderung des Volkes und seiner kom‐ 5. 55 Hofmann 2015; van Eeten/Mueller 2013, S. 753. 56 Vgl. die Beiträge von Andreas Busch und von Wolf J. Schünemann sowie Martin Warnke in diesem Band. 20 munikativen Selbstverständigung sowie die „politische Souveränitätsherausforde‐ rung“, die Staaten vor allem hinsichtlich der Regulierung jenseits nationalstaatlicher Grenzen adressiert. Im Fokus stehen also die beiden Prinzipien demokratischer und politischer Souveränität unter den Bedingungen der digitalen Gesellschaft und der Digitalität. Claudia Ritzi und Alexandra Zierold betonen unter der Überschrift einer Politik für das digitale Zeitalter, dass es von zentraler Bedeutung für die Aufrechter‐ haltung der staatlichen Souveränität sei, auch im Cyber Space Governance-Struktu‐ ren zu etablieren bzw. zu verfestigen. Im Mittelpunkt solcher Strukturen stehen so‐ dann politische Akteure der „Netz- bzw. Digitalpolitik“, wie das neu emergierte Po‐ litikfeld inzwischen im deutschsprachigen Raum genannt wird. Mit Fragen von Souveränität bzw. verschiedenen Perspektiven auf das Span‐ nungsverhältnis zwischen Digitalisierung und Souveränität beschäftigen sich Julia Pohle und Thorsten Thiel. So kontrastieren die AutorInnen die Perspektive des Technodeterminismus mit einem nationalstaatlichen Ordnungsimperativ, der Verhei‐ ßung also, der Staat werde es schon richten, so er weiterhin Zugriff habe. Die Auto‐ rInnen zielen darauf ab, „die Wandlungen und die wechselseitige Verwiesenheit im Verhältnis von Souveränität und digitaler Vernetzung in der anhaltenden politischen und gesellschaftlichen Diskussion um globale und nationale Internetregulierung auf‐ zuzeigen“. Hierzu kontrastieren sie verschiedene Verständnisse von Souveränität, di‐ gitaler Vernetzung, Rekonfiguration sowie Relation. Besonders eingängig schildern Julia Pohle und Thorsten Thiel dazu die Genese der Debatte rund um Internet und staatliche Souveränität samt einer Interpretation dieser Entwicklung mit einem be‐ sonderen Fokus auf konzeptionellen Schlussfolgerungen für den Nexus zwischen Souveränität und Vernetzung. Insofern steht dieser Beitrag komplementär zum vor‐ angegangenen und beleuchtet das Feld staatlicher Souveränität im Digitalen in einem anderen Licht. Paula Helm und Sandra Seubert befassen sich mit der Ausgestaltung von Öffent‐ lichkeit, öffentlichem Raum und der Frage, welche Form von Privatheit im Netz noch möglich und auch geboten ist. Sie verwenden dazu einen Analyserahmen der normativen Paradoxie, mit dem eine sozialkritische Perspektive eingenommen wird. Zentral ist die These, dass Internetkonzerne wie Facebook oder Google erst Profit aus individueller Kommunikation schlagen können, wenn entsprechende soziale Be‐ dingungen aufgrund eines Zusammenspiels normativer Leitbilder und sozioökono‐ mischer Machtverhältnisse hierzu den Weg ebnen. Im Beitrag betrachten die Auto‐ rinnen zu diesem Zweck zunächst neue Dimensionen der Gefährdung des Privaten, um darauf aufbauend die derzeit gültigen normativen Hintergründe von Privatheits‐ schutzregimen zu eruieren. In einem dritten Schritt wird dann das Theorem der „nor‐ mativen Paradoxien“ auf Privatheit angewendet und die Frage gestellt, inwiefern Privatheitsschutzregime zu paradoxalen Umschlägen tendieren. Unter diesen Um‐ schlägen (eingeführt von Honneth und Sutterlüty) verstehen die Autorinnen erstens 21 die Ausprägung, dass die Verwirklichung einer gesellschaftlichen Entwicklung in ihrer Entstehung pervertiert wird sowie zweitens die Herausbildung einer gesell‐ schaftlichen Parallelentwicklung. Letzteres führt dazu, dass bereits verwendete und erprobte Prinzipien zu entmündigender Integration führen – anstatt zu ermächtigen. Dies geschieht dann im Sinne einer Aushöhlung eben jener Privatheitsschutzmecha‐ nismen, die es eigentlich zu schützen gilt. Der zweite Teil des Bandes widmet sich den Intermediären, den politischen Ak‐ teuren, Organisationen und Institutionen, die grundlegend oder auch nur peripher von Digitalisierung betroffen und affiziert sind. Welche das sind und in welchem Ausmaß, diskutieren die folgenden Beiträge. Norbert Kersting betrachtet Formen und Ausprägungen von E-Government und E-Partizipation als eine Art der Annähe‐ rung an die Frage, wie Digitalisierung den Staat verändern kann und welche Heraus‐ forderungen damit verbunden sind. Hierzu geht er zunächst auf Reformwege ein, welche maßgeblich für E-Government und Online-Partizipation sind und zeigt daran auf, welche Innovationsstrategien über die Zeit hinweg Wirkung zeigten. Als Aus‐ gangspunkt seiner Analyse steht die Entwicklung der Begrifflichkeiten von Govern‐ ment zu Governance mit der damit verbundenen Öffnung der Verwaltung und Politik gegenüber zivilgesellschaftlichen Gruppen und Organisationen. Neben einer Be‐ schreibung der verschiedenen Phasen der Digitalisierung in Deutschland, fragt der Autor welche staatlichen Funktionen und Prozesse besonders durch Digitalisierung affiziert werden, welche Rolle der Staat dabei einnimmt, ob er also als Modernisie‐ rer oder aktiver Akteur wirkt und welchen Hemmnisse er dabei begegnet. Hierbei fokussiert Norbert Kersting vor allem auch auf die Akteursperspektive und die wich‐ tigen Neuerungen und Veränderungen durch Digitalisierung. Er differenziert ver‐ schiedene Governance-Strategien und die hierzu wichtigen Begriffe des Open Data Government, Open Government, Smart Government bzw. Smart Citys oder Smart Regions. Kontrastierend dazu beleuchtet der Autor die BürgerInnen-Perspektive und betrachtet hier Analysen zur Zufriedenheit mit Online- und Offline-Beteiligungsan‐ geboten. Katharina Gerl untersucht hierzu komplementär das Feld der digitalen demokra‐ tischen Innovationen. Sie definiert zunächst den Begriff der digitalen demokrati‐ schen Innovation in Anlehnung an die Begrifflichkeit demokratischer Innovation und diskutiert verschiedene Ansätze, um diese in einem zweiten Schritt anhand von Beispielen zu erklären. Abschließend problematisiert die Autorin Chancen und Ge‐ fahren der Demokratisierung der Demokratie durch demokratische Innovationen. Demokratische Innovationen, egal ob analog oder digital, müssen sich immer an der Frage der Qualität von Demokratie messen lassen. Diese wird mittels eines zugege‐ ben (subjektiven) Abgleichs zwischen dem normativen Anspruch und dessen empi‐ rischer Realisation, also dem (wahrgenommenen) Funktionieren von Demokratie er‐ mittelt. In Bezug auf die Leistung und Mittelbarkeit einer Demokratie geht es so‐ 22 dann auch um die Korrektur von bestehenden bzw. wahrgenommenen Mängeln an der Performanz der (repräsentativen) Demokratie und nicht um eine Ablösung der‐ selben. Innovationen sind dabei aber auch stark kontext-, sprich systemabhängig, wie Katharina Gerl betont. Im Wesentlichen handelt es sich dann um Innovationen, wenn diese prozesshaft vonstatten gehen und die BürgerInnen miteinbezogen wer‐ den. Mittels der Betrachtung von Online-Konsultationen, Petitionen sowie Wahlent‐ scheidungssoftware zeigt die Autorin die Perspektiven demokratischer Innovation auf, aber auch Gefahren wie etwa die zunehmende Exklusion Benachteiligter. Dane‐ ben hegen demokratische Innovationen aber große Gestaltungs- und Erneuerungspo‐ tentiale des Staates, die bislang nicht ausgeschöpft werden. Die größten Hindernisse der Einführung digitaler demokratischer Innovationen sind für die Autorin mangeln‐ de Ressourcen und Kenntnisse sowie Furcht vor Macht- und Kontrollverlust. Die in Staaten noch immer zentralen politischen Akteure, nämlich Parteien und Regierungen und deren Umgang mit Digitalisierung erörtert Jan Niklas Kocks. Der Autor widmet sich Regierungen und Parteien sowie deren Adaptionen an die He‐ rausforderungen der Digitalisierung im Spannungsfeld zwischen Freiheit und Si‐ cherheit. Denn gerade Regierungen und die sie bildenden Parteien werden in erster Linie auch in ihrer Kommunikation durch die Digitalisierung herausgefordert. Wie der Autor es formuliert, ist „ohne sie (…) kein Staat zu machen“ und diese zentrale Stellung macht eine Betrachtung der Transformation politischer Kommunikation aus dieser Perspektive reizvoll. Kocks geht damit der Frage nach, wie die Kommunikati‐ on dieser zentralen Akteure ausgestaltet ist. Dies mag zunächst sehr deskriptiv er‐ scheinen, bei der Tragweite dieses Unterfangens wird aber das Gegenteil sehr schnell klar. So zeigt der Autor, dass der von ihm konstatierte technologisch indu‐ zierte Medienwandel keineswegs so trivial erscheint, wie man annehmen könnte. Zu nennen sind hier etwa die Ermöglichung kommunikativer Inklusion über mehr Inter‐ aktion und Partizipation, gekoppelt mit einer zunehmenden Erwartung an eben sol‐ che Prozesse, aber auch die damit verbundene Frage nach Ressourcen sowie, beson‐ ders hervorzuheben, die normativ-rechtlichen Schranken der Regierungskommuni‐ kation, die das Online-Zeitalter so (noch) nicht antizipiert haben und die dement‐ sprechend anachronistisch erscheinen. Im dritten Teil des Bandes stehen die Praxis- und Policyfelder aus unterschiedli‐ chen disziplinären und teildisziplinären Blickwinkeln im Mittelpunkt. Wolf J. Schünemann betrachtet die Entwicklung und Existenz der nationalen, der sog. Country Code Top-Level-Domains aus der Perspektive des Strukturalen Natio‐ nalismus als Anomalie der Anomalie. Und zwar deshalb, weil sie mit dem staatsfer‐ nen Governance-Modus im Mikrokosmus der Internet Governance in Spannung ste‐ hen. Dieser Mikrokosmos meint die Verwaltung der so genannten kritischen Inter‐ netressourcen, also vor allem die Einrichtung und Verwaltung eines Adressraums, der die eindeutige Zuordnung aller im Internet angeschlossenen Geräte erlaubt. Hier‐ 23 zu zählt das Domain-Name-System. Dieses und dessen Entstehung betrachtet der Autor mittels folgender Fragestellungen aus der Perspektive des Strukturalen Natio‐ nalismus: Wie lässt sich die Einführung der besonderen territorialstaatlichen Marker für den Cyberspace vor diesem Hintergrund erklären? Welche Governance-Arrange‐ ments wurden aus dieser Entscheidung für ein Symbolsystem abgeleitet? Hierzu greift Wolf J. Schünemann auf eine wissenssoziologisch fundierte genealogische Analyse der Entwicklung des Domain-Name-Systems zurück. Sein Dokumentenkor‐ pus besteht aus Dokumenten aus der Politik und EntwicklerInnengemeinde. Im Er‐ gebnis zeigt sich, „dass die ccTLDs der Internetentwicklung nicht im Sinne einer na‐ heliegenden machtpolitischen Erklärung von außen, d.h. von politischen Akteuren aufgezwungen wurden, sondern eine Designentscheidung der EntwicklerInnen dar‐ stellen, die in gewisser Selbstverständlichkeit eine Residualkategorie für die Regis‐ trierung von TLDs durch Staaten geschaffen haben“. Andreas Busch geht in seinem Beitrag von der übergeordneten Frage aus, inwie‐ fern das Internet regulative Herausforderungen für staatliches Handeln darstellt. Hierzu betrachtet er zunächst den breit geführten Diskurs um Chancen und Ermögli‐ chungspotenziale für demokratische Prozesse durch das Internet und konzentriert sich im Weiteren auf drei Bereiche staatlicher Regulierung: die Wirtschaft, die Be‐ kämpfung von Kriminalität sowie den Schutz der demokratischen Willensbildung. In der empirischen Analyse werden als Beispiele regulatorischen Handelns zwei Geset‐ ze zur Online-Content-Regulierung in Deutschland betrachtet, und zwar das „Zu‐ gangserschwerungsgesetz“ (ZugErschwG) von 2010 (aufgehoben 2011) und das „Netzwerkdurchsetzungsgesetz“ (NetzDG) von 2017. Anhand dieser Fallbeispiele zeigt Andreas Busch auf, dass es sich um spezifische Bedingungen und Schwierig‐ keiten handelt, wenn man sich im Feld der Internetregulierung aus staatlicher Per‐ spektive bewegt. Beide Gesetzgebungen zielten auf die Einhegung, Zugangsbe‐ schränkung oder gar Beseitigung illegaler Internetinhalte, waren bzw. sind aber zu‐ gleich geeignet, Persönlichkeits- und Freiheitsrechte einzuschränken. Andreas Busch schließt mit der Bewertung beider Gesetzgebungen als Experimente und er‐ wartet für dieses Feld auch künftig ein Ausprobieren „mit verschiedenen Konfigura‐ tionen von staatlich-hoheitlicher und gesellschaftlich-privater Involvierung“, wobei sich erst herausstellen müsse, welcher der Königsweg staatlichen Handelns sei. Myriam Dunn Cavelty und Florian Egloff beleuchten schließlich verschiedene Rollen des Staates im Internet unter den Gesichtspunkten von Cybersicherheit, die ehedem einen Dornröschenschlaf haltend, nun zu einem der zentralen Themen im Bereich der Internet-Policy geworden ist, weil sie schlicht quer zu klassischen Poli‐ cy-Einteilungen liegt. Die AutorInnen spüren hier den Fragen nach, welche Verant‐ wortlichkeiten und Rollen aus einer politisch ausgeweiteten Cybersicherheit resultie‐ ren, wenn es ein gemeinsames Verständnis davon gibt, was diese beinhaltet. Aus diesem Grund fokussieren Dunn Cavelty und Egloff auf die unterschiedlichen Funk‐ 24 tionen eines Staates und schlagen sechs unterschiedliche staatliche Rollen im Kom‐ plex „Internet und Staat“ vor: als Ordnungs- und Sicherheitshüter, Gesetzgeber und Regulierer, Unterstützer der Gesamtgesellschaft, als Partner für die Privatwirtschaft, als Wissensschaffer und Wissensverbreiter und als Gefahr. Dunn Cavelty und Egloff plädieren dafür, Cybersicherheit in allen diesen Facetten zu verstehen, damit die ver‐ schiedenen Themen, welche rund um dieses Feld entstehen, im Hinblick auf staatli‐ ches Handeln adäquat eingeordnet werden können. Zu diesem Zweck erörtern die AutorInnen zunächst den Diskurs rund um das Thema Cybersicherheit und kontras‐ tieren dies auch mit empirischen Beispielen und Anschauungen, insbesondere mit einer historischen Betrachtung der Veränderung der Cybersicherheitsproblematik. Martin Warnke diskutiert abschließend die verschiedenen Strömungen in der wis‐ senschaftlichen Diskussion rund um Digitalisierung und insbesondere hinsichtlich der Frage, worin genau eigentlich die Territorialität und das Territorium des Internets liegen. Denn gerade, wenn die Rede vom Cyberspace ist, drängt sich zumeist als ers‐ tes die Vorstellung der Entgrenzung und Ortsunabhängigkeit fernab nationalstaatli‐ cher Gliederung oder gar Zugriffe auf. Dass dem nicht so ist, exemplifiziert der Au‐ tor an seiner Betrachtung der Materialität und Immaterialität des Internets, manifest in Protokollen als den einheitlichen Konventionen technischer Datenübertragung, auf denen der Austausch innerhalb des Internets basiert. Mittels dieser profan anmu‐ tenden Technik wird tatsächlich herrschaftsorientierte Kontrolle ausgeübt – wer nicht den Konventionen entspricht, wird ausgeschlossen. Kurzum: Kontrolle und Macht werden durch Protokolle aufrechterhalten, so Warnke. Dieses Prinzip erkun‐ det der Autor sodann am Beispiel des Social-Credit-Systems der Volksrepublik Chi‐ na, indem er aufzeigt, dass diese, ähnlich dem Protokollwesen des Internets, aber auch eine Form eines unsichtbaren panoptischen Kontrollregimes realisiert, dessen sich die BenutzerInnen nicht bewusst sind. Die Frage nach der Regelung eines sol‐ chen Territoriums ist dann offensichtlich, wenn sich die Staatsverfasstheit den Stem‐ pel des Protokolls aufdrücken lässt (oder diese Handlung aktiv vollzieht). Auf Basis der verschiedenen sich überlappenden, global und territorial ineinandergreifenden Plattformmedien des Internets mit ihren verschiedenen Datenströmen bilden sich laut Warnke neue Grenzverhältnisse heraus, die die klassischen Staatsgrenzen über‐ lagern. Die knappe Darstellung der Gliederung des Bandes zeugt von der thematischen Breite und der Vielfalt der Zugriffe, die in diesem Buch vereint sind. Offensichtlich gibt es – wie oben ausgeführt – nicht den Staat und nicht das Internet. Gerade in ihrem spannnungsvollen Verhältnis fordern sie und die mit ihnen verbundenen Ord‐ nungsvorstellungen einander heraus. Sie sind geeignet zu Veränderung, womöglich zur Fragmentierung des jeweils anderen beizutragen. Gerade weil die Frage nach dem Verhältnis oder den Verhältnissen zwischen Internet und Staat nicht abschlie‐ ßend und einfach zu beantworten ist, ist sie eine der drängenderen gesellschaftspoli‐ 25 tischen Fragen unserer Zeit. So wie Internet und Digitalisierung die Erscheinungs‐ formen, Gestaltungsansprüche und Spielräume des Staates im Zuge medialer Globa‐ lisierung zweifellos verändert haben und verändern werden, so wird sich das Inter‐ net, wie wir es kennen, unter den gesteigerten Einflüssen staatlicher Regulierung und im Kontext aktueller Renationalisierungstendenzen ebenfalls mit großer Wahr‐ scheinlichkeit wandeln. Der Band ist also auch in zeitlicher Hinsicht nicht erschöp‐ fend, sondern allenfalls eine Zwischenbilanz. Literatur Aceto, Giuseppe/Pescapé, Antonio, 2015: Internet Censorship detection: A survey. In: Com‐ puter Networks 83, S. 381–421. Alvarez, R. Michael/Hall, Thad E./Trechsel, Alexander, 2009: Internet voting in comparative perspective: the case of Estonia. In: PS: Political Science & Politics 42, H. 3, S. 497–505. Van Aelst, Peter/Strömbäck, Jesper/Aalberg, Toril/Esser, Frank/de Vreese, Claes/Matthes, Jörg/Hopmann, David/Salgado, Susana/Hubé, Nicolas/Stępińska, Agnieszka, 2017: Politi‐ cal communication in a high-choice media environment: a challenge for democracy? In: Annals of the International Communication Association 41, H. 1, S. 3–27. Arpagian, Nicolas, 2016: The Delegation of Censorship to the Private Sector. In: Musiani, Francesca/Cogburn, Derrick L./DeNardis, Laura/Levinson, Nanette S. (Hrsg.): The turn to infrastructure in Internet governance. Basingstoke, S. 155–165. Barber, Benjamin R., 2001: Which Technology for which Democracy? Which Democracy for which Technology? In: Holznagel, Bernd/Grünwald, Andreas/Hanssmann, Anika (Hrsg.): Elektronische Demokratie. Bürgerbeteiligung per Internet zwischen Wissenschaft und Pra‐ xis. München, S. 209–217. Barbéra, Pablo, 2014: How social media reduces mass political polarization. Evidence from Germany, Spain, and the U.S. Unter: http://pablobarbera.com/static/barbera_polarization_ APSA.pdf, download am 19.6.2017. Baringhorst, Sigrid, 2014: Internet und Protest. Zum Wandel von Organisationsformen und Handlungsrepertoires – Ein Überblick. In: Voss, Kathrin (Hrsg.): Internet und Partizipati‐ on. Bottom-up oder Top-down? Politische Beteiligungsmöglichkeiten im Internet. Wiesba‐ den, S. 91–113. Baumann, Max-Otto/Schünemann, Wolf J., 2017: Introduction. Privacy, data protection and cybersecurity in Europe. In: Schünemann, Wolf J./Baumann, Max-Otto (Hrsg.): Privacy, Data Protection and Cybersecurity in Europe, S.l., S. 9–23. Becker, Kim-Björn, 2011: Internetzensur in China. Aufbau und Grenzen des chinesischen Kontrollsystems. Wiesbaden. Bennett, Colin John/Raab, Charles D., 2006: The governance of privacy. Policy instruments in global perspective, 2. Aufl., Cambridge, Mass. Benkler, Yochai, 2006: The wealth of networks. How social production transforms markets and freedom. New Haven, Conn. Benz, Arthur, 2011: Der moderne Staat: Grundlagen der politologischen Analyse: De Gruyter. 26 Bieber, Christoph, 2002: Digitaler Strukturwandel der Öffentlichkeit? In: Schatz, Heribert/ Rössler, Patrick/Nieland, Jens-Uwe (Hrsg.): Politische Akteure in der Mediendemokratie. Politiker in den Fesseln der Medien? Wiesbaden. Bieber, Christoph, 2014: Innovation und Politische Beteiligung. In: Manfred Mai (Hrsg.): Handbuch Innovationen: Interdisziplinäre Grundlagen und Anwendungsfelder, Wiesbaden, S. 189–207. Borucki, Isabelle, 2018: Europäische Regierungschefs auf Facebook: Dialogische Offerten und Interaktion in Netzwerken rund um Fanpages. In: Raupp, Juliana/Kocks, Jan Niklas/ Murphy, Kim (Hrsg.): Regierungskommunikation und staatliche Öffentlichkeitsarbeit: Im‐ plikationen des technologisch induzierten Medienwandels. Wiesbaden, S. 127–143. Bradshaw, Samantha/DeNardis, Laura, 2018: The politicization of the Internet Domain Name System. Implications for Internet security, universality, and freedom. In: New Media & So‐ ciety 20, H. 1, S. 332–350. Bradshaw, Samantha/Howard, Philip J., 2017: Troops, trolls and troublemakers: A global in‐ ventory of organized social media manipulation. Unter: http://comprop.oii.ox.ac.uk/publish ing/troops-trolls-and-trouble-makers-a-global-inventory-of-organized-social-media-manip ulation, download am 16.8.2018. Bruns, Axel, 2008: Blogs, Wikipedia, Second Life, and Beyond: From Production to Produsa‐ ge, New York. Buchstein, Hubertus, 1996: Bittere Bytes. Cyberbürger und Demokratietheorie. In: Deutsche Zeitschrift für Philosophie 44, H. 4, S. 583-607. Busch, Andreas, 2017: Netzzensur in liberalen Demokratien. In: Croissant/Aurel, Kneip/ Sascha/Petring, Alexander (Hrsg.): Demokratie, Diktatur, Gerechtigkeit. Festschrift für Wolfgang Merkel. Unter Mitarbeit von Wolfgang Merkel. Wiesbaden, S. 331–352. Cairncross, Frances, 2001: The death of distance. How the communications revolution is changing our lives. Boston, Mass. Carr, Madeline, 2015: Power Plays in Global Internet Governance. In: Millennium – Journal of International Studies 43, H. 2, S. 640–659. Cavelty, Miriam Dunn, 2018: Cybersecurity Research Meets Science and Technology Studies. In: Politics and Governance 6, H. 2, S. 22–30. Chander, Anupam/Lê, Uyên P., 2015: Data Nationalism. In: Emory Law Journal 64, H. 3, S. 677–739. Deibert, Ronald, 2013: Black code. Surveillance, privacy, and the dark side of the Internet, Toronto. Deibert, Ronald/Palfrey, John G./Rohozinski, Rafal/Zittrain, Jonathan (Hrsg.), 2010: Access controlled. The shaping of power, rights, and rule in cyberspace. Cambridge, Mass. DeNardis, Laura, 2014: The global war for internet governance. New Haven/London Dettenhofer, Maria H., 2001: Eine neue Chance für die Basisdemokratie? Denkanstöße aus dem klassischen Athen. In: Siedschlag, Alexander/Bilgeri, Alexander/Lamatsch, Dorothea (Hrsg.): Kursbuch Internet und Politik. Elektronische Demokratie und virtuelles Regieren, Opladen, S. 93–102. Diamond, Larry, 2012: Liberation Technology. In: Journal of Democracy 21, H. 3, S. 69–83. Van Dijck, José, 2015: After Connectivity: The Era of Connectication. In: Social Media + So‐ ciety 1, H. 1, S. 1-2. 27 Van Dijck, José/Waal, Martijn de/Poell, Thomas, 2016: De platformsamenleving: Strijd om publieke waarden in een online wereld. s.l. Unter: http://www.oapen.org/search?identifier= 618753, download am 01.07.2019. Van Dijck, José/Poell, Thomas/De Waal, Martijn, 2018. The platform society: Public values in a connective world. Amsterdam. Dimitrova, Daniela V./Matthes, Jörg, 2018: Social Media in Political Campaigning Around the World: Theoretical and Methodological Challenges. In: Journalism & Mass Communi‐ cation Quarterly 95, H. 2, S. 333–342. Dohle, Marco/Bernhard, Uli, 2014: Mediennutzung und -wahrnehmung von Bundestagsabge‐ ordneten: Ersetzen oder ergänzen Online-Medien klassische Informations- und Kommuni‐ kationskanäle? In: Zeitschrift für Parlamentsfragen 45, H. 4, S. 763–774. Dommett, Katharine, 2018: Roadblocks to interactive digital adoption? Elite perspectives of party practices in the United Kingdom. In: Party Politics I-II. Unter: https://journals.sagepu b.com/doi/full/10.1177/1354068818761196, download am 1.7.2019. Drake, William J./Cerf, Vinton G./Kleinwächter, Wolfgang, 2016: Internet Fragmentation. An Overview. World Economic Forum (Future of the Internet Initiative White Paper). Unter http://www3.weforum.org/docs/WEF_FII_Internet_Fragmentation_An_Overview_2016.p df, download am 15.08.2018. Drissel, David, 2007: Internet Governance in a Multipolar World: Challenging American He‐ gemony. In: Cambridge Review of International Affairs 19, H. 1, S. 105–120. Dubois, Elizabeth/Blank, Grant, 2018: The echo chamber is overstated: The moderating effect of political interest and diverse media. In: Information, Communication & Society 21, H. 5, S. 729–745. Eeten, Michel. J. van/Mueller, Milton, 2013: Where is the governance in Internet governance? In: New Media & Society 15, H. 5, S. 720–736. Faris, Robert/Heacock, Rebekah, 2013: Measuring Internet Activity: A (Selective) Review of Methods and Metrics. In: Berkman Center Research Publication 22. Unter: https://papers.s srn.com/sol3/papers.cfm?abstract_id=2353457, download am 01.07.2019. Feng, Guangchao Charles/Guo, Steve Zhongshi, 2013: Tracing the route of China’s Internet censorship: An empirical study. In: Telematics and Informatics 30, H. 4, S. 335–345. Fisch, Martin/Gscheidle, Christoph, 2008: Mitmachnetz 2.0: rege Beteiligung nur in Commu‐ nitys: Ergebnisse Der Ard/Zdf-Onlinestudie 2008. In: Media Perspektiven no. 7, S. 356– 64. Freedom House, 2017: Freedom on the Net 2017. Manipulating Social Media to Undermine Democracy. Hg. v. Freedom House. Freedom House. New York/Washington. Unter: https:/ /freedomhouse.org/sites/default/files/FOTN_2017_Final.pdf, download am 6.5.2018. Goldsmith, Jack L./Wu, Tim, 2006: Who controls the Internet? Illusions of a borderless world. New York. Gorr, David/Schünemann, Wolf J., 2013: Creating a secure cyberspace. Securitization in In‐ ternet governance discourses and dispositives in Germany and Russia. In: International Re‐ view of Information Ethics 20, H. 12, S. 37–51. Greitens, Sheena Chestnut, 2013: Authoritarianism online. What Can We Learn from Internet Data in Nondemocracies. In: Political Science & Politics 46, H. 2, S. 262–270. Haim, Mario/Graefe, Andreas/Brosius, Hans-Bernd, 2018: Burst of the Filter Bubble? Digital Journalism 6, H. 3, S. 330–343. 28 Hathaway, Melissa E., 2014: Connected Choices. How the Internet Is Challenging Sovereign Decisions. In: American Foreign Policy Interests 36, H. 5, S. 300–313. Hegelich, Simon/Janetzko, Dietmar, 2016: Are Social Bots on Twitter Political Actors? Empi‐ rical Evidence from a Ukranian Social Botnet (Proceedings of the Tenth International AAAI Conference on Web and Social Media (ICWSM 2016)). Unter: https://www.aaai.org /ocs/index.php/ICWSM/ICWSM16/paper/view/13015/12793, download am 10.1.2018. Heinegg, Wolff Heintschel von, 2013: Territorial Sovereignty and Neutrality in Cyberspace. In: International Law Studies 89, H. 123, S. 122-156. Held, David, 1997: Democracy and Globalization. In: Global Governance 3, H. 3, S. 251– 267. Hindman, Matthew Scott, 2009: The myth of digital democracy. Princeton, NJ [u.a.]. Hill, Jonah Force, 2012: Internet Fragmentation. Highlighting the Major Technical, Governance and Diplomatic Challenges for U.S. Policy Makers. Research Paper. Harvard University, John F. kennedy School of Government. Unter: http://www.belfercenter.org/sit es/default/files/files/publication/internet_fragmentation_jonah_hill.pdf, download am 15.8.2018. Hofmann, Jeanette, 2005: Internet Governance. Zwischen staatlicher Autorität und privater Koordination. In: Internationale Politik und Gesellschaft H. 3, S. 10–29. Hofmann, Jeanette, 2015: Internet Governance. Theoretische und empirische Annäherungen an einen schwer fassbaren Gegenstand. In: Journal of Self-Regulation and Regulation 1 (1), S. 31–45. Hofmann, Jeanette/Katzenbach, Christian/Gollatz, Kirsten, 2017: Between coordination and regulation: Finding the governance in Internet governance. In: New Media & Society 19, H. 9, S. 1406–1423. Jamieson, Kathleen Hall, 2018: Cyberwar. How Russian hackers and trolls helped elect a pre‐ sident; what we don’t, can’t, and do know. New York. Johnson, David R./Post, David, 1996: Law and Borders: The Rise of Law in Cyberspace. In: Stanford Law Review 48, H. 5, S. 1367. Jungherr, Andreas, 2014: Twitter in Politics. A Comprehensive Literature Review. In: SSRN Journal. Unter: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2402443, download am 01.07.2019. Jungherr, Andreas, 2017. Datengestützte Verfahren im Wahlkampf. In: ZPB Zeitschrift für Politikberatung 8, H. 1, S. 3–14. Kaspersky, Eugene, 2013: What will happen if countries carve up the internet? In: The Guar‐ dian. Unter: https://www.theguardian.com/media-network/media-network-blog/2013/dec/1 7/internet-fragmentation-eugene-kaspersky, download am 15.8.2018. Kefford, Glenn, 2018: Digital Media, Ground Wars and Party Organisation: Does Stratarchy Explain How Parties Organise Election Campaigns? In: Parliamentary Affairs 71, H. 3. Kerr, Jaclyn, 2014: The Digital Dictator’s Dilemma. Internet Regulation and Political Control in Non-Democratic States. The Center for International Security and Cooperation, Stanford University (Social Science Seminar Series). Unter: http://cisac.fsi.stanford.edu/sites/default /files/kerr_-_cisac_seminar_-_oct_2014_-_digital_dictators_dilemma.pdf, download am 20.6.2017. Kersting, Norbert, 2012: The Future of Electronic democracy. In: Kersting, Norbert (Hrsg.): Electronic democracy. Leverkusen [u.a.], S. 11–54. 29 Kielmansegg, Peter, 2013: Die Grammatik der Freiheit. Acht Versuche über den demokrati‐ schen Verfassungsstaat. Baden-Baden. Klinger, Ulrike/Svensson, Jakob, 2014: The emergence of network media logic in political communication: A theoretical approach. In: New Media & Society 17, H. 8, S. 1241-1257. Klinger, Ulrike, 2018: Aufstieg der Semiöffentlichkeit: Eine relationale Perspektive. In: Pu‐ blizistik 63, H. 2, S. 245–267. Kneuer, Marianne, 2013: Bereicherung oder Stressfaktor? Überlegungen zur Wirkung des In‐ ternets auf die Demokratie. In: Kneuer, Marianne (Hrsg.): Das Internet: Bereicherung oder Stressfaktor für die Demokratie? Baden-Baden, S. 7–31. Kneuer, Marianne/Richter, Saskia, 2015: Soziale Medien in Protestbewegungen. Neue Wege für Diskurs, Organisation und Empörung? Frankfurt [u.a.]. Kneuer, Marianne/Harnisch, Sebastian, 2016: Diffusion of e-government and e-participation in Democracies and Autocracies. In: Glob Policy 7, H. 4, S. 548–556. Kreiss, Daniel, 2018: The Networked Self in the Age of Identity Fundamentalism. In: Pa‐ pacharissi, Zizi (Hrsg): A Networked Self and Platforms, Stories, Connections, S. 28–44. Lilleker, Darren G./Tenscher, Jens/Štětka, Václav, 2015: Towards hypermedia campaigning? Perceptions of new media's importance for campaigning by party strategists in comparative perspective. In: Information, Communication & Society 18, H. 7, S. 747–765. Lotan, Gilad/Graeff, Erhardt/Ananny, Mike/Gaffney, Devin/Pearce, Ian/Boyd, Danah, 2011: The Revolutions Were Tweeted. Information Flows during the 2011 Tunisian and Egyptian Revolutions. The Arab Spring H. 5, S. 1375–1405. Lutz, Christoph/Hoffmann, Christian Pieter, 2017: The dark side of online participation: ex‐ ploring non-, passive and negative participation. Information, Communication & Society 20, H. 6, S. 876–897. Marcinkowski, Frank/Metag, Julia, 2013: Lassen sich mit dem Internet Wählerstimmen ge‐ winnen? Publizistik 58, H. 1, S. 23–44. Maurer, Tim, 2018: Cyber mercenaries. The state, hackers, and power. Cambridge, New York, NY, Port Melbourne, New Delhi, Singapore. Meinrath, Sascha, 2013: We Can’t Let the Internet Become Balkanized (Slate Magazine). Un‐ ter: http://www.slate.com/articles/technology/future_tense/2013/10/internet_balkanization _may_be_a_side_effect_of_the_snowden_surveillance.html, download am 20.6.2017. Metcalfe, Les, 1994: International Policy Co-Ordination and Public Management Reform. In‐ ternational Review of Administrative Sciences 60, H. 2, S. 271–290. Morozov, Evgeny, 2011: The Net delusion. The dark side of internet freedom. New York: Pu‐ blicAffairs. Mueller, Milton, 2002: Ruling the root. Internet governance and the taming of cyberspace. Cambridge, Mass. Mueller, Milton, 2017: Will the Internet Fragment? Surveillance, Cybersecurity and Internet Governance. Mueller, Milton L., 2010: Networks and states. The global politics of internet governance. Cambridge, Mass. [u.a.]. 30 Negroponte, Nicholas, 1995: Being digital. New York. Negroponte, Nicholas, 1997: Total digital. Die Welt zwischen 0 und 1 oder die Zukunft der Kommunikation. überarb. Taschenbuchausg. München. Neuroni, Alessia C., 2007: Was will der Staat im Web? E-Government-Konzepte in der Schweiz, Italien und Frankreich im Vergleich. Konstanz. Nocetti, Julien, 2015: Contest and conquest. Russia and global internet governance. In: Inter‐ national Affairs 91, H. 1, S. 111–130. Noesselt, Nele, 2013: Das Internet in China: Public Sphere oder staatliches Kontrollinstru‐ ment? In: Kneuer, Marianne (Hrsg.): Das Internet: Bereicherung oder Stressfaktor für die Demokratie? Baden-Baden, S. 248–274. Pariser, Eli, 2011: The filter bubble. What the Internet is hiding from you. New York. Unter: http://www.gbv.de/dms/faz-rez/SD1201202193405348.pdf, download am 1.7.2019. Polatin-Reuben/Dana; Wright, Joss, 2014: An Internet with BRICS Characteristics. Data Sovereignty and the Balkanisation of the Internet. USENIX Conference. Unter: https://ww w.usenix.org/system/files/conference/foci14/foci14-polatin-reuben.pdf, download am 20.6.2017. Rheingold, Howard, 1994: Virtuelle Gemeinschaft. Soziale Beziehungen im Zeitalter des Computers. Bonn, Paris, Reading, Mass. [u.a.]. Rid, Thomas/Buchanan, Ben, 2015: Attributing Cyber Attacks. In: Journal of Strategic Stu‐ dies 38, H. 1–2, S. 4–37. Römmele, Andrea, 2003: Political Parties, Party Communication and New Information and Communication Technologies. In: Party Politics 9, H. 1, S. 7–20. Rubinstein, Ira, 2012: Big Data. The End of Privacy or a New Beginning? In: SSRN Journal. Unter: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2157659, download am 1.7.2019. Sassen, Saskia, 2008: Das Paradox des Nationalen. Territorium, Autorität und Rechte im glo‐ balen Zeitalter. Frankfurt, M. Scheffel, Folke. 2016. Netzpolitik als Policy Subsystem? Internetregulierung in Deutschland 2005–2011. 1 Aufl. Policy Analyse. Baden-Baden. Schröder, Michael/Schwanebeck, Axel, 2017: Big Data – In den Fängen der Datenkraken: Die (un-)heimliche Macht der Algorithmen. Baden-Baden. Schünemann, Wolf J., 2019 i.E.: Cybersicherheitspolitik. In: Klenk, Tanja/Nullmeier, Frank/ Wewer, Göttrik (Hrsg.): Handbuch Digitalisierung in Staat und Verwaltung, Wiesbaden. Schünemann, Wolf J., 2019: E-Government und Netzpolitik – eine konzeptionelle Einfüh‐ rung. In: Schünemann, Wolf J./Kneuer, Marianne (Hrsg.): E-Government und Netzpolitik im europäischen Vergleich. Baden-Baden, S. 17–49. Schünemann, Wolf J./Steiger, Stefan/Stier, Sebastian, 2016: Transnationalisierung politischer Öffentlichkeit über Soziale Medien. Ein Politikfeldvergleich. Manuskript. In: Zeitschrift für Vergleichende Politikwissenschaft (Sonderheft: Web 2.0 – Demokratie 2.0 (Hrsg. v. Kneuer, Marianne/Salzborn, Samuel)), S. 233–257. Segal, Adam, 2016: The hacked world order. How nations fight, trade, maneuver, and mani‐ pulate in the digital age. New York. Shirky, Clay, 2008: Here comes everybody. the power of organizing without organizations. New York [u.a.]. 31 Stier, Sebastian, 2017: Internet und Regimetyp. Netzpolitik und politische Online-Kommuni‐ kation in Autokratien und Demokratien. Wiesbaden. Steiger, Stefan/Schünemann, Wolf J./Dimmroth, Katharina, 2017: Outrage without Conse‐ quences? Post-Snowden Discourses and Governmental Practice in Germany. In: Media and Communication 5, H. 1, S. 7-16. Sunstein, Cass R., 2017: #Republic. Divided Democracy in the Age of Social Media. Prince‐ ton. Theocharis, Yannis/Lowe, Will/van Deth, Jan W./Garcìa-Albacete, Gema, 2014: Using Twit‐ ter to mobilize protest action. Online mobilization patterns and action repertoires in the Occupy Wall Street, Indignados, and Aganaktismenoi movements. In: Information, Com‐ munication & Society 18, H. 2, S. 202–220. Thieltges, Andree/Hegelich, Simon, 2017: Manipulation in sozialen Netzwerken. ZfP Zeit‐ schrift für Politik 64, H. 4, S. 493–512. Unger, Simone, 2012: Parteien und Politiker in sozialen Netzwerken: Moderne Wahlkampf‐ kommunikation bei der Bundestagswahl 2009. Wiesbaden. Vargas-Leon, Patricia, 2016: Tracking Internet Shutdown Practices. Democracies and Hybrid Regimes. In: Musiani, Francesca/Cogburn, Derrick L./DeNardis, Laura/Levinson, Nanette S. (Hrsg.): The turn to infrastructure in Internet governance. Basingstoke, S. 167–188. Voss, Katrin, 2014: Soziale Bewegungen online – mediale Kommunikation, Mobilisierung und Proteste im Netz. In: Oehmer, Franziska (Hrsg.): Politische Interessenvermittlung und Medien. Baden-Baden, S. 344–362. Wewer, Göttrik, 2014: Open Government, Staat und Demokratie. Ausätze zu Transparenz, Partizipation und Kollaboration. Berlin. 32 1: Theoretische Perspektiven Claudia Ritzi und Alexandra Zierold Souveränität unter den Bedingungen der Digitalisierung Einleitung Der Begriff der Souveränität zählt zu den zentralen Termini der Rechts- und Politik‐ wissenschaft. Er ist ein prädemokratischer Begriff, der im 16. Jahrhundert nicht zu‐ letzt durch die Absolutismuslehre des französischen Staatsphilosophen Jean Bodin geprägt wurde.1 Souveränität als Letztentscheidungsbefugnis im absolutistischen Staat wurde als unteilbar konzeptionalisiert und dem Monarchen zugeschrieben. Dieser sollte losgelöst von weltlichen Gesetzen – aber dem göttlichen Gesetz und somit auch dem Naturrecht verpflichtet – agieren können.2 Auch der am Beginn der Moderne stehende Hobbes’sche Souverän (Leviathan) war keiner weltlichen Macht unterworfen, jedoch stand nicht nur der göttliche Wille über ihm, sondern er war au‐ ßerdem an die zweckrationale Bedingung seiner Gründung gebunden: die Ermögli‐ chung und Durchsetzung von Sicherheit.3 Der Leviathan garantiert auf der Basis des Gesellschaftsvertrags die Geltung von Rechten und erlangt dadurch Legitimation für seine Machtposition. „Auf diesem Gedanken beruht die Idee des modernen Verfas‐ sungsstaates, der die Formen, Prozeduren und Inhalte einer jeglichen Regierungs‐ kompetenz festlegt, bindet und begrenzt“.4 Im Zuge der Entwicklung und des Bedeutungsgewinns des demokratischen Den‐ kens wandelte sich der Begriff der Souveränität maßgeblich. Die Volkssouveränität überträgt die letzte Gewalt über legitimes staatliches Handeln an die BürgerInnen – eingehegt durch die Grenzen von Recht und Verfassung, die zum Schutz grundle‐ gender Rechte der Individuen dienen. Das Volk wird zum Herrscher über sich selbst – und gleichzeitig muss nun definiert werden, wer zu diesem Volk zählen soll, wel‐ che Kompetenzen dieses Kollektiv gegenüber sich und anderen haben soll und es bedarf der Anerkennung der Souveränität des Volkes durch Außenstehende, welche sich nicht zuletzt im Völkerrecht spiegelt. Kommunikativen Prozessen kommt im Rahmen der Konstitution von Souveräni‐ tät eine fundamentale Bedeutung zu: So zählen das Recht auf freie Rede und Mei‐ nung, auf freies Publizieren, die Versammlungsfreiheit und andere Grundrechte zu 1. 1 Vgl. Bodin 1986 [1572]. 2 Vgl. Cheneval 2015, S. 106f. 3 Vgl. Hobbes 1986 [1651]. 4 Cheneval 2015, S. 107. 35 den zentralen Voraussetzungen von Demokratie – welche u.a. dazu dienen, den Handlungsspielraum der Volkssouveränität zu definieren, politische Entscheidungen v.a. in repräsentativen Demokratien auch über die Wahlentscheidung hinaus mit dem Willen des Volkes zu synchronisieren und so legitimes politisches Handeln zu er‐ möglichen. Zu den Merkmalen der zeitgenössischen Demokratietheorie zählt eine über fun‐ damentale Rechte hinausgehende normative Wertschätzung der politischen Öffent‐ lichkeit als innerstaatliche Quelle von Legitimität.5 So hat Jürgen Habermas die au‐ tochtone Öffentlichkeit als Ursprungsort von rationaler Deliberation und kommuni‐ kativer Macht in „Faktizität und Geltung“ (1992) und als Bedingung legitimer de‐ mokratischer Herrschaft unter den Bedingungen der Moderne identifiziert und damit die derzeit wirkmächtigste Verbindung zwischen öffentlicher Kommunikation, Legi‐ timation und Volkssouveränität vorgelegt.6 Doch auch schon ältere Demokratietheo‐ rien7 – nicht zuletzt der Dewey’sche Pragmatismus – haben angesichts der wachsen‐ den Komplexität politischer Entscheidungskontexte und der Gefahr manipulativer Beeinflussung des souveränen Volkswillens auf die demokratietheoretische Bedeu‐ tung anspruchsvoller, aufgeklärter öffentlicher Kommunikationsprozesse verwie‐ sen.8 Sein wohl bekanntestes Buch „The Public and its Problems“ formulierte Dewey (2016) als Antwort auf Walter Lippmanns (1925) These, dass die Öffentlichkeit ein Phantom und die Annahme eines eigenständig handelnden, egalitären Volkes damit Makulatur sei.9 Der durch die damals neuen Massenmedien möglich gewordene, breite Einsatz von Propaganda war für Lippmann nicht nur ein Werkzeug, das von politischen Eliten zur Beeinflussung der demokratischen Willensbildung eingesetzt werden konnte, sondern eine Bedingung für das Gelingen von Demokratie. Auch Dewey identifizierte ein Vakuum in der politischen Öffentlichkeit, das auf gesell‐ schaftliche und technologische Wandlungsprozesse zurückzuführen war und welches die demokratische Funktionalität der öffentlichen Sphäre am Beginn des 21. Jahr‐ hunderts unterminierte. Anders als Lippmann glaubte er jedoch daran, dass diese Leerstelle durch politische Bildung, Erziehung und eine umfassende Demokratisie‐ rung der Gesellschaft geschlossen werden kann. Seit einigen Jahren lässt sich im politikwissenschaftlichen Diskurs wieder eine verstärkte Rezeption des Pragmatismus beobachten.10 Ein Grund dafür liegt in einer 5 Vgl. Ritzi 2014. 6 Vgl. Habermas 1992. 7 Hierzu zählen maßgeblich republikanische Demokratietheorien wie jene von Hannah Arendt, aber auch partizipative und kommunitaristische Theorieansätze (vgl. u.a. Barber 1984; Pa‐ teman 1970). 8 Vgl. Dewey 2016 [1927]. 9 Vgl. Dewey 2016; Vgl. Lippmann 1925. 10 Vgl. Jörke 2003; Selk/Jörke 2012. 36 Parallele zwischen dem frühen und dem späten 20. Jahrhundert begründet: der Kon‐ frontation der Sozialwissenschaften mit bedeutungsvollen technologischen Wand‐ lungsprozessen. Der Anbruch des digitalen Zeitalters verändert individuelle wie ge‐ sellschaftliche Kommunikationsprozesse erneut von Grund auf – mit gravierenden Konsequenzen für die Demokratie und ihre grundbegriffliche Bestimmung.11 Politische Öffentlichkeit ist heute umfangreicher und vielfältiger denn je, ange‐ sichts digitaler Entgrenzungsprozesse gilt es jedoch, möglichen Fragmentierungs‐ prozessen Einhalt zu gebieten, die das notwendige Maß gesellschaftlicher Integrati‐ on durch Kommunikation zu unterschreiten drohen. Damit tritt eine bereits von Dewey als zentral beschriebene Herausforderung erneut auf den Plan: „The prime difficulty […] is that of discovering the means by which a scattered, mobile and ma‐ nifold public may so recognize itself as to define and express its interests“.12 Hinzu kommen Probleme der Validitätsprüfung, wie die anhand des jüngsten amerikani‐ schen Präsidentschaftswahlkampfes entbrannte Debatte über so genannte fake news belegen kann.13 Während neue Technologien sich mit großer Geschwindigkeit verbreiten und im gesellschaftlichen Leben etablieren, hinkt auch heute die Reflexion dieser Prozesse ihrem Siegeszug hinterher. Gesellschaft wandelt sich offensichtlich, ohne dass die einzelnen Mitglieder diesen Wandlungsprozess und seine vielfältigen Konsequenzen in Gänze durchschauen können: „They [the people, d. A.] do not understand how the change has gone on or how [Herv. jeweils i. Orig.; d. A.] it affects their conduct“, diagnostiziert Dewey – wenn auch mit Blick auf einen ganz anderen Wandlungspro‐ zess – treffend.14 Mit dieser Ungleichzeitigkeit von Wandlungsprozess und Reflexi‐ on geht jedoch ein Kontrollverlust einher, der das Risiko trägt, Charakteristika auf‐ zuweisen, die nachträglich kaum noch verändert werden können. Solange die Ge‐ sellschaft bzw. das souveräne Volk, keine Haltung zu diesen Wandlungsprozessen einnimmt, kann sie sie auch nicht steuern. Stattdessen setzt sich technologische In‐ strumentalität durch: „The instrumentality becomes a master and works fatally as if possessed of a will of its own – not because it has a will but because man has not“.15 Volkssouveränität verlangt vor diesem Hintergrund – damals wie heute – ein Maß an Technikkompetenz und Reflexion, dessen Erlangung so kritisch wie voraussetzungs‐ voll ist. Gleichzeitig vermögen Deweys auf Bildung, Beteiligung und Lernen fokus‐ sierende Vorschläge zur Qualifikation demokratischer Öffentlichkeit allein nicht mehr zu überzeugen – zu relevant sind Fragen der Anonymität, Intransparenz und Herausforderungen, die sich aus dem gänzlich neuen Phänomen Big Data ergeben. 11 Burda 2011; Vgl. Ritzi 2018a; Thiel 2014. 12 Dewey 2016, S. 174. 13 Vgl. bspw. Morozov 2011; Hendricks/Vestergaard 2018. 14 Dewey 2016, S. 189. 15 Dewey 2016, S. 197. 37 Anders als beim „ersten Strukturwandel der Öffentlichkeit“ ist die Digitalisierung außerdem von grenzüberschreitendem Charakter – und zwar jedweder Grenze.16 Auch damit geht eine Herausforderung für die Souveränität einher, die im Kontext liberal-repräsentativer Demokratien, trotz der Existenz einiger supranationaler politi‐ scher Organisationen, weitgehend nationalstaatlich gebunden ist. So stellt beispiels‐ weise Thorsten Thiel fest: „Sowohl die Wiederkehr des Staates wie auch der Wandel von Staatlichkeit [Herv. je‐ weils i. Orig.; d. A.] machen deutlich, dass die Debatte um Internet und Souveränität nicht abgekoppelt werden kann und sollte von der viel weiteren allgemeinen politikwis‐ senschaftlichen Diskussion zu Souveränität und Transnationalisierung“.17 Mit dem wachsenden Einfluss digitaler Technologien auf die Gesellschaft gehen al‐ so bedeutende Souveränitätsherausforderungen einher. Zwei besonders zentrale As‐ pekte werden im Folgenden näher erläutert und auf ihr Verhältnis zueinander hin un‐ tersucht: Die demokratische Souveränitätsherausforderung, die sich vor allem aus der gewandelten Konstitution des Volkes und seiner kommunikativen Selbstverstän‐ digung ergibt (Abschnitt 2). Und die politische Souveränitätsherausforderung, wel‐ che vor allem Fragen von Regulierung und politischer Governance in und jenseits des Nationalstaats adressiert (Abschnitt 3). Der Beitrag endet mit einem Fazit, das die Relation von demokratischer und politischer Souveränität unter den Bedingun‐ gen der Digitalisierung diskutiert (Abschnitt 4). Die demokratische Souveränitätsherausforderung Volkssouveränität bedarf der Autonomie der sich selbst regierenden BürgerInnen‐ schaft. Um diese zu erlangen, muss im demokratischen Rechtsstaat in der Formulie‐ rung von Jürgen Habermas eine Kongruenz von „Autoren und Adressaten“ der poli‐ tischen Entscheidungsfindung vorliegen: „Im Prinzip der Volkssouveränität, wonach alle Staatsgewalt vom Volk ausgeht, trifft sich das subjektive Recht auf die chancengleiche Teilnahme an der demokratischen Willens‐ bildung mit der objektiv-rechtlichen Ermöglichung einer institutionalisierten Praxis staatsbürgerlicher Selbstbestimmung“.18 Die politische Öffentlichkeit muss im Rahmen adäquater deliberativer Verfahren Rechtsetzungsprozesse also initiieren und/oder begleiten. Weder müssen sich aller‐ dings alle BürgerInnen gleichermaßen an diesen Diskursen beteiligen, noch müssen sie über den gleichen Informationsstand verfügen. Unabdingbar für die Generierung 2. 16 Vgl. Habermas 1990 [1962]. 17 Thiel 2014, S. 17. 18 Habermas 1992, S. 209. 38 legitimen Rechts ist jedoch das Vorhandensein einer alle relevanten Positionen inte‐ grierenden politischen Öffentlichkeit. Bernhard Peters hat Öffentlichkeit dabei definiert als „eine Art Kollektiv mit einer bestimmten Kommunikationsstruktur oder eine Sphäre kommunikativen Han‐ delns mit bestimmten anspruchsvollen Merkmalen und Funktionen“ – und die politi‐ sche Öffentlichkeit unterscheidet sich nur durch ihren engeren inhaltlichen Gegen‐ standsbereich von dieser allgemeinen Definition.19 Die Herausforderung der Digitalisierung liegt nun insbesondere im Begriff des Kollektivs bzw. kommunikativen Handelns begründet: Während im Zeitalter der Presse und auch des Rundfunks angesichts des umfangreichen, aber dennoch insge‐ samt limitierten Angebots an politischen Informationen davon ausgegangen werden konnte, dass ein großer Teil der BürgerInnenschaft nennenswerte Überschneidungen in den wahrgenommenen politischen Themen, ihren Signifikanzzuschreibungen, Ak‐ teuren und relevante Positionierungen aufwies, gilt dies heute zunehmend weniger. Mit der wachsenden Vielfalt von öffentlich zugänglichen politischen Informations‐ angeboten wächst auch die Zahl jener politischen Angebote, die nicht mehr den An‐ spruch, die Mittel oder die Kompetenz haben, einen breiten Ausschnitt des gesell‐ schaftlichen und politischen Geschehens abzubilden. Gleichzeitig ändern sich die Mediennutzungsgewohnheiten: Weniger Menschen lesen regelmäßig gedruckte Ta‐ geszeitungen und viele verzichten auch gänzlich auf die Rezeption anderer etablier‐ ter Informationskanäle wie TV-Nachrichtensendungen – dies gilt insbesondere für die jungen Erwachsenen.20 So wird es für die NutzerInnen möglich und zunehmend leicht, über digitale Informationsangebote überwiegend oder ausschließlich politi‐ sche Inhalte zu rezipieren, die auf die eigenen Interessen und/oder Positionen zuge‐ schnitten sind. Hinzu kommt, dass Social-Media-Angebote wie Facebook und Twitter dazu ten‐ dieren, die Kommunikation zwischen Menschen mit ähnlichen Interessen und Mei‐ nungen relativ zu der mit anderen zu stärken.21 Dies führt nicht nur zu einer Isolati‐ on von Teilgruppen innerhalb eines rechtlich-formalen Staatsvolks, sondern auch zur Konstitution neuer kollektiver Selbstverständnisse, die nichts mehr mit dem histori‐ schen Konzept des Nationalstaats gemein haben müssen (vgl. die Ausführungen in Abschnitt 3). Politische Öffentlichkeit korrespondiert in der Folge nicht mehr not‐ wendigerweise mit dem Gebiet, über das ein jeweiliger Staat das Gewaltmonopol in‐ nehat; auch (sprach-)kulturelle Gemeinschaften können überwunden werden. Wäh‐ rend früher die nationalen Medien den gemeinsamen Bezugs- und Diskussionsrah‐ 19 Peters 2007, S. 56. 20 Vgl. unter anderem die Ergebnisse der jüngsten Studie „Jugend, Information, Medien“ (JIM). Unter: https://www.mpfs.de/fileadmin/files/Studien/JIM/2018/Studie/JIM_2018_Gesamt.pdf, download am 11.4.19. 21 Vgl. Quattrociocchi et al. 2016 mit einer Studie, die einen derartigen „Echo-Chamber“-Effekt bei Facebook nachweist. 39 men herstellten, verlieren sie nun im Vergleich zu global players wie Google oder Facebook an Einfluss auf die politische Öffentlichkeit.2223 Hinzu kommen die kommerziellen Interessen großer Suchdienste und Online‐ plattformen, die auch durch personalisierte Ansprache bedient werden können. So können beispielsweise werbliche Inhalte sehr viel präziser und wirkungsvoller plat‐ ziert werden – wie nicht zuletzt der Einsatz von so genanntem micro-targeting in zeitgenössischen Wahlkämpfen belegt.24 Setzen sich die genannten Trends fort, können sie eine nennenswerte Desintegra‐ tion der öffentlichen Sphäre zur Folge haben. Doch wie soll unter diesen Bedingun‐ gen ein demokratietheoretischen Kriterien genügendes Volk bzw. ein demokratischer Souverän konstituiert werden? Die Bedeutung dieser Frage ist nicht zu unterschät‐ zen. Denn auch liberale Theorien, welche vergleichsweise geringe Anforderungen an die politische Öffentlichkeit stellen, erwarten ein gewisses Maß an gesellschaftli‐ cher Integration, um eine gelingende Interessenrepräsentation zu ermöglichen und demokratische Legitimität zu erlangen.25 Überspitzt aber nicht ohne Grundlage kon‐ statiert der belgische Historiker David Van Reybrouck: „Wahlen sind heutzutage pri‐ mitiv. Eine Demokratie, die sich darauf reduziert, ist dem Tode geweiht“.26 Und auch Sascha Kneip und Wolfgang Merkel konstatieren: „Demokratische Legitimität zeichnet sich, abstrakt gesprochen, durch die Verknüpfung der Idee des ethischen Individualismus – das freie und selbstbestimmte Individuum ist Ausgangspunkt aller Überlegungen – mit der Vorstellung von Volkssouveränität sowie deren Einhegung durch eine Verfassungsordnung aus, die Freiheit, Gleichheit sowie Grund- und Menschenrechte prinzipiell unantastbar macht“.27 Eine rein individualistische Konzeption von Demokratie, die Volkssouveränität auf die Aggregation einzelner Meinungen in der politischen Entscheidungsfindung redu‐ ziert, kann den modernen Ansprüchen an einen legitimen Staat also nicht genügen – eine Aufgabe des Anspruchs der Integrationsfunktion der politischen Öffentlichkeit ist somit ausgeschlossen. Zum Scheitern verurteilt ist dieser Anspruch auch unter den Bedingungen der Di‐ gitalität nicht. So konstatieren Goldsmith und Wu, dass es die „Besonderheit des In‐ ternets [ist; Anm. d. A.] eine Frage der (gesellschaftlichen) Wahl, keine des (techni‐ schen) Schicksals“ zu sein.28 Dieser „Wahl“ müssen sich die BürgerInnen jedoch be‐ 22 Vgl. Fraser 2007, S. 9f. 23 Fraser bezieht auch Habermas Aufsatz „Die postnationale Konstellation und die Zukunft der Demokratie“ (1998) in ihre Kritik ein: Die Erfindung eines nationenübergreifenden „Verfas‐ sungspatriotismus“ allein vermöge das Problem der zunehmenden Transnationalisierung nicht zu lösen (Fraser 2007, S. 14). 24 Endres/Kelly 2017; Borucki/Jun 2018. 25 Vgl. Ritzi 2014, S. 179ff. 26 Van Reybrouck 2016, S. 61. 27 Kneip/Merkel 2017, S. 19. 28 Goldsmith/Wu 2006, S. 90. 40 wusst werden – wozu u.a. die von Dewey vorgeschlagenen politischen Bildungs‐ maßnahmen und Lernprozesse durch umfassende Beteiligung eine zentrale Rolle spielen können. Auch die von Dewey angemahnte Technikkompetenz erscheint heu‐ te relevanter denn je, wie sich beispielsweise anhand von Herausforderungen durch Big-Data-Anwendungen etc. belegen lässt. Neben politischer Bildung, welche vor allem die Nachfrage nach politischen In‐ formationen steuern soll, gilt es im digitalen Zeitalter jedoch auch das Angebot zu stärken und zeitgemäß auszugestalten29 – nicht nur an Beteiligungsmöglichkeiten, deren Ausbau bereits seit einigen Jahren von vielen BürgerInnen gefordert wird, sondern auch an integrativen Diskursarenen.30 Bereits die Gründung des öffentlichrechtlichen Rundfunks in Deutschland durch die Alliierten nach dem Zweiten Welt‐ krieg diente einer ähnlichen Zielsetzung. In der bestehenden Form reichen diese An‐ gebote heute aber nicht mehr aus, um den gestiegenen Integrationsbedarf zu erfüllen – sie sind zu statisch und verhaftet an den Strukturen des Rundfunks.31 Sinnvoll wä‐ re es, neben diesen Angeboten auch neue Formen der Subvention von qualitativhochwertigen Medienangeboten zu etablieren, welche dazu in der Lage sind, das Be‐ wusstsein der NutzerInnen für kollektive Belange und ihre Diskurskompetenz zu steigern. Die Konstitution eines souveränen Volkes zu fördern wird somit im 21. Jahrhun‐ dert, nicht nur, aber auch aufgrund von Digitalisierungsprozessen eine zentrale Be‐ dingung der Demokratie – und eine vielfältige und schwierige Herausforderung der zeitgenössischen Demokratietheorie. Die politische Souveränitätsherausforderung Während die demokratische Souveränitätsherausforderung in Folge von Digitalisie‐ rungsprozessen maßgeblich darin begründet liegt, einen für die Ausübung von Volkssouveränität erforderlichen Kommunikationszusammenhang im Kontext eta‐ blierter Demokratien zu stiften bzw. aufrechtzuerhalten, befasst sich die politische Souveränitätsherausforderung primär mit Fragen der Governance neuer Technologi‐ en und ihrer Auswirkungen. Diese resultieren maßgeblich aus dem grenzüberschrei‐ tenden Charakter digitaler Technologieanwendungen bzw. ihrer Ubiquität und/oder räumlichen Transferierbarkeit. Mit diesen Charakteristika geht einerseits einher, dass die nationalstaatliche Souveränität auch von außen unter Druck gerät (vgl. Ab‐ 3. 29 AutorInnen wie Chantal Mouffe (vgl. u.a. 2018) sehen darin eine generelle, von Digitalisie‐ rungsprozessen unabhängig bestehende Notwendigkeit unter den Bedingungen der modernen, pluralen und säkularisierten Gesellschaft. 30 Vgl. u.a. Merkel/Ritzi 2017, S. 9ff. 31 Vgl. Ritzi 2018b. 41 schnitt 3.1). Andererseits erschwert sie die Herausbildung eigenständiger Politikfel‐ der, die eine kohärenten Regulierung erlauben könnten (vgl. Abschnitt 3.2). Politische Souveränität und die technologische Überschreitung nationaler Grenzen Souveränität wirkt nicht nur nach innen, sondern sie kreiert auch ein Außen des Staates. Der Begriff „geht einher mit der Vorstellung von der Einheitlichkeit und Abgeschlossenheit der souveränen Entität, das heißt des Staates oder des Volkes“.32 Die den Fürsten im Zuge des „Westfälischen Friedens“ 1648 gegenseitig zugesicher‐ te Freiheit in der Ausübung ihrer Landeshoheit und das Bündnisrecht, behielten im Kontext der demokratischen Neubestimmung der Souveränität zunächst ihre Gültig‐ keit. Staaten und das Internationale Rechtssystem respektieren gegenseitig weitge‐ hend die Hoheit über die jeweiligen inneren Angelegenheiten – wenngleich die Zahl der Bündnisse und Vernetzungen vor allem im 20. Jahrhunderts intensiviert wurde. Ingeborg Maus (2011) konstatiert in ihrem Buch „Über Volkssouveränität“ eine bereits in den 1920er Jahren einsetzende Verdrängung des Prinzips der Volkssouve‐ ränität, entflammt ist die politikwissenschaftliche Diskussion über einen Bedeu‐ tungsverlust von Nationalstaaten und nationalstaatlicher Souveränität jedoch erst in den 1990er Jahren.33 Vor allem im Teilgebiet der Internationalen Beziehungen wird seitdem – aufbauend auf die allgemeine Analyse von Transnationalisierungs- und Globalisierungsprozessen und die Forschung zu Internationalen Organisationen – ein Wandel von Souveränität und ihrer klassischen Akteure diskutiert.34 Dabei kon‐ statierte die Mehrzahl der AutorInnen zunächst einen gravierenden Bedeutungsver‐ lust – beispielsweise gegenüber den Annahmen der neo-realistischen Theorieschule – des Nationalstaats unter den Bedingungen fortschreitender Globalisierung sowie der wachsenden Selbstbindung von Staaten in internationalen und supranationalen Organisationen (v.a. die Vereinten Nationen und die Europäischen Union). Durch technologische Fortschritte und den grenzüberschreitenden Charakter von Internetanwendungen hat der Diskurs über die Zukunft staatlicher Souveränität in den letzten Jahren eine neue Dimension bekommen. So konstatiert beispielsweise Nancy Fraser: „The ‚where‘ of communication, once theorized as the Westphaliannational territory, is now deterritorialized cyberspace“.35 Raumzeitliche Begrenzun‐ gen spielen für Bits nur eine geringe Rolle, so dass auf diesen Dimensionen basie‐ 3.1. 32 Volk 2015, S. 256. 33 Vgl. Maus 2011. 34 Vgl. u.a. Bull 1977; Nye 1992; Linklater 1996; Zacher 1992; Zürn 1998. 35 Fraser 2007, S. 19. 42 rende Regulierungen zunächst scheinbar dysfunktional oder zumindest umgehbar wurden. Durch die Entwicklung und Etablierung digitaler Technologien wurde nicht nur der Globalisierung traditioneller Industrien und der Finanzialisierung Vorschub ge‐ leistet, es entstanden auch neue Akteure wie Google oder Facebook mit enormer ökonomischer und politischer Macht.36 Diese sind zwar überwiegend in den USA beheimatet, sie agieren jedoch weltweit und weisen geringe ideelle Bindungen an einzelne Nationen auf. Und auch viele einzelne NutzerInnen sowie kleinere Akteurs‐ gruppen im Kontext digitaler Technologien hinterfragen zunehmend die Relevanz nationalstaatlicher Gesetze, Regulierungen und Kontrollen für ihr Handeln. So kon‐ statiert beispielsweise Barlow (1996) in seiner berühmt gewordenen „Declaration of the Independence of Cyberspace“: „You [Governments of the Industrial World; Anm. d. A.] have no sovereignty where we gather“.37 Dieses „questioning of sovereignity“ geht so weit, dass der „Gegenstand des Be‐ griffs“ unter den Bedingungen einer sich neu herausbildenden globalen Ordnung in Frage gestellt wird.3839 Nicht nur politikwissenschaftliche, sondern auch juristische und soziologische Perspektiven haben eine Weltordnung beschrieben und konzeptio‐ nalisiert, in welcher der Souveränitätsbegriff „zwischen Bedeutungslosigkeit und Neubestimmung changiert“.40 Die von Saskia Sassen bereits in den 1990er formulierte Kernfrage der Politik‐ wissenschaft im 21. Jahrhundert lautet folglich aus der Perspektive der Souveräni‐ tätsforschung nicht nur: „we must ask a critiqual question about which actors are gaining influence under conditions of digitization and whose claims are gaining legi‐ timacy“.41 Sie ist zu ergänzen um die theoretische wie empirische Analyse sich wan‐ delnder Souveränitätsverständnisse, -techniken und Akteurskonstellationen. Dabei vertreten heute nur noch wenige wissenschaftliche AutorInnen die These des nahenden Endes von Staatlichkeit oder Souveränität.42 Angesichts der umfassen‐ den Regulierungsbedarfe, die nicht zuletzt aus der Digitalisierung selbst resultieren (vgl. Abschnitt 3.2), steht stattdessen die Neuordnung politischer Souveränität im Fokus der Debatte. So identifiziert beispielsweise Jean Cohen eine „neue politische Souveränitätskultur“, die als Ergebnis des Zusammenwirkens unterschiedlicher Ak‐ teure gemäß ihren jeweiligen Kompetenzen und relevanter Regelwerke und identifi‐ zierter politischer Problemlagen entstehen.43 Inwiefern es sich bei solchen Arrange‐ 36 Vgl. Streeck 2015. 37 Barlow 1996. 38 MacCormick 1999. 39 Grimm 2009, S. 10. 40 Volk 2009, S. 257f. 41 Sassen 1998, S. 554. 42 Vgl. Kooiman et al. 2008. 43 Cohen 2012, S. 78. 43 ments absolut oder graduell um souveränes Government oder souveräne Governance handelt, kann in einem einzelnen Aufsatz nicht umfassend analysiert werden. Im Folgenden wird jedoch ein kurzer Überblick über ausgewählte Akteure und Gegen‐ stände zeitgenössischer Digitalisierungspolitik gegeben, der aufzeigen soll, dass es am Beginn des 21. Jahrhunderts und mit Blick auf Digitalisierung durchaus Mög‐ lichkeiten und Bedarfe souveränen politischen Handelns gibt – dieser kann jedoch nicht mehr nur auf der Basis nationalstaatlichen Policy-Makings und internationaler Souveränitätsanerkennung ausgefüllt werden. Politik für das digitale Zeitalter Die anfänglichen Zweifel, ob die so genannte virtuelle Welt bzw. Cyberspace über‐ haupt regierbar sei, spiegeln sich in der Prominenz der Begriffe „Governance“ und „Regulierung“ für den gesamten Bereich der digitalen Politik.44 Governance-Struk‐ turen werden hier nicht (nur) als normativ wünschenswert, sondern als faktisch und unabdingbar identifiziert. Digitalisierung ist technisch ausgedrückt nichts anderes als der Prozess der Um‐ wandlung analoger Informationen in digitale und somit elektronisch verarbeitbare Signale. Digitalisierung ist damit, so betonen u.a. Jacob und Thiel, „mehr als das Internet, es geht viel genereller um das Speichern und Verarbeiten von Da‐ ten, so wie es im Kontext elektronischer Kommunikation aber auch etwa bei der Video‐ überwachung öffentlicher Plätze, dem Bezahlen per Kreditkarte oder der Steuerung des Smarthome [Herv. i. Orig.; d. A.] geschieht“.45 Viele der etablierten Bezeichnungen für Politik unter den Bedingungen der Digitali‐ sierung führen aber als Objekt der Politik oder Governance nur das „Internet“ oder „Netz“.46 Sie haben das Problem, nicht alle Aspekte des Phänomens Digitalisierung abzudecken und damit auch nicht den gesamten Umfang der politischen Herausfor‐ derungen, vor denen politische Gemeinschaften in digitalen Kontexten stehen. Eine Liste der relevanten Akteure digitaler Politik müsste neben staatlichen oder parteipolitischen Instanzen auch andere Akteursgruppen enthalten – in einer histori‐ schen Abfolge stünden letztere sogar am Beginn der Aufzählung. Eine solche ak‐ teurszentrierte Darstellung stellt im Folgenden die Basis der Überlegungen zur poli‐ 3.2. 44 Kooiman et al. 2008. 45 Jakob/Thiel 2017, S. 7. 46 Als besonders beliebt hat sich „Internet Governance“ hervorgetan (u.a. Goldsmith/Wu 2008; Mathiason 2009; DeNardis 2014), in der deutschsprachigen Diskussion wird zusätzlich von „Politik fürs Netz“ (Schünemann 2019) und dem „Politikfeld Internet“ gesprochen (Bergemann et al. 2016); am häufigsten aber von „Netzpolitik“ (Haunss/Hofmann 2015; Greef 2017; Rei‐ berg 2018). Letztere war in der Politik zu dem zentralen Begriff geworden (vgl. Hösl/Reiberg 2016). 44 tischen Souveränitätsherausforderung dar. Auf sie aufbauend werden ausgewählte Gegenstände des Politikfelds Digitalisierung dargestellt, die den Wandel von Souve‐ ränität skizzieren sollen. Akteure digitaler Governance Den Startpunkt einer Liste relevanter digitalisierungspolitischer Akteure bilden Ex‐ pertInnen, die als Pioniere der Digitalisierung gelten können. Vor allem Program‐ miererInnen schufen mit dem Internet einen immateriellen Raum, in welchem „Go‐ vernments of the Industrial World, [...] weary giants of flesh and steel“, zunächst vielfach keine oder nur geringe Bedeutung zugedacht wurde.47 Die Notwendigkeit und Geltung staatlicher Souveränität wurde hier nicht anerkannt. Auch heute gibt es noch „several working anarchies in the networked environ‐ ment“ oder „commons-based peer production“.48 Erfolgreiche Beispiele sind im Be‐ reich der digitalen Infrastruktur (z.B. Internet Engineering Task Force), der freien Software (z.B. Firefox) sowie im Content Providing (z.B. Wikipedia) zu finden. An‐ ders als früher, kooperieren diese jedoch mittlerweile häufig bereitwillig mit staatli‐ chen Instanzen. Denn immer wieder konnten nicht-kommerzielle Anbieter ihre Un‐ abhängigkeit in Konfrontation mit Kapitalisierungs- und Monopolisierungsinteres‐ sen einflussreicher ökonomischer Akteure vielfach nur durch die Anrufung national‐ staatlicher Autoritäten bewahren. Zu den berühmtesten Beispielen für eine direkte Konfrontation ‚alternativer‘ Softwareanbieter und staatlicher Monopolkontrolle mit einem Privatunternehmen zählen die Fälle United States v. Microsoft (1998) sowie Microsoft v. Commission of the European Communities (2007). Der Vorwurf war je‐ weils, dass sich Microsoft durch die gebündelte Vermarktung von Produkten (z.B. die obligatorische Nutzung des Internet Explorers oder des Windows Media Players anstelle des Produkts eines beliebigen anderen Anbieters) einen Wettbewerbsvorteil verschaffte. Einer dieser anderen Anbieter war Netscape, dessen Browser an der Universität Illinois entwickelt worden war. Netscape beschwerte sich beim US-Jus‐ tizministerium: „[T]he state stepped in to counter market power“, so Benkler – nach jahrelangen Verhandlungen fiel die Entscheidung schließlich zu Gunsten von Net‐ scape aus.49 Heute sind Firmen wie Google und Facebook die neuen ‚Gegner‘ der Kartell‐ wächter in Europa: Von den ersten drei europäischen Kartellverfahren gegen Google (u.a. aufgrund des Handy-Betriebssystems Android und der Microsoft nicht unähnli‐ chen Vorinstallation eigener Anwendungen) endeten zwei mit Geldstrafen, Ende 3.2.1. 47 Barlow 1996. 48 Benkler 2013. 49 Vgl. Mathiason 2007, S. 40–43; Benkler 2013, S. 243. 45 2018 wurde ein weiteres Verfahren eröffnet: Das Bundeskartellamt hat angekündigt, gegen Facebook vorzugehen.50 Der Vorwurf ist, „dass Facebook seine Marktmacht gegenüber den KundInnen, durch die Art und Weise wie Daten aus Drittquellen ge‐ sammelt und verwertet werden, missbräuchlich ausnutzt“.51 Anders als im Fall Mi‐ crosoft stellen heute also nicht mehr nur Monopolstellungen das Problem für Natio‐ nalstaaten dar, sondern aufgrund der Doppelfunktion mancher Unternehmen als Software und Content Provider ist die Frage nach Datensouveränität gleich mit zu stellen. Auch jenseits der Judikative kommt nationalstaatlichen Akteuren wachsende Re‐ levanz in der Regulierung und Politisierung digitaler Technologien zu. Zu nennen sind hier insbesondere Akteure der Exekutive (maßgeblich nationalstaatliche Regie‐ rungen und Geheimdienste), aber auch Akteure der Legislative (v.a. weiterhin die nationalen Parlamente). Nationalstaatliche Regierungen sind schon seit langem in internationalen und supranationalen Organisationen gemeinsam tätig, beispielsweise in der OECD. Auf der supranationalen Ebene lassen sich Einflüsse entlang der Einteilung der politischen Gewalten aufzeigen: So zählen beispielsweise auch das Europäische Par‐ lament und die Europäische Kommission zum Kreis der relevanten Akteure digitaler Politik. Hinzu kommen schließlich Vertreter der Zivilgesellschaft, die entweder als indivi‐ duelle oder als kollektive Akteure agieren. Sie sind meist als Nichtregierungsorgani‐ sationen (NGOs) oder Vereine organisiert. Zum Teil sind es Internationale Non-Pro‐ fit-Assoziationen (sog. AISBL, „Association internationale sans but lucratif“) wie z.B. die in Brüssel ansässige „European Digital Rights“ (EDRi), welche ein Zusam‐ menschluss kleinerer und länger bestehender Bürgerrechtsgruppen ist. In so genannten Multistakeholder-Organisationen werden alle relevanten Akteure (stakeholder) für ein konkretes Handlungsfeld, unabhängig von ihrem institutionel‐ len oder rechtlichen Status, an einen Tisch gebeten, um problemspezifische Koope‐ rationen aufzubauen und Lösungen zu entwickeln (vgl. Abschnitt 3.2.2). Alle genannten Akteure der Digitalisierung spielen also unterschiedliche Rollen, treten manchmal individuell und manchmal kollektiv auf – jeweils ihren institutio‐ nellen Eigeninteressen folgend. Sie sind national(-staatlich) oder inter-/trans-/ und supranational gefasst. Sie können alt oder neu sein. Vielfach basiert die Souveränität der politischen Akteure auf Kooperation – wobei staatliche Akteure nach wie vor eine vergleichsweise große Autonomie und Durchsetzungskraft haben. 50 Vgl. Chee 2018. 51 Bundeskartellamtspräsident Mundt nach Rinke/Marschall 2018. 46 Aktuelle Herausforderungen digitaler Governance Die Liste digitalpolitischer Themen, die entweder bereits politisch bearbeitet wur‐ den, derzeit in Verhandlung sind oder zukünftig zur Disposition stehen, ist lang. Im Folgenden werden ausgewählte Problemstellungen dargestellt, mit dem Ziel, einer‐ seits eine Skizze des Politikfeldes „Digitalität“ zu erstellen und andererseits die Re‐ levanz verschiedener Akteure und Kooperationsformen zu verdeutlichen. Für DeNardis ist die digitale Infrastruktur die zentrale Herausforderung für Poli‐ tik unter den Bedingungen der Digitalisierung: „The object of Internet governance inquiry are technical architecture, the private and public entities and rules that con‐ trol this architecture, and policies about this architecture“.52 Laut Mathiason ist es auch dieser Bereich, in dem – aufgrund der Verknüpfung von technischen Entschei‐ dungen mit ökonomischen Konsequenzen – zuerst die Frage nach „Internet Governance“ gestellt wurde.53 Stein des Anstoßes war die Vergabe von Domain-Na‐ men und IP-Adressen, an der mit der zunehmenden Kommerzialisierung des Inter‐ nets nicht mehr nur ein kleiner Kreis von InformatikerInnen interessiert war. Als Antwort wurde 1998 die „Internet Corporation for Assigned Names and Numbers“ (ICANN) gegründet, und damit erstmals eine „organically developed internet insti‐ tution“, die Ausdruck der institutionellen Bewältigung eines internetspezifischen Problems war, bei deren Lösung nicht einfach auf bestehende, staatliche Behörden zurückgegriffen werden konnte.54 Die US-amerikanische Non-Profit-Organisation war allerdings trotzdem bis 2016 nicht autonom, da sie mittels eines Vertrags an das US-amerikanische Handelsministerium gebunden war.55 2005 hatte man aber schon die Bezeichnung „private sector-led organisation“ zugunsten einer Multistakeholder- Rhetorik abgelegt.56 Das erste Multistakeholder-Forum im Bereich der digitalen Infrastruktur war das 2006 gegründete IGF („Internet Governance Forum“). Multistakeholder-Ansätze gelten als beliebtes Policy-Instrument „to fix the shortcomings of multilateral regu‐ lation, and for democratising the transnational sphere“.57 Gleichzeitig sind sie aber oft dem Vorwurf ausgesetzt, bloße „talk shops“ zu sein, da – wie im Fall des IGF – bestenfalls Policy-Empfehlungen verabschiedet werden können und gesonderte Boards wie bei ICANN verhindern, dass eine starke Öffentlichkeit im Sinne Nancy Frasers entstehen kann.58 Jeannette Hofmann argumentiert deshalb: „the multi-stake‐ 3.2.2. 52 DeNardis 2014, S. 21. 53 Mathiason 2007, S. 3. 54 Mueller 2010, S. 217. 55 Vgl. Becker 2019. 56 Vgl. Hofmann 2016, S. 35. 57 Hofmann 2016, S. 33. 58 Fraser 1990, S. 75. 47 holder concept is a fiction that provides meaning to a disorderly world“.59 Kette‐ mann, Kleinwächter und Senges sehen einen Weg zur Realisierung dieser Fiktion in der expliziten Stärkung des IGF durch einen der Stakeholder: Sie fordern, dass die „Normative Power Europe“ ihrer Rolle gerecht werden und endlich auch im Cyber‐ space eine Führungsrolle einnehmen soll. Aufgrund von „liberal, human rights-ba‐ sed values, prior legal commitments, normative pedigree in areas such as data pro‐ tection and the fight against cybercrime, and powerful economic potential“ sei die EU prädestiniert dafür, dieses Unterfangen anzugehen.60 Außerdem hätten die europäischen Länder den Vorteil, dass zentrale Firmen auf anderen Kontinenten be‐ heimatet sind – so dass sie weniger politischen Druck auf die EU ausüben könnten. Eine weitere Herausforderung im Handlungsfeld digitaler Infrastruktur gerät erst seit Kurzem in den Blick der staatlichen Akteure: die Nachhaltigkeit. Bisher war es beim Thema Infrastrukturausbau und -modernisierung hauptsächlich um Kostener‐ wägungen gegangen bzw. um die Vermeidung von Monopolbildungen: „First, countries are seeking mechanisms to pair market access with cost-recoverable in‐ vestments to pay for the infrastructure modernization. [...] Second, the market liberaliza‐ tion of the past two decades may give way to the resurgence of state-run telecommunica‐ tions companies“.61 Bei der Einrichtung von Datenknotenpunkten (Internet Exchange Point, IXPs) wie dem in Frankfurt am Main stehen zudem geostrategische Erwägungen im Zentrum der Entscheidung, beispielsweise das Interesse an einer guten und stabilen Netzan‐ bindung.62 Mittlerweile rückt jedoch außerdem die Analyse der Unseens der Digita‐ lisierung in den Fokus, zum Beispiel die Folgen für Energieversorgung und Um‐ welt.63 Daten verbrauchen nicht nur Energie, sie sind auch selbst „Rohstoffe des 21. Jahrhunderts“.64 Auch deshalb spielen die Regulierung digitaler Inhalte und das Streben nach individueller Datensouveränität eine zentrale Rolle im Kontext der ak‐ tuellen Digitalisierungspolitik. Mitte 2018 ist die Europäische Datenschutzgrundver‐ ordnung (DSGVO in Kraft getreten, welche veraltete Regelungen zum Datenschutz aus den 1990er Jahren ersetzt und die Regulierung der Erhebung und Verarbeitung von personenbezogenen Daten europaweit anpasst.65 Die Datenschutzgrundverord‐ 59 Hofmann 2016, S. 29. 60 Kettemann/Kleinwächter/Senges 2018. 61 Hathaway 2014, S. 2. 62 Ebd. 63 Ein Beispiel ist das IASS-Projekt „Digitale Daten als Gegenstand eines transdisziplinären Pro‐ zesses“ (DiDaT). Unter: https://www.iass-potsdam.de/de/forschung/didat, download am 12.1.2019. 64 Angela Merkel zitiert nach Álvarez 2015. 65 Online verfügbar u.a. beim Bundesministerium für Wirtschaft und Energie 2019: Europäische Datenschutzgrundverordnung. Unter: https://www.bmwi.de/Redaktion/DE/Artikel/Digitale-W elt/europaeische-datenschutzgrundverordnung.html, download am 9.1.2019. 48 nung kann gleichermaßen als Erfolg der EU-Regierungen und von zivilgesellschaft‐ lichen Akteuren gelten. Besonders das in ihr festgeschriebene „Recht auf Vergessen“ ist das Verdienst von DatenschützerInnen, die es zunächst in einzelnen Staaten über Klagen bei nationalen Gerichten und schließlich beim EuGH auf die politische Agenda gebracht haben. BürgerInnen können nun beispielsweise von Suchmaschi‐ nen verlangen, dass personenbezogene Daten aus den Trefferlisten gelöscht werden, wenn sie Persönlichkeitsrechte verletzen.66 Ein weiteres Projekt der EU zum Thema Datensouveränität ist die ePrivacy-Ver‐ ordnung (ePV), sie wird allerdings nicht vor 2020 inkrafttreten.67 Diese Verordnung soll eine Ausweitung bestehender Regulierungen im Bereich der Telekommunikati‐ on auf digitale Kommunikation ermöglichen. Sie sieht, ähnlich wie die DSGVO, eine zwangsbewährte Regulierung mit Geldstrafen auf die Umsätze von Unterneh‐ men vor. Die ePV soll u.a. dem Handel mit so genannten Cookies, also mit kleinen Datenpaketen, die Informationen über das Nutzerverhalten speichern können, regu‐ lieren.68 Unternehmen befürchten, dass die Finanzierung über Werbung damit mas‐ siv erschwert wird; die NutzerInnen würden dafür Datensouveränität zurückerlan‐ gen, weil sie weniger verhaltensorientiertem micro-targeting ausgesetzt wären. VertreterInnen aus der Wissenschaft und dem Bereich Datenschutz haben jedoch darauf hingewiesen, dass private Daten nicht nur durch ökonomische Akteure ge‐ sammelt werden können, sondern auch durch nationalstaatliche Regierungen und auf der Basis legislativer Akte. Hathaway betont, „the ‚governed’ have a right to own their data or to know what their ‚governors’ (which can include both governments and private actors) are doing with their data“.69 Überwachungsmaßnahmen durch die Geheimdienste, die Polizei (z.B. mit Hilfe des so genannten Staatstrojaners) und durch andere staatliche Institutionen sind unter den Bedingungen demokratischer Souveränität (vgl. Abschnitt 1) mit einem besonderen Legitimationsbedarf konfron‐ tiert, der sich zumindest in Deutschland bislang noch nicht weitgehend in der Politik spiegelt. Auch die Auseinandersetzung mit Künstlicher Intelligenz (KI) hat in den letzten Jahren eine wichtige Rolle in der (deutschen) Politik gespielt – vor allem mit Blick auf die Förderung von Forschung und Entwicklung, da einigen KI-Anwendungen (z.B. selbstfahrenden Autos) in der Zukunft eine wichtige ökonomische Bedeutung zugerechnet wird. Flankiert werden müssen politische Initiativen hier jedoch drin‐ gend mit Reflexionen über ethische, moralische und normative Fragen, denn diese müssen Einfluss auf die technische Gestaltung der KI-Anwendungen haben. Eine 66 Vgl. Ritzi 2018a. 67 Eine Übersicht über den Zeitplan gibt z.B. der Bundesverband der Digitalen Wirtschaft e.V. 2019: Zeitstrahl ePrivacy-Verordnung (ePV). Unter: https://www.bvdw.org/fileadmin/user_upl oad/Zeitstrahl_eVP_20181129.jpg, download am 9.1.2019. 68 Vgl. Dachwitz 2018. 69 Hathaway 2014, S. 9. 49 nachholende Anpassung an ethisch-moralische Standards wäre nicht nur ineffizient, sondern entspricht auch nicht dem Verständnis eines demokratischen Staates, wel‐ cher seine BürgerInnen aktiv vor Rechtseingriffen oder willkürlicher Regelsetzung schützt.70 Beim politisch induzierten Einsatz Künstlicher Intelligenz (z.B. im Kon‐ text von Sicherheitsüberprüfungen an Flughäfen) müssen zudem Legitimationsfra‐ gen diskutiert und besser erforscht werden – gerade angesichts eines Trends zur „Se‐ kuritisierung“ von Digitalpolitik.71, 72 Als Indiz für ein wachsendes Souveränitäts- bzw. Selbstbewusstsein von Natio‐ nalstaaten und supranationalen Institutionen im Umgang mit ökonomischen Akteu‐ ren der Digitalisierung können die Überlegungen zur Einführung einer Digitalsteuer dienen. Eine solche Steuer, welche v.a. die werbefinanzierten Umsätze oder Erlöse von Unternehmen wie Facebook oder Google umfassender berücksichtigen könnte, als dies bislang der Fall ist, würde die staatliche Handlungsfähigkeit und damit Sou‐ veränität fördern und stellt eine Fortschreibung bestehender Analogien zwischen di‐ gitalen und industriellen Geschäftsmodellen dar. Zwar gibt es bislang noch keine Ei‐ nigkeit innerhalb der EU-Staaten über die Einführung einer Digitalsteuer für den di‐ gitalen Binnenmarkt, doch schon die von Deutschland und Frankreich getragene Ini‐ tiative deutet auf ein neues Selbstbewusstsein der Staaten hin.73 Unterdessen – und dieses abschließende Beispiel verdeutlicht noch einmal die Vielfalt und Gleichzeitigkeiten, welche charakteristisch für das digitale Zeitalter sind – hat mit der digitalen Währung Bitcoin in den letzten Jahren eine Technologie und Anwendung Einfluss erlangt, die wieder vom Geist der Unabhängigkeit und der Ver‐ weigerung der Anerkennung eines allein staatlichen Souveränitätsverständnisses ge‐ prägt ist: „What Bitcoin is attempting to achieve is to provide the individual with sovereignty. The reason why personal sovereignty has become such an essential principle in our times is because of the way authorities have interfered in society over the past decade or two“, so z.B. ein Bitcoin-Experte.74 Manski und Manski konstatieren: „Corporations in particular have both a temporal advantage as early movers as well as the resources to hire technologists and rent state officials in attempts to both code and regula‐ te the blockchain world of the near future. Against such advantages, we see little li‐ kelihood of effective dis-aggregated resistance by libertarian proponents of individual 70 Vgl. Ebert 2016. 71 Vgl. Harnisch/Schünemann 2015. 72 Ein Beispiel für die Herausforderungen algorithmischer Handlungsträgerschaft und deren staatliche Nutzung ist die Euro-Hawk-Drohne: Die Drohne war „blind“, weil sie durch einen fehlerhaften Algorithmus davon ausging, von einem Menschen gesteuert zu werden. Eine menschliche Handlungsträgerschaft war allerdings bei dem selbstfliegenden Objekt aus ethi‐ schen Gründen nicht vorgesehen (vgl. Rauer 2017). 73 Vgl. Leigh 2018. 74 Coughlan nach Louw 2018. 50 sovereignty. Popular sovereignty, on the other hand, may have a future. […] As the pro‐ ximate constitutionalizers of the new blockchain world, technologists are in a potentially determinative position and their affinities matter“.75 Noch stellen Kryptowährungen angesichts ihrer vergleichsweise geringen Verbrei‐ tung zwar keine Gefahr für die monetäre Souveränität der Staaten dar, und die politi‐ sche Kritik daran fokussiert entsprechend vor allem auf die Möglichkeit neuer Geld‐ wäsche-Techniken oder Wege zur Finanzierung illegaler Geschäfte.76 Das Beispiel Bitcoin zeigt aber auf, dass der Netzwerkcharakter digitaler Technologien grundsätz‐ lich auch heute noch dazu in der Lage sein kann, staatliche Strukturen zu umgehen oder obsolet zu machen. Für die politische Souveränität bleibt die Digitalisierung trotz aller politischen Initiativen, trotz der Etablierung neuer Governance-Strukturen und Regulierungsfortschritte daher bis auf Weiteres eine Herausforderung. Es handelt sich bei Digitalpolitik im Jahr 2019 nicht nur in Deutschland also wei‐ terhin um ein Politikfeld im Werden, es gibt ein „spezifisches, aber nicht [...] stabiles Arrangement aus Akteuren, Problemlagen und Maßnahmen“, fassen Haunss und Hofmann zusammen und es werden „nicht nur Inhalte und Strategien, sondern auch die administrative Einbettung und die Feldgrenzen verhandelt“.77 Als Folge der Koalitionsverhandlungen wurde hierzulande 2018 mit Dorothee Bär erstmals eine Staatsministerin für Digitales ins Kanzleramt berufen – was für die Konsolidierung des Politikfelds Digitalisierung und den nationalen Souveränitätsan‐ spruch spricht. Auch auf europäischer Ebene gibt es einen „European Commissioner for Digital Economy and Society“, allerdings ist die Qualifizierung im Titel schon Hinweis darauf, dass die Politisierung hier als Subsumption unter andere Bereiche (Wirtschaft bzw. Gesellschaft) erfolgt ist. Dennoch ist der Wettkampf um relative Souveränitätszugewinne zwischen verschiedenen Akteuren und Akteursgruppen noch längst nicht abgeschlossen. Vielmehr zeigt die Auseinandersetzung mit der po‐ litischen Souveränitätsherausforderung, dass politische Souveränität im so genann‐ ten digitalen Zeitalter bei weitem nicht obsolet wird – jedoch wandelt sie sich von einem statischen, weitgehend unumstrittenen Begriff zu einem contested concept, dessen angemessene Bestimmung zu einer Kernfrage der zeitgenössischen normati‐ ven Politikwissenschaft wird. Fazit: Digitalisierungspolitik als Souveränitätsherausforderung Der vorliegende Beitrag hat aufgezeigt, dass die Digitalisierung sowohl die nach in‐ nen gerichtete demokratische Souveränität der BürgerInnen als auch die politische 4. 75 Manski/Manski 2018, S. 159. 76 Vgl. EBA 2019. 77 Haunss/Hofmann 2015, S. 35; vgl. auch Greef 2017. 51 Souveränität etablierter nationalstaatlicher und transnationaler politischer Akteure herausfordert. Dennoch kann die in der Einleitung des Bandes gestellte Frage, ob der souveräne Staat klassischer Art noch dazu in der Lage ist und seine Akteure auch willens sind, Effekte der Digitalisierung einzuhegen, grundsätzlich mit „Ja“ beant‐ wortet werden: Zwar muss die politische Öffentlichkeit neue Integrationsmechanis‐ men entwickeln und neue Governance-Formen gewinnen an Einfluss, damit ange‐ messene politische Antworten auf Problemlagen, die entweder durch Digitalisierung initiiert wurden oder sich in Folge der neuen Technologien gewandelt haben, gefun‐ den werden können.78 Souveräne Akteure werden dabei nicht obsolet, Souveränität wird jedoch vielfältiger. Zu wenig reflektiert wurde in der politikwissenschaftlichen Digitalisierungsfor‐ schung bislang das Spannungsfeld, das zwischen der demokratischen und der politi‐ schen Souveränitätsherausforderung bestehen kann: Denn während die Konstitution einer handlungsfähigen und demokratietheoretischen Anforderungen BürgerInnen‐ schaft unter den Bedingungen der Digitalisierung auf die Notwendigkeit von mehr Demokratie verweist, geht mit dem Bedeutungsgewinn neuer Governance-Formen und Akteurskonstellationen häufig die Tendenz zur Loslösung von demokratischen Entsendungs- und Repräsentationsprozessen einher. Um die Legitimität souveräner politischer Akteure auch im 21. Jahrhundert zu erlangen, ist es vor diesem Hinter‐ grund notwendig, die demokratische und die politische Souveränitätsherausforde‐ rung konzeptionell zu vereinen. Die ‚alten‘ Konzepte politischer Theorie und Ideen‐ geschichte sind häufig nicht ohne Weiteres anwendbar auf die ‚neuen‘ Problemlagen und Situationen. Sie bestechen aber auch weiterhin durch ihre normative Qualität und sollten deshalb nicht vorschnell ad acta gelegt werden. Gleichzeitig ist es auch wichtig für die Politische Theorie, nicht denjenigen das (neue Politik-) Feld zu überlassen, deren Orientierung und Interessen in Richtung technokratischer Governance deuten und die politischen Fragen in Expertendiskurse ummünzen könnten, welche der demokratischen Selbstregierung der Bürgerinnen und Bürger zu entgleiten drohen. So sind es schließlich auch die BürgerInnen, die vor einer besonders großen He‐ rausforderung stehen. Während staatliche Souveränität bedeutsam bleibt, die politi‐ sche Macht einzelner ökonomischer Akteure wachsen mag und die Relevanz der or‐ ganisierten Zivilgesellschaft steigt, kommt auch der „popular sovereignty“ zuneh‐ mende Bedeutung zu.79 Nancy Fraser hat diese Relevanz prägnant zusammenge‐ fasst: „The concept of the public sphere was developed not simply to understand communication flows but to contribute a normative political theory of democracy“.80 Ohne Zweifel bedarf es nicht nur eines Bewusstseins für die gewandelte Bedeutung 78 Vgl. in diesem Band Borucki/Schünemann. 79 Manski/Manski 2018, S. 153 – hier mit Bezug auf Bitcoin. 80 Fraser 2007, S. 7. 52 der Interaktion zwischen BürgerInnenschaft, politischer Öffentlichkeit und Politik auf Seiten der Wissenschaft, sondern auch unmittelbar bei den BürgerInnen selbst, um Souveränität gerade/ebenso unter den Bedingungen der Digitalisierung angemes‐ sen ausgestalten zu können. Literatur Álvarez, Sonja, 2015: Daten sind die Rohstoffe des 21. Jahrhunderts. In: Tagesspiegel.de. Un‐ ter: https://www.tagesspiegel.de/gesellschaft/medien/angela-merkel-ueber-sicherheit-im-ne tz-daten-sind-die-rohstoffe-des-21-jahrhunderts/12531398.html, download am 11.1.2019. Barber, Benjamin R., 1984: Strong democracy: participatory politics for a new age. Berkeley. Barlow, John P., 1996: A Declaration of the Independence of Cyberspace. Unter: https://www .eff.org/cyberspace-independence, download am 6.12.2018. Becker, Manuel, 2019: When Public Principals Give up Control over Private Agents: The New Independence of ICANN in Internet Governance. In: Regulation & Governance (Ear‐ ly View). Unter: https://onlinelibrary.wiley.com/doi/10.1111/rego.12250, download am 01. 08.2018. Benkler, Yochai, 2013: Practical Anarchism. Peer Mutualism, Market Power, and the Fallible State. In: Politics & Society 41, H.2, S. 213–251. Bergemann, Benjamin/Hofmann, Jeanette/Hösl, Maximilian/Irgmaier, Florian/Kniep, Ronja/ Pohle, Julia (Hrsg.), 2016: Entstehung von Politikfeldern. Vergleichende Perspektiven und Theoretisierung. Ergebnisse des Workshops am 25. November 2015. Berlin. Bodin, Jean, 1986 [1572]: Über den Staat. Auswahl. Ditzingen. Borucki, Isabelle/Jun, Uwe, 2018: Regierungskommunikation im Wandel. Politikwissen‐ schaftliche Perspektiven. In: Raupp, Juliana/Kocks, Jan N./Murphy, Kim (Hrsg.): Regie‐ rungskommunikation und staatliche Öffentlichkeitsarbeit, Wiesbaden, S. 25–46. Bull, Hedlex, 2012: The Anarchical Society. A Study of Order in World Politics. Basingstoke. Bundesministerium für Wirtschaft und Energie, 2019: Europäische Datenschutz-Grundverord‐ nung. Unter: https://www.bmwi.de/Redaktion/DE/Artikel/Digitale-Welt/europaeische-date nschutzgrundverordnung.html, download am 9.1.2019. Bundesverband Digitale Wirtschaft e.V., 2019: Zeitstrahl ePrivacy-Verordnung (eVP). Unter: https://www.bvdw.org/fileadmin/user_upload/Zeitstrahl_eVP_20181129.jpg, download am 9.1.2019. Burda, Hubert, 2011: The Digital Wunderkammer. 10 Chapters on the Iconic Turn. München. Chee, Foo Y., 2018: Does Google harm local search rivals? EU antitrust regulators ask. Unter: https://www.reuters.com/article/us-eu-google-antitrust-idUSKCN1NZ2ER, download am 14.1.2019. Cheneval, Francis, 2015: Demokratietheorien zur Einführung. Hamburg. Cohen, Jean, 2012: Globalization and Sovereignty. Rethinking Legality, Legitimacy and Con‐ stitutionalism. Cambridge. 53 Dachwitz, Ingo, 2018: Altmaier, Bär und Braun: Über Datenschutz redet die Regierung am liebsten mit der Industrie. In: Netzpolitik.org. Unter: https://netzpolitik.org/2018/altmaier-b aer-und-braun-ueber-datenschutz-redet-die-regierung-am-liebsten-mit-der-industrie/, download am 11.1.2019. DeNardis, Laura, 2014: The global war for internet governance. Yale. Dewey, John, 2016 [1927]: The public and its problems: an essay in political inquiry. Athens, Ohio. Ebert, Manuel, 2016: Subjektivität skalieren. In: Der Freitag, H.51. Unter: https://www.freita g.de/autoren/maebert/subjektivitaet-skalieren, download am 12.1.2019. Endres, Kyle/Kelly, Kristin J., 2017: Does microtargeting matter? Campaign contact strategies and young voters, Journal of Elections, Public Opinion and Parties. In: Journal of Elec‐ tions, Public Opinion and Parties 28, H.1, S. 1–18. European Banking Authority (EBA), 2019: Report with advice for the European Commission on crypto-assets. European Banking Authority. Unter: https://eba.europa.eu/documents/101 80/2545547/EBA+Report+on+crypto+assets.pdf, download am 14.1.2019. Fraser, Nancy, 2007: Transnationalizing the Public Sphere. On the Legitimacy and Efficacy of Public Opinion in a Post-Westphalian World. In: Theory, Culture & Society 24, H.4, S. 7–30. Fukuyama, Francis, 1989: The End of History? In: The National Interest, H.16, S. 3–18. Goldsmith, Jack L./Wu, Tim, 2008: Who controls the Internet? Illusions of a borderless world. New York. Greef, Samuel, 2017: Netzpolitik – entsteht ein Politikfeld für Digitalpolitik?, Kleine Reihe – Digital. Politik. Kompakt. Kassel. Grimm, Dieter, 2009: Souveränität. Herkunft und Zukunft eines Schlüsselbegriffs. Berlin. Habermas, Jürgen, 1990 [1962]: Strukturwandel der Öffentlichkeit. Frankfurt a.M. Habermas, Jürgen, 1992: Faktizität und Geltung: Beiträge zur Diskurstheorie des Rechts und des demokratischen Rechtsstaats. Frankfurt a. M. Habermas, Jürgen, 1998: Die postnationale Konstellation und die Zukunft der Demokratie. In: ders. (Hrsg.): Die Postnationale Konstellation. Politische Essays, Frankfurt a. M., S. 91–169. Harnisch, Sebastian/Schünemann, Wolf J., 2015: Wer regiert das Internet? – Sechs Thesen und einige Tendenzen. In: Journal of Self-Regulation and Regulation, H.1, S. 185–205. Hathaway, Melissa E., 2014: Connected Choices. How the Internet Is Challenging Sovereign Decisions. In: American Foreign Policy Interests 36, H.5, S. 300–313. Haunss, Sebastian/Hofmann, Jeanette, 2015: Entstehung von Politikfeldern. Bedingungen einer Anomalie. In: Der moderne Staat – Zeitschrift für Public Policy, Recht und Manage‐ ment 8, H.1, S. 29–49. Hendricks, Vincent F./Vestergaard, Mads, 2018: Postfaktisch. Die neue Wirklichkeit in Zeiten von Bullshit, Fake News und Verschwörungstheorien. München. Hobbes, Thomas, 1986 [1651]: Leviathan. Ditzingen. Hofmann, Jeanette, 2016: Multi-stakeholderism in Internet governance. Putting a fiction into practice. In: Journal of Cyber Policy 1, H.1, S. 29–49. 54 Hösl, Maximilian/Reiberg, Abel, 2016: Netzpolitik in statu nascendi. In: Lemke, Matthias/ Wiedemann, Gregor (Hrsg.): Text Mining in den Sozialwissenschaften, Wiesbaden, S. 315–342. Institute for Advanced Sustainability Studies (IASS), 2019: Projekt „Digitale Daten als Gegen‐ stand eines transdisziplinären Prozesses“ (DiDaT). Unter: https://www.iass-potsdam.de/de/ forschung/didat, download am 12.1.2019. Jakob, Daniel/Thiel, Thorsten, 2017: Einleitung: Digitalisierung als politische Phänomen. In: dies. (Hrsg.): Politische Theorie und Digitalisierung, Internationale Politische Theorie, Ba‐ den-Baden, S. 7–26. Jörke, Dirk, 2003: Demokratie als Erfahrung. John Dewey und die politische Philosophie der Gegenwart. Wiesbaden. Kettemann, Matthias C./Kleinwächter, Wolfgang/Senges, Max, 2018: The Time is Right for Europe to Take the Lead in Global Internet Governance. Normative Orders Working Paper 02/2018. Unter: http://publikationen.ub.uni-frankfurt.de/opus4/frontdoor/deliver/index/doc Id/48008/file/Governance_Kettemann_Kleinwaechter_Senges.pdf, download am 5.12.2018. Kneip, Sascha/Merkel, Wolfgang, 2017: Garantieren Wahlen demokratische Legitimität? In: Aus Politik und Zeitgeschichte 67, H. 38–39, S. 18–24. Kooiman, Jan/Bavinck, Maarten/Chuenpagdee, Ratana/Mahon, Robin/Pullin, Roger, 2008: In‐ teractive governance and governability. An introduction. In: Journal of Transdisciplinary Environmental Studies 7, H.1, S. 1–11. Leigh, Thomas, 2018: EU ministers fail to break digital tax deadlock. In: Reuters.com. Unter: https://www.reuters.com/article/us-eu-tax-digital-idUSKBN1O22MR, download am 8.1.2019. Linklater, Andrew, 1996: Citizenship and Sovereignty in the Post-Westphalian State. In: Euro‐ pean Journal of International Relations 2, H.1, S. 77–103. Lippmann, Walter, 1925. The phantom public. Piscataway, NJ. Louw, Liz, 2018: Bitcoin – Financial Sovereignty to Fend-Off Government Betrayal. Bits‐ tocks.com. Unter: http://www.bitstocks.com/blog/bitcoin-financial-sovereignty-to-fend-off -government-betrayal, download am 14.1.2019. MacCormick, Neil, 1999: Questioning Souvereignty. Law, State, and Nation in the European Commonwealth. Oxford. Manski, Sarah/Manski, Ben, 2018: No Gods, No Masters, No Coders? The Future of Sover‐ eignty in a Blockchain World. In: Law and Critique 29, H.2, S. 151–162. Mathiason, John, 2009: Internet governance. The new frontier of global institutions. London, New York. Maus, Ingeborg, 2011: Über Volkssouveränität. Elemente eine Demokratietheorie. Frankfurt a.M. Merkel, Wolfgang/Ritzi, Claudia (Hrsg.), 2017: Die Legitimität direkter Demokratie: wie de‐ mokratisch sind Volksabstimmungen? Wiesbaden. Morozov, Evgeny, 2011: The Net Delusion. The Dark Side of Internet Freedom. New York. Mouffe, Chantal, 2018: For a left populism. London, New York. Mueller, Milton L., 2010: Networks and states. The global politics of Internet governance, In‐ formation revolution and global politics. Cambridge. 55 Nye, Joseph S., 1992: What New World Order? Foreign Affairs 71, H.2, S. 83–96. Pateman, Carole, 1970: Participation and democratic theory. Cambridge. Peters, Bernhard, 2007: Der Sinn von Öffentlichkeit. Frankfurt a. M. Quattrociocchi, Walter/Del Vicario, Michela/Vivaldo, Gianna/Bessi, Alessandro/Zollo, Fabia‐ na/Scala, Antonio/Caldarelli, Guido, 2016: Echo Chambers: Emotional Contagion and Group Polarization on Facebook. Scientific Reports 6, H.1, S. 1–12. Rauer, Valentin, 2017: Drohnen. Zur Materialisierung von Algorithmen. In: Seyfert, Robert/ Roberge, Jonathan (Hrsg.): Algorithmuskulturen, Bielefeld, S. 189–214. Reiberg, Abel, 2018: Netzpolitik. Genese eines Politikfeldes. Baden-Baden. Reybrouck, David Van, 2016: Gegen Wahlen. Warum Abstimmen nicht demokratisch ist. Göt‐ tingen. Rinke, Florian/Marschall, Birgit, 2018: 87 Millionen Nutzer von Datenskandal betroffen: „Facebook nutzt seine Marktmacht missbräuchlich aus.“ In: RP ONLINE. Unter: https://rp -online.de/digitales/internet/datenskandal-facebook-nutzt-seine-marktmacht-missbraeuchli ch-aus_aid-16781531, download am 14.1.2019. Ritzi, Claudia, 2014: Die Postdemokratisierung politischer Öffentlichkeit. Wiesbaden. Ritzi, Claudia, 2016: Postdemokratie. In: Lembcke, Oliver W./Ritzi, Claudia/Schaal, Gary S. (Hrsg.): Zeitgenössische Demokratietheorie, Wiesbaden, S. 199–223. Ritzi, Claudia, 2018a: Dezision statt Konvention. Die Politisierung von Privatheit im digitalen Zeitalter. In: Thiel, Thorsten/Jacob, Daniel (Hrsg.): Politische Theorie und Digitalisierung. Baden-Baden, S. 83–112. Ritzi, Claudia, 2018b: Gegen die Post-Demokratie. Die öffentlich-rechtlichen Medien im digi‐ talen Zeitalter. In: ORF (Hrsg.): Der Auftrag: Demokratie. Wien, S. 27–48. Sassen, Saskia, 1998: On the Internet and Sovereignty. In: Indiana Journal of Global Legal Studies 5, H.2, S. 454–559. Schünemann, Wolf J. 2019: E-Government und Netzpolitik – eine konzeptionelle Einführung. In: Schünemann, Wolf J./Kneuer, Marianne (Hrsg.): E-Government und Netzpolitik im europäischen Vergleich. 2., aktualisierte und überarbeitete Auflage. Baden-Baden, S. 17– 49. Selk, Veith/Jörke, Dirk, 2012: Der Vorrang der Demokratie. Die pragmatistische Demokratie‐ theorie von John Dewey und Richard Rorty. In: Lembcke, Oliver/Ritzi, Claudia/Schaal Ga‐ ry (Hrsg.): Zeitgenössische Demokratietheorie. Band 1: Normative Theorien, S. 255–284. Streeck, Wolfgang, 2015. Gekaufte Zeit: die vertagte Krise des demokratischen Kapitalismus, Erweiterte Ausgabe. Berlin. Thiel, Thorsten, 2014: Internet und Souveränität. In: Volk, Christian/Kuntz, Friederike (Hrsg.): Der Begriff der Souveränität in der Transnationalen Konstellation. Internationale Politische Theorie 1, Baden-Baden, S. 215–39. Volk, Christian, 2015: Konzeptualisierungen der Weltordnung. Eine Literaturschau im Bereich der Internationalen Politischen Theorie. In: Neue Politische Literatur 61, H.2, S. 255–292. Zacher, Mark W., 1992: The decaying pillars of the Westphalian temple. Implications for in‐ ternational order and governance. In: Rosenau, James N./Czempiel, Ernst-Otto (Hrsg.): Governance Without Government, Cambridge, S. 58–101. Zürn, Michael, 1998: Regieren jenseits des Nationalstaates. Globalisierung und Denationali‐ sierung als Chance. Frankfurt a.M. 56 Julia Pohle und Thorsten Thiel1 Digitale Vernetzung und Souveränität: Genealogie eines Spannungsverhältnisses Einleitung: Souveränität und die digitale Konstellation Debatten um staatliche Souveränität begleiten die Ausbreitung computergestützter Netzwerkkommunikation seit ihren Anfängen. Ein Grund hierfür ist, dass wir uns digitale Netzwerke als etwas Ortloses bzw. Entterritorialisiertes vorstellen – und da‐ mit als etwas, was der geläufigen Konzeption des Nationalstaates mit der Trias von Staatsvolk, Staatsgebiet und Staatsgewalt entgegengesetzt scheint. Wie so häufig in Diskussionen um die gesellschaftlichen Auswirkungen technologischer Entwicklun‐ gen, lassen sich auch in der Debatte um Souveränität und Vernetzung zwei im öf‐ fentlichen Diskurs äußerst wirksame Positionen identifizieren: die eine konzipiert die technologische Entwicklung als eine externe Kraft, die einer eigenen Logik folgt und der sich auf lange Sicht alles wird beugen müssen, auch das über Jahrhunderte etablierte Konzept des Nationalstaates; die andere Position kritisiert die angenom‐ menen Konsequenzen von Veränderung und insistiert, dass eine funktionierende und legitime Ordnung nur dann bestehen kann, wenn der Zugriff des politischen Zen‐ trums gesichert ist und dieses die technische Entwicklung steuert und begleitet. Die Debatte um die Auswirkungen des Internets – als zentrale digitale Netzwerk- Infrastruktur – auf staatliche Souveränität hat im Vergleich zu ähnlich gelagerten Diskursen in früheren Medienrevolutionen eine besondere Vehemenz. Dies liegt vor allem an einer doppelten Universalisierungstendenz digitaler Netzwerke: Zum einen stellt internetbasierte Kommunikation nicht einfach nur die Transformation eines Nachrichtenmediums dar, sondern restrukturiert umfassend gesellschaftliche Hand‐ lungsmöglichkeiten (z.B. Arbeit, Handel, politische Teilhabe). Zum anderen bringt die inhärente Globalität digitaler Netzwerke – zumindest auf der technischen Ebene – eine expansive und entgrenzende Logik mit sich, und intensiviert daher das Stre‐ ben nach maximaler Anschlussfähigkeit. Beide Tendenzen motivieren von staatli‐ cher wie zivilgesellschaftlicher Seite eine große Bereitschaft, die Fragen nach der Regulierung des Internets und seiner Anwendungen als eine fundamentale Debatte über die Grundprinzipien von Demokratie und Staatlichkeit zu führen. Genau das 1. 1 Die Autoren danken den beiden Herausgebern dieses Bandes sowie Matthias Kettemann und Daniel Voelsen für die vielen hilfreichen Anmerkungen und Julius Lang für seine Assistenz beim Verfassen des Textes. 57 kommt zum Ausdruck, wenn mit dem Begriff der Souveränität das essentielle Prin‐ zip von Staatlichkeit angerufen wird. Souveränität als Fähigkeit, selbstbestimmt und frei von Fremdherrschaft agieren zu können, ist ursprünglich als politischer Begriff aus dem Französischen (souverai‐ neté) ins Deutsche gelangt. Der Begriff leitet sich vom lateinischen Wort superanus ab, was „darüber befindlich“ oder „überlegen“ bedeutet. Während das traditionelle Verständnis von Souveränität, wie es im 16. Jahrhundert durch den Staatstheoretiker Jean Bodin geprägt wurde, auf die Letztentscheidungsbefugnis fokussiert war, wur‐ de der Begriff von Jean-Jacques Rousseau von der Fürsten- zur Volkssouveränität gewandelt und im Laufe der Zeit immer stärker mit den Dimensionen Demokratie, Rechtsstaatlichkeit und Territorialität assoziiert. So meint Souveränität heute immer auch die Unabhängigkeit eines Staates gegenüber anderen (Souveränität nach außen) sowie die selbstbestimmte staatliche Gestaltung im Inneren (Souveränität nach in‐ nen). Sie umschließt – in ihrem Verständnis als demokratische Souveränität – die Volkssouveränität sowie das Selbstbestimmungsrecht der BürgerInnen eines Staates mit ihren unveräußerlichen Rechten.2 Für alle Bedeutungen zentral ist eine geogra‐ phische Spezifizierung, also die Festlegung und Abgrenzung der Souveränität auf ein bestimmtes Territorium, die als funktionale Voraussetzung gesehen wird, Autori‐ tät wirksam auszuüben.3 Die digitale Konstellation und das Internet als globale technische Infrastruktur sind schon auf den ersten Blick eine Herausforderung für dieses klassische Verständ‐ nis von Souveränität: Territorialität und staatliche Hierarchie scheinen der diffusen und sich flexibel, immer wieder neu arrangierenden Form von globalen Computer‐ netzwerken logisch entgegengesetzt. Zudem bewirken die digitalen Anwendungen und Kommunikationspraktiken eine Dynamik, die sich jeglicher Kontrolle und rechtlicher Steuerung zu entziehen scheint. Vor dem Hintergrund der starken Globa‐ lisierungstendenzen der 1990er Jahre führte die weitreichende Durchsetzung digita‐ ler Vernetzung daher zunächst dazu, dass die Diagnose des Verschwindens des Staa‐ tes unmittelbare Plausibilität erlangte.4 Gleichzeitig zeigte sich damals wie heute, dass nationale Gesetze und staatliche Interventionen auch im digitalen Raum durch‐ setzbar sein können. Dieser staatliche Zugriff und die spätestens seit 2013 verstärkt aufkommenden Forderungen nach einem Mehr an Souveränität im Digitalen können 2 Für eine ausführliche Rekonstruktion des Souveränitätsbegriffs vgl. Ritzi/Zierold in diesem Band. 3 Vgl. Lambach 2019, S. 7. 4 Nicht zufällig fallen der Höhepunkt des „Global Governance“-Diskurses und die Debatten über die sich entwickelnde Netzwerkgesellschaft in der zweiten Hälfte der 1990er Jahre zusammen (vgl. Castells 1996). Und auch die heutige Debatte um eine Wiederkehr von Souveränität läuft parallel zu anderen Tendenzen wie einer zunehmend multipolar werdenden Weltordnung. Hier zeigt sich, dass es nicht um einseitige, in technischer Entwicklung begründete Prozesse geht, sondern die Analyse in den Kontext größerer politischer und gesellschaftlicher Entwicklungen gestellt werden muss. 58 daher, so scheint es uns, nur durch ein weiterentwickeltes Verständnis des Verhält‐ nisses von Souveränität und Digitalisierung greifbar gemacht werden. Ziel des vorliegenden Textes ist es, die Wandlungen und die wechselseitige Ver‐ wiesenheit im Verhältnis von Souveränität und digitaler Vernetzung in der Diskussi‐ on um globale und nationale Internetregulierung aufzuzeigen. Gerade aufgrund des normativen Überschusses, den Debatten um Souveränität und ihre Gefährdung im‐ mer mit sich führen, ist es zentral aufzuschlüsseln, wie Souveränität und digitale Vernetzung im konkreten Fall verstanden werden. Welche Verständnisse der beiden Konzepte werden artikuliert, wie sind sie zueinander relationiert und wie ändern sie sich im Zeitverlauf? Um diesen Fragen nachzugehen, bietet der vorliegende Text zu‐ nächst eine in drei Abschnitte gegliederte Rekonstruktion der Debatte um Internet und Souveränität. An diese schließt sich eine Interpretation der Entwicklung an, die den Fokus auf konzeptionelle Schlussfolgerungen für Souveränität und Vernetzung legt. Das Verhältnis von Souveränität und Digitalisierung: Rekonstruktion einer Debatte Die Frage, wie sich Souveränität und digitale Vernetzungstechnologien gegenüber‐ stehen, ist keine neue.5 Seitdem der US-amerikanische Bürgerrechtler John Perry Barlow 1996 beim Weltwirtschaftsforum in Davos die Unabhängigkeit des Cyber‐ space erklärte, wird der oben skizzierte Konflikt regelmäßig neu artikuliert. Milton Mueller zufolge hat sich die Verwendung des Souveränitätsbegriffs im Verlauf der bald drei Dekaden laufenden Diskussion jedoch entschieden gewandelt: Von der Auffassung, der Cyberspace selbst sei souverän, orientierte sich der Diskurs immer stärker hin zu der Forderung, das Internet und seine digitalen Angebote seien der Logik territorialer Staatlichkeit und Entscheidungsbefugnis unterzuordnen.6 Diesen diskursiven Transformationsprozess werden wir im Folgenden in drei Etappen nach‐ vollziehen. Cyber-Exzeptionalismus: Spannung zwischen Cyberspace und staatlicher Hegemonie Im Jahr 1992 erklärte der amerikanische Internetpionier David D. Clark auf einer Konferenz der Internet Engineering Task Force (IETF): „We reject: kings, presi‐ 2. 2.1. 5 Vgl. Misterek 2017; Pohle im Erscheinen; Thiel 2014; Couture/Toupin 2018. 6 Vgl. Mueller 2015, S. 68. 59 dents and voting. We believe in: rough consensus and running code“7 und drückte damit eine Einstellung aus, die die gesamte Frühgeschichte der Internetentwicklung prägte. Diese bestand in der Überzeugung, dass das sich damals immer stärker aus‐ breitende Internet als digitale grenzüberschreitende und dezentrale Vernetzungstech‐ nologie der Idee von nationalstaatlicher und territorialer Souveränität unvereinbar gegenüberstünde. Vor allem Vertreter des sogenannten Cyber-Exzeptionalismus sa‐ hen das Internet als einen neuartigen virtuellen Raum an, der sich von vorherigen Ordnungsformen unterscheide und einzigartig sei. Die Ansichten der Cyber-ExzeptionalistInnen entstanden parallel zur Entwick‐ lung der Internet-Infrastruktur, was sich in einer technizistischen Sprach- und Recht‐ fertigungslogik äußerte. Neben Personen, die wie David D. Clark selbst an der Ent‐ wicklung der digitalen Vernetzungstechnologie mitgewirkt haben, waren vor allem US-amerikanische Akteure prägend, die wissenschaftlich-aktivistisch über das The‐ ma nachdachten, etwa die Juristen David Johnson und David G. Post, die Gründer der ersten digitalen Bürgerrechtsorganisation Electronic Frontier Foundation (EFF), John Perry Barlow, John Gilmore und Mitch Kapor oder Autoren des Wired Magazi‐ ne, wie Nicholas Negroponte.8 In den Augen dieser sich selbst als Pioniere verste‐ henden Gruppe ergibt sich die Einzigartigkeit des Internets aus seiner nicht-hierar‐ chischen Ordnungsform des Netzwerkes. Die auf Dezentralität beruhende technische Architektur führe zu der Neuheit, dass Datenflüsse von territorialen Grenzen entkop‐ pelt seien und zwischen beliebigen Diensten und Programmen hergestellt werden können (Ende-zu-Ende-Prinzip). Die durch das Internet geschaffene Sphäre des Cy‐ berspace galt insofern als unregulierbar, als sie frei von zentralen Eingriffsmöglich‐ keiten und weitgehend vom geografischen Raum unabhängig zu sein schien. Laut Johnson und Post entwickelt der Cyberspace vielmehr eine eigene Territorialität: „because entry into this world of stored online communications occurs through a screen and (usually) a password boundary, you know when you are ‚there‘. No one accidentally strays across the border into Cyberspace“.9 Die auf den Ideen dieser Akteure beruhende Sichtweise erlangte zeitweise eine weit über die USA hinausrei‐ chende politische und gesellschaftliche Popularität und hallt bis heute nach. Ideologisch ist der Cyber-Exzeptionalismus durch einen pragmatischen Liberta‐ rismus geprägt, der bereits die technische Entwicklung des Internets selbst ideolo‐ gisch beeinflusst hatte.10 Barlows „Declaration of the Independence of Cyberspace“ 7 Clark 1992. 8 Vgl. Chenou 2014, S. 213. 9 Johnson/Post 1996, S. 1379. 10 Vgl. Misterek 2017, S. 5; Wu 2014, S. 184. Die Position des Cyber-Exzeptionalismus wird in der Literatur gelegentlich auch als Cyber-Libertarismus bezeichnet. Dies hebt statt der partizi‐ pativ-kollektivistischen Ideen die ökonomisch-ideologischen Wurzeln der Denkart hervor. Der Begriff des Cyber-Libertarismus erlaubt es zudem auch, die späteren Praktiken sozialer Netz‐ werke bzw. die lange charakteristische Regulierungsaversion der Internet-Plattformen zu erfas‐ sen. 60 etwa brachte die cyber-libertäre Sichtweise emblematisch zum Ausdruck, indem sie ganz explizit ein individualistisches Konzept von Gleichheit und Freiheit des Einzel‐ nen artikulierte und dieses den einschränkenden Regulierungsversuchen als tyran‐ nisch porträtierter Regierungen entgegensetzte. Basierend auf einem starken Miss‐ trauen gegenüber etablierten politischen Entscheidungsprozessen und Institutionen, bestand der Grundtenor der cyber-libertären Überzeugungen darin, dass im Zuge der Ausweitung digitaler Kommunikation bisherige politische Strukturen obsolet wür‐ den. Regierungen als Emblem staatlicher Herrschaftspraktiken hätten im neuen vir‐ tuellen Raum keinen Platz, könnten sie doch ihre behauptete Souveränität dort nicht ausüben. Anstelle nationalstaatlicher Autorität forderten die Vertreter des Cyber-Exzeptio‐ nalismus vielmehr die Anerkennung von cyber sovereignty, was eine dreifache Un‐ abhängigkeit impliziert: eine räumlich-virtuelle Unabhängigkeit des Cyberspace, eine kollektive Unabhängigkeit seiner BewohnerInnen, aber vor allem auch eine in‐ dividuell-libertäre Unabhängigkeit der einzelnen MitgliederInnen der Internetge‐ meinde.11 Mittels digitaler Netzwerkstrukturen bestände nun – so die Ansicht – die Möglichkeit, Gesellschaften dezentral und damit anders und gerechter zu organisie‐ ren, da sie in besonderer Weise der Realisierung politischer Freiheiten entgegenkä‐ men. Durch Netzwerke könne man auf zentralisierte Infrastrukturen verzichten und sei in der Lage, bedarfsgerechte und spontane Assoziationen zu bilden. Digitale Netzwerke werden dabei als variable Entitäten verstanden, die Heterogenität durch dezentrale Verbindungen ermöglichen und damit den komplexen Anforderungen moderner Gesellschaften weit eher gerecht würden als traditionelle Formen der poli‐ tischen Organisation. Denn anders als der Staat, müssten sie nicht auf Schließung und Homogenität setzen und könnten Risiken von Kontrolle und Machtmissbrauch effizient umgehen. Souveränität als nationalstaatliches, hierarchisches und territoria‐ les Ordnungsprinzip sei damit verzichtbar geworden: „The world's information is being liberated, and so, as a consequence, are we“.12 Im Cyber-Exzeptionalismus kommt die technische Idee einer autarken Communi‐ ty zum Ausdruck, die explizit keine Rechenschaft schuldet, sondern sich durch Ex‐ pertise legitimiert. Die emergenten Praktiken digitaler Selbstorganisation werden der Souveränität als einer hierarchisch stratifizierten Form der Organisation von Gesell‐ schaft gegenübergestellt. Diese Form der kollektiven Selbstverwaltung drückte sich bereits in den späten 1960er Jahren bei der Entwicklung von Protokollen und Stan‐ dards an der Universität Stanford aus. Das Request for Comments-Verfahren erlaubte es allen Beteiligten ohne formale Beteiligungsregeln Standards zu kommentieren, zu verbessern oder weiterzuentwickeln.13 Daraus erwuchs die Überzeugung, „that the 11 Vgl. Wu 1997. 12 Katz 1997. 13 Vgl. Breindl 2019, S. 86. 61 decentralised and incorporeal nature of cyberspace meant that the only possible re‐ gulatory system was one that developed organically with the consent of the majority of the citizens of cyberspace“.14 Dieser Glaube an die Wirkkraft dezentraler, kollek‐ tiver und konsensualer Regelsetzung ist weiterhin unter den an der Internetentwick‐ lung beteiligten Akteuren prominent und resultiert bis heute häufig in der Zurück‐ weisung der Legitimität staatlicher Regulierung. Neben der skizzierten libertär-technizistischen Variante des Cyber-Exzeptionalis‐ mus gibt es noch eine verwandte, aber distinkte Position. In dieser wird staatliche Souveränität nicht aufgrund der Horizontalität der Netzwerke für überholt erklärt, sondern aufgrund der Fragmentierung der Welt in souveräne und damit aber in ihrer Wirkung stets begrenzte Nationalstaaten. Nicht das Netzwerk als Alternative zum Staat, sondern die Rolle von Recht und Territorialität im Kontext transnationaler Vernetzung steht hier im Fokus. Dies resultiert in Zweifeln an der Effektivität und Adäquatheit der Mittel souveräner Staatlichkeit, und in der Frage, ob nationale Ge‐ setze und Rechtsprechung wirken können, wenn digitale Vernetzung Ortlosigkeit oder Globalität als Standard setzt.15 Die Interpretation, dass das Internet ein grenzen‐ loser und daher auch tendenziell rechtloser bzw. rechtsfreier Raum sei – ein „Wilder Westen“, in dem der Staat ganz ungeachtet normativer Qualitäten nur als bemitlei‐ denswerter Sheriff agieren könne – wurde dabei nicht zuletzt durch staatliche Akteu‐ re selbst immer wieder perpetuiert. Dabei wurden vor allem drei Aspekte artikuliert: Erstens könne nationale Rechtsprechung der Komplexität verschachtelter Zuständig‐ keiten und der globalen Reichweite der Netzwerke nicht gerecht werden; zweitens seien Gesetzgebungsprozesse nicht in der Lage mit der Innovationsgeschwindigkeit digitaler Technologien und den darauf aufbauenden Geschäftsmodellen mitzuhalten; und drittens gäben digitale Technologien Individuen die Möglichkeit, sich der Haft‐ barmachung zu entziehen, da in ihnen Attribution zu einem wackeligen Konstrukt wird.16 Obgleich sich von Anfang an gewichtige Gegenstimmen gegen diese Position entwickelten, hat sie sich im Vergleich zur utopistischen Variante des Cyber-Exzep‐ tionalismus zunächst länger im Diskurs gehalten, bevor sie dann umso deutlicher durch die politische Entwicklung widerlegt wurde.17 Zum einen haben sich national‐ staatliche Prozesse der Rechtssetzung und -durchsetzung als effektiver erwiesen als von den Kritikern angenommen – die Beispiele dafür reichen von der chinesischen 14 Murray 2007, S. 7. 15 Dass diese Frage bis heute nachwirkt, lässt sich an den Problemen mit der Besteuerung von Digitalkonzernen nachvollziehen, wie sie insbesondere in Europa viel diskutiert wird. Die Nicht-Materialität der überwiegenden Zahl digitaler Leistungen stellt etablierte Systeme der Zurechnung vor große Herausforderungen, welche durch Differenzen zwischen den Staaten und diskursive und finanzielle Macht der großen Internetkonzerne noch zusätzlich gefordert sind. 16 Vgl. Post 2008; siehe auch Möller 2012. 17 Einen Überblick über diese Kritik bietet Hansel 2010. 62 Internetzensur bis hin zu europäischer Gesetzgebung. Zum anderen haben die Identi‐ fizierungsmöglichkeiten im Netz über die Zeit deutlich zugenommen, so dass An‐ onymität gegenüber ressourcenstarken Akteuren wie Unternehmen oder Staaten im Schwinden begriffen scheint.18 Zuletzt zeigte sich auch, dass sich das Völkerrecht weit stärker auf die Gegebenheiten der digitalen Konstellation eingestellt hat, als in der Anfangszeit angenommen wurde und diesem klare Leitlinien für staatliches Handeln zu entnehmen sind.19 Die These von globaler Vernetzung als quasi-natürli‐ chem Hindernis rechtsförmiger Souveränitätsausübung darf insofern heute als wi‐ derlegt gelten.20 Auch mit Blick auf andere Erwartungen des Cyber-Exzeptionalismus – in seiner technizistisch-libertären wie rechtlichen Variation – muss festgehalten werden, dass empirische Erwartungen deutlich unterlaufen wurden. Die Nutzung digitaler Kom‐ munikationsmedien über die ursprünglichen, sehr homogenen Communities hinaus zeigt etwa, dass die von den Cyber-ExzeptionalistInnen propagierte nivellierendegalitäre Qualität von digitalen Netzwerken und ihr damit verbundener inklusiver Charakter nicht universal funktioniert – ein Problem, das bald unter dem Schlagwort Digital Divide erkannt wurde. Ein weiterer Faktor besteht in der Kommerzialisie‐ rung des Internets, die in mehreren Schüben verlief und nicht nur soziale, sondern auch technologische Konfigurationen veränderte. Die kommerzielle Ausrichtung des Internets zeigte sich zunächst in der Einführung von E-Commerce und dem Geschäft mit Zugängen, wurde später aber deutlich stärker von Werbung und dem Ausnutzen von Netzwerkeffekten geprägt. Das heutige Resultat wird oft als Plattformkapitalis‐ mus beschrieben, dessen zentrale Schaltstellen – die Intermediäre – durch ihre Do‐ minanz im Verfügbarmachen von Inhalten die offenen Netzwerkprotokolle entwer‐ ten.21 Dies wirkt sich nicht nur auf die Egalität und Dezentralität von Netzwerkstan‐ dards aus, sondern setzt gleichzeitig auch Anreize und Ansatzpunkte für eine immer stärkere staatliche Regulierung.22 Internet Governance: Spannung zwischen globaler Koordination und staatlicher Entscheidungshoheit Der Utopieverlust, der die Ausbreitung und Kommerzialisierung des Internets be‐ gleitete und in den technischen Pioniergemeinschaften besonders stark empfunden wurde, stellte noch lange nicht das Ende der Debatte um Souveränität und Vernet‐ zung dar. Was sich in der Folgezeit aber änderte, war der Fokus: So stand nicht län‐ 2.2. 18 Vgl. Thiel 2016. 19 Vgl. Kettemann 2015. 20 Vgl. Kozinski/Goldfoot 2011; MacCarthy 2010. 21 Vgl. Foster/McChesney 2011. 22 Vgl. Goldsmith/Wu 2006. 63 ger der agonale Charakter zwischen den Ontologien des Netzwerks und der Souverä‐ nität im Mittelpunkt; vielmehr wurde fortan verstärkt die transformative Wirkung von Netzwerken auf die Form globaler Politik thematisiert. So musste die Auffas‐ sung, dass das Internet abgesehen von Code sowie technischen Protokollen und Standards keiner Regelungsform bedarf, nach und nach der Überzeugung weichen, dass angesichts einer sich gesellschafts- und weltweit durchsetzenden Vernetzung globale Abstimmung und Koordination in digitalen Fragen immer nötiger sei.23 Wie diese realisiert werde, müsse jedoch an die Besonderheiten eines globalen Netzes angepasst werden. Unter dem Oberbegriff Internet Governance entwickelte sich seit Anfang der 2000er Jahre eine Vielzahl an dezentral ablaufenden Prozessen, die der Entwicklung und Anwendung geteilter Normen, Regeln und Prozeduren zur Pflege und Entwick‐ lung des Internets dienen sollen. Durchaus analog zum Cyber-Exzeptionalismus ist auch hier unter den Internet Governance-Akteuren die Annahme dominant, dass die Besonderheiten der digitalen Infrastruktur privaten Akteuren und technokratisch le‐ gitimierten Eliten eine hervorgehobene Rolle zukommen lässt – eine Überzeugung, die auch hier durch die Beteiligung an der Entwicklung und Standardsetzung im Be‐ reich der Internet-Infrastruktur entstanden ist.24 So werden die Ursprünge der Inter‐ net Governance meist in der Suche nach einem geeigneten Institutionenrahmen und einer förmlichen Regelungsstruktur für die Verwaltung des Internet-Domainnamen‐ systems (DNS) in der zweiten Hälfte der 1990er Jahre verortet.25 In diesem konflik‐ tiven Prozess, der 1998 in der Gründung der Internet Corporation for Assigned Na‐ mes and Numbers (ICANN) mündete, setzte sich die regulative Idee durch, dass die Verwaltung des Internets nur in den Händen jener liegen könne, die direkt davon be‐ troffen seien.26 Diese Selbstverwaltung durch eine internationale Gemeinschaft aus ExpertInnen und VertreterInnen der am Internet beteiligten Interessengruppen sollte im sogenann‐ ten Multistakeholder-Governance-Verfahren erfolgen. Dieses basiert auf den Prinzi‐ pien der Offenheit, Inklusivität, Bottom-Up-Zusammenarbeit und Konsensorientie‐ rung und könne dadurch, so die dominante Ansicht, der Einrichtung einer zentralen Entscheidungsinstanz entgegenwirken.27 Regierungen souveräner Staaten bzw. tradi‐ tionelle zwischenstaatliche Organisationen sollten dagegen nur als eine von vielen Akteursgruppen an der Gestaltung der Prozesse und an der Ausarbeitung von Nor‐ men und Regeln beteiligt werden, da ihnen eben keine besondere Macht im digitalen Raum zukommen könne. Ein solches Governance-Modell, das die Selbstverwaltung bzw. Multistakeholder-Beteiligung in den Mittelpunkt stellt, schien vielen besonders 23 Vgl. Lessig 2006. 24 Vgl. Mathiason 2008, S. 33; Chenou 2014. 25 Vgl. Hofmann 2005, S. 15; Drezner 2004, S. 490ff. 26 Vgl. Klein 2002, S. 201; siehe auch Schünemann in diesem Band. 27 Vgl. Hofmann 2005, S. 16; siehe auch Hofmann 2016. 64 geeignet, das globale Phänomen des Internets in einer Weise zu koordinieren, die von großer Neutralität zeugt und somit den nötigen Konsens für die Weiterentwick‐ lung globaler Vernetzung überhaupt erst möglich macht.28 Damit sollte die Quadra‐ tur des Kreises gelingen, einen in gleichem Maße regulierten sowie freien globalen Kommunikationsaustausch zu schaffen. Die eingeschränkte Rolle von Regierungen in der Koordinierung des Internets und seiner technischen Infrastruktur entwickelte sich jedoch spätestens während des Weltgipfels der Informationsgesellschaft (WSIS) zu einem der größten bis heute be‐ stehenden Konfliktherde im Bereich Internet Governance. Ursprünglich als Konfe‐ renz für Entwicklungshilfe konzipiert, bot der Weltgipfel der Vereinten Nationen die erste weitreichende Plattform zum globalen Austausch über die Chancen und He‐ rausforderungen der digitalen Vernetzung. Dabei kollidierten die Vorstellungen der RegierungsvertreterInnen, die versuchten, ihre Souveränitätsansprüche und politi‐ sche Entscheidungshoheit auch auf den digitalen Raum zu übertragen, mit den Über‐ zeugungen der staatlichen und nicht-staatlichen Akteure, die sich auf die Prinzipien der Selbstverwaltung und Multistakeholder-Governance beriefen.29 Um die Kon‐ frontation zu lösen, gründeten die Vereinten Nationen eine jährliche, globale Multis‐ takeholder-Konferenz – das Internet Governance Forum (IGF) –, die 2006 erstmals stattfand und in der der weitere Austausch über Internet Governance unter Einbezie‐ hung von Regierungen, Internationalen Organisationen und allen anderen betroffe‐ nen Akteursgruppen einen institutionellen Rahmen finden sollte.30 Parallel zum Cyber-Exzeptionalismus wird auch im dominanten Internet Governance-Diskurs die Idee der geringfügigen Rolle von Regierungen mit den Be‐ sonderheiten der Internet-Infrastruktur begründet.31 So wird das Internet auch hier als globale Vernetzungstechnologie rhetorisch in Opposition zu den Prinzipien der Staatlichkeit und nationalen Souveränität gestellt. Denn anders als bei älteren Kom‐ munikationsinfrastrukturen ist für die reibungslose Funktion des Internets keine zen‐ trale Regulierungskompetenz oder detaillierte Abstimmung zwischen Regierungen notwendig.32 Stattdessen baut die Governance-Struktur des Internets auf den Prinzi‐ pien seiner Architektur – Dezentralität, geringe Hierarchien und fehlende territoriale Zuordnung – auf, und versucht damit „eine globale regulatorische Leerstelle konzep‐ tionell und institutionell in legitimer Weise zu füllen“, die dadurch entstanden war „[...], dass das Souveränitätsprinzip, das für die internationale Regulierung der Tele‐ fonnetze bestimmend war, nicht auf das Internet übertragen worden ist“.33 28 Vgl. Hofmann/Katzenbach/Gollatz 2017. 29 Vgl. Raboy/Landry/Shtern 2010. 30 Vgl. Mueller 2010, S. 107ff. 31 Vgl. Chenou 2014, S. 207. 32 Vgl. Mathiason 2008, S. 25ff. 33 Hofmann 2005, S. 10. 65 Ebenfalls ähnlich zum Cyber-Exzeptionalismus ist die dominante Internet Governance-Perspektive ebenfalls nicht nur technizistisch und pragmatisch zu ver‐ stehen; vielmehr muss auch sie als stark beeinflusst von neoliberalen Überzeugun‐ gen gelten.34 Im Kontext von Kommodifizierung, Privatisierung und informations‐ basiertem Kapitalismus ist der Versuch, möglichst abstrakt und innovationsfreund‐ lich zu regulieren und dabei zugleich bestehende (zumeist privatwirtschaftliche) In‐ teressen zu schützen, keineswegs neutral. Gekoppelt mit dem Anspruch, Debatten und Entscheidungen kollektiv und dezentral zu organisieren, wird Multistakeholder- Internet Governance häufig als ein politischer Lösungsansatz porträtiert, der Markt‐ kräfte positiv nutzt und durch die egalitäre Beteiligung aller Interessengruppen die konsensuale Koordinierung der Internettechnik und -politik überhaupt erst möglich macht.35 In den Jahren seit dem Weltgipfel der Informationsgesellschaft hat sich Internet Governance als relativ autonomes Feld innerhalb der globalen Politik etabliert – ein Feld, das geprägt ist von inneren und äußeren Konflikten.36 Nach außen gerichtete Konflikte begründen sich meist darin, dass das auf Multistakeholder-Beteiligung ba‐ sierende Governance-Modell sich weiterhin bewusst von etablierten Institutionen abhebt und Transnationalität an die Stelle staatlich dominierter Internationalität setzt. Eine Koordination durch internationale bzw. zwischenstaatliche Organisatio‐ nen würde – so die dominante Sicht unter Internet Governance-Akteuren – aufgrund von national unterschiedlichen Zielvorstellungen und kurzsichtigen, egoistischen In‐ teressen einiger Staaten der Weiterentwicklung des globalen Internets im Wege ste‐ hen. Im Gegenzug insistieren VertreterInnen einiger Staaten auf der Forderung, In‐ ternet Governance-Prozesse und bindende Entscheidungsbefugnisse in den Bereich multilateraler Institutionen und damit stärker in die Kontrolle von Staaten zu füh‐ ren.37 Diese Gegenwehr wurde zusätzlich genährt durch die herausgehobene Rolle, die der USA aufgrund ihrer historisch gewachsenen, jedoch stets umstrittenen Posi‐ tion im Institutionengefüge der ICANN und somit an einer wichtigen Stellschraube der globalen Internet-Infrastruktur zukam, und die erst 2016 durch die sogenannte IANA Stewardship Transition relativiert wurde.38 34 Vgl. Chenou 2014, S. 207. 35 Vgl. Holland 2010, S. 198. 36 Vgl. Chenou 2014, S. 206. 37 Vgl. Ebert/Maurer 2013, S. 1062ff.; Musiani/Pohle 2014. Seinen bisherigen Höhepunkt er‐ reichte der Konflikt Ende 2012 während der World Conference on International Telecommuni‐ cations (WCIT-12) der International Telecommunication Union (ITU), als 89 teilnehmende Staaten offen den existierenden Internet Governance-Ansatz herausforderten und eine größere Rolle der Vereinten Nationen forderten. Der daraus resultierende Eklat wurde von vielen als der Beginn eines „Digital Cold War“ beschrieben – ein historischer Vergleich, der nicht allein aufgrund der fehlenden ideologischen Aufladung des Konflikts stark hinkt (vgl. Mueller 2013). 38 Vgl. den kritischen Blick von Hill 2016; siehe auch Schünemann in diesem Band. 66 Zugleich wachsen auch die inneren Konflikte aufgrund von immer offensichtli‐ cher werdenden Koordinationsproblemen bei zeitgleich wachsender Bedeutung von Aushandlungsprozessen und Entscheidungen. Diese führen dazu, dass die vormals anerkannten funktionalistischen und normativen Argumente für die Prävalenz der Netzwerkform zunehmend expliziter hinterfragt werden. Heute beschäftigen sich ne‐ ben dem IGF, welches im Jahr 2019 zum ersten Mal in Deutschland stattfindet, eine Vielzahl an Akteuren und Prozessen mit dem immer breiter werdenden Themen‐ komplex der Internet Governance. Nicht mehr nur technische oder wirtschaftliche, sondern vor allem auch politische und gesellschaftliche Fragen werden hier aufge‐ griffen. Dies hat den Effekt, dass das Verbindende sowie die Verbindlichkeit der frü‐ hen Gemeinschaft der Internet Governance-Akteure zurückgehen. Die kaum über‐ blickbare Vielfalt und Gleichzeitigkeit der Prozesse, die aufgrund ihrer dezentralen Organisation häufig thematische und personelle Überschneidungen aufweisen, füh‐ ren bei TeilnehmerInnen und BeobachterInnen zunehmend zu Frustration. Gleichzei‐ tig wird der Wunsch nach anderen Strukturen laut, die Entscheidungsfähigkeit erhö‐ hen ohne vom grundsätzlichen Modell der inklusiven Selbstorganisation abzuwei‐ chen.39 Da zeitgleich aber die Versuche autoritärer wie demokratischer Nationalstaa‐ ten zunehmen, die Entwicklung digitaler Vernetzung mehr zu regionalisieren, ist fraglich, ob die Bemühungen um eine Reform der Internet Governance-Institutionen die Zeit und Anerkennung findet, die für den Erhalt des gewachsenen Modells und seiner Prinzipien nötig wäre.40 Digitale Souveränität: Spannung zwischen globaler Vernetzung und nationaler Selbstbestimmung Die im Cyber-Exzeptionalismus und dominanten Internet Governance-Diskurs ange‐ legte Ablehnung staatlicher Souveränität in digitalen Fragen hatte in einer Stimmung und zu einer Zeit ihren Ursprung, in der die Bedeutung des Staates und mit ihr das Konzept der Souveränität als im Schwinden begriffen wurden. Doch aus heutiger Perspektive lässt sich feststellen, dass sich diese Prophezeiungen weder im Allge‐ meinen noch in Bezug auf die digitale Sphäre verwirklicht haben. So wie die Souve‐ ränitätsansprüche einzelner Staaten immer stärker die internationale Sicherheits- und Wirtschaftspolitik bestimmen, so setzt sich auch immer mehr die Auffassung durch, dass nationales Recht und Regulierung nicht nur ein wirksames, zumal legitimes Mittel zur Ordnungsbildung im digitalen Bereich sind, sondern es auch immer wa‐ ren.41 Digitale Vernetzung wird dabei als Herausforderung, nicht als Hindernis na‐ 2.3 39 Vgl. Mueller 2010, S. 120. 40 Vgl. Voelsen 2019. 41 Vgl. Drezner 2004; Kettemann 2015. 67 tionalstaatlicher Souveränitätsausübung wahrgenommen. Gründe für diesen Per‐ spektivenwechsel sind etwa die Kritik an fehlenden demokratischen Werten in der Regelsetzung und Durchsetzung digitaler Vernetzung, die Entzauberung der von Un‐ ternehmen und ExpertInnen dominierten Regulierungsprozesse oder die gestiegene Sensibilität für Fragen der Cybersecurity. Auch ein zunehmender Nationalismus muss hier genannt werden, der die Unabhängigkeit des eigenen Landes bzw. der Rechtsprechung und Regulierungskompetenz der eigenen Regierung in Bezug auf das Internet und die digitale Transformation zu stärken verlangt. Das Resultat ist eine Rückbesinnung auf die Normsetzung mittels der durch Volkssouveränität ge‐ deckten, nationalstaatlich legitimierten Institutionen.42 Ihren Ausdruck findet die Entwicklung vor allem in den immer lauter werdenden Rufen nach „digitaler Souveränität“, die in einem interessanten Twist seit den Ent‐ hüllungen Edward Snowdens im Sommer 2013 bezüglich der massenhaften Online- Überwachung durch Geheimdienste stark an Konjunktur gewonnen haben. Das Sichtbarwerden einer hegemonialen Machtausübung und der Möglichkeiten von Da‐ tensammlung und Kontrolle durch die sich souverän, aber überterritorial gebärden‐ den amerikanischen Geheimdienste (und Technologiekonzerne) bewirkte in vielen Ländern einen starken Wunsch nach Abgrenzung und Hoheitskontrolle. Das führte dazu, dass gerade auch politische und gesellschaftliche Akteure in Demokratien seit‐ her immer wieder die Stärkung der digitalen Souveränität, und damit der Selbstbe‐ stimmungsfähigkeit im digitalen Raum fordern.43 Eine wichtige Facette des gegenwärtigen Diskurses zur digitalen Souveränität ist, dass er zunächst hauptsächlich von China propagiert und ausgearbeitet wurde. Die von der chinesischen Führung bereits länger verfolgte Strategie, mehr staatliche Kontrolle im digitalen Raum durchzusetzen und den Erhalt von territorialen Grenzen sowie die Anerkennung von Regierungen als dominante Regulierungsinstanz in Be‐ zug auf globale und nationale Internetpolitik festzuschreiben, wurde 2010 in einem White Paper als Maßnahme zum Schutz der chinesischen „Internet sovereignty“ for‐ muliert.44 Anders als häufig angenommen, besteht Chinas Agenda zum Erhalt der Internet-Souveränität jedoch nicht allein in dem Versuch, das chinesische Internet vom globalen Netzwerk abzukoppeln; vielmehr sind die Filter- und Zensurmaßnah‐ men – bekannt als „Great Firewall of China“ – sowie andere Maßnahmen zur Über‐ wachung inländischer Online-Kommunikation nur ein Aspekt Chinas nationalistisch geprägter Cyberstrategie.45 Diese zielt ebenfalls darauf ab, die Output-Legitimität des Regimes durch die Förderung der chinesischen IT-Wirtschaft, der sozialen Stabi‐ lität und nationalistischer Ideologie auszubauen, und somit die Digitalisierung für 42 Vgl. Gurstein 2014; Milan/Hintz 2014. 43 Vgl. Pohle im Erscheinen; Misterek 2017. 44 Creemers 2016, S. 122. 45 Vgl. Arsène 2016, S. 72. 68 die Festigung der inneren Souveränität nutzbar zu machen.46 Nach außen baut China seine souveräne Machtposition aus, indem es seine Forderungen in bestehende Inter‐ net Governance-Prozesse einbringt und seit 2014 eine eigene World Internet Confe‐ rence unter starker Beteiligung in- und ausländischer WirtschaftsvertreterInnen orga‐ nisiert. Zudem etabliert die chinesische Führung zunehmend eine eigenständige, glo‐ bale Konnektivitätspolitik, indem sie durch Infrastrukturinvestitionen und internatio‐ nale Kreditvergabe im globalen Süden eigenen technischen Standards und Normen Verbreitung zu verschaffen sucht.47 Chinas Ruf nach mehr staatlicher Souveränität im Digitalen wurde auch von an‐ deren autoritären und semi-autoritären Ländern aufgegriffen, zunächst jedoch weni‐ ger konsequent. So suchte beispielsweise Russland seinen auf einem territorialen Souveränitätsverständnis beruhenden Ansatz zunächst diplomatisch, später auch mit technischen Mitteln zu etablieren – und dies oft in Kooperation mit China und mit‐ unter sehr konfrontativ. Die russischen Souveränitätsbestrebungen in Bezug auf das globale Internet basieren dabei vor allem auf dem Grundsatz der Nicht-Einmischung und beinhalten – im Gegensatz zu China – weniger den wirtschaftlichen, technologi‐ schen und ideologischen Export internetpolitischer Überzeugungen.48 Vielmehr fo‐ kussieren sie auf eine Versicherheitlichung und Unabhängigkeit des russischen Inter‐ net-Segments RUnet, des geographisch definierten Netzwerk-Bereichs, welcher der Autorität der russischen Führung untersteht.49 Neben der Begünstigung der einhei‐ mischen IT-Wirtschaft beinhaltet die Abschottungsstrategie Russlands nach innen wirkende technische Maßnahmen, die der Territorialisierung von Informationsflüs‐ sen zum Zwecke der „Informationssicherheit“ dienen, wie die Kontrolle und Über‐ wachung von Internetkommunikation, der eingeschränkte Zugriff auf nicht-russische Webdienste (Geoblocking) und die obligatorische Speicherung und Weiterverarbei‐ tung von Nutzerdaten auf russischem Grund und Boden (Datenlokalisierung).50 Die‐ se Bemühungen gipfelten im 2019 von der Duma beschlossenen Gesetzesvorhaben, das die russischen Internetanbieter dazu verpflichtet, die technischen Voraussetzun‐ gen für die lokale Umleitung von Datenflüssen im Internet zu schaffen, so dass – im 46 Vgl. Jiang 2010, S. 82. Jiang betitelt die derzeitige Internetpolitik Chinas als „Authoritarian In‐ formationalism“ und sieht in ihr eine komplexen Mischung nicht nur aus autoritären, sondern auch aus kapitalistischen und konfuzianischen Elementen, während Rebecca MacKinnon (2010) die raffinierte Kombination aus Kontrolle, vornehmlicher Meinungsfreiheit im Netz und ideologischer Stabilitätssicherung als „Networked Authoritarianism“ beschreibt. 47 Vgl. Kohlenberg/Godehardt 2018. 48 Vgl. Nocetti 2015, S. 112 und 121ff. In einem nahezu ironischen Gegensatz zu Russlands offi‐ zieller Strategie der Nicht-Einmischung stehen seine vornehmliche, jedoch oft schwer zu be‐ weisende Beteiligung an gezielten Desinformationskampagnen und Cyber-Spionage in westli‐ chen Staaten sowie diverse Cyber-Angriffe auf kritische Infrastrukturen in osteuropäischen und baltischen Staaten (vgl. Shackelford et al. 2017). 49 Vgl. Stadnik 2019, S. 1. 50 Vgl. Maréchal 2017. 69 Falle eines feindlichen oder terroristischen Übergriffs – eine Abkopplung vom glo‐ balen Internet und insbesondere dem World Wide Web technisch umsetzbar wäre. Bemerkenswerterweise stützt sich der seit 2013 in demokratischen Ländern for‐ mierte Diskurs zur digitalen Souveränität auf einige der von China und Russland vorgegebenen Elemente, wird jedoch unter anderen Vorzeichen geführt. So steht auch hier die Sicherheit der IT-Infrastrukturen von Staat und Wirtschaft durch eine größere Unabhängigkeit von ausländischen – insbesondere US-amerikanischen – Technologie- und Dienstanbietern sowie die Förderung und Innovationskraft der hei‐ mischen IT-Wirtschaft im Vordergrund. Exemplarisch hierfür ist das viel diskutierte, wenn auch letztlich nicht durchgesetzte Schengen-Routing – die Idee, den Datenver‐ kehr innerhalb Europas nicht über Knotenpunkte und Leitungen außerhalb Europas zu leiten. Auch andere Vorschläge zur Datenlokalisierung haben sich bisher in Euro‐ pa nur uneinheitlich und kontextuell beschränkt realisieren lassen. Anders als in Chi‐ na und Russland werden in demokratischen Ländern die Rufe nach mehr Souveräni‐ tät im digitalen Raum zudem diskursiv häufig mit Datenschutz, der Stärkung von NutzerInnenrechten und wirtschaftlicher Stabilität verknüpft. So beziehen sich bei‐ spielsweise eine Vielzahl der in Deutschland von politischer Seite angekündigten und von wirtschaftlicher und gesellschaftlicher Seite geforderten Maßnahmen auf „Datensouveränität“ und digitale „VerbraucherInnensouveränität“ und setzen damit die Selbstbestimmungsfähigkeit der heimischen InternetnutzerInnen und Konsumen‐ tInnen an die Stelle der von autoritären Regierungen propagierten Kontrolle durch staatliche Institutionen. Neben wirtschaftlichen Mitteln soll diese Art von Souverä‐ nität im digitalen Raum durch unabhängige technische Angebote, Verschlüsselung und transparentere Geschäftsmodelle sowie insbesondere durch eine Förderung der Medien- und Digitalkompetenz erlangt werden.51 Obgleich die Diskurse zur digitalen Souveränität demokratischer und autoritärer Staaten ideologische und praktische Unterschiede aufweisen, stimmen sie darin überein, dass sie das Internet nicht als ein vom Prinzip der Territorialität losgelöstes, entgrenztes Netzwerk wahrnehmen. Die Souveränitätsbestrebungen einzelner Staa‐ ten oder Regionen implizieren vielmehr, dass sich das Internet als „network of net‐ works“ in Teilsegmente – oft als „nationale Internet-Segmente“ bezeichnet – auftei‐ len lässt, in denen nationales Recht durchsetzbar ist.52 Parallel dazu lässt sich im Diskurs eine deutliche Erweiterung des Gegenstands konstatieren: Nicht länger geht 51 Vgl. Pohle im Erscheinen. 52 Im Gegensatz zu der oft geäußerten Annahme, die digitalen Souveränitätsbestrebungen würden zu einer Balkanisierung, also einem Auseinanderbrechen des globalen Internets, führen, defi‐ niert Mueller (2017, S. 43) technische Internetfragmentierung sehr eng als den unwahrscheinli‐ chen (und bisher nicht eingetretenen) Fall der intentionalen Abkoppelung eines beträchtlichen Teils der Weltbevölkerung über einen längeren Zeitraum, die zu technischen Inkompatibilitäten führen und die Kommunikation zwischen NutzerInnen im betroffenen Fragment und dem rest‐ lichen Internet dauerhaft und wirksam unterbinden würde. 70 es hauptsächlich um das Internet als dominante digitale Vernetzungstechnologie, sondern der Blick weitet sich auf Digitalisierung als gesamtgesellschaftlichen Trans‐ formationsprozess. So sind etliche Maßnahmen, die der Selbstbestimmungsfähigkeit einzelner Staaten und seiner BürgerInnen zuträglich sein sollen, Teil einer Wirt‐ schafts- und Sicherheitsstrategie, die weit über das Internet hinausgeht und sich auf die digitale Transformation ganzer Wirtschafts- und Gesellschaftsbereiche bezieht. Neben der Förderung von Sicherheitstechnologien und -kompetenzen stehen vor al‐ lem auch die Innovations- und Wettbewerbsförderung im Bereich zukünftiger Schlüsseltechnologien wie Künstliche Intelligenz im Vordergrund. In demokrati‐ schen Ländern wird zudem die digitale Kompetenz der BürgerInnen in ihrer Rolle als ArbeitnehmerInnen, KonsumentInnen und NutzerInnen digitaler Technologien und Dienste als Grundlage für mehr Selbstbestimmung im Digitalbereich angesehen. Der Souveränitätsdiskurs löst sich somit – wie auch die gesamte nationalstaatlich geprägte Debatte um Digitalpolitik – immer stärker von der Netzwerk-Rhetorik. Unterschiede zu früheren Momenten der hier nachvollzogenen Debatte um Sou‐ veränität im digitalen Raum finden sich aber nicht nur im Verständnis von Vernet‐ zung. Auch normativ werden neue Überzeugungen artikuliert, allem voran, dass die souveräne Staatsorganisation nicht eine Krücke sei, um kollektive Selbstbestimmung überhaupt zu ermöglichen, sondern vielmehr der adäquate und beste Ausdruck der Demokratie. Digitale Souveränität wird hier nicht als eine Abgrenzung nach außen, sondern als Voraussetzung dafür begriffen, den Prozess der digitalen Transformation selbstbestimmt mitzugestalten. In den Mittelpunkt rückt folglich nicht nur die kol‐ lektive Handlungs- und Gestaltungsfähigkeit des Staates, sondern auch die Souverä‐ nität des Einzelnen, verstanden als die Autonomie und Handlungsfähigkeit des Indi‐ viduums in einer vernetzten Welt und zum Ausdruck gebracht etwa in Konzepten wie Datensouveränität und informationelle Selbstbestimmung.53 Auch dieser Debat‐ tenstrang hat also einen stark präskriptiv-normativen Charakter, nur verlangt er nicht mehr das Verschwinden des Staates oder das Moderieren von Staatlichkeit, sondern vielmehr ein Wieder-Einsetzen von Souveränität im Namen von Demokratie und Selbstbestimmung. Übersehen werden darf jedoch nicht, dass in dieser Re-Institutio‐ nalisierung potentiell große Risiken liegen, da die vernetzte Welt in Bezug auf Machtausübung und Kontrolle ganz andere Möglichkeiten zur Verfügung stellt als dies in vorherigen Dekaden der Fall war. 53 Vgl. Pohle im Erscheinen; siehe auch Couture/Toupin 2018. 71 Souveränität in der vernetzten Welt: Eine Zwischenbilanz Erzählt man die nunmehr seit bald drei Dekaden öffentlich geführte Debatte um Souveränität und digitale Vernetzung als eine fast schon chronologische Abfolge von sich wandelnden Diskursen und Machtverschiebungen, dann liegt es nahe, in der Wiederkehr des Nationalstaates eine Art ehernes Gesetz zu sehen. Ohne den Staat – so wirkt es – gehe es nun einmal nicht und das Scheitern der Blütenträume von globaler Governance und alternativen Koordinationsformen ist demnach schon im Ansatz angelegt gewesen. Mehr noch, es scheint so, als ob allein im staatlichen Kontext das Recht auf demokratische Selbstbestimmung prinzipiell realisiert werden könne. Doch diese Schlussfolgerung erscheint uns falsch. Wir möchten vielmehr ab‐ schließend dazu anregen, stärker die Ambivalenz und komplexe Dynamik der De‐ battenentwicklung nachzuvollziehen. Zu diesem Zweck resümieren wir die hier vor‐ gelegte Rekonstruktion mit vier etwas anders gelagerten Beobachtungen bzw. Ein‐ schätzungen, die in heutigen und zukünftigen Auseinandersetzungen über die Archi‐ tektur und Wirkweise der digitalen Vernetzung zu Orientierung verhelfen sollen. Die erste Beobachtung bezieht sich auf die Bedeutung von Staaten in der Regu‐ lierung des Internets. In der Forschung seit mindestens fünfzehn Jahren gut etabliert, besagt diese Beobachtung, dass staatliche Anreiz- und Rahmensetzung zu jedem Zeitpunkt der technologischen und sozio-politischen Geschichte des Internets und seiner Dienste ein bedeutsamer Faktor war und es immer noch ist. Die Erzählung einer gewissermaßen staatsfreien Entwicklung, die erst spät durch nationalstaatliche Machtinteressen eingeengt wurde, ist historisch nicht haltbar. Die darin verborgen liegende Trennung von technischer Entwicklung und Politik dient häufig nur der his‐ torisierenden Begründung für das Delegitimieren staatlicher Regulierungsversuche. Tatsächlich fand die reale Entwicklung des Internets weder außerhalb konkreter Rechtsräume statt, noch ist sie in Form oder Verlauf ohne eine Anreizsteuerung über Märkte, Regulierungsregime oder öffentliche Forschungsinfrastrukturen denkbar. Die klassischen Beispiele für die frühe Bedeutung staatlicher Steuerung in der Geschichte des Internets sind die Verbindungen zum US-amerikanischen For‐ schungs- und Militärsektor, doch auch auf der Ebene internationaler Politik lassen sich bereits zu frühen Zeitpunkten Beispiele für das Wirken von Staaten finden.54 Dass Staaten eine regulierende Rolle einnehmen, darf jedoch nicht mit einem Diri‐ gismus gleichgesetzt werden; vielmehr können auch Deregulierungsphasen mit staatlichem Handeln kompatibel sein. Diese gilt es jedoch zu unterscheiden von einer aktiven staatlichen Interventionstätigkeit oder einer Auflösung der globalen Steuerung in nationale Kontexte. Vielmehr muss rekonstruiert werden, wie sich die Handlungsziele des Staates in Bezug auf digitale Infrastrukturen über Zeit gewandelt 3. 54 Vgl. Drezner 2004; Goldsmith/Wu 2006; Pohle 2018. 72 haben. Dies trägt auch zur Erklärung dafür bei, dass wir gegenwärtig nicht nur eine stärkere Regionalisierung bzw. Nationalisierung von digitalen Infrastrukturen, son‐ dern auch eine Zunahme von technischen und regulatorischen Kontrollpunkten se‐ hen.55 Die zweite Beobachtung betrifft die Skepsis gegenüber staatlicher Regulierung, die gerade in Internet Governance-Kreisen oft als Präferenz für das Multistakehol‐ der-Verfahren artikuliert wird. Als Episode in der Debatte um Staatlichkeit und digi‐ tale Vernetzung interpretiert scheint Multistakeholder-Governance den Höhepunkt überschritten zu haben: Wenn heute zentrale Stakeholder zunehmend aus Internet Governance-Prozessen ausscheren und die Gesamtentwicklung der Internetpolitik fragmentarischer verläuft, deutet dies darauf hin, dass der Versuch, globale und all‐ gemein anerkannte Institutionen für die Koordination des Internets und seiner An‐ wendungen zu schaffen, nicht die angestrebte Effizienz oder Legitimität erzielt hat. Doch diese Interpretation ist in unseren Augen insofern einseitig, als sie einmal mehr den Unterschied zwischen staatlichem Handeln und dem expertendominierten Multistakeholder-Ansatz der Internet Governance überbetont. Letzterer ist keine di‐ chotome Alternative zu souveränen Staaten, sondern vielmehr ein innovatives Ins‐ trument zur Formierung von Präferenzen, zur Vorbereitung niedrigschwelliger Eini‐ gungen und zur Aushandlung normativer Überzeugungen. Als solches haben sich die globalen Internet Governance-Prozesse und damit verbundene institutionelle In‐ novationen, wie das Internet Governance Forum oder ICANN, als relativ stabil und wirksam erwiesen.56 Aus dieser relativierenden Sichtweise heraus muss anerkannt werden, dass das über die letzten Jahrzehnte gewachsene, recht außergewöhnliche Internet Governance-Format Stärken hat, die nicht in Frage gestellt werden können. Doch um diese zu sehen, sollte es nicht an seiner Eignung zur demokratisierenden Univer‐ sallösung bemessen werden. Vielmehr sollte beobachtet werden, inwiefern es im Rahmen dieses Modells gelingt, Begründungsdiskurse einzufordern und normative Impulse zu setzen. Will man die Rolle von Internet Governance-Prozessen für die Diskussion um das Spannungsverhältnis von Souveränität und globaler Vernetzung bewerten, so muss man den dort dominierenden Multistakeholder-Ansatz als ein per‐ formatives Instrument ernstnehmen, welches die politischen Imaginäre – bestehend aus globaler Repräsentation, einer Demokratisierung der transnationalen Sphäre und einer Verbesserung der Politikergebnisse – wieder und wieder hervorbringt.57 Als solches ist der Multistakeholder-Ansatz als Internet Governance-Format nicht nur auf die globale Ebene oberhalb der Staaten gerichtet, sondern wirkt gerade auch in 55 Vgl. DeNardis 2012. 56 Ein Beispiel dafür, wie entwicklungsfähig diese Institutionen selbst in jüngerer Zeit noch sind, ist die bereits erwähnte IANA Stewardship Transition, durch die ICANN Unabhängigkeit von der amerikanischen Regierung erhielt. 57 Vgl. Hofmann 2016. 73 diesen Staaten und erlaubt auch dort, das Verhältnis von souveräner Macht und glo‐ baler Vernetzung selbst zu thematisieren. Die dritte Beobachtung löst sich von der Akteursebene und fokussiert stattdessen auf die theoretischen Prämissen der Debatte um Vernetzung und Souveränität. So existiert das Spannungsverhältnis, welches in einigen Momenten der Debatte zwi‐ schen der Logik des Netzwerks und der Logik der Hierarchie konstruiert wird, durchaus. In unseren Augen kann es jedoch nicht als Entgegensetzung von hierarchi‐ scher Staatenwelt und horizontaler Vernetzung konzipiert werden. Ein netzwerkarti‐ ger Aufbau von Kommunikation bedeutet nicht notwendigerweise einen Kontroll‐ verlust, sondern kann im Gegenteil sogar zu einem Mehr an Kontrolle und Beein‐ flussung führen. Dezentrale Netzwerke bieten sehr weitreichende Möglichkeiten, von verschiedenen Seiten aus Kontrolle und Beherrschung auszuüben.58 Vernetzung wird dadurch also nicht einfach ein Element hierarchischer Kontrolle; vielmehr setzt sie eine Dynamik in Gang, die zu anderen Arten von Spannungsverhältnissen führt. Im Hinblick auf äußere Souveränität, also zwischenstaatliche Beziehungen, hat Vernetzung in ihrer ursprünglichen Dynamik eine Wirkung hervorgebracht, die im und durch den Diskurs um Dezentralität verdeckt wurde. Globale Vernetzung erfor‐ derte weltweite Standards und schuf zugleich Anreize für eine Ökonomie, die in be‐ sonderer Weise auf Netzwerkeffekte ausgerichtet ist und welche die globale Domi‐ nanz einiger weniger zentraler Internetfirmen beförderte. Deren dominante Position konstituiert eine neue Hegemonieform, die aufgrund ihrer hybriden Merkmale zu‐ nächst gar nicht als solche erkannt wurde und daher wenig Widerspruch erfuhr. Ab‐ grenzungsversuche entstanden zunächst an den Rändern der Ordnung, zum einen re‐ gional mit China und Russland als Taktgebern, zum anderen thematisch im Kontext einzelner Politikbereiche. Frühe Beispiele dafür sind etwa Souveränitätsfragen im Hinblick auf Cybersicherheit, später die Artikulation von Selbstbestimmungsansprü‐ chen aus individualistischen Kontexten heraus (etwa Datenschutz oder Verbrauche‐ rInnenrechte). In jüngster Zeit wurden diese um eine demokratietheoretische Rheto‐ rik erweitert, beispielsweise mit Blick auf öffentlich-mediale Unabhängigkeit wie sie in der Forderung nach einem „europäischen Google oder Facebook“ zum Aus‐ druck kommt.59 Nach innen, also in Bezug auf die selbstbestimmte Gestaltung der staatlichen Ver‐ hältnisse und die demokratische Souveränität, zeigt sich eine ähnliche Dialektik: Die Ausweitung von Partizipation durch digitale Netzwerke trat nicht in der Weise der imaginierten unmittelbaren politischen Entscheidungsbeteiligung ein; vielmehr führ‐ te die Zunahme von Netzwerkkommunikation zunächst viel allgemeiner zu Partizi‐ pation im Sinne eines Anschwellens von gesellschaftlicher Kommunikation. Die Wirkungen dieser Entwicklung sind – wie sich bald zeigte – ambivalent und häufig 58 Vgl. Mansell 2012, S. 176ff. 59 Vgl. Nissenbaum 2005; Kamis/Thiel 2015. 74 gegenläufig zu normativen Zielen. Während manipulative Diskursverzerrungen durch Diffamation und Desinformation derzeit politisch und gesellschaftlich breit diskutiert werden, sorgt das Mehr an Kommunikation vor allem auch für ein Mehr an Daten – und schafft so die Grundlage für die oben schon skizzierten neuen Herr‐ schaftsweisen und -akteure. Doch auch hier ist das Bild unvollständig, wenn man nicht auch die starken Gegenbewegungen einbezieht, die politisch, rechtlich und technisch Netzwerke als plurale Gegeninstitutionen – nicht als vollständige Gegen‐ modelle – zur Demokratie zu nutzen verstehen. Prominente Beispiele für diese Nut‐ zung sind die Platzbesetzungsbewegungen wie Occupy, oder auch der Bedeutungs‐ gewinn der netzpolitischen, zivilgesellschaftlichen Bewegung, der immer wieder große Mobilisierungen gelingen.60 Die Spannung zwischen Hierarchien und Netzwerken liegt also nicht in einer grundsätzlichen Inkompatibilität der beiden Logiken, aber auch nicht in einer Unter‐ ordnung des einen unter das andere Prinzip. Digitale Vernetzung hat vielmehr einen sehr konfrontativ verlaufenden Prozess in Gang gesetzt, der sich global sehr unter‐ schiedlich ausspielt. In diesem kommt es nicht zu der eingangs noch vermuteten Auflösung des Bündels staatlicher Souveränitätskompetenz, sondern das Profil staat‐ licher Souveränität wird in mehreren Dimensionen geschärft: Souveräne Herr‐ schaftsausübung wird wichtiger, aber auch offensichtlicher und damit kontestierba‐ rer. Die vierte und letzte Beobachtung bezieht sich auf den konstatierten Wandel des Gegenstandsbereichs von Digitalpolitik seit Beginn der 2010er Jahre. Dieser mani‐ festiert sich in der sich wandelnden Rhetorik von Internetpolitik bzw. dem in Deutschland stark verbreiteten und mit Nutzerrechten verknüpften Begriff der Netz‐ politik hin zur Digitalisierung. Durch diese Loslösung von einem vernetzungsspezi‐ fischen Fokus auf einen viel allgemeineren Transformationsprozess ist zunächst ein‐ mal eine Verschärfung des Souveränitätsdiskurses durch Nationalstaaten zu erwar‐ ten. Zum einen, weil es zu einer Ausweitung von Themen und Fragen kommt, da der allgemeine und alle gesellschaftlichen Bereiche betreffende Prozess der Digitalisie‐ rung als Policy Issue dem Staat andere, weitreichendere Ansprüche an Gestaltungsund Kontrollmöglichkeiten abverlangt. Zum anderen wird das Gesamtphänomen der Digitalisierung noch stärker kompetitiv gesehen als bisherige internetpolitische As‐ pekte, wie die weit verbreitete Metapher des Rennens um technologische Führer‐ schaft – etwa in Bezug auf Künstliche Intelligenz – klar zeigt. Zudem ist die Logik von Globalität und technisch notwendigen geteilten Stan‐ dards im Digitalisierungsdiskurs weniger tief verankert als sie es für die Internetpo‐ litik war, die aufgrund der Rückbindung an die technische Infrastruktur stets eine globale Dimension haben musste. Ökonomistische Argumente liegen hier näher als 60 Vgl. Ganz 2018. 75 ein Fördern von Kommunikation, Partizipation und Demokratie. Doch die Frühge‐ schichte des Diskurses von Vernetzung und Souveränität kann sich hier durchaus als Ressource erweisen: In ihr ist die Kontestierung souveräner Machtausübung einge‐ übt und durch sie wurde ein aktives und dichtes Zentrum nicht-staatlicher Akteure etabliert. Gerade in Europa ist der regulative Rahmen zudem durchaus explizit auf die pluralistische Logik einer demokratischen Souveränitätsentfaltung hin angelegt. Darüber hinaus gelten Kontrollnotwendigkeiten in den meisten Ländern Europas nicht nur mit Blick auf ökonomische Macht, sondern auch auf staatliche Herr‐ schaftspotentiale als existentiell. In der Konsolidierung von Souveränität liegt daher durchaus eine Hoffnung auf Demokratisierung. Die Voraussetzungen für diese zu si‐ chern, wird eine zentrale Aufgabe der kommenden Jahre sein. Literatur Arsène, Séverine, 2016: China, Internet Governance and the Global Public Interest. In: Sick‐ mann, Ines/Triebel, Odila (Hrsg.): A New Responsible Power China? China's Public Di‐ plomacy for Global Public Goods, Stuttgart, S. 68–77. Breindl, Yana, 2019: Internet Governance: Von der Selbstregulierung zu hybriden Regulie‐ rungsmodellen. In: Busch, Andreas/Breindl, Yana/Jakobi, Tobias (Hrsg.): Netzpolitik: Ein einführender Überblick, Wiesbaden, S. 81–102. Castells, Manuel, 1996: The Rise of the Network Society. Oxford. Chenou, Jean-Marie, 2014: From Cyber-Libertarianism to Neoliberalism: Internet Exceptio‐ nalism, Multi-Stakeholderism, and the Institutionalisation of Internet Governance in the 1990s. In: Globalizations 11, H.2, S. 205–23. Clark, David D., 1992: A Cloudy Crystal Ball – Visions of the Future. Unter: https://groups.cs ail.mit.edu/ana/People/DDC/future_ietf_92.pdf, download am 4.4.2019. Couture, Stéphane/Toupin, Sophie, 2018: What does the Concept of ‚Sovereignty‘ mean in Digital, Network and Technological Sovereignty? GigaNet: Global Internet Governance Academic Network, Annual Symposium 2017. Creemers, Rogier, 2016: The Chinese Cyber-Sovereignty Agenda. In: Leonnard, Mark (Hrsg.): Connectivity Wars: Why Migration, Finance and Trade Are the Geo-Economic Battlegrounds of the Future, London, S. 120–25. DeNardis, Laura, 2012: Hidden Levers of Internet Control. In: Information, Communication & Society 15, H.5, S. 720–38. Drezner, Daniel, 2004: The Global Governance of the Internet: Bringing the State Back. In: Political Science Quarterly 119, H.3, S. 477–98. Ebert, Hannes/Maurer, Tim, 2013: Contested Cyberspace and Rising Powers. In: Third World Quarterly 34, H.6, S. 1054–74. Foster, John Bellamy/McChesney, Robert, 2011: The Internet’s Unholy Marriage to Capita‐ lism. In: Monthly Review 62, H.10, S. 1–30. Ganz, Kathrin, 2018: Die Netzbewegung: Subjektpositionen im politischen Diskurs der Digi‐ talen Gesellschaft. Berlin; Toronto. 76 Goldsmith, Jack/Wu, Tim, 2006: Who Controls the Internet? Illusions of a Borderless World. New York. Gurstein, Michael, 2014: Democracy or Multi-Stakeholderism: Competing Models of Governance. Gurstein’s Community Informatics. Unter: https://gurstein.wordpress.com/20 14/10/19/democracy-or-multi-stakeholderism-competing-models-of-governance/, download am 13.4.2019. Hansel, Mischa, 2010: Neue und alte Barrieren. Herrschaft und politische Partizipation im Cyberspace. In: Zeitschrift für Außen- und Sicherheitspolitik 3, H.3, S. 357–378. Hill, Richard, 2016: Internet Governance, Multi-Stakeholder Models, and the IANA Transiti‐ on: Shining Example or Dark Side? In: Journal of Cyber Policy 1, H.2, S. 176–197. Hofmann, Jeanette, 2005: Internet Governance: Zwischen Staatlicher Autorität und Privater Koordination. In: Internationale Politik und Gesellschaft, H.3, S. 10–29. Hofmann, Jeanette, 2016: Multi-Stakeholderism in Internet Governance: Putting a Fiction into Practice. In: Journal of Cyber Policy 1, H.1, S. 29–49. Hofmann, Jeanette/Katzenbach, Christian/Gollatz, Kirsten, 2017: Between Coordination and Regulation: Finding the Governance in Internet Governance. In: New Media & Society 19, H. 9, S. 1406–1423. Holland, H. Brian, 2010: Section 230 of the CDA: Internet Exceptionalism as a Statutory Construct. In: Szoka, Berin/Marcus, Adam (Hrsg.): The next Digital Decade: Essays on the Future of the Internet, Washington D.C., S. 189–207. Jiang, Min, 2010: Authoritarian Informationalism: China’s Approach to Internet Sovereignty. In: SAIS Review of International Affairs 30, H.3, S. 71–89. Johnson, David R./Post David, 1996: Law and Borders: The Rise of Law in Cyberspace. In: Stanford Law Review 48, H. 5, S. 1367–1402. Kamis, Ben/ Thiel, Thorsten, 2015: The Original Battle Trolls: How States Represent the In‐ ternet as a Violent Place. In: Hessische Stiftung Friedens- und Konfliktforschung. PRIF Working Paper No. 23, Frankfurt. Katz, Jon, 1997: Birth of a Digital Nation. Wired. Unter: https://www.wired.com/1997/04/neti zen-3/, download am 4.4.2019. Kettemann, Matthias C., 2015: Völkerrecht in Zeiten des Netzes: Perspektiven auf den effekti‐ ven Schutz von Grund- und Menschenrechten in der Informationsgesellschaft zwischen Völkerrecht, Europarecht und Staatsrecht. In: Friedrich-Ebert-Stiftung (Hrsg.). Unter: http://library.fes.de/pdf‐files/akademie/12068.pdf, download am 01.08.2019. Klein, Hans, 2002: ICANN and Internet Governance: Leveraging Technical Coordination to Realize Global Public Policy. In: The Information Society 18, H.3, S. 193–207. Kohlenberg, Paul J./Godehardt, Nadine 2018: Chinas Globale Konnektivitätspolitik. In: SWP- Aktuell, H. 18, S. 1–4. Kozinski, Alex/Goldfoot, Josh, 2011: A Declaration of the Dependence of Cyberspace. In: Szoka, Berin/Marcus, Adam (Hrsg.): The next Digital Decade: Essays on the Future of the Internet, Washington D.C., S. 169–179. Lambach, Daniel, 2019: The Territorialization of Cyberspace. In: International Studies Re‐ view, online first, S. 1–25. Lessig, Lawrence, 2006: Code: And Other Laws of Cyberspace, Version 2.0. New York. 77 MacCarthy, Mark, 2010: Internet Exceptionalism Revisited. In: Szoka, Berin/Marcus, Adam (Hrsg.): The next Digital Decade: Essays on the Future of the Internet, Washington D.C., S. 209–236. MacKinnon, Rebecca, 2010: Networked Authoritarianism in China and Beyond: Implications for Global Internet Freedom. Unter: https://rconversation.blogs.com/MacKinnon_Libtech. pdf, download am 4.4.2019. Mansell, Robin, 2012: Imagining the Internet: Communication, Innovation, and Governance. Oxford. Maréchal, Nathalie, 2017: Networked Authoritarianism and the Geopolitics of Information: Understanding Russian Internet Policy. In: Media and Communication 5, H. 1, S. 29–41. Mathiason, John, 2008: Internet Governance: The New Frontier of Global Institutions. Lon‐ don; New York. Milan, Stefania/Hintz, Arne, 2014: In Multistakeholderism we trust: On the Limits of the Multistakeholder Debate. In: CGCS Media Wire. Unter: http://www.global.asc.upenn.edu/i n-multistakeholderism-we-trust-on-the-limits-of-the-multistakeholder-debate/, download am 13.4.2019. Misterek, Fokko, 2017: Digitale Souveränität. Technikutopien und Gestaltungsansprüche De‐ mokratischer Politik. Max-Planck-Institut für Gesellschaftsforschung, Köln. Möller, Jan, 2012: Rechtsfrei oder recht frei? Zur Vereinbarung, Anwendung und Durchset‐ zung von Gesellschaftlichen Konventionen Im Internet. In: Schünemann, Wolf J./Weiler, Stefan (Hrsg.): E-Government und Netzpolitik Im Europäischen Vergleich, Baden-Baden, S. 309–321. Mueller, Milton, 2010: Networks and States: The Global Politics of Internet Governance. Cambridge. Mueller, Milton, 2013: Are we in a Digital Cold War. GigaNet: Global Internet Governance Academic Network, Workshop May 2013. Unter: https://www.internetgovernance.org/201 3/07/19/are-we-in-a-digital-cold-war/, download am 4.4.2019. Mueller, Milton, 2015: Gibt es Souveränität im Cyberspace? In: Journal of self-regulation and regulation 1, S. 65–80. Mueller, Milton, 2017: Will the Internet Fragment? Sovereignty, Globalization and Cyber‐ space. Cambridge, UK. Murray, Andrew, 2007: The Regulation of Cyberspace: Control in the Online Environment. Abingdon. Musiani, Francesca/Pohle, Julia, 2014: NETmundial: Only a Landmark Event if ‚Digital Cold War‘ Rhetoric Abandoned. In: Internet Policy Review 3, H. 1. Unter: https://policyreview.i nfo/articles/analysis/netmundial-only-landmark-event-if-digital-cold-war-rhetoric-abandon ed, download am 01.08.2019. Nissenbaum, Helen, 2005: Where Computer Security meets National Security. In: Ethics and Information Technology 7, H. 2, S. 61–73. Nocetti, Julien, 2015: Contest and Conquest: Russia and Global Internet Governance. In: In‐ ternational Affairs 91, H. 1, S. 111–130. Pohle, Julia, im Erscheinen: Digitale Souveränität. In: Klenk, Tanja/Nullmeier, Frank/Wewer, Göttrik (Hrsg.): Handbuch Digitalisierung in Staat und Verwaltung, Wiesbaden. 78 Pohle, Julia, 2018: The Internet as a Global Good: UNESCO’s attempt to negotiate an Inter‐ national Framework for Universal Access to Cyberspace. In: International Communication Gazette 80, H. 4, S. 354–368. Post, David, 2008: Governing Cyberspace: Law. In: Santa Clara High Technology Law Jour‐ nal 24, H. 4, S. 883–913. Raboy, Marc/Landry, Normand/Shtern, Jeremy, 2010: Digital Solidarities, Communication Policy and Multi-Stakeholder Global Governance: The Legacy of the World Summit on the Information Society. New York. Shackelford, Scott/Sulmyer, Michael/Craig Deckard, Amanda/Buchanan, Ben/Micic, Brian, 2017: From Russia with Love: Understanding the Russian Cyber Threat to U.S. Critical Infrastructure and What to do about it. In: Nebraska Law Review 96, H. 2, S. 320–338. Stadnik, Ilona, 2019: Sovereign RUnet: What Does It Mean? Georgia Tech School of Public Policy. White Paper. Unter: https://www.internetgovernance.org/research/sovereign-runetwhat-does-it-mean/, download am 5.4.2019. Thiel, Thorsten, 2014: Internet und Souveränität. In: Volk, Christian/ Kuntz Frederike (Hrsg.): Der Begriff der Souveränität in der transnationalen Konstellation, Internationale politische Theorie, Baden-Baden, S. 215–239. Thiel, Thorsten, 2016: Anonymität und der digitale Strukturwandel der Öffentlichkeit. In: Zeitschrift für Menschenrechte 10, H. 1, S. 9–24. Voelsen, Daniel, 2019: Risse im Fundament des Internets: Die Zukunft der Netz-Infrastruktur und die globale Internet Governance. In: SWP-Studie 12, S. 5–36. Wu, Tim, 1997: Cyberspace Sovereignty? The Internet and the International System. In: Har‐ vard Journal of Law & Technology 10, H. 3, S. 647–666. Wu, Tim, 2014: Is Internet Exceptionalism Dead? In: Szoka, Berin/Marcus, Adam (Hrsg.): The next Digital Decade: Essays on the Future of the Internet, Washington D.C., S. 179– 88. 79 Paula Helm und Sandra Seubert Normative Paradoxien der Privatheit in datenökonomischen Zeiten. Eine sozialkritische Perspektive auf eine digitale „Krise“ der Privatheit Einleitung Die Logik des Kapitalismus hat längst das Internet durchdrungen. Dabei hat sich eine Datenökonomie etabliert, die darauf beruht, gegen scheinbar kostenlose Dienst‐ leistungen Informationen über die eigene Person zu tauschen. Der Markt dahinter ist so lukrativ, dass Daten als das „Öl des Internets“ gehandelt werden und Netzgigan‐ ten wie Google, Facebook, Microsoft, Apple und Amazon die größten Umsätze des post-industriellen Zeitalters verzeichnen.1 Diese Entwicklung wird sowohl in der Öf‐ fentlichkeit als auch in wissenschaftlichen Diskursen mit Besorgnis betrachtet. Im Zentrum steht dabei unter anderem das Schwinden von Privatheit. DatenschützerInnen sehen sich heute vor grundlegend neue Fragen gestellt, wenn sie darüber nachdenken und Vorgaben erarbeiten sollen, wie einer digital induzierten „Krise der Privatheit“ rechtlich und politisch entgegenzuwirken ist.2 Dabei zeigt sich, dass auch begriffliche Neukonzeptualisierungen von Nöten sind, um Fragen des Privatheitsschutzes im digitalen Zeitalter angemessen zu beantworten. Im Fol‐ genden wollen wir die Frage nach den Ursachen und Konsequenzen einer gegenwär‐ tigen „Krise der Privatheit“ im Lichte eines Ansatzes untersuchen, der es erlaubt, so‐ ziale Strukturveränderungen in Wechselwirkung mit technologischen Entwicklungen zu betrachten. Wir beziehen uns dazu auf das dezidiert sozialkritisch orientierte Konzept der „normativen Paradoxien“3. Dieses Konzept stellt einen gesellschafts‐ theoretischen Analyserahmen dar, mit dessen Hilfe Prozesse nachvollzogen werden sollen, die dazu führen, dass normative Leitideen ihre emanzipatorische Kraft einbü‐ ßen und sich in ihr Gegenteil verkehren. Hier wollen wir diesen Analyserahmen da‐ zu verwenden, um in die Auseinandersetzung um eine derzeitige „Krise der Privat‐ heit“, eine sozialkritische Perspektive einzuführen. Eine solche Perspektive bezieht 1. 1 Der vielzitierte Satz „data is the new oil of the internet and the new currency of the digital world“ stammt aus einer Keynote-Rede von EU-Kommissarin Maglena Kuneva (2009). 2 Zuletzt ist auf europäischer Ebene mit der neuen Datenschutz-Grundverordnung der Versuch un‐ ternommen worden, Grundlagen des Datenschutzes für das digitale Zeitalter neu zu bestimmen (EU 2016/679). 3 Honneth/Sutterlüty 2012; Honneth/Sutterlüty 2011. 81 die sozio-ökonomischen Machtverhältnisse ein, in die technologische Entwicklun‐ gen eingebettet sind und in deren Rahmen sie ihre Transformationskräfte entfalten. Unsere These lautet: Aus dem Zusammenspiel normativer Leitbilder und sozio‐ ökonomischer Machtverhältnisse entstehen die sozialen Bedingungen dafür, dass Dienste wie Facebook und Twitter aus persönlicher Kommunikation Kapital schla‐ gen können. Aus den Leitideen eines normativ vereinseitigten liberalen Individualis‐ mus, verschränkt mit den strukturellen Dynamiken eines digitalen Kapitalismus, ge‐ hen diejenigen sozialen, ökonomischen und politischen Praktiken der Nutzung und der Gestaltung von Webdiensten hervor, welche sich drastisch privatheitsinvasiv ge‐ stalten. Die Betrachtung der normativen Hintergründe einer privatheitsinvasiven Nutzung neuer Informationstechnologien soll helfen zu verstehen, warum Digital‐ konzerne so erfolgreich darin sind, Versuche, ihre Geld- und Marktmacht einzu‐ schränken und Rechtsregeln auf ihre Unternehmen anzuwenden, als Angriff auf die Freiheit zu brandmarken. Kurzum: Weshalb tun sich westliche Gesellschaften so schwer damit, neue Schutzregime des Privaten zu entwickeln? Im Folgenden wollen wir zunächst auf die neuen Dimensionen der Gefährdung des Privaten eingehen (1). Sodann werden wir die normativen Hintergründe gegen‐ wärtiger Privatheitsschutzregime klären (2). In einem dritten Schritt werden wir das Theorem der „normativen Paradoxien“ als theoretische Basis unserer Analyse erläu‐ tern, um daraufhin genauer zu erkunden, wie sich dieses auf Privatheit und Privat‐ heitsschutzregime anwenden lässt (3). Inwiefern neigen Privatheitsschutzregime zu paradoxalen Umschlägen? Warum tendieren gegenwärtige Maßnahmen dazu, eine liberal-individualistische Vereinseitigung des Privatheitsverständnisses zu verstär‐ ken? Im Sinne einer konstruktiven Alternative schlagen wir schließlich in Ab‐ schnitt 4 vor dem Hintergrund der vorangegangenen Analyse eine veränderte Kon‐ zeption von Privatheit vor, die uns geeignet erscheint, der Gefahr einer paradoxalen Verkehrung zu entkommen. Sie impliziert auch eine veränderte Sicht auf die Rolle des Staates beim Schutz von Privatheit. Neue Gefährdungen des Privaten Eine umfassende Digitalisierung macht die Welt zunehmend informationstechnisch erfassbar. Insbesondere die algorithmische Weiterverarbeitung von Daten eröffnet unendliche Möglichkeiten nach Mustern zu suchen und neue Kombination und Kor‐ relationen zu erstellen. Dies birgt zwar enorme Gewinnmöglichkeiten, aber auch He‐ rausforderungen für den Schutz der Privatheit im digitalen Zeitalter („e-Privacy“).4 Auf der Grundlage von Big Data haben sich in den letzten zehn Jahren gewaltige 2. 4 Zum Begriff der „e-privacy“ vgl. Gusy/Eichenhofer/Schulte 2016. Als Big Data werden in der Internet-Sprache alle Datensammlungen bezeichnet, die so groß und komplex sind, dass es 82 Speicher- und Auswertungskapazitäten entwickelt, mit deren Kontrolle die demokra‐ tischen Rechtsstaaten dieser Welt nicht schritthalten können. Anfallende Daten wer‐ den von Unternehmen, aber auch NGOs und staatlichen Institutionen zum Teil mas‐ senweise gespeichert, denn potentielle Nutzungsmöglichkeiten für die Zukunft scheinen derzeit unbegrenzt.5 Auch NutzerInnen sind an dieser Datamania maßgeblich beteiligt; sie schaffen in vielen Bereichen digitaler Alltagskommunikation überhaupt erst die Voraussetzun‐ gen dafür, dass Big Data möglich wird. Dies tun sie vor allem, indem sie Informatio‐ nen über sich selbst und ihr Leben online hochladen und einen Großteil ihrer Kom‐ munikation über digitale Technologien abwickeln. Gerade die Nutzung von privat‐ heitsinvasiven Netzwerkdiensten wie Twitter, Facebook oder WhatsApp, anstelle von privatheitssensibleren Plattformen wie Diaspora oder Signal trägt ihren Teil da‐ zu bei. Parallel zur Beteiligung der NutzerInnen an der Produktion massenhafter Daten, arbeiten derzeit Ökonomen und WissenschaftlerInnen mit Hochdruck an der Ent‐ wicklung gangbarer Marktmodelle zum Tausch von Daten.6 Dabei sind es vor allem die unvorhersehbaren aber gleichwohl schlummernden use potentials und die damit einhergehenden, noch nicht abschätzbaren zukünftigen Nutzungsmöglichkeitenvon Daten, durch die herkömmliche Weisen der politischen Regulation zum Schutz unse‐ rer informationellen Selbstbestimmung und damit unserer Privatheit grundlegend herausgefordert werden.7 Praktiken der Anonymisierung von Daten, die noch vor ei‐ nigen Jahren als zuverlässige Instrumente des Identitäts- und damit des Privatheits‐ schutzes galten, können ihre einstigen Versprechen nicht mehr halten. So führen ver‐ schiedene wissenschaftliche Studien eindrücklich vor Augen, wie scheinbar anony‐ misierte Sets von Daten mit Hilfe von immer schneller und effizienter arbeitenden Such-Algorithmen mittlerweile binnen kürzester Zeit in einer Weise kombiniert wer‐ den können, die eine De-Anonymisierung möglich werden lässt.8 Auch Schutzre‐ gime wie „notice and choice“ werden ad absurdum geführt, wenn man die unbe‐ stimmte und zumeist noch nicht absehbare Zukunft bedenkt, welche auf die Daten schwierig bis unmöglich wird, sie mithilfe traditioneller Datenbanken und Softwarewerkzeuge zu verarbeiten (vgl. Weichert 2013). 5 Mayer-Schönberger/Cukier 2013, S. 98–122. Diese Unbestimmtheit potentieller Nutzungsmög‐ lichkeiten hatte die neue Europäische Datenschutz-Grundverordnung eigentlich überwinden wollen, in dem sie in Art. 5, Abs. 1 eine Zweckbindung für die Erhebung und Weiterverarbei‐ tung persönlicher Daten vorgibt. Bei einem „berechtigten Interesse“ des Verarbeiters oder eines Dritten können Daten jedoch, wie kritisiert wird, allzu leicht für jeden beliebigen Zweck ver‐ wendet werden (vgl. Rossnagel/Nebel 2016, 6). 6 Kirkpatrick 2011; Madsen 2013, 2015. 7 Crawford/Schultz 2014, Mayer-Schönberger/Cukier 2013, S. 98–122. 8 Nissenbaum 1999; Ohm 2010; Barocas/Nissenbaum 2014; Madden/Gilman/Levy/Marwick 2017. 83 von heute wartet.9 Das Grundrecht auf informationelle Selbstbestimmung effektiv zu schützen wird daher zur zentralen politischen Herausforderung. Die Unzulänglichkeit etablierter Schutzregime angesichts rasanter und weitrei‐ chender technologischer Entwicklungen hat einen nicht nur akademisch, sondern mittlerweile auch medial breit geführten Diskurs über die Gefährdungen des Priva‐ ten hervorgerufen, der die Chance beinhaltet, uns einmal mehr über die Frage zu verständigen, welchen Wert Privatheit eigentlich für uns hat und welche sozialen Praktiken wir schützen wollen. Aktuelle Auseinandersetzungen mit der Krise der Privatheit, welche zur Zeit sowohl in populären Medien als auch in einer Diversität wissenschaftlicher Disziplinen breit geführt werden, bauen dabei auf einem starken diskursiven Fundament auf, dessen vielschichtige und ambivalente Traditionslinien wir im Folgenden knapp skizzieren wollen.10 Normative Hintergründe aktueller Privatheitsregime Traditionell wurde Privatheit vor allem räumlich gedacht. Die wohl gängigste Asso‐ ziation in diesem Zusammenhang ist der Rückzugsraum. „Ein Zimmer für sich al‐ lein“11 – das haben wir klassischerweise vor Augen, wenn wir an Privatheit den‐ ken.12 Doch abstrakter verstanden umfasst Privatheit viel mehr als den räumlichen Rückzug. Die Vorstellung, dass Privatheit räumlich zu denkende Bereiche schützt, ist inzwischen zugunsten der Auffassung zurückgetreten, dass es beim Schutz von Privatheit im Kern um den Schutz von selbstbestimmten Entscheidungen geht.13 Es kann in der Privatheitsforschung inzwischen weitgehend als Konsens gelten, dass Privatheit nicht an sich als wertvoll zu erachten ist, sondern weil und insofern sie die Selbstbestimmung von Personen ermöglicht. Sie ist funktional bezogen auf individuelle Autonomie.14 Vorstellungen davon, welche Bedingungen zur Realisie‐ rung von Autonomie erfüllt sein müssen, variieren allerdings angesichts unterschied‐ licher zu Grunde liegender Freiheitsverständnisse. In angelsächsischer Tradition wird Privatheit traditionell als individuelles Ab‐ wehrrecht konzipiert, das Individuen vor Eingriffen des Staates oder unberechtigter Dritter schützen soll.15 Wenn Personen einen Anspruch auf Privatheit erheben, dann 3. 9 Als verbreitetes Prinzip des Privatheitsschutzes basiert „notice and choice“ auf dem Grundsatz, dass persönliche Daten nur mit dem Wissen und der ausdrücklichen Zustimmung des „Daten‐ subjekts“ gesammelt bzw. verarbeitet werden dürfen. 10 O’Hara/Shadbolt 2008; Burt/Geer 2017. 11 Virginia Woolf (1928) 1983. 12 Rössler 2001, S. 260. Zur Kulturgeschichte des Privaten vgl. ausführlich Aries/Duby 1999. 13 Gusy 2018, S. 247. 14 Zur Debatte um den intrinsischen bzw. instrumentellen Wert von Privatheit siehe Lever 2012, Kap.1, außerdem Rössler 2001, Kap. III. 15 Warren/Brandeis 1890. 84 deshalb, weil sie über bestimmte Fragen des Lebens keine Rechenschaft abgeben und sich von gesellschaftlichen Mehrheiten nicht einschränken lassen wollen. „Pri‐ vacy [...] enables us to ‚shut the world out‘“; sie ermöglicht den freiwilligen, tempo‐ rären Rückzug der Person – lokal, aber auch symbolisch.16 Diese konzeptuelle Grundentscheidung hat sich in aktuellen Privatheitskonzeptionen niedergeschlagen, die Privatheit als Zugangskontrolle definieren: Zugang zur Wohnung, zum eigenen Körper, aber auch zu Entscheidungen und zu Informationen über die eigene Per‐ son.17 Privatheit betrifft nämlich neben Rückzug auch die Möglichkeit der Kontrolle von Informationen über die eigene Person. Die wohl berühmteste und meist zitierte Definition von Privatheit stammt von Alan Westin, welcher informationelle Zu‐ gangskontrolle definiert, als „claim of individuals, groups, or institutions to determi‐ ne for themselves when, how, and to what extent information about them is commu‐ nicated to others“.18 Wenn Privatheit das Recht begründet, selbst zu entscheiden, wer Zugang hat, stellt sich freilich die Frage, inwiefern sich Interaktionen derart kontrollieren lassen, dass sowohl Beteiligte als auch Außenstehende die Integrität bestimmter sozialer In‐ teraktionen nicht verletzen. Privatheitsschutz schließt andere nicht prinzipiell aus, sondern schützt Interaktionen.19 Diese sind auf geteilte Normen, ein geteiltes Ver‐ ständnis darüber angewiesen, was nach „draußen“ dringen darf und was nicht. Das Kontrollparadigma wird gegenwärtig auf verschiedenen Ebenen herausgefor‐ dert: praktisch, aber auch konzeptuell. In konzeptueller Hinsicht wird ein Verständ‐ nis von Privatheit als individueller Zugangskontrolle zunehmend als beschränkt kri‐ tisiert und die Aufmerksamkeit auf die interpersonalen, sozialen und politischen Di‐ mensionen von Privatheit gelenkt. Bedeutsam für diesen „social turn“ in der Privat‐ heitsforschung ist insbesondere Helen Nissenbaums Rekonzeptualisierung von Pri‐ vatheit als „contextual integrity“.20 Diese streicht die Bedeutung von Privatheitsnor‐ men für die Integrität des sozialen Lebens heraus. Dieser Ansatz hebt zudem insbe‐ sondere auf die neuen Gefährdungsformen des digitalen Zeitalters ab. Er kann sich auf eine juristische Tradition stützen, die Privatheit nicht nur als Abwehrrecht auf‐ fasst, sondern als „Schutzgut“.21 Klassischer Bezugspunkt ist das berühmte Volks‐ zählungsurteil des Bundesverfassungsgericht, in dem Privatheit sowohl in seiner Be‐ deutung für das freie Individuum als auch für die freie Gesellschaft gewürdigt 16 Lever 2012, S. 1. 17 In diesem Verständnis ist ‚privat‘ etwas dann, „wenn man den Zugang zu diesem ‚etwas‘ kon‐ trollieren kann“ (Rössler 2001, S. 23). 18 Westin 1967, S. 7. Zur informationellen Privatheit als eine von drei Dimensionen des Privaten vgl. außerdem Rössler 2001, S. 255–279. 19 Gusy 2018, S. 246. 20 Nissenbaum 2010. Zum „social turn“ Helm 2018, sowie Rössler/Mokrosinska 2015. Der „soci‐ al turn“ wendet sich gegen die individualistische Vereinseitigung eines liberalen Privatheitsver‐ ständnisses. 21 Gusy/Eichenhofer/Schulte 2016, S. 396. 85 wird.22 In diesem Verständnis wird die Freiheitssicherung durch Privatheitsschutz zu einer politischen Aufgabe, in der der Staat, i.S. einer Regulierungspflicht, eine akti‐ ve Rolle spielt. Mit Blick auf seine individualistische Prägung verfolgt den Begriff des Privaten gleichwohl bis heute ein Vorbehalt. So machen etwa feministische Kritiken des Pri‐ vaten darauf aufmerksam, dass unter dem Rekurs auf die Privatsphäre nicht nur Werte geschützt, sondern auch Machtasymmetrien zementiert werden und mitunter, etwa mit Bezug auf das Problem häuslicher Gewalt, der Schutz von Privatheit auch missbraucht werden kann.23 Die kritische Auseinandersetzung mit der Idee des Pri‐ vaten zeigt sich auch in der republikanischen und sodann marxistischen Tradition des politischen Denkens. Zum republikanischen Vorbehalt gegen das Private als Be‐ reich des Eigeninteresses und Gewinnstrebens tritt der kommunitaristische Verdacht, dass Prozesse des modernen Lebens wie Individualisierung, Ökonomisierung, Seg‐ mentierung des sozialen Lebens die Demokratie auszehren. „Bowling alone“ wird zum Inbegriff sozialer Vereinzelung und zeigt eine (der ökonomischen folgende) mentale Privatisierung an24 – eine fatale Entwicklung, der, so die Kritik, nur gegen‐ zusteuern sei, wenn das „Recht auf Privatheit“ im Konfliktfall auch wieder zu Guns‐ ten größerer öffentlicher Güter zurücktrete.25 An diesem Punkt setzen heute auch (post)marxistische Privatheitskritiken an.26 Hier wird argumentiert, dass die Berufung auf den Schutz des Privaten nicht dazu tauge, Praktiken der Kommodifizierung, d.h. Inwertsetzung persönlicher Daten und damit einhergehende Machtungleichgewichte einzudämmen. Das Konzept der Pri‐ vatheit sei aufgrund seiner besitzindividualistischen Prägung selbst Teil der kapita‐ listischen Logik und könne daher nicht dazu dienen, durch sie entstandene Herr‐ schaftsverhältnisse zu durchbrechen. Ein liberal-individualistisches Privatheitsver‐ ständnis liefere Daten Prozessen der Kommodifizierung aus, wodurch neue Dimen‐ sionen der Entfremdung und (Selbst-)Ausbeutung eröffnet werden. Aus der Perspek‐ tive einer an Marx anschließenden Sozialtheorie sind liberale Privatheitstheorien demnach von vornherein zum Scheitern verurteilt, wenn es darum geht, mit ihrer Hilfe die Machtasymmetrien und Herrschaftsformen eines digitalen Kapitalismus abzuwenden, welche aus Datensammlung und Überwachung resultieren. Gegenwärtig ist es insbesondere die informationelle Dimension des Privaten, wel‐ che angesichts einer umfassenden Digitalisierung unserer kommunikativen Infra‐ 22 BVerfGE 65, 1 (41) – Volkszählung 1983. 23 Pateman 1989; MacKinnon 1989. 24 Putnam 2000. 25 Etzioni 1999. 26 Fuchs 2015; Sevignani 2016. 86 strukturen in eine prekäre Lage versetzt wird.27 Im Lichte dieser Entwicklungen wird das Kontrollparadigma nicht nur konzeptuell, sondern auch praktisch grundle‐ gend herausgefordert. Denn mit Blick auf die Umsetzung unter Bedingungen der Dynamiken einer digitalen Datenökonomie ist zunehmend unklar geworden, wie Kontrolle über informationelle Privatheit überhaupt noch ausgeübt werden kann. Etablierte Schutzregime, die eine formale Zustimmung der NutzerInnen einholen, werden ad absurdum geführt, wenn man die unbestimmte und zumeist noch nicht absehbare Zukunft bedenkt, welche auf die Daten von heute wartet. Wie sollen Nut‐ zerInnen eine abgewogene, informierte und wohlbedachte Entscheidung über die Weitergabe von anfallenden Daten treffen, wenn niemand ihnen Auskunft darüber geben kann, welche Wege ihre Daten nehmen werden, wie sie zukünftig genutzt und welche Auswirkungen künftige Verwendungen für sie haben werden? Diese Heraus‐ forderung schlägt sich, wie wir unten ausführen werden, maßgeblich auch in der praktischen Ausgestaltung von Schutzregimen im Zusammenhang mit e-Privacy nieder. Paradoxale Umschläge liberaler Privatheitsversprechen: Zum theoretischen Analyserahmen der „normativen Paradoxien“ Der Analyserahmen der „normativen Paradoxien“ verspricht eine rekonstruktive Er‐ schließung gesellschaftlicher Entwicklungen, in denen ein normatives Versprechen im Zuge seiner erfolgreichen Institutionalisierung oder sozio-ökonomischer Parallel‐ entwicklungen in sein Gegenteil verkehrt wird. Der Ansatz greift die Frage nach den Bedingungen moralischen Fortschritts auf und kritisiert, dass in theoretischen Zu‐ gängen kritischer Gesellschaftstheorie (etwa Habermas‘ „Kolonialisierungsthese“) traditionell eine Rationalisierung der Lebenswelt der Verwertungsinteressen kapita‐ listischer Marktwirtschaft entgegengestellt wurde. Die Grenzen zwischen Lebens‐ welt und System, Kultur und Ökonomie (und zu ergänzen wäre: auch Privatheit und Öffentlichkeit) ließen sich aber immer weniger eindeutig bestimmen. Häufig sind es ein und dieselben Normen, mit denen sowohl emanzipatorische wie autoritäts- und kontrollsteigernde Vorgänge gerechtfertigt werden können. Normative Leitideen ha‐ ben weiterhin „performative Aktualität“, haben aber untergründig ihre emanzipatori‐ 4. 27 Rubinstein 2012; O'Hara/Shadbolt 2008; Solove 2008; Büttner/Geminn/Hagendorff /Lamla / Ledder/Ochs/Pittroff 2016; Sloan/Warner 2014. Auch die räumliche Dimension des Privaten wird durch die Digitalisierung herausgefordert, allerdings nicht in dem Maße, wie dies bezüg‐ lich der informationellen Privatheit gegenwärtig der Fall ist. Siehe zu räumlichen Dimensionen einer digital induzierten „Krise der Privatheit“ etwa die im Sammelband „Räume und Kulturen der Privatheit“ vereinten Beiträge (Beyvers et al. 2016). 87 sche Bedeutung verloren oder diese so gewandelt, dass sie „vielerorts zu bloß legiti‐ mierenden Begriffen einer neuen Stufe kapitalistischer Expansion geworden sind“.28 Das von Axel Honneth und Ferdinand Sutterlüty entwickelte Theorem der „nor‐ mativen Paradoxien“ enthält als Forschungsheuristik verschiedene Ausprägungen ei‐ nes paradoxalen Umschlags, von dem für die Privatheitsproblematik vor allem zwei relevant sind: Erstens die Variante, in der die einer gesellschaftlichen Entwicklung zugrundeliegende Idee im Zuge ihrer Verwirklichung selbst pervertiert wird, sowie zweitens die Diagnose gesellschaftlicher Parallelentwicklungen, die dazu beitragen, dass erfolgreich institutionalisierte Prinzipien zu Mitteln entmündigender Integration werden. Ersteres wäre in unserem Zusammenhang die auf einem negativen Frei‐ heitsverständnis basierende schrittweise Vereinseitigung des Begriffs individueller Autonomie und die daraus folgende reduktionistische Idee von Privatheit. Letzteres wäre die Aushöhlung traditioneller Privatheitsschutzmechanismen im digitalen Ka‐ pitalismus durch eben jene Strategien, die sich auf normative Leitideen berufen, die gerade durch eben jene Praktiken ihre emanzipatorische Kraft mehr und mehr einge‐ büßt haben. Die These, dass ein Grundwert liberaler Gesellschaften, individuelle Autonomie, im Zuge ihrer Verwirklichung in sein Gegenteil verkehrt wird, impliziert komplexe gesellschaftliche Prozesse, die hier keinesfalls umfassend, sondern lediglich in einem Teilaspekt berührt werden können. Als liberaler Wert basiert Privatheit auf der Erwartung positiv zu Selbsterkundung und Selbstverwirklichung beizutragen. Ihr Schutz – so die These – produziert aber möglicherweise Ergebnisse, die von die‐ sem ursprünglichen normativen Ziel abweichen. Eine mögliche Erklärung für diese unintendierten Effekte kann in parallel verlaufenden Prozessen der Vermarktlichung und Kommodifizierung sozialer Sphären aufgefunden werden. Im Folgenden wollen wir am Beispiel von zwei Strategien des Privatheitsschut‐ zes, notice and choice und privacy literacy,29 die paradoxale Verkehrung einer nor‐ mativen Leitidee, hier: des ursprünglich emanzipativen Sinns von Autonomie, ver‐ deutlichen. Notice and choice Die Strategie gängiger Privatheitschutzregime, sich am Individuum auszurichten und es als autonomes Subjekt beim Schutz seiner Daten in die Verantwortung zu nehmen, lässt sich insbesondere mit Blick auf notice and choice-Praktiken verdeutli‐ 4.1 28 Honneth/Sutterlüty 2011, S. 69. 29 Privacy literacy meint eine den Privatheitsschutz betreffende Medienkompetenz, die Akteure ausbilden sollen. Häufig als Untergruppe von „digital literacy“ oder „media literacy“ verwen‐ det (vgl. Livingstone 2004). 88 chen. Notice and choice wird definiert als die „presentation of terms, typically in a privacy policy or terms of use agreement. The Choice is an action signifying accep‐ tance of the terms, typically clicking on an ‚I agree‘ button, or simply using the web‐ site“.30 Die Alternative zur Einwilligung ist das sogenannte opt-out, was nichts an‐ deres bedeutet als den Ausstieg aus dem Vertrag und damit die Verweigerung der Nutzung eines Dienstes/einer Website. Die Idee hinter notice and choice ist es, Individuen die Möglichkeit einzuräumen, eine bewusste und informierte Entscheidung darüber zu treffen, ob sie mit der Wei‐ tergabe und Analyse ihrer Daten einverstanden sind. Notice and choice ist in diesem Sinne als ein Schutzregime anzusehen, welches ganz dezidiert auf ein liberales Ver‐ ständnis von Autonomie und eine entsprechend individualistische Konzeption von Privatheit reagiert. Es basiert auf der Überzeugung, dass es sich bei der informierten Entscheidung um ein „effective means of respecting individuals as autonomous de‐ cision makers with rights of self-determination, including rights to make choices, ta‐ ke or avoid risks, express preferences, and, perhaps most importantly, resist exploita‐ tion“ handelt.31 Bei notice and choice wird dem Individuum die Verantwortung übertragen, vor dem Hintergrund umfassender Informationen, selbst über das Maß seiner Preisgabe und damit das Maß seiner informationellen Privatheit zu entscheiden. Der methodo‐ logische Individualismus, welcher gegenwärtigen Schutzregimen zu Grunde liegt, ist jedoch nicht dazu geeignet, die systemischen Dimensionen der Privatheitsverletzun‐ gen einzufangen, welche im Zusammenhang mit Big-Data-Analysen relevant wer‐ den. Mit Blick auf notice and choice-Regime spielen dabei vor allem zwei Faktoren eine Rolle. Zum einen gilt es, einen kritischen Blick auf die Qualität der Wahl zu werfen, welche hier getroffen werden soll. Zum anderen sollte dieser kritische Blick auch der Qualität der Informationen gelten, die als Bedingung einer informierten Wahl gelten müssen. Die Informationen, die im Rahmen der notice and choice-Funktion auf Webseiten bereitgestellt werden, können aus (mindestens) zwei Gründen als ungeeignete Grundlage für eine informierte Wahl angesehen werden. Zunächst ist es die juristi‐ sche Fachsprache, in welcher die Informationen verfasst sind. Deren Bedeutung ist in aller Regel nur von juristisch geschulten NutzerInnen zu durchdringen.32 Ange‐ sichts der potentiellen Unbegrenztheit von künftigen Nutzungsweisen liegt überdies die These nahe, dass die Unleserlichkeit der bereitgestellten Informationen kein Zu‐ fall ist: „If websites and social media application require individuals to share infor‐ mation to make money, it may be in their best interest to keep individuals in the dark 30 Sloan/Warner 2013. 31 Barocas/Nissenbaum 2014. 32 Bakos/Marotta-Wurgler/Trossen 2009; McDonald/Cranor 2008. 89 about the use of their data“.33 Aus diesen Gründen scheint es derzeit gängige Praxis zu sein, dass NutzerInnen jene Nutzungsbedingungen, auf Grundlage derer sie eine informierte Entscheidung treffen sollen, tatsächlich in den wenigsten Fällen lesen, sondern stattdessen beim Akt der Einwilligung schlicht darauf vertrauen, dass kein Missbrauch mit ihren Daten getrieben wird. Ein weiterer Grund für die Mangelhaftigkeit der angenommenen Informiertheit betrifft die Genauigkeit des Inhalts der bereitgestellten Informationen. Diesen Punkt haben wir bereits im vorangegangenen Abschnitt angesprochen. Häufig enthalten die Nutzungsbedingungen nämlich lediglich Informationen darüber, was der Anbie‐ ter selbst zum gegebenen Zeitpunkt mit den Daten macht: An wen er sie verkauft, was er speichert. Was er aber zukünftig mit den gespeicherten Daten anfangen wird und was die Unternehmen, welche weiterhin mit den Daten arbeiten, mit ihnen ma‐ chen werden, das steht nicht in den Nutzungsbedingungen und das kann es auch gar nicht, da dies zum Zeitpunkt X der Nutzung häufig noch gar nicht feststeht. Wie aber können derart offen gehaltene Informationen die Grundlage einer wohl-reflek‐ tierten und autonomen Entscheidung bilden? Hier wird dem Individuum als Subjekt seiner Privatheit offensichtlich Verantwortung für etwas aufgebürdet, die es gar nicht übernehmen kann.34 An die Kritik der gegebenen Informationen als Bedingung einer autonomen Wahl kann nahtlos eine Kritik der Wahl selbst angeschlossen werden. Selbst wenn wir nämlich von einer hervorragenden Qualität der angebotenen Informationen in allen relevanten Belangen ausgingen – einfache Lesbarkeit, umfassende Aufklärung, gute Übersichtlichkeit – so wäre die Selbstbestimmtheit der Wahl, die sich an die Lektüre anschließt, immer noch zweifelhaft. Im Lichte eines negativen Freiheitsverständnis‐ ses wäre sie wohl als frei anzusehen, da es hier uneingeschränkt dem Individuum überlassen bliebt, über ein opt-in und die damit verbundene Preisgabe zu entschei‐ den. Betrachtet man jedoch die Konsequenzen, welche ein opt-out in vielen Fällen mit sich bringen würde, so wirkt die „freie“ Wahl schon gar nicht mehr so frei. Schließlich geht ein opt-out in vielen Fällen mit erheblichen Nachteilen für Nutzer‐ Innen einher: Höhere Kosten für Event- und Reisetickets, Nachteile in der Platzre‐ servierung, Ausschluss von wichtigen öffentlichen Debatten und von Entscheidungs‐ findungs- und Austauschprozessen im Freundes- und Familien-, Kollegen- und Be‐ kanntenkreis, Nachteile in der Informationsbeschaffung u.v.m. All dies können Kon‐ sequenzen sein, die daraus folgen, wenn eine Person sich im Alleingang für Privat‐ heit und gegen die Weitergabe ihrer Daten entscheidet. Angesichts dieser nachteiligen Konsequenzen scheint die Wahl, die bezüglich der Nutzungsbedingungen der meisten Internetanbieter getroffen wird, eher fremdbe‐ stimmt als selbstbestimmt. Vor diesem Hintergrund kommt der Verdacht auf, dass es 33 Madden/Gilman/Levy/Marwick 2017. 34 Barocas/Nissenbaum 2014. 90 sich bei der Implementierung von notice and choice vielerorts vielmehr um ein Le‐ gitimationsinstrument der gewinnorientierten Expansion von Internetkonzernen, als um ein Instrumentarium des Privatheitsschutzes handelt. Indem es die Unternehmen dabei unterstützt, ihre Verantwortung vor dem Hintergrund der freien Wahl auf das Individuum abzuschieben, eröffnet es Unternehmen enorme Handlungsspielräume. Überdies nährt es die Argumentation vieler Gegner eines rechtlich vermittelten Pri‐ vatheitsschutzes, welche anführen, dass Personen ihre Privatheit offenkundig als nicht so relevant ansehen, sind sie doch bereit, diese mit nur einem „Klick“ leichtfer‐ tig preiszugeben.35 Privacy literacy Unser zweites Beispiel bezieht sich auf ein jüngeres Reformprojekt im Zusammen‐ hang mit der Regulation von e-Privacy – die Förderung einer sogenannten privacy literacy unter den NutzerInnen. Der Begriff der privacy literacy ist eine Subkatego‐ rie des besser bekannten und derzeit auch in der Politik breit diskutierten Konzeptes der digital literacy, welches gegenwärtig in entsprechenden Pilotprojekten erstmals auch in öffentlichen Bildungseinrichtungen erprobt wird.36 Digital literacy um‐ schließt als Überbegriff all jene Programme,37 welche sich auf das weite Feld der „technical, cognitive, and sociological skills that individuals need in order to per‐ form tasks and solve problems in the digital environment“ beziehen.38 Privacy liter‐ acy als Unterkategorie bezeichnet all jene Aspekte dieses Feldes, welche sich expli‐ zit auf den Schutz der Privatheit beziehen. Auch hier ist die Förderung der Autonomie und Selbstbestimmung von Internet‐ nutzerInnen das dezidierte Ziel des Unterfangens. Die Idee dabei ist es, NutzerInnen durch Hintergrundinformationen aber auch mit Hilfe praktischer Tipps und speziel‐ len, technischen Schulungen dazu zu verhelfen, Risiken im Internet besser abschät‐ zen und sich entsprechend dieser Risiken individuell besser schützen zu können. Zu diesem Zweck werden unter anderem auch Techniken zur Nutzung sogenannter PETs (Privacy-Enhancing Technologies) wie TOR oder encryption vermittelt sowie rudimentäre Programmierkenntnisse. So wie notice and consent ziehen auch Litera‐ cy-Regime zunächst die Einzelnen in die Verantwortung ihre Privatheit online zu schützen. Allerdings verweisen Verschlüsselungstools ja zugleich auf die Etablie‐ rung veränderter kollektiver Praktiken: Niemand verschlüsselt schließlich für sich al‐ 4.2. 35 Barnes 2006; Tufecki 2008, 2011; Aquisti/Gross 2006; Taddicken 2014. 36 Trepte/Teutsch/Masur/Eicher et al. 2015. 37 Auf Grund der Vielfalt von Programmen und Konzepten, die es in diesem Zusammenhang be‐ reits gibt, schlagen Lankshear/Knobel vor, treffender von „literacies“ im Plural zu sprechen. Lankshear/Knobel/Peters 2008. 38 Eshet-Alkalai 2004. 91 lein, sondern in der Kommunikation mit anderen. Darüber hinaus ist in den Projek‐ ten zur Förderung von privacy literacy vorgesehen, Individuen in ihrer Fähigkeit, ihrer Verantwortung gerecht werden zu können, institutionell zu unterstützen. Das Projekt der privacy literacy fügt der direkten normativen Verbindung von Privatheit und Autonomie sozusagen noch einen Zwischenschritt ein: das empower‐ ment. Das normative Ziel, welches der großen Bandbreite unterschiedlicher privacy literacy-Programme unterliegt, ist es demnach, NutzerInnen dazu zu ermächtigen, mit einer zunehmenden digitalen Vernetzung unserer kommunikativen Infrastruktur und materiellen Welt auf eine faire und vorausschauende Weise umzugehen. Auch dieses Projekt aber kann unter bestimmten Bedingungen dazu tendieren, paradoxale Effekte hinsichtlich seiner zu Grunde liegenden Intentionen zu zeitigen, nämlich dann, wenn es sich im Zuge seiner Umsetzung mit Regimen einer responzibilization, das heißt mit individualisierenden und disziplinierenden Mechanismen der Verant‐ wortungsübertragung, verbindet.39 Solche Regime der responzibilization lassen sich unter Rückgriff auf das Foucault’sche Konzept der Gouvernmentalität ausdeuten.40 Das Konzept der Gouvernmentalität ermöglicht solche Prozesse kritisch in den Blick zu nehmen, in deren Zuge soziale Unterstützungssysteme abgebaut werden und neoliberalen Handlungsmodellen weichen.41 Damit wiederum sind Argumenta‐ tions- und Policymodelle gemeint, welche ein negatives Verständnis von Freiheit mit der Idee der Selbstregulation von Märkten verknüpfen.42 Kritisiert wird an diesen Modellen, dass sie einen Subjekttyp hervorbringen, bei dem Personen sich auf sich selbst und ihr Leben als Unternehmer ihrer selbst beziehen und ihre Autonomie und Handlungsfähigkeit dadurch primär an ökonomischen Effizienzimperativen ausrich‐ ten. Das wiederum kann zur Folge haben, dass Werte der Solidarität, der Zivilcoura‐ ge und des gemeinschaftlichen Miteinander in den Hintergrund rücken mit dem Ef‐ fekt, dass Individuen unter Konkurrenzdruck geraten, Vereinzelung zunimmt und sich bestehende Machtungleichgewichte zwischen Bevorteilten und Benachteiligten verstärken.43 Privacy literacy kann aus dieser Perspektive dann problematisch werden, wenn sie dazu eingesetzt wird, Individuen in Bereichen zum Handeln zu ermächtigen, die jenseits ihrer Reichweite liegen. Individuelle Praktiken des Privatheitsschutzes ha‐ ben nämlich nur sehr begrenzt Einfluss auf die überwachenden und möglicherweise diskriminierenden Wirkungen, die Big-Data-Analysen auf das Leben von Individuen haben können. So konnte jüngst in einer ganzen Reihe von Studien gezeigt werden, wie Big-Data-basierte Analysen dazu tendieren, bereits bestehende Strukturen der Benachteiligung festzuschreiben und welche Folgen es haben kann, wenn die Macht, 39 Shamir 2008; Poon/Olen 2015. 40 Foucault 2004. 41 Annany/Crawford 2018. 42 Lemke 2011. 43 Optiz 2004. 92 die in diesen Analysemethoden liegt, unfair genutzt wird.44 Beispiele für eine algo‐ rithmische Förderung von Benachteiligungsstrukturen finden sich etwa dort, wo nachgewiesen werden kann, dass Entscheidungshilfealgorithmen auf der Basis von Rastern operieren, die durch bestehende soziale Ungleichheiten gespeist sind und diese Ungleichheiten dadurch festschreiben, dass sie sie zur Basis zukünftiger Ent‐ scheidungen machen.45 Dies kann zur Folge haben, dass durch den Einsatz etwa von Entscheidungshilfe-Algorithmen auf dem Arbeits- und Bildungsmarkt eine Pfadab‐ hängigkeit erzeugt wird, die Personen auf ihre Herkunft und Vergangenheit festlegt und ihre Fähigkeit zur Transformation verkennt.46 Das Problem ist, dass privacy literacy gegen solche hintergründig ablaufenden Entscheidungsprozesse und die Auswirkungen, die diese auf Individuen haben kön‐ nen, wenig ausrichten kann. Zum einen wissen Personen häufig nichts über die im Hintergrund ablaufenden Prozesse und können sich deswegen schwerlich gegen sie schützen. Zum anderen könnten sie sich als Einzelperson aber auch kaum gegen die Auswirkungen schützen, die Big-Data-basierte Analysen auf ihr Leben haben, selbst wenn sie um sie wüssten. Auch dann, wenn eine Person sehr vorsichtig („literate“) mit den Daten umgeht, die sie preisgibt und überdies vertraut mit der Nutzung diver‐ ser PETs ist, so kann dies sie kaum davor schützen, typisiert zu werden und als solch ein Typ angesprochen und behandelt zu werden. Die Einzelperson nämlich kann zwar ihr eigenes Verhalten kontrollieren, nicht jedoch das ihrer Mitmenschen, die häufig sehr viel weniger vorsichtig und sparsam mit ihren Daten umgehen. Oft ge‐ nügen diese Daten der Mitmenschen, um detaillierte Profile zu erstellen, die dann auf Basis weniger zusätzlicher Informationen auch auf andere anwendbar werden.47 Dieses Phänomen wurde unter anderem als „network privacy“ bezeichnet.48 Network privacy bringt nicht nur die interdependente Natur des Privatheitsschut‐ zes in Zeiten digitaler Vernetzung zum Ausdruck, sondern weist zusammen mit den diskriminierenden Effekten vieler Entscheidungshilfe-Algorithmen auch auf die Grenzen eines Kompetenz-Regimes hin, das allein auf individuelles empowerment abstellt. Wende zu einem sozialen Verständnis von Privatheit und die veränderte Rolle des Staates Privatheitschutzregime, die gegenwärtig im Lichte der neuen Herausforderungen re‐ formiert und weiterentwickelt werden, basieren zumeist auf einem traditionellen 5. 44 U.a. Eubanks 2018; Bridges 2018; Madden/Gilman/Levy/Marwick 2017; Rosenblat 2018. 45 Flyverbom/Madsen/Rasche 2017. 46 Madsen/Flyverbom/Hilbert/Ruppert 2016. 47 Barocas/Nissenbaum 2015. 48 Marwick/boyd 2014; Boyd/Levy/Marwick 2014. 93 Verständnis von Privatheit, das der Idee von Autonomie als selbstbestimmter Ent‐ scheidung zwischen Optionen folgt und Freiheit vor allem negativ als Abwehr von Eingriffen auffasst. Schutzregime wie notice and choice und Reformprojekte wie die Förderung von privacy literacy sind die praktische Fortsetzung eines individualis‐ tisch-vereinseitigten Privatheitsverständnisses. Als solche sind sie jedoch nicht dazu geeignet, die gesamtgesellschaftlichen Auswirkungen von Big Data zu erfassen und der systemischen Dynamik von Privatheitsverletzungen gerecht zu werden. Doch nicht nur das: Paradoxerweise scheinen individualistische Privatheitsschutzregime, wenn sie nicht mit anderen, systemisch ansetzenden Formen des Privatheitsschutzes kombiniert werden, eine gegenwärtige Krise der Privatheit eher zu verschlimmern als zu verbessern. Dies hängt damit zusammen, dass sie Resultate hervorbringen, die bei genauerem Hinsehen den normativen Intentionen ihrer Implementierung gegen‐ läufig sind. So scheint notice and choice vielerorts eher der Expansion einer privat‐ heitsfeindlichen Datenökonomie zu dienen, als dass sie dieser Schranken setzen würde. Privacy literacy-Strategien wiederum stehen in der Gefahr, sich mit gouvern‐ mentalen Strukturen der responsibilization zu verbinden und mithin nicht Autono‐ mie und Handlungsfähigkeit, sondern potentiell Überforderung und falsche Schuld‐ zuweisungen zu fördern. Die Gefahr einer individualistischen Verkürzung von privacy literacy wirft die Frage danach auf, inwieweit der Staat auch in Bezug auf die Nutzung neuer Techno‐ logien in einer Schutzpflicht steht, gerade bezüglich des Aspektes der Diskriminie‐ rung. Die staatliche Schutzpflicht wird durch die Errichtung von Literacy, d.h. Kom‐ petenz-Regimen noch nicht hinreichend erfüllt. Das Problem der network privacy und der Pfadabhängigkeit muss mitbedacht werden, wenn es darum geht, Program‐ me wie privacy literacy zu konzipieren, in Lehrpläne mitaufzunehmen und flächen‐ deckend zu institutionalisieren. Zum einen ist es in diesem Zusammenhang wichtig, eine Reflexion über die Begrenztheit des Selbstschutzes in Bildungsprogramme zu integrieren, zum anderen aber auch im Sinne einer critical literacy auf die Notwen‐ digkeit kollektiven Handelns auf der Suche und im Zusammenhang mit der Forde‐ rung nach noch ausstehenden politischen Lösungen hinzuweisen. Werden diese systemischen Dimensionen nicht bedacht und stattdessen die Ver‐ antwortung hauptsächlich den Individuen zugeschrieben, so würde dies auch bei der privacy literacy paradoxale Umschläge zur Folge haben. Denn dann würde privacy literacy zu einem „regime of responsibilization“ werden, in dem die Idee des em‐ powerments in eine illusionäre Form der Selbstverantwortung verkehrt wird: „If an individual’s privacy is violated, it is because she did not protect it adequately. This places the fault on the individual rather than the person or organization that violated her privacy“.49 49 Madden/Gilman/Levy/Marwick 2017. 94 Über derartige paradoxe Effekte hinaus, verursachen solche Schutzregime, die auf einem individualistischen Verständnis von Privatheit basieren noch einen weite‐ ren Effekt, der als paradoxaler Umschlag mit Bezug auf den Schutz und Wert des Privaten gedeutet werden kann. Sie nähren nämlich dadurch, dass sie zwar als dem Privatheitsschutz und entsprechend der Autonomie dienend deklariert werden, diese Ziele aber nicht erfüllen können, privatheitsskeptische Positionen, die in dem Kon‐ zept als solchem ohnehin immer schon nur eine bürgerlich-kapitalistische Ideologie vermutet haben. Oder sie befördern einen allgemeinen Nihilismus gegenüber dem Verlust der Privatheit, die sich zugleich mit der durchgehenden Kommodifizierung der sozialen Welt abfindet. Wozu Privatheit schützen, wenn sie doch nicht hält, was sie verspricht? Um dem so entstandenen Teufelskreis aus paradoxalen Umschlägen zu entgehen, schlagen wir im Folgenden vor, nicht die Idee des Privatheitsschutzes als solche zu kritisieren, sondern stattdessen die Kritik auf die normative Vereinseitigung des Pri‐ vatheitsverständnisses unter Bedingungen eines digitalen Kapitalismus zu richten. Abschließend wollen wir eine Neukonzeption von Privatheit skizzieren, welche so‐ wohl ihren gesellschaftlichen Dimensionen als auch ihren interdependenten Dyna‐ miken gerecht werden kann. Diese Neukonzeption impliziert auch eine veränderte Perspektive auf die Rolle des Staates beim Schutz von Privatheit. Die Neukonzeption setzt bei dem zu Grunde liegenden Freiheitsverständnis an. Dabei wird ein negatives Freiheitsverständnis, das die Abwehr von Eingriffen in den Vordergrund stellt, durch ein soziales Freiheitsverständnis ersetzt. Ein soziales Frei‐ heitsverständnis nimmt die Abhängigkeit der individuellen Autonomie von gesell‐ schaftlichen Verwirklichungsbedingungen ernst und bedenkt auch die Bedeutung, die Privatheitsschutz nicht nur für Individuen, sondern für demokratische politische Ordnungen hat. Ein solcherart verändertes Freiheitsverständnis ermöglicht es, Pri‐ vatheit, Öffentlichkeit und Kollektivität nicht als Konkurrenz-, sondern auch als Be‐ dingungsverhältnis zu erfassen und ist dazu in der Lage, berechtigte Aspekte post‐ marxistischer sowie subjektkritischer Privatheitskritik produktiv in ein verändertes Privatheitsverständnis zu integrieren. Für den Begriff des Privaten folgt aus einer derart veränderten normativen Fun‐ dierung, dass der Fokus sich auf die Bedeutung richtet, die Privatheit für die Entste‐ hung und Kultivierung von autonomieermöglichenden bzw. -erzeugenden sozialen Kontexten und Interaktionen hat, einschließlich des demokratischen politischen Sys‐ tems als gesamtgesellschaftliches Rahmenwerk. Vor dem Hintergrund eines sozialen Freiheitsverständnisses ist Privatheit nicht mehr nur als kommunikative Einbahnstra‐ ße zu begreifen, sondern als eine dialogische, soziale Praxis, aus der heraus sowohl Einzelpersonen als auch Gruppen und Kollektive kommunikative Autonomie erlan‐ gen können. Diese kommunikative Autonomie kann sich etwa durch Formen der produktiven Abgrenzung von anderen Gruppen und damit einer Pluralität von Posi‐ 95 tionen und Sphären ausdrücken, sie kann sich aber auch durch die Kultivierung und Erschaffung unterschiedlicher Beziehungsformen und durch unterschiedliche Arten und Weisen, sich an die Öffentlichkeit zu wenden, äußern. Privatheit ist so verstanden weniger im Sinne eines individuellen Rückzugs wert‐ zuschätzen, sondern vielmehr im Sinne eines gesellschaftlichen Gutes, dessen Sinn und Zweck es ist, die Integrität autonomieermöglichender sozialer Kontexte zu schützen, welche in vielen Fällen darauf beruht, dass bestimmte Normen des Infor‐ mationsflusses eingehalten werden.50 Zu denken ist dabei nicht nur an eher ge‐ schlossene Kontexte, wie etwa intime Beziehungen oder Selbsthilfegruppen, son‐ dern auch an solche, die zunächst gar nicht mit der Bedeutung von sozialen Prakti‐ ken der Privatheit in Verbindungen gebracht werden, wo derartige Praktiken aber dennoch essentiell sind: Etwa in Angestellten- und ArbeitgeberInnen-Verhältnissen, im Rahmen politischer Gruppierungen, in Bildungseinrichtungen, etc. Veränderte In‐ formationsflüsse und die Verschiebung von Daten können auch hier zu tiefgreifen‐ den Transformationen führen, deren Auswirkungen auf das soziale Gefüge und ins‐ besondere soziale (Un-)Gerechtigkeiten sorgfältig untersucht werden müssen. Wenn Privatheit als eine soziale Praxis zur Ermöglichung von Freiheit aufgefasst wird, bekommt noch ein weiterer Punkt Bedeutung: Privatheit als Basis einer kriti‐ schen Öffentlichkeit. Diese Dimension gewinnt angesichts einer Krise der Privatheit besondere politische Brisanz: Wenn man nämlich Privatheit und Öffentlichkeit nicht mehr als bipolare Antagonismen konzipiert, sondern als zwei zutiefst miteinander verwobene und einander bedingende Konzepte, so wird deutlich, warum ein Schwinden von Privatheit verheerende Auswirkungen für unser demokratisches Zu‐ sammenleben haben kann. Dies lässt sich etwa mit Blick auf die Forderung nach einem politisch gesicherten Recht auf anonyme Rede im digitalen Zeitalter erken‐ nen. Diese Forderung ist nicht etwa aus dem Wunsch heraus entstanden, die Welt „draußen zu halten“, „sich zurückzuziehen“, sondern ganz im Gegenteil liegt ihr Ur‐ sprung in dem Wunsch, neue Dynamiken eines politischen Aktivismus der etwa auf einem Schaffen neuer Kommunikationsräume (unter Umständen durch aktives lea‐ king) beruht, zu sichern und zu schützen.51 Hier könnte sich die nothing-to-hide-Lo‐ gik geradezu umkehren: Wer jegliche Formen von anonymem Leaking im Netz ver‐ folgen und überdies verhindern möchte, dass sich Diskussionen politischer Oppositi‐ onsgruppen der staatlichen Kontrolle entziehen, der scheint etwas zu verbergen oder zumindest Angst vor den Argumenten oppositioneller Gruppen zu haben. Privat‐ heitsschutz erscheint in diesem Kontext vielmehr als Ermöglichungsbedingung für politischen Aktivismus denn als dessen Gegenpart. Nicht zuletzt offenbart sich mit Blick auf diese Streitigkeiten, welche in den letz‐ ten Jahren zu einem brisanten Diskursfeld avanciert sind, die demokratische Rele‐ 50 Nissenbaum 2009. 51 Electronic Frontier Foundation; Coleman 2014, S. 401–426. 96 vanz der Privatheit.52 So meinen etwa Isin/Ruppert gerade in den zunehmenden Ru‐ fen nach Privatheitsschutz, in einem Sich-zur-Wehr-Setzen gegen politische und öko‐ nomische Überwachung, und in der Forderung nach Anonymität eine neue Form von performativ ausgeübter BürgerInnenschaft zu erkennen, welche sie als „digital citizenship“ einführen.53 Gemäß einem derart performativen Ansatz ließe sich für das Konzept der sozialen Privatheit daran anknüpfend argumentieren, dass selbst wenn Privatheit nicht schon immer von demokratischem und gesellschaftlichem Wert war, sie es wohl spätestens im Rahmen ihrer gegenwärtigen Politisierung ge‐ worden ist. Wenn es gerade der Ruf nach dem Schutz der Privatheit ist, durch den sich InternetnutzerInnen heute als Rechtssubjekte auch im Staatsgrenzen überschrei‐ tenden Internet konstituieren, so macht dies deutlich, dass Privatheit nicht nur in passiver Weise dazu taugt, individuelle Freiheitsrechte zu schützen. Vielmehr offen‐ bart sich hier, dass Fragen nach dem Wert des Privaten dazu geeignet sind, kritische Diskurse über die gesellschaftlichen Verwirklichungsbedingungen von politischer und sozialer Freiheit und Autonomie im digitalen Zeitalter anzuregen und entspre‐ chende Praktiken und Institutionen zu initiieren. Fazit Privatheit wurde lange als individuelle Zugangskontrolle konzeptualisiert. Unter Be‐ dingungen digitaler Kommunikation wird dieses Paradigma jedoch radikal herausge‐ fordert, denn die Idee individueller Selbstbestimmung über Daten ist nur noch be‐ grenzt haltbar. Zurzeit diktieren die vor allem datenökonomisch geprägten privat‐ heitsinvasiven Modalitäten elektronischer Kommunikation die Bedingungen der Pri‐ vatheit im Internet, welche durch Maßnahmen, die auf einem individualistischen Pri‐ vatheitsverständnis basieren, nicht geschützt werden können. Stattdessen kommt es aufgrund der Schwächen dieser Maßnahmen vielmehr zu paradoxalen Umschlägen, bei denen anstelle von individueller Autonomie ökonomische Verwertungsinteressen und anstelle von empowerment trügerische Kompetenz befördert werden. Zudem wird eine Art kollektive Gleichgültigkeit gegenüber einem Verlust von Privatheit dann genährt, wenn Privatheit als funktionaler Wert jene Funktionen nicht erfüllt, aufgrund derer sie ursprünglich als schützenswert galt. Privatheit ist aber nicht nur wichtig für individuelle Selbstbestimmung, sondern Bedingung einer Vielfalt sozialer Beziehungen und Schutzschild gegen Beherr‐ schung.54 Individueller Kontrollverlust über Daten ist insofern auch eine Bedrohung für eine demokratische Kommunikationskultur. Diese Bedrohung wird zunehmend 6. 52 Vgl. Bennett 2014. 53 Isin/Ruppert 2015, z. B. S. 43 f., S. 65–71. 54 Seubert 2016. 97 wahrgenommen und ins Zentrum politischer Kämpfe gerückt. Es ist somit nicht nur die Digitalisierung, welche eine Krise der Privatheit heraufbeschworen hat, sondern es ist auch die Digitalisierung, welche die sozialen und demokratischen Dimensio‐ nen des Privaten hervortreten lässt und damit auf ihre politische Relevanz verweist, denn Meinungsaustausch und Meinungsbildung finden heute zu großen Teilen in di‐ gitalen Kommunikationsräumen statt. Es ist daher wichtig, die Frage nach der Pri‐ vatheit neu zu stellen und Kritiken ernst zu nehmen, diese dabei allerdings nicht zum Anlass einer Verwerfung, sondern vielmehr einer Neuausrichtung des Konzeptes zu nehmen. Ausgehend von einem veränderten, sozialen Freiheitsverständnis macht eine solche Neuausrichtung klar, dass Privatheit nicht nur eine Grundlage individu‐ eller Abwehr von Eingriffen, sondern eine Ermöglichungsbedingung kommunikati‐ ver Autonomie und insofern fundamental für demokratische Öffentlichkeiten ist.55 Ihr Schutz ist keine individuelle Entscheidung und sollte auch nicht der Eigenverant‐ wortung von Individuen überlassen bleiben, sondern vielmehr als eine kollektive Aufgabe verstanden werden, die auf politischer und nicht auf rein individueller Ebe‐ ne angegangen werden muss. Staatliche Instanzen – und diese können unter den ge‐ gebenen Bedingungen heute nicht mehr nur nationalstaatliche sein – sind in der Pflicht, Umgangsformen mit neuen Technologien zu regulieren. Der Verweis auf die Bedeutung „digitaler Erziehung“ darf nicht als Strategie genutzt werden, um sich aus der Schutzverantwortung zu ziehen, indem diese Verantwortung dem/der einzel‐ nen BürgerInnen zugewiesen wird. Literatur Annany, Mike/Crawford, Kate, 2018: Seeing without knowing. Limitations of the transparen‐ cy ideal and its application to algorithmic accountability. In: New Media & Society 20, H.3, S. 973–989. Arendt, Hannah, 1992: Vita Activa oder Vom Tätigen Leben. München. Arendt, Hannah, 1994: Über den Zusammenhang von Denken und Moral. In: Arendt, Hannah (Hrsg.): Zwischen Vergangenheit und Zukunft, München, S. 128–155. Acquisti, Alessando/Stutzan, Fred/Gross, Ralph 2012: Silent Listeners. The Evolution of Pri‐ vacy and Disclosure on Facebook. In: Journal of Privacy and Confidentiality 4, H.2, S. 7– 41. Acquisti, Alessandro/Gross, Ralph, 2009: Information Revelation and Privacy in Online Soci‐ al Networks. In: David Matheson (Hrsg.): Contours of Privacy, Cambridge, S. 197–219. Aries, Philippe/Duby, George, 1999: Geschichte des Privaten Lebens. 5 Bd. Frankfurt am Main. 55 Becker/Seubert 2016; Becker 2016. 98 Bakos, Yannis/Marotta-Wurgler, Florencia/Trossen, David R., 2009: Does Anyone Read the Fine Print? Testing a Law and Economics Approach to Standard Form Contracts. In: Jour‐ nal of Legal Studies 43, H. 1. Bauman, Zygmunt, 2003: Flüchtige Moderne, Frankfurt am Main. Barnes, Susan B., 2006: A privacy paradox. Social networking in the United States. In: First Monday 11, H.9. Barocas, Solon/Levy, Karen, 2018: Refractive Surveillance. Monitoring Customers to Manage Workers. In: International Journal of Communication 12, S. 1166–1188. Barocas, Solon/Levy, Karen, 2017: Designing Against Discrimination in Online Markets. In: Berkeley Technology Law Journal 32, H.3, S. 1183–1237. Barocas, Solon/Nissenbaum, Helen, 2014: Big data's end run around anonymity and consent. In: J. Lane/V. Stodden/S. Bender/H. Nissenbaum (Hrsg.): Privacy, big data, and the public good: frameworks for engagement, New York, S. 44–75. Becker, Carlos/Seubert, Sandra, 2016: Privatheit, kommunikative Freiheit und Demokratie. In: DuD 40, H.2, S. 73–78. Becker, Carlos, 2016: Kommunikative Autonomie. Zum demokratischen Wert der Privatheit. In: Polar 22, S. 29–36. Beyvers, Eva/Helm, Paula/Hennig, Martin/Kreknin, Innokrentij/Keckeis, Carmen, 2016: Räu‐ me und Kulturen des Privaten. Wiesbaden. Boyd, Danah/Crawford, Kate, 2012: Critical Questions for Big Data. In: Information, Com‐ munication and Society 5, H.5, S. 662–679. Boyd, Danah/Marwick, Alice, 2014: Networked privacy. How teenagers negotiate context in social media. In: New Media & Society 16, H.7, S. 1051–1067. Boyd, Danah/Levy, Karen/Marwick, Alice, 2014: The Networked Nature of Algorithmic Dis‐ crimination. In: Seeta Peña Gangadharan/Virginia Eubanks (Hrsg.): Data & Discriminati‐ on: Collected Essays, 2014, Washington, S. 43–57. Bird, Sarah/Barocas, Solon/Crawford, Kate/Diaz, Fernando/Wallach, Hanna, 2016: Exploring or Exploiting? Social and Ethical Implications of Autonomous Experimentation in AI. In: Workshop on Fairness, Accountability, and Transparency in Machine Learning (FAT-ML), New York University. Büttner, Barbara/Geminn, Christian L./Hagendorff, Thilo/Lamla, Jörn/Ledder, Simon/Ochs, Carsten/Pittroff, Fabian, 2016: Die Reterritorialisierung des Digitalen. Zur Reaktion natio‐ naler Demokratie auf die Krise der Privatheit nach Snowden. Kassel. Brandeis, Louis/Warren, Samuel D., 1890: The Right to Privacy. In: Harvard Law Review 4, H.5, S. 193–220. Brettschneider, Corey, 2007: Democratic Rights: The Substance of Self-government, Prince‐ ton, NJ. Bridges, Khiara, M., 2018: The Poverty of Privacy Rights. Stanford. Burt, Andrew/Geer, Dan, 2017: The End of Privacy. Unter: https://www.nytimes.com/2017/10 /05/opinion/privacy-rights-security-breaches.html, download am 17.7.2019. Coleman, Gabriella, 2014: Hacker, Hoaxer, Spy. The many faces of Anonymous. New York. Colman, Charlotte/Laenen, Freya V., 2012: Recovery Came First: Desistance versus Recovery in the Criminal Careers of Drug Using Offenders. In: The Scientific World Journal, S. 1–9. 99 Crawford, Kate, 2013: The Hidden Biases of Big Data. Unter: https://hbr.org/2013/04/the-hid den-biases-in-big-data, download am 06.09.2019. Crawford, Kate/Schultz, Jason, 2014: Big Data and Due Process. Toward a Framework to Re‐ dress Predictive Privacy Harms, Boston College Law Review 55, H.1, S. 93–128. Crawford, Kate/Schultz, Jason, 2016: Artificial Intelligence's White Guy Problem. In: The New York Times. June 25. Duhigg, Charles, 2009: What does your credit-card company know about you? New York Ti‐ mes Magazine, May 17, S. 40–5. Electronic Frontier Foundation, o. J.: Anonymity. Unter: https://www.eff.org/issues/anonymit y, download am 05.04.2019. Eshet-Alkalai, Yoram, 2004: Digital Literacy: A Conceptual Framework for Survival Skills in the Digital Era. In: Journal of Educational Multimedia and Hypermedia 13, H.1, S. 93– 106. Etzioni, Amitai, 1999: The limits of privacy. New York. Eubanks, Virginia, 2018: Automating Inequality. How high-tech tools profile, police, and pu‐ nish the poor. New York. Flyverbom, Mikkel/Madsen, Anders K./Rasche, Andreas, 2017: Big data as governmentality in international development. Digital traces, algorithms, and altered visibilities. In: The In‐ formation Society 33, H.1, S. 35–42. Foucault, Michel, 2004: Geschichte der Gouvernementalität, vol.2, Frankfurt am Main. Fried, Charles, 2009: Privacy. A Moral Analysis. In: Schoeman, Ferdinand (Hrsg.): Philoso‐ phical Dimensions of Privacy, Cambridge, S. 203–222. Fuchs, Chistian, 2011: Towards an alternative concept of privacy. In: Journal of Information, Communication and Ethics in Society 9, H.4, S. 220–237. Gusy, Christoph, 2018: Datenschutz als Privatheitsschutz oder Datenschutz statt Privatheits‐ schutz? In: Europäische Grundrechte Zeitschrift 9, H.12, S. 237–360. Gusy, Christoph/Eichenhofer, Johannes/Schulte, Laura, 2016: e-Privacy – Von der Digitalisie‐ rung der Kommunikation zur Digitalisierung der Privatsphäre. In: Jahrbuch des öffentli‐ chen Rechts der Gegenwart (JöR) 64, S. 385–409. Honneth, Axel/Ferdinand, Sutterlüty, 2012: Normative Paradoxien der Gegenwart. In: Soeff‐ ner, Hans-Georg (Hrsg.): Transnationale Vergesellschaftungen, Wiesbaden, S. 897–909. Honneth, Axel/Sutterlüty, Ferdinand, 2011: Normative Paradoxien der Gegenwart. Ein For‐ schungsprogramm. In: WestEnd Neue Zeitschrift für Sozialforschung 8, H.1, S. 67–85. O'Hara, Kieron/Shadbolt, Nigel, 2008: The Spy In The Coffee Machine. The End of Privacy as We Know it. Oxford. Isin, Engin/Ruppert, Evelyn, 2015: Being Digital Citizens. London. Kirkpatrick, Robert, 2011: Data Philanthropy: Public & private sector data sharing for global resilience. Unter: http://www.unglobalpulse.org/blog/data-philanthropy-public-private-sect or-data-sharing-global-resilience, download am 06.09.2019. Lankshear, Colin/Knobel, Michele/Peters, Michail, 2008: Digital Literacies: Concepts, Poli‐ cies and Practices. New York. Laudet, Alexandre B./White, William L., 2008: Recovery capital as prospective predictor of sustained recovery, life satisfaction and stress among former poly-substance users. In: Sub‐ stance Use and Misuse 43, H.1, S. 27–54. 100 Lemke, Thomas, 2011: Foucault, Gouvernmentality, and Critique. Boulder/London. Lever, Annabelle, 2006: Privacy Rights and Democracy. A Contradiction in terms? In: Con‐ temporary Political Theory 5, H.2, S. 142–162. Dies, 2012: Privacy and Democracy: What the Secret Ballot reveals. In: Law, Culture and the Humanities 11, H.2, S. 1–20. Livingston, Sonia, 2004: Media Literacy and the Challenge of New Information and Commu‐ nication Technologies. In: The Communication Review 7, H.1, S. 3–14. MacKinnon, Catharine, 1989: Toward a Feminist Theory of the State. Cambridge. Madden, Marry/Gilman, Michele/Levy, Karen/Marwick, Alice, 2017: Privacy, Poverty, and Big Data: A Matrix of Vulnerabilities for Poor Americans. In: Washington University Law Review 95, H.1, S. 53–118. Madsen, Andreas K., 2015: Tracing data -paying attention. In: Kornberger, Martin/Justesen, Lise/Madsen, Anders K./Mouritsen, Jan (Hrsg.): Making Things Valuable, Oxford. Madsen, Anders K./Flyverbom, Mikkel/Hilbert, Martin/Ruppert, Evelyn, 2016: Big Data. Is‐ sues for an International Political Sociology of Data Practices. In: International Political Sociology 10, H.3, S. 275–296. Mayer-Schönberger, Victor/Cukier, Kenneth, 2013: Big Data. A Revolution that will trans‐ form how we live, work, and think. New York. McDonald, Aleeca/Cranor, Lorrie F., 2008: The Cost of Reading Privacy Policies. In: I/S: A Journal of Law and Policy for the Information Society 4, H.3, S. 540–65. Nissenbaum, Helen 2009: Privacy in Context. Technology, Policy and the Integrity of Social Life. Stanford. Ohm, Paul, 2010: Broken promises of privacy: responding to the surprising failure of anony‐ mization. In: UCLA Law Review 57, H.6, S. 1701–1777. Optiz, Sven, 2004: Gouvernementalität im Postfordismus. Macht, Wissen, Techniken des Selbst im Feld unternehmerischer Rationalität. Hamburg. Pateman, Carole, 1989: Feminist Critiques of the Public/Private Dichotomy. In: Dies. (Hrsg.): The Disorder of Women. Democracy, Feminism and Political Theory, Stanford, S. 118– 140. Poon, Martha/Olen, Helaine, 2015: Does Literacy Improve Finance? In: 24 Pub. Understan‐ ding Science 24, H.3, S. 272–284. Putnam, Robert, 2000: Bowling Alone. The Collapse and Revival of American Community. New York. Rachels, James, 1975: Why Privacy is important. In: Philosophy and Public Affairs 4, H.4, S. 323–333. Rosenblat, Alex, 2018: Uberland. How Algorithms are Rewriting the Rules of Work. Univer‐ sity of California Press. Rossnagel, Alexander/Nebel, Maxi 2016: Die neue Datenschutz-Grundverordnung. Ist das Datenschutzrecht nun für heutige Herausforderungen gerüstet? Policy Paper, Schriftenrei‐ he Forum Privatheit. Unter: https://www.forum-privatheit.de/wp-content/uploads/PolicyPa per-5-Die-neue-DSGVO_1.-Auflage_Mai_2016.pdf, download am 06.09.2019. Rössler, Beate, 1994: Der Wert der Privatheit. Frankfurt am Main. Rössler, Beate, 2016: Wie wir uns regieren. Soziale Dimensionen des Privaten in der Post- Snowden Ära. In: WestEnd Neue Zeitschrift für Sozialforschung 13, H.1, S. 103–118. 101 Rubinstein, Ira, 2012: Big Data: The End of Privacy or a New Beginning? International Data Privacy Law. In: NYU School of Law, Public Law Research Paper 12–56, S. 1–14. Un‐ ter: https://ssrn.com/abstract=2157659, download am 06.09.2019. Seubert, Sandra, 2016: Zwischen Emanzipation und Beherrschung. Das Private im digitalen Zeitalter. In: WestEnd Neue Zeitschrift für Sozialforschung 13, H.1, S. 89–102. Seubert, Sandra, 2017: Das Vermessen kommunikativer Räume. Politische Dimensionen des Privaten und ihre Gefährdungen. In: Forschungsjournal Soziale Bewegungen 30, H.2, S. 124–132. Sevignani, Sebastian, 2016: Privacy and Capitalism in the Age of Social Media. New York. Shamir, Ronen, 2008: The Age of Responsibilization. On Market-Embedded Morality. In: Economy and Society 37, H.1, S. 1–19. Sloan, Robert/Warner, Richard, 2014: Unauthorized Access. The Crisis in Online Privacy and Security. Boca Raton. Sloan, Robert/Warner, Richard, 2013: Beyond Notice and Choice: Privacy, Norms, and Consent. In: Journal of High Technology Law 14, H.2, S. 370–412. Solove, Daniel, 2008: The End of Privacy. In: Scientific American 299, H.3, S. 100–106. Taddicken, Monike, 2014: The ‚Privacy Paradox‘ in the Social Web. The Impact of Privacy Concerns, Individual Characteristics, and the Perceived Social Relevance on Different Forms of Self‐Disclosure. In: Journal of Computer-Mediated Communiation 19, H.2, S. 248–273. Taylor, Charles, 1992: Der Irrtum der negativen Freiheit. In: Ders. (Hrsg.): Negative Freiheit?, Frankfurt a. M., S. 118–144. Trepte, Sabine/Teutsch, Doris/Masur, Philipp K./Eichler, C./Fischer, Mona/Hennhöfer, Alisa/ Lind, Fabienne, 2015: Do people know about privacy and data protection strategies? Towards the „Online Privacy Literacy Scale“ (OPLIS). In: Gutwirth, Serge/Leenes, Ro‐ land/de Hert, Paul (Hrsg.): Reforming European Data Protection Law, Netherlands, S. 333–365. Weichert, Thilo, 2013: Big Data. Eine Herausforderung für den Datenschutz. In: Geiselberger, Heinrich/Moorstedt, Tobias. (Hrsg.): Big Data. Das neue Versprechen der Allwissensheit, Berlin, S. 131–148. Westin, Alan, 1967: Privacy and Freedom. New York. White, William L./Cloud, William, 2008: Recovery capital. A primer for addictions professio‐ nals. In: Counselor 9, H.5, S. 22–27. Woolfe, Virginia, 1983 [1928]: Ein Zimmer für sich allein. Frankfurt am Main. 102 2: Institutionen, Organisationen und politische Akteure Norbert Kersting E-Governance und Online-Partizipation. Reformpfade, Akteure, Blockaden Einführung Der deutsche Nationale Normenkontrollrat machte 2016 Defizite und einen interna‐ tionalen Rückstand im Bereich Digitalisierung deutlich.1 Auch im darauffolgenden Jahr 2017 wurde eine zunehmende Unzufriedenheit der BürgerInnen in Bezug auf die staatlichen Dienstleistungen und E-Government-Angebote offensichtlich. Dabei wachsen die Erwartungen nicht nur in Bezug auf Sicherheit und Datenschutz, son‐ dern auch in Bezug auf die Bereitstellung von digitaler Infrastruktur und digitalisier‐ ten Serviceleistungen. Aufgrund einer zunehmenden Digitalisierung aller Lebensbe‐ reiche im ökonomischen und sozialen Umfeld erwarten die BürgerInnen, dass auch Verwaltungsdienstleistungen im Netz angeboten werden.2 Demgegenüber zeigt sich, dass sich die digitale Infrastruktur (wie z.B. Glasfaserausbau) nur langsam verbes‐ sert und die Nutzung von E-Government-Angeboten – wie beispielsweise die An‐ wendungen des digitalen Personalausweises – in Deutschland seit Jahren stagniert und 2017 sich sogar ein negativer Trend abzeichnete.3 Im Bereich des E-Government gibt es international eine Vielzahl von Best-Prac‐ tice-Ansätzen, insbesondere auf der lokalen Ebene. Diese ist dabei besonders innovativ, da eine Vielzahl der Gesetze hier implementiert werden und ein direkter Bezug zu den BürgerInnen besteht. So sind Kommunen vielfach ein Laboratorium und Experimentierfeld für Innovation. Internationaler Vorreiter ist hier Estland und auf lokaler Ebene sind es Städte wie Tallin und Tartu. Dabei wird in Estland Digita‐ lisierung als Teil des ‚National Branding‘, d.h. als Marketing für den Standort Est‐ land angesehen, was die Vielfalt der digitalen Anwendungen und Experimente sowie ihre Akzeptanz in der Bevölkerung erhöhte.4 Im bevölkerungsschwachen Estland, das nach dem Zusammenbruch des Ostblocks zudem seine Verwaltung quasi neu konstruieren musste, beruhen die digitalen Innovationen vor allem auf der frühen Einführung einer allgemeinen elektronischen ID-Karte. Diese ist der Schlüssel für eine Vielzahl von unterschiedlichen BürgerInnendienstleistungen (vom Wählen bis 1. 1 Nationaler Normenkontrollrat 2017. 2 DIW Consult GmbH 2016. 3 Initiative D21 2018. 4 Anholt 2005. 105 zur Beantragung von Sozialleistungen). Estland hat hier eine europäische Vorreiter‐ rolle übernommen und bereits seit 2005 positive Erfahrungen mit Onlinewahlen wie auch mit anderen digitalen staatlichen Dienstleistungen gemacht. In Deutschland scheiterte die Einführung einer E-ID-Karte in dieser Form vor allem an rigiden Da‐ tenschutzbestimmungen, die historisch und politisch-kulturell aus der Zeit des Na‐ tionalsozialismus begründbar scheinen. Dennoch macht der internationale Vergleich deutlich, dass Deutschland auch international gegenüber größeren und etablierten Demokratien, wie zum Beispiel Frankreich, in wesentlichen Bereichen (etwa der Di‐ gitalisierung des Meldewesens und zentraler Datenbankverwaltung) zurückliegt.5 Im Folgenden werden zunächst die Reformwege aufgezeigt, in die das E-Govern‐ ment und Online-Partizipation eingebunden sind. Hieraus sollen auch Innovations‐ strategien ersichtlich werden, die bei früheren demokratischen und administrativen Innovationen und staatlichen Modernisierungswellen wirkten. Der zentrale Aus‐ gangspunkt der Analyse basiert auf der Entwicklung vom Regieren (Government) hin zu Öffnung von Verwaltung und Politik gegenüber zivilgesellschaftlichen Grup‐ pen (Governance). „Governance implies that private actors are involved in decision making in order to provide common goods“.6 Diese Reformagenda der 1990er Jahre, die die BürgerInnen in den Mittelpunkt stellte, wird auch bei der digitalen Transformation in den Vordergrund gestellt (etwa bei Smart City).7 Dabei wird hier analysiert, welche staatlichen Funktionen in dem Digitalisierungsprozess dominieren. Folgende Fragen sind für derlei Prozesse von Belang: Treten staatliche Akteure eher in der Rolle des Modernisierers auf, der Infrastruktur im Rahmen der Daseinsvorsorge eigenständig bereitstellt? Schafft der Staat dabei die Rahmenbedingungen für privatwirtschaftliche Akteure, die die Infra‐ struktur erstellen? Ist der Staat weiterhin eher ein Akteur, der das Individuum gegen‐ über den Nachteilen und Gefahren der Digitalisierung schützt? Sind der deutsche Föderalismus und die Dezentralisierung dabei eher förderlich oder hinderlich bei der Implementation? Welche (inter-) nationalen Trends bestimmen staatliches Handeln und welche Akteure prägen diese? Dieser Beitrag differenziert im Folgenden die für Governance-Strategien relevan‐ ten Begriffe und Konzepte des Open Data Government, Open Government sowie Smart Government bzw. Smart Citys oder Smart Regions. Welche Akteure der digi‐ talen Disruption, Transformation und Innovation im E-Government lassen sich iden‐ tifizieren? Wer initiiert, fördert und treibt die Innovation an? Wer bremst? Welche unterstützenden Akteurskonstellationen und Advocacy Alliances werden deutlich? Wer sind VorreiterInnen (First Mover) und wer sind NachzüglerInnen (Lagger)? Da‐ bei werden administrative Innovationen in der deutschen Verwaltung und anschlie‐ 5 Nationaler Normenkontrollrat 2017. 6 Héritier 2002, S. 3. 7 Chourabi 2012. 106 ßend netzpolitische Reformen, ihre Akteure und ihre strukturellen Veränderungen analysiert. In diesem Zusammenhang stellt sich die Frage: Wie stehen BürgerInnen und Poli‐ tikerInnen hierzu? Findet die digitale Disruption in beiden Gruppen eine Legitima‐ tionsbasis und Unterstützung? Dafür werden Umfrageergebnisse zur Zufriedenheit mit Offline- und Onlinebeteiligung analysiert. Weiterführend ist zu fragen: Beinhal‐ tet die digitale Disruption ein Demokratieversprechen oder bessere staatliche Dienst‐ leistungen? Der Schwerpunkt der Analyse liegt also weniger auf Prozessen der inne‐ ren Verwaltung, sondern auf der Rolle der Digitalisierung im Verhältnis zwischen Staat und BürgerIn. Hier spielt die kommunale Verwaltung die zentrale Rolle. Die Kommunen sind zwar durch dezentrale kleine Einheiten gekennzeichnet, aber, wie bereits erwähnt, häufig Vorreiter bei politischen und administrativen Innovationen. Phasen der analogen Verwaltungs- und Politikreform. Von Government zu Governance Nach dem Ende der nationalsozialistischen Herrschaft ging es in der deutschen Transitions- und Aufbauphase auf Bundes- und Landesebene um eine personelle wie strukturelle Entnazifizierung und Rechtsbereinigung sowie auf kommunaler Ebene um den Aufbau neuer administrativer Institutionen der Rechtsdurchsetzung. Nach der Transitionsphase kam es zu ersten gravierenden Korrekturen und Innovationen (s. Tabelle 1). Die kommunalen und regionalen Verwaltungen implementierten in den 1960er und 1970er Jahren in den meisten Bundesländern einschneidende Terri‐ torialreformen. Diese waren in den 1970er und 1980er Jahren begleitet von neuen Formen der Deregulierung sowie erhöhter Transparenz und Partizipation. Bereits hier stand Verwaltungsvereinfachung in der deutschen Verwaltung im Vordergrund, die sich aber weiterhin stark am Modell von Max Weber von Regelorientierung und Hierarchie ausrichtete.8 Angesichts eines starken Privatisierungsdrucks im Bereich Telekommunikation, Elektrizität und Transport, der z.B. auch zur Auflösung des Postministeriums auf nationaler Ebene führte, kam es gleichzeitig zu Funktionalre‐ formen, in denen wesentliche Aufgaben der Kommunen zum Teil abgebaut wurden und in den zivilgesellschaftlichen Dritten Sektor ausgegliedert wurden. Der Verkauf von staatlichem Wohnraum des sozialen Wohnungsbaus an private Wohnungsbauge‐ sellschaften wie auch Schließungen von Schwimmbädern und anderen städtischen Einrichtungen, die zum Teil durch die Zivilgesellschaft übernommen wurden, waren Teil dieser funktionalen Reformen. 2. 8 Kersting 2004; Kersting et al. 2009. 107 Als Gegenentwurf, und um dem Verwaltungsabbau zu umgehen, wurden die Kommunalverwaltungen in den 1990ern zum Vorreiter für eine Binnenreform, die sich stark an New Public Management-Strategien ausrichtete. Hier standen neben dem Neuen Steuerungsmodell und flachen Hierarchien eine stärkere BürgerInnen‐ orientierung im Vordergrund. Zudem entwickelten sich in den 1990er Jahren neue Formen der direkten Partizipation, die sich in der Einführung der Süddeutschen Bür‐ germeisterInnenverfassung nach bayerisch-baden-württembergischem Vorbild in na‐ hezu allen Bundesländern in Form von lokalen BürgerInnenbegehren und BürgerIn‐ nenentscheiden äußerte. Neben diesen direkt-demokratischen Verfahren wurden zu‐ nehmend deliberative Partizipationsinstrumente installiert. Diese räumten in Form von Beiräten insbesondere partikularen Interessen wie zum Beispiel Menschen mit Behinderungen, Senioren, Kindern und Jugendlichen sowie Personen mit Migrati‐ onshintergrund neue Beteiligungsplattformen ein. Zugleich kam es im Umweltbe‐ reich mit der Entwicklung von lokalen Agenda-21-Gruppen zu einem neuen Enga‐ gement. Das Top-Down-Government unter Dominanz der Verwaltung entwickelte sich zunehmend zu einem Bottom-Up-Government, in das die BürgerInnenschaft neu eingebunden wurde. Am Ende der 2000er Jahre entwickelten sich erste BürgerInnenhaushalte als neue Formen der politischen Partizipation, die allerdings in Deutschland als Online-Bür‐ gerInnenhaushalte eher ein elektronisches Vorschlagswesen beinhalteten und als klassisches Management-Tool angesehen werden konnten.9 Hier zeigten sich bereits erste Schritte in Richtung Digitalisierung der BürgerInnenbeteiligung. Neben diesem elektronischen Vorschlags- und Planungsinstrument wurden zunehmend digitale „Meckerkästen“ in Form von Beschwerdeportalen, wie zum Beispiel Mängelmelder oder -Maerker (eine App zum Beschwerdemanagement) implementiert, die städti‐ sche Dienstleistungen überprüften und kontrollierten. Gleichzeitig kam es mit der Entwicklung von Open Government zur Entwicklung von Open-Data-Strategien un‐ ter dem Dach des Informationsfreiheitsgesetzes bzw. Transparenzgesetzen. Man‐ gelnde Akzeptanz vieler BürgerInnenhaushalte bewirkt eine Modifikation des In‐ struments in BürgerInnenbudgets (s. Wuppertal 2017, Gelsenkirchen 2018). Auch aufgrund des Einflusses internationaler Partner werden zunehmend eigene Budgets zur Verfügung gestellt. Akteure Die Reformfelder der 1990er sahen administrative Innovation und demokratische In‐ novation als zwei Seiten einer Medaille. Nach der Wiedervereinigung, politischen 2.1. 9 Siehe Schneider 2017. 108 Skandalen (Barschel-Affäre) und sinkender Wahlbeteiligung wuchsen die Forderun‐ gen nach demokratischen Innovationen. Die administrativen Innovationen standen nach der Wiedervereinigung in den 1990er Jahren zudem unter einem starken Fi‐ nanzdruck und dem internationalen Trend zur Privatisierung. Hieraus erwuchs eine Binnenreformen der deutschen Verwaltungen, die das folgende Jahrzehnt prägte. Das städtische Change-Management stand unter dem Vorzeichen von (Post-) New Public Management Reformprozessen. Dabei standen Personalmanagement, neue Formen der Steuerung (neues Steuerungsmodell), und wirkungsorientierte Haushalte auf der Agenda. Die erfolgreiche Entwicklung von ausgelagerten Stadtwerken, die noch unter staatlicher Kontrolle blieben, förderte spätere Trends zur Re-Kommunali‐ sierung. Technologische Innovationen blieben bei dieser grundlegenden Verwaltungsstruk‐ tur und kulturellen Veränderungen zunächst im Hintergrund. In einer Allianz zwi‐ schen kommunalen Spitzenverbänden, Gewerkschaften, Think Tanks (etwa der Ber‐ telsmann Stiftung) und Wissenschaft wurden diese Verwaltungs- und Politikrefor‐ men vorangetrieben. Die administrativen Reformen beinhalteten dabei nicht nur ein Demokratieversprechen nach innen (flache Hierarchien), sondern auch neue Beteili‐ gung der BürgerInnenschaft. Erst später kam bürgerschaftliches Engagement hinzu. Diese Kombination sorgte – trotz der gravierenden Veränderungen – für eine relativ breite Zustimmung und Akzeptanz innerhalb der Verwaltung, bei den kommunalen Spitzenverbänden und Gewerkschaften. Auch die PolitikerInnen konnten von ihrer neuen Rolle (Steuern auf Abstand) überzeugt werden. Die BürgerInnen und die zi‐ vilgesellschaftlichen Organisationen waren durch die demokratischen Innovationen zufriedengestellt. Der Staat entwickelte sich von einem eher obrigkeitsstaatlichen im repräsentativen System verhafteten, top-down regierenden Akteur (government) zu einer Institution, die sich zivilgesellschaftlichen Gruppen stärker öffnete (governance). Vor diesem Hintergrund der Verwaltungsreform sind auch die Phasen der Netz‐ politik zu analysieren. Laufen die Reformwege parallel und versuchen Governance- Strategien aufzugreifen oder setzten sie andere Reformziele. Wer sind die zentralen Akteure? Dies soll im Folgenden untersucht werden. Phasen der Netzpolitik Bislang galten vor allem soziokulturelle Faktoren, wie z.B. die digitale Spaltung als Beschränkung und Hindernis für eine rasche staatliche Digitalisierung und für die technische Umsetzung vom E-Government.10 Im Folgenden wird – neben der 3. 10 Siehe zur digitalen Spaltung Mossberger et al. 2004. 109 bremsenden oder forcierenden Rolle staatlicher Akteure – untersucht, inwieweit die föderale und nationale Aufsplittung der Kompetenzen und insbesondere der rechtli‐ che Rahmen als Hemmschuh wirken. Auf der für die Verwaltungsreform wichtigen und federführenden kommunalen Ebene fehlt nicht nur in Kleinstädten das erfahrene Personal und der digitale Sachverstand. Dem könnte man mit einer stärkeren Zentra‐ lisierung und gegenseitigen Lernprozessen begegnen. Kommt es zu einem Lernen im Föderalismus oder auf der lokalen Ebene zwischen den Gemeinden durch Spill- Over-Effekte? Oder ist mehr Zentralisierung notwendig? Neben der räumlichen De‐ zentralisierung gilt auf nationaler wie regionaler Ebene eine funktionale Aufsplit‐ tung von Verantwortlichkeiten oft als Problem. Ist der Mangel an einem zentralen nationalen Ministerium sowie entsprechenden eigenständigen Behörden auf Bundes‐ länderebene für die Digitalisierung förderlich oder eher ein Hindernis? Um dies zu untersuchen werden zunächst die Policy-Diskurse und die Phasen der Regulierung analysiert. In Deutschland sind die gesetzlichen Regelungen der Digitalpolitik seit den 1990er – häufig als Reaktion auf Skandale und Krisen – in den ersten drei Jahrzehn‐ ten auf Sicherheitsstandards ausgerichtet. Die in Deutschland seit den 1990ern exis‐ tierenden Policy-Diskurse im Rahmen der Regulierungen zum Telekommunikations‐ gesetz (TKG) und um das Informations- und Kommunikationsdienstgesetz (IuKDG) zeigen die Probleme, die Konstituierung und den Wandel der Informationsgesell‐ schaft (siehe auch Medien-Dienststaatsvertrag MDStV).11 Diese Probleme werden vor allem bei Datenschutz und Datensicherheit gesehen. Dies überrascht. So waren, wie wir oben gesehen haben, die Verwaltungs- und Partizipationsreformen in den 1990ern eher über die Orientierung an den BürgerInnen sowohl in Bezug auf Dienst‐ leistungserstellung als auch in Bezug auf Einbindung der Zivilgesellschaft in die Entscheidungsfindung geprägt. Die Gesetzgebung greift diese BürgerInnenorientie‐ rung auch in dem folgenden Jahrzehnt kaum auf. Vielmehr stehen die Sicherheit und der Schutz des Einzelnen im Vordergrund. Von 1998–2005 wird eher eine zentralistische Entwicklung im Rahmen des elek‐ tronischen Geschäftsverkehrsgesetzes (EGG) und die Telekommunikationsüberwa‐ chungsverordnung (TKÜV) deutlich. Hier werden neben den Chancen zunehmend auch die Gefahren der Digitalisierung in den Vordergrund gerückt. Neben der Ent‐ wicklung von neuen Enquête-Kommissionen und der Übertragung auf zwei Ministe‐ rien entwickeln sich im zivilgesellschaftlichen Bereich neue Organisationen und Verbandsstrukturen. Diese treffen im Gesetzgebungsprozess auf bestehende etablier‐ te Akteure (wie die Telekom) und Institutionen. Die dritte Phase umfasst Regulation im Zeitraum zwischen 2005 und 2016 und beschreibt die Entwicklung des Diskurses zur Vorratsdatenspeicherung, zur Online- 11 Siehe hierzu im Detail die drei Phasen bis 2016 von Reiberg 2018. 110 Durchsuchung und zum Zugangserschwerungsgesetz (ZugErschwG). Dabei wird insbesondere im zivilgesellschaftlichen Bereich die sich neu konstituierende, erst‐ malig in Erscheinung tretende „Netzgemeinde“ hervorgehoben. Hier zeigt sich zu‐ dem ein stärkeres Sicherheitsbedürfnis bis hin zu einer stärkeren Regulation in Rich‐ tung Zensur.12 Diese Regulationsdefizite wurden in einer vierten Phase (seit 2016) in vielen Be‐ reichen auf nationaler Ebene wie auch auf Länderebene weitgehend aufgelöst. In dem neuen rechtlichen Rahmen werden Servicequalität des Verwaltungshandelns (once only, 3 clicks etc.) und partizipative Chancen hervorgehoben. Deutschland tritt im Rahmen der Open Govenment Partnership auf und definiert – gemeinsam mit der Zivilgesellschaft – digitale BürgerInnenbeteiligung neu. Insbesondere auf nationaler Ebene haben das neue E-Governmentgesetz (EGovG) sowie das Onlinezugangsge‐ setz (OZG) die Rahmenbedingungen deutlich erleichtert. Zwar wurde auch in dieser Phase kein eigenes Bundesministerium für Digitalisierung geschaffen, und die Zu‐ ständigkeiten fielen sowohl insbesondere auf das Ministerium für Verkehr- und In‐ frastruktur, das Innenministerium als auch für die Staatsministerin für Digitalisie‐ rung im Kanzleramt. Dennoch haben sich aufgrund der neuen Gesetzgebung die Möglichkeiten zur administrativen und politischen digitalen Innovation verbessert. Zudem werden neben dem Digitalrat und einer Verstärkung des IT-Planungsrates das Thema Digitalisierung vertieft. Öffentliche Verwaltung auf nationaler, regionaler und kommunaler Ebene ist nicht nur für die Entwicklung neuer Politiken und die reibungslose Weiterverarbei‐ tung von Daten zuständig. Sie ist auch für den direkten Kontakt zwischen BürgerIn‐ nen und Staat verantwortlich. Staatliche Verwaltungen müssen hierüber einen einfa‐ chen Zugang zu den Leistungen des Staates gewährleisten. Dabei müssen sie sach‐ lich richtig sein, aber auch schnell und kostengünstig, das heißt effizient arbeiten. Letztendlich muss eine hohe Transparenz für die Überprüfbarkeit und Kontrolle staatlicher Leistungen und administrativer Entscheidungen gewährleistet sein. Wäh‐ rend die Implementation auf regionaler und in noch höherem Maße auf kommunaler Ebene gewährleistet wird, spielt das Bundesministerium des Inneren bei der Ent‐ wicklung von Strategien und Innovationen eine zentrale Rolle. Administrative Inno‐ vation zu Verwaltungsorganisation und Modernisierung im Bereich Digitalisierung liegt somit in der Verantwortung des Bundesministeriums des Inneren. Mit seinem Gesetz zur Förderung der elektronischen Verwaltung (Elektronisches-Government- Gesetz) wurden 2013 die Rahmenbedingungen für eine kundInnenenorientierte und effiziente elektronische Verwaltung gelegt. Dabei kümmert die nationale Behörde sich insbesondere um einheitliche Standards bei der Identifizierung und Authentifi‐ zierung sowie um eine sichere, verschlüsselte Kommunikation. So wurde z.B. 2011 12 S. Reiberg 2018. 111 für die deutschen Wirtschaftsunternehmen De-Mail als deutsches sicheres und inte‐ gres Kommunikationsinstrument entwickelt, das sich aber nicht durchsetzen konnte und nur sporadisch genutzt wurde. Parallel zu den Strukturen auf nationaler Ebene haben in den Bundesländern unterschiedliche E-Government-Gesetze zum Beispiel in Nordrhein-Westfalen ebenfalls den Rahmen erweitert.13 Weitergehende kommu‐ nale Ermöglichungsgesetze erlauben digitale Innovation auf der untersten politi‐ schen Ebene. Allerdings sind die Strukturen hier kaum vorhanden. In kleinen Ge‐ meinden sind es häufig einzelne SachbearbeiterInnen, die zuständig sind. Sowohl im Bereich der inneren Verwaltung als auch bei den BürgerInnenkontakten ist Digitali‐ sierung mit hohen Qualitätsstandards gefragt – auch wenn dies für insgesamt ledig‐ lich 1,7 Kontakte der BürgerInnen pro Jahr kaum gerechtfertigt scheint. Hieraus er‐ geben sich einheitliche Lösungen und Zentralisierungstendenzen. Tabelle 1: Reformperioden und Gesetze Administrative und demokratische Innovation und Netzpolitik Administrative und demokratische Innovation Netzpolitik Phase Reform‐ periode Reformziele Wesentliche Inhalte Ziele Gesetzgebung und Inhalte 1a 90er- Binnenmodernisierung der Verwaltung und Partizipation Neues Steuerungsmodell, Direktwahl Bürgermeister, Panaschieren und Kumulieren Regulation Telekommunikationsgesetzes (TKG) Informations- und Kommunikationsdienstege‐ setz (IuKDG) Medien-Dienststaatsvertrag (MDStV) 1b 90er- Direkte Partizipation Lokale Referenden Elektronisches Geschäftsverkehrsgesetz (EGG) 1c. Mitte 90er- Funktionalreform BürgerInnenkommu‐ ne, Dritter Sektor -Politiken Datensicherheit Telekommunikationsüberwachungsverordnung (TKÜV) 1d Ende 90er/ 2000er- Deliberative Partizipation Lokale Agenda 21, In‐ klusion, Integration neue Beiräte, BürgerInnenhaushalte Datensicherheit Vorratsdatenspeicherung, Online-Durchsuchung 2 2010er- Blended Partizipation (Online und Offline) und Transparenz BürgerInnenhaushalte Datensicherheit Zugangserschwerungsgesetz (Staatstrojaner) Online-Bürgerhaushalte Digitales Beschwerdemanagement 3 Ende 2010er Open government, Open data, BürgerInnenbudgets Harmoni‐ sierung E-Government-Gesetz Online-Zugangsgesetz Smart City 13 Kommune 21, 2016. 112 Die digitale Verwaltung 2020 fokussiert intern stark auf die elektronische Akte, elektronisches Rechnungswesen und Beschaffung. Letzteres bedeutet auch enorme administrative Vereinfachungen in der internen Verwaltung. Neue Suchfunktionen und Videokonferenzen erlauben mobile, kooperative Zusammenarbeit zwischen den Ämtern. Beim BürgerInnenkontakt ist es eine zentrale Aufgabe, einen Portalverbund zu errichten, der eine allgemeine Erreichbarkeit mit maximal drei Klicks und digitale Harmonisierung auf der Bundes-, Landes- und kommunaler Ebene erreicht. Diese gilt es endgeräteunabhängig und medienbruchfrei zu gewährleisten. Online-Termin‐ vereinbarung mit Ämtern, das Online-Buchen von Volkshochschulkursen oder Füh‐ rerscheine auf dem Smartphone (mit cloudbasierten Daten) beinhalten nur einige, wenige Serviceleistungen für die BürgerInnen. Eine einmalige Registrierung auf einem Servicekonto erlaubt die vereinfachte Erstellung von BewohnerInnenparkaus‐ weisen, Gebührenabrechnungen und weiteren Leistungen. Dynamische Formulare, die nur einmalig auszufüllen sind, bis hin zur antraglosen Kindergeldauszahlung sind weitergehende Schritte („once only“). Hierbei wird davon ausgegangen, dass vollständig digitalisierte Dienstleistungen nicht anzustreben sind, sondern mit einem hybriden Service, d.h. mit Parallelstrukturen und einem Mix aus der analogen und digitalen Verwaltungswelt zu rechnen ist. Da die Kommunen und die Landkreise den direkten BürgerInnenkontakt gewährleisten, ist hier Smart Government von beson‐ derer Bedeutung. Akteure Nach der Auflösung des Bundespostministeriums (BMPT), zeigt sich ein starker Einfluss des Wirtschaftsministeriums (BMWI) auf die Netzpolitik in Deutschland. In dieser Phase wird in einzelnen Bereichen – wie zum Beispiel Online-Wahlen – eben‐ falls das im Diskurs wichtiger werdende Innenministerium (BMI) sowie das Bun‐ desministerium für Justiz (BMJ) einflussreicher (s. erste Diskussionen zum Signa‐ turgesetz), welche allerdings im Gegensatz zum Wirtschaftsministerium aufgrund mangelnder finanzieller Ressourcen und föderaler Restriktionen einen geringeren Einfluss generieren. Der schleppend verlaufende Netzausbau wurde an das Ver‐ kehrsministerium angegliedert. Auf Länderebene zeigt sich ebenfalls oft eine Zersplitterung der Kompetenzen, die eher zur Konkurrenz und weniger Kooperation führte. Die oft in der jeweiligen Staatskanzlei angegliederte Koordination hat dies nicht lösen können. In einigen Bundesländern, wie z.B. in NRW, schien erst mit der Einführung des Chief Informa‐ tion Officer (CIO) im Innenministerium, der die Koordinationsrolle übernahm und rechtliche Rahmenbedingungen anstieß, die Zersplitterung behoben. In NRW wurde 3.1. 113 mit der neuen Landesregierung dieser Bereich dem Wirtschaftsministerium ange‐ gliedert (Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie (MWI‐ DE)). Mittlerweile besitzt die Mehrzahl der Bundesländer wie z.B. NRW zwar noch keine eigenständigen Ministerien für Digitalisierung, aber eigene Abteilungen in zum Teil unterschiedlichen Ministerien (etwa Inneres, Arbeit, Wirtschaft, Justiz). Die wichtigen Akteure, wie die deutsche Telekom und weitere Netz- und Kabel‐ anbieter, die oft Quasimonopole bilden und Zwischentechnologien (Vektortechnik) förderten, standen dem digitalen Infrastrukturausbau und insbesondere dem Breit‐ bandausbau über Glasfaser eher im Wege als diesen rechtzeitig zu fördern. Zivilge‐ sellschaftliche Gruppen (etwa der Chaos Computer Club) wiesen zumeist nur auf die Schwachstellen hin und verweigerten sich oft einer produktiven Zusammenarbeit. In Gewerkschaften wurde das Thema Digitalisierung eher als Bedrohung angese‐ hen. Und auch die kommunalen Spitzenverbände waren nach der Verwaltungsreform der 1990er, die nicht als abgeschlossen galt – so fehlen wirkungsorientierte Haus‐ halte – keine starken Befürworter.14 Einzelne Akteure in Politik und Verwaltung trei‐ ben die Digitalisierung in Städten (etwa in Moers oder Ulm) mit Unterstützung durch neue, halbstaatliche Dienstleister voran, die zum Teil aus den kommunalen Rechenzentren hervorgingen. Hier sind zum Beispiel erste Erfahrungen mit Online BürgerInnenhaushalten und digitalem Beschwerdemanagement gemacht worden.15 Smart Government: Smart Cities und Smart Regions Elektronisches Government wird als das intelligente, integrierte und offene Verwal‐ tungshandeln angesehen, das BürgerInnenbeteiligung und Digitalisierung im Rah‐ men eines Smart Governance kombiniert.16 In dieser Definition wird zum einen an‐ gestrebt klassisches Topdown-Government über bürgernahe Governance-Systeme zu ersetzen, sowie auch neue Formen der digitalen Verknüpfung und Auswertung von gesammelten administrativen Daten in die Steuerung einzubinden.17 Smart Cities sind insbesondere in den urbanen Metropolen von besonderer Bedeutung.18 Mithilfe der neuen digitalen Informations- und Kommunikationstechnologien zeigen sich un‐ terschiedliche Facetten in unterschiedlichen Politikfeldern sowohl im Gesundheits‐ bereich (Smart Health), im Bereich Städtebau (Smart Building), der Energieversor‐ gung (Smart Grid, Smart Energy), im Bereich Mobilität (Smart Mobility) wie auch 4. 14 Bogumil/Kuhlmann 2004. 15 Kersting 2017. 16 Siehe Chourabi et al. 2012. 17 Siehe Bieber/Bihr 2016; Kersting 2018; von Lucke 2017. 18 Frauenhofer-Institut für Arbeitswirtschaft und Organisation IAO, 2017. 114 im Bereich der industriellen Entwicklung (Smart Ecomomy).19 Letztendlich bilden Smart Government und die Entwicklung der digitalen Infrastruktur ein übergreifen‐ des Querschnittsthema, was sowohl auf die institutionellen Organisationen als auch auf die hierfür notwendige Infrastruktur der digitalen Transformation ausgerichtet ist. Smart Government ist dabei abhängig von den Faktoren Open Government, sen‐ sorische Steuerung im Inputbereich der Datengenerierung sowie Open Government Data bei der Datenpräsentation im Outputbereich. Open Government Open Government beinhaltet vielschichtige Definitionen. Open Government bedeu‐ tet insbesondere eine administrative Öffnung nach außen, die auf der Basis organi‐ satorischer und verwaltungskultureller Veränderungen digitale Innovationen in den Onlinebeteiligungsinstrumenten umfasst. Mit dem deliberativen Turn steigen die Beteiligungschancen der BürgerInnen in Deutschland.20 Hier bleiben die Online-Partizipationsangebote aufgrund eines klei‐ neren Marktes begrenzt. Über die Open Government Initiative von US-Präsident Ba‐ rack Obama von 2009, der Deutschland 2018 beitrat, wurden vor allem in den Mit‐ gliedstaaten zusätzliche Online-Beteiligungsinstrumente implementiert. Internatio‐ nal zeigt sich – entsprechend der Vielzahl von analogen Best-Practice-Ansätzen bei der BürgerInnenbeteiligung – eine Fülle von Online-Beteiligungsplattformen. Im Rahmen eines neuen Ideen- und Beschwerdemanagements wird im Sinne einer Open Innovation eine intensivere Teilhabe der BürgerInnen anvisiert.21 Open Go‐ vernment wird dabei häufig als Generierung von BürgerInnendaten angesehen, um hierüber bessere staatliche Dienstleistungen zu erstellen. Die engere Zusammenar‐ beit zwischen BürgerInnen und Verwaltung soll auch das Vertrauen in die staatlichen Institutionen stärken. Der Bund soll zudem Netzwerke innerhalb der Bevölkerung aufbauen, die sozialer Innovation und der Entwicklung von Resilienz dienen. Sensorische Administration Neben den BürgerInnen als Datenquelle sammeln die Verwaltungen auch weitere Daten und sind in der Lage dies auszuweiten. Die Strategie einer Verwaltung 4.0 versucht zusätzliche öffentliche und private Sensoren zu installieren und somit Da‐ 4.1. 4.2. 19 BBSR- Bundesinstitut für Bau-, Stadt- und Raumforschung/ BBR- Bundesamt für Bauwesen und Raumordnung 2017; Kersting 2018; Anthopoulos 2017. 20 Kersting 2008. 21 Siehe von Lucke 2017; Nam/Pardo 2011. 115 ten von staatlichen Überwachungskameras, Wetterstationen etc. zu nutzen.22 Diese miniaturisierten Sensoren und Aktoren (Antriebselemente) messen die Belastung von Infrastruktur, wie zum Beispiel Brücken, Straßen und Kanälen. Mit der Vernet‐ zung dieser Daten lassen sich unterschiedliche Information generieren, wie zum Bei‐ spiel zur Aufzeichnung von Wettervorhersagen bis hin zur Erstellung von Bewe‐ gungsprofilen. Die Bandbreite reicht von der Kriminalprävention bis hin zur Ver‐ kehrsregulierung, von der Entwicklung von digitalen Schulregistern bis hin zur loka‐ len und regionalen Performanzanalyse von Kliniken und ÄrztInnen. Neue Formen der Visualisierung erlauben es, über geographische Informationssysteme staatliche Leistungen, zum Beispiel im Rahmen der Verkehrspolitik oder der sozialen Wohl‐ fahrtpolitik zu optimieren. Open Government Data Die Offenheit des politischen Systems über eine breite Beteiligung der Bevölkerung wird in den Qualifikationskriterien für Demokratien definiert.23 Im Rahmen der Digitalisierung, insbesondere über das World Wide Web als Gedächtnis für Institu‐ tionen, lassen sich nicht nur eine verstärkte Mobilisierung, sondern auch neue For‐ men der Aggregation von Interessen sowie der Formulierung und Artikulation deut‐ lich machen.24 Open Government Data beinhaltet dabei eine höhere Transparenz öffentlicher Da‐ ten, die nicht nur für Privathaushalte und zivilgesellschaftliche Organisationen, son‐ dern auch für Unternehmen neue Daten über ihre Zielgruppen und entsprechende kundenorientierte, auf Micro-Targeting beruhende Produkte und Dienstleistungen er‐ stellen. Mit dem Informationsfreiheitsgesetz, das an Bundes-, Landes- und EU-Ge‐ setzgebung anlehnt, bekamen Open Government Data einen neuen Impetus. Vorrei‐ ter war hier insbesondere Hamburg, das mit seinem Transparenzgesetz 2012 den BürgerInnen Möglichkeiten eröffnete, proaktiv Informationen aus der Verwaltung abzufragen. Im Gegensatz stellten die anderen Stadtstaaten, die ohnehin generierten proprietären Daten (also Daten, die nur mithilfe eines kommerziellen Programms geöffnet werden können, wie *.docx) offen ins Netz. Hamburg stellte diesen Service den BürgerInnen kostenlos zur Verfügung. 2015 verabschiedete der rheinland-pfälzi‐ sche Landtag als erstes ein Transparenzgesetz für ein deutsches Flächenland. Ihm folgten Bayern, Brandenburg, Nordrhein-Westfalen. Zudem kam es in einigen Städ‐ ten wie zum Beispiel in Köln, München und Moers zur Implementation von neuen 4.3. 22 Siehe Schröder/Schwanebeck 2017. 23 Siehe Schiller 2002. 24 Siehe Baldersheim/Kersting 2012. 116 Transparenzregelungen sowie der Verbreitung von neuen, bürgerfreundlichen Infor‐ mationen. Neben den ‚Smart Citys‘ und ‚Smart Regions‘, die die Bereitstellung öffentlicher Verwaltungsdaten erlauben sollen, sollen Datenplattformen auf Bundesländer- und lokaler Ebene vernetzt werden. Dabei wird deutlich, dass die Kommunen über eine Vielzahl von proprietären Daten verfügen, an denen insbesondere private Unterneh‐ men ein hohes Interesse haben. International werden eine Vielzahl an Indikatoren, zum Beispiel beim Open Data Barometer oder beim Open Data Index gesammelt und verglichen. Open Government Data könnte insbesondere im Zusammenhang mit privaten Big Data zum Beispiel von sozialen Medien (z.B. Facebook) oder aus Konsumdaten (z.B. Amazon) besondere Informationen über die BürgerInnen bzw. KundInnen ge‐ nerieren. Gerade kommerzielle Anbieter und Konzerne wie Amazon werden ihre Daten aber kaum den Kommunen zur Verfügung stellen. Einstellungen der PolitikerInnen und der BürgerInnen zu Online- Partizipationsinstrumenten Kommunalpolitik ist wie Bundespolitik durch einen starken Legitimationsverlust und sinkende Beteiligungsraten gekennzeichnet. Gleichzeitig äußert sich auch auf der lokalen Ebene zunehmend Protest insbesondere gegenüber Großprojekten und seit 2014 gegen Migration. Demokratische Innovationen führten in den 1990er Jah‐ ren neue verfasste wie nicht-verfasste politische Beteiligungsinstrumente ein. Diese lokalpolitischen Innovationen griffen nicht nur Veränderungen im repräsentativen System auf (neue Wahlsysteme). Im direktdemokratischen Bereich wurden Bürge‐ rInnenentscheide und der Recall implementiert. Mit dem deliberativen Turn wurden auch deliberative Beteiligungsverfahren (Foren, Mini Publics, neue Beiräte) einge‐ führt.25 5. 25 Dryzek 2002. 117 Abbildung 1: BürgerInnenbeteiligung Online und Offline Online‐ und Offline Partizipation „Invented space“ --------------------------------------------------------------------------- „Invited space“ Demonstrative Partizipation Demonstration Leserbriefe Direktdemokratische Partizipation: Initiative/Referendum Umfragen Petition Repräsentative Partizipation Wählen Politiker Kontakte Parteiarbeit Deliberative Partizipation Forum (assembly) Mini-public (Citizen Jury) Moderne Beiräte (Kinder- und Jugendparlamente, Integrationsräte Online  Partizipation Soziale  Medien Online  Bürgeraushalte Quelle: nach Kersting 2013, Kersting 2018, eigene Darstellung. Seit 2010 boomten BürgerInnenhaushalte, die auf unterschiedliche Instrumente zu‐ rückgriffen.26 In der Mehrzahl handelt es sich um ein elektronisches Vorschlagswe‐ sen. Die analogen Komponenten, wie z.B. Stadtteilveranstaltungen, in denen zum Beispiel der städtische Haushalt erklärt wurde, wurden kaum nachgefragt und in vie‐ len Städten eingestellt. In einigen Haushalten wurden nur Teilbereiche aus den Poli‐ tikfeldern Kultur, Sport, Verkehr zugelassen (Jena). In anderen wurden nur Sparvor‐ schläge erlaubt (Münster). In den etwa hundert deutschen Gemeinden, die BürgerIn‐ nenhaushalte implementierten, wurden in fast allen Fällen Vorschläge auf Online- Plattformen gesammelt. Über die Vorschläge wurde im Internet abgestimmt. Die besten Vorschläge wurden in den Verwaltungen auf Zuständigkeit und Machbarkeit geprüft und in den Rat zur Abstimmung übergeben. Bis auf wenige Ausnahmen wa‐ ren bis 2017 keine Haushaltsmittel hierfür reserviert. Dies änderte sich in einigen Städten in 2017 (Wuppertal). Da bei den deutschen BürgerInnenhaushalten der Schwerpunkt auf Online-Verfahren liegt, werden sie hier auch der Online-Beteili‐ gung zugeordnet. 26 Siehe Kersting et al. 2016; Kersting/Schneider 2016. 118 Abbildung 2: Akzeptanz von Online- und Offline- Beteiligung (Bürger und Ratsmitglieder) 16 hierfür reserviert. Dies änderte sich in einigen Städten in 2017 (Wuppertal). Da bei den deutschen Bürgerhaushalten der Schwerpunkt auf Online-Verfahren liegt, werden sie hier auch der Online-Beteiligung zugeordnet. Abbildung 2: Akzeptanz von Online- und Offline- Beteiligung (Bürger und Ratsmitglieder) s.a. Kersting 2016: N= 2700 Telefonumfrage: BürgerInnen 2700; 600 Ratsmitglieder. Die zweite Form der Onlinebeteiligung erfolgt über städtische Nutzung sozialer Medien (etwa Facebook). Nach zögerlichem Beginn (z.B. in Moers, Arnsberg) nutzten mehr und mehr Städte soziale Medien und insbesondere Facebook. Die Mehrzahl der Bürger bewertet die Möglichkeiten der analogen Bürgerbeteiligung mit (sehr) gut (vgl. Abbildung 2). Über 80% befürworten Gemeinderatswahlen und Bürgerentscheide. Deliberative Verfahren wie Bürgerforen, aber auch Instrumente, in denen Partikularinteressen vertreten sind, zum Beispiel Ortsbeiräte, Kinder- und Jugendparlamente, werden von fast drei Viertel der Bevölkerung sehr gut bewertet. Dies gilt auch für die Ratsmitglieder, die die neuen deliberativen Beteiligungsinstrumente ebenfalls akzeptieren. Zwei Drittel der Befragten erachten die Bürgerforen, Ortsbeiräte, Migrationsbeiräte als (sehr) gute Formen der Bürgerbeteiligung. Die Bewertung zeigt, dass die analogen Beteiligungsinstrumente deutlich bessere Noten bekommen haben als die Online-Instrumente. Online-Beteiligung findet weniger Akzeptanz. Nur 49% bewerten (Online-) Bürgerhaushalte mit (sehr) gut. 13,8% bewerten sie eher negativ. Eine weitere Gruppe (35,2%) ist unentschieden. Die Ratsmitglieder sehen Online-Beteiligung noch 35,8 42,8 34,7 13,8 25,3 22,8 8,3 6,7 9,6 4,2 5,1 4,5 29,4 32,9 39,0 49,0 46,7 49,1 71,2 72,7 70,3 80,4 74,2 81,7 90 60 30 0 30 60 90 BürgerInnen: Kommunalwahlen Ratsmitglieder: Kommunalwahlen BürgerInnen: BürgerInnenbegehren und ‐entscheide Ratsmitglieder: BürgerInnenbegehren und ‐entscheide BürgerInnen: Offene BürgerInnenforen Ratsmitglieder: Offene BürgerInnenforen BürgerInnen: Demonstration Ratsmitglieder: Demonstration BürgerInnen: BürgerInnenhaushalte Ratsmitglieder: BürgerInnenhaushalte BürgerInnen: Online‐Partizipation (facebook etc.) Ratsmitglieder: Online‐Partizipation (facebook etc.) (sehr) schlecht     ‐ (sehr) gut) s.a. Kersting 2016: N= 2700 Telefonumfrage: BürgerInnen 2700; 600 Ratsmitglieder. Die zweite Form der Onlinebeteiligung erfolgt über städtische Nutzung sozialer Me‐ dien (etwa Facebook). Nach zögerlichem Beginn (z.B. in Moers, Arnsberg) nutzten mehr und mehr Städte soziale Medien und insbesondere Facebook. Di ehrzahl der BürgerInnen bewertet die Möglichkeiten der analogen Bürge‐ rInnenbeteiligung mit (sehr) gut (vgl. Abbildung 2). Über 80% befürworten Gemein‐ deratswahlen und BürgerInnenentscheide. Deliberative Verfahren wie BürgerInnen‐ foren, aber auch Instrumente, in denen Partikularinteressen vertreten sind, zum Bei‐ spiel Ortsbeiräte, Kinder- und Jugendparlamente, werden von fast drei Viertel der Bevölkerung sehr gut bewertet. Dies gilt auch für die Ratsmitglieder, die die neuen d liberativen Beteiligungsinstrumente ebenfalls akz ptieren. Zwei Drittel der Be‐ fragten erachten die Bürgerforen, Ortsbeiräte, Migrationsbeiräte als (sehr) gute For‐ men der Bürgerbeteiligung. Die Bewertung zeigt, dass die analogen Beteiligungsinstrumente deutlich bessere Noten bekommen haben als die Online-Instrumente. Online-Beteiligung findet we‐ niger Akzeptanz. Nur 49% bewerten (Online-)Bürgerhaushalte mit (sehr) gut. 13,8% bewerten sie eher negativ. Eine weitere Gruppe (35,2%) ist unentschieden. Die Rats‐ mitgli d sehen Online-B teiligung noch kritische : BürgerInnen au halte sehen nur 39% positiv und nahezu ebenso viele (34,7%) eher negativ. Online-Beteiligung über soziale Medien wie Facebook wird bei den BürgerInnen noch schlechter bewertet. Etwa ein Drittel (32,9%) geben (sehr) gute Noten. Demge‐ genüber stehen 42,8%, die Facebook-Seiten als BürgerInnenbeteiligungsinstrument sehr negativ bewerten. 119 Städtische Facebook-Auftritte werden auch nur von 29,4% der befragten Ratsmit‐ glieder sehr gut oder gut bewertet. Die Mehrzahl, 35,8%, sieht Online-Beteiligung auf städtischen Facebook-Seiten problematisch. Schlussfolgerungen Die Verwaltungs- und Politikmodernisierung der 1990er Jahre, die zum Teil noch nicht abgeschlossen ist, weckte hohe Erwartungen bei BürgerInnen und Verwal‐ tungsmitarbeiterInnen. Hier befand sich der am stärksten motivierte Reformakteur in den Kommunen. Die Digitalisierung trifft auf andere Reformkontexte und -bedin‐ gungen. Auf der lokalen Ebene fehlen oft, selbst in den Großstädten, die personellen Kapazitäten, um die Digitalisierung voranzutreiben. Von zentraler Bedeutung er‐ scheint aber eine Erhöhung der Akzeptanz in Bevölkerung und bei den Mitarbeite‐ rInnen durch erhöhte Offenheit und eine Mischung aus Zentralität und Dezentralisie‐ rung. Dies soll im Folgenden präzisiert werden. Die Offenheit des politischen Systems, die sich auf der Mikroebene über breite Beteiligung der Bevölkerung definiert, gehört zu den Qualitätskriterien für demokra‐ tische Staaten. Dies steht insbesondere mit neuen Governance-Strategien seit der Re-Orientierung vom Top Down Regieren (Government) hin zur stärker inklusiven Einbindung zivilgesellschaftlicher Gruppen in staatliche Entscheidungsfindung (Co- Decision) und die Implementation (Co-Production) im Vordergrund. Dieses Quali‐ tätskriterium könnte einen neuen Schub durch elektronische Partizipation erhalten. Dabei spielt das Internet als Gedächtnis für Institutionen, aber auch in Bezug auf die Interessenmobilisierung und -aggregation sowie für Interessenformulierung und -ar‐ tikulation eine zunehmend wichtigere Rolle. Die Digitalpolitik war aber weniger auf diese Strategien ausgerichtet und greift erst seit den 2010er Jahren Open-Government- und Open-Data-Strategien spora‐ disch auf. Sie vernachlässigt allerdings digitale und analoge Instrumente. Letztend‐ lich ist sie auf Regulierung und Sicherheit ausgerichtet. Hierbei begibt sie sich gleichzeitig in eine Abhängigkeit von privaten Monopolen, die den Aufbau von Er‐ möglichungsstrukturen z.B. über den Breitbandausbau eher bremsen als vorantrei‐ ben. Neben dieser politischen Information und Bildung (Transparenz) bildet die politi‐ sche BürgerInnenbeteiligung den zweiten Aspekt einer Open-Government-Strategie. Diese findet zunehmend online statt. Dabei entwickeln sich die neuen digitalen In‐ formations- und Kommunikationstechnologien weg von einer unidirektionalen In‐ formation der BürgerInnen durch den Staat (Regierung-Zivilgesellschaft) über Web 2.0 hin zu einem wechselseitigen Informations-, Kommunikations- und Partizipati‐ onsprozess. Transparenz beinhaltet jetzt nicht nur die Offenlegung von Daten, die 6. 120 entsprechend aufbereitet wurden, sondern auch eine bidirektionale Kommunikation zwischen BürgerInnen und Politik bzw. Verwaltung. BürgerInnen erhalten eine Kommentierung und Bewertung von Politiken, offene Regierungsdaten sind dabei somit Input für wie auch Output von BürgerInnenbeteiligung. Mit den Informations‐ freiheitsgesetzen und dem neuen Trend zu politischen Beteiligungsinstrumenten (elektronische BürgerInnenhaushalte, deliberative Beteiligungsverfahren) haben Open Government- und Open Government Data-Initiativen vielfältige Ansatzpunkte zur Qualifizierung der Demokratie. Dabei verknüpfen sie Beteiligungs- und Trans‐ parenzansprüche. Auf der anderen Seite zeigen sich auch Probleme des Datenschut‐ zes (Vorratsdatenspeicherung) und der persönlichen Freiheiten (NSA-Überwachung etc.). Transparenz (Open Data – Open Source): Eine wichtige Voraussetzung von Open Government ist Open (Government) Data. Diese Strategien haben mit den Informa‐ tionsfreiheitsgesetz (IFG 2005) auch in den Bundesländern einen neuen Schub be‐ kommen. Ziel ist neben kommerziellen Zielen die Bereitstellung komplexitätsredu‐ zierender relevanter Daten zur Lösung gesellschaftlicher Problemstellungen (Armut, Migration, Nachhaltigkeit etc.) für NGOs, CBOs in Form von Sozialberichten u. ä. Hier besteht zunächst ein großes Interesse der Zivilgesellschaft, die viele internatio‐ nale Open Data-Initiativen begründete, aber auch zunehmend von kommerziellen In‐ teressen. Open Data muss dabei eng mit Open-Source-Strategien und Netzpolitik verknüpft werden. Open Government: Open Government beinhaltet nicht nur Open Data. Open Go‐ vernment beinhaltet als Smart Governance die Integration der BürgerInnen wie auch die Vernetzung der BürgerInnen durch die Kommune. Hier müssen auch Instrumente bereitgestellt werden (Invited Space),27 die den repräsentativen, direktdemokrati‐ schen, deliberativen und demonstrativen demokratischen Bereich anreichern.28 Wäh‐ rend BürgerInnen und zunehmend auch PolitikerInnen die neuen analogen Beteili‐ gungsinstrumente befürworten, finden die bislang genutzten digitalen Instrumente, wie soziale Medien und Online-Bürgerhaushalte, kaum Akzeptanz. Hier ist Bedarf an besseren Online-Instrumenten. Blended Democracy: BürgerInnenbeteiligung wird zunehmend digital. Dabei werden die Qualitäten der Online-Kommunikation genutzt – die Nachteile allerdings oft übersehen. Die hybride Mischung von Online- und Offline-Beteiligung ermög‐ licht soziale und demokratische Innovationen, die sich gegenseitig befruchten und für Nachhaltigkeit sorgen. Digitalisierung darf nicht auf eine rein technische Politik reduziert werden. Sie muss mangelndes Vertrauen und Akzeptanzprobleme digitaler 27 Kersting 2014. 28 Siehe zum partizipativen Rhombus Kersting 2017. 121 Instrumente berücksichtigen und diese mit analogen Beteiligungsverfahren kombi‐ nieren. Dies gelingt eher auf der sub-lokalen Ebene im Stadtteil.29 De-Zentralisierung und Zentralisierung: Rahmenrichtlinien, Experimentierklau‐ seln, interkommunale Kooperation und externe Beratung für dezentrale, kleine Ein‐ heiten widersprechen sich nicht, sondern sind kontextabhängig. Auch wenn die Re‐ gulation abgebaut wird und Ermöglichungsgesetze Freiräume schaffen sollen, ist dies nicht in allen Bereichen sinnvoll und nur für große Städte realisierbar. Die Um‐ setzung vom E-Governmentgesetz, das die Digitalisierung auf kommunaler Ebene vorantreiben will, trifft aufgrund mangelnder personeller Ressourcen und der gerin‐ gen NutzerInnenzahlen im kommunalen Kontext auf Hindernisse und Beschränkun‐ gen. In vielen Städten besitzen die Kommunalverwaltungen kaum adäquate IT-Ab‐ teilungen, die zentrale strategische Entscheidungen für die kommunalen PolitikerIn‐ nen aufbereiten und gleichzeitig kaum die administrativen Kapazitäten, Digitalisie‐ rung zu implementieren. Vor dem Hintergrund stark divergierender Gemeindegrößen verschärft sich dieses Problem mangelnder finanzieller und personeller Ressourcen. Zudem ist eine Vereinheitlichung und Standardisierung mit gemeinsamen Portalen in einigen lokalen Bereichen (z.B. im übertragenen Wirkungskreis, d.h. insbesondere in der Hoheitsverwaltung) praktikabel. Weiterhin werden in Zukunft die kommuna‐ len digitalen Dienstleister wie auch interkommunale Kooperation eine wichtige Rol‐ le spielen. Hier sollte ein föderales und interkommunales Lernen unterstützt werden und sich darüber Best-Practice-Ansätze durchsetzen. Restriktive regulative Netzpolitik und mangelnde Ermöglichung: Die Konzentrati‐ on auf privatwirtschaftliche Monopole hat den digitalen Infrastrukturausbau und ins‐ besondere den Breitbandausbau eher behindert als gefördert. Private Unternehmen versorgen oft nicht in der Fläche und nur in profitablen Bereichen. Quasimonopole haben teils zum Marktversagen beigetragen. Hier können lokale wie regionale staat‐ liche Akteure oft bestehende Monopolstrukturen aufbrechen und Wettbewerb her‐ stellen. Der Netzinfrastrukturausbau wird aber zunehmend als Teil staatlicher Da‐ seinsvorsorge angesehen. In diesem sensiblen Bereich sollten Abhängigkeiten von privaten Monopolen vermieden werden. Gleichzeitig haben sich die Gesetzgeber in den letzten Jahrzehnten auf die in Deutschland besonders hervorgehobene Datensi‐ cherheit konzentriert. Zusätzlich sollte der Staat stärker in die Bereitstellung von staatlichen digitalen Dienstleistungen investieren und dabei über Experimentierklau‐ seln zumindest Pilotprojekte ermöglichen. Bislang war die Mehrzahl der deutschen Gesetzgebungsverfahren im Rahmen der Digitalisierung eher in Richtung Sicherheit ausgerichtet. Erst seit 2016 übernimmt die Gesetzgebung, wie z.B. das Onlinezugangsgesetz (OZG) zeigt, Positionen, ver‐ 29 Hlepas et al. 2018. 122 mittels derer staatliche Akteure eher Ermöglichungsstrukturen zu gestalten ver‐ suchen. Literatur Anholt, Simon, 2005: Anholts Nation brands index. Quarterly report 3(2005). Unter: www.nat ionbrandindex.com, download am 1.11.2009. Anthopoulos, Leonidas G., 2017: Understanding Smart Cities: A Tool for Smart Government or an Industrial Trick? Wiesbaden. Baldersheim, Harald/Kersting, Norbert (Hrsg.), 2012: The Wired City: A New Face of Power? A Citizen Perspective, Oxford, S. 590–607. BBSR- Bundesinstitut für Bau-, Stadt- und Raumforschung/ BBR- Bundesamt für Bauwesen und Raumordnung (Hrsg.), 2017: Smart City Charta- Digitale Transformation in den Kom‐ munen nachhaltig gestalten. Troisdorf. Bieber, Christoph/ Bihr, Peter, 2016: Digitalisierung und die Smart City. Ressource und Bar‐ riere transformativer Urbanisierung. Berlin. Bogumil, Jörg/Sabine Kuhlmann 2004: Zehn Jahre kommunale Verwaltungsmodernisierung – Ansätze einer Wirkungsanalyse. In: Jann, Werner et al. (Hrsg.): Status-Report Verwal‐ tungsreform – Eine Zwischenbilanz nach zehn Jahren, Berlin, S. 51–63. Chourabi, Hafedh et al., 2012: Understanding smart cities: An integrative framework. In: Pro‐ ceedings of the 2012 45th Hawaii International Conference on System Sciences (HICSS), S. 2289 – 2297. DIW Consult GmbH, 2016: eGovernment in Deutschland. Bedeutung und Potential für das deutsche Innovationssystem. Unter: https://www.efi.de/fileadmin/Innovationsstudien_201 6/StuDIS_14_2016.pdf, download am 3.10.2018. Dryzek, John, 2002: Deliberative democracy and beyond: Liberals, critics, contestations. Ox‐ ford. Frauenhofer-Institut für Arbeitswirtschaft und Organisation IAO, 2017: Smart Cities – Kom‐ munen müssen Digitalisierung zur strategischen Aufgabe machen. Unter: https://www.iao. Fraunhofer.de/ lang-de/; ueber-uns/presse-und-medien/1835-neue-studie-zu-smart-citiesveroeffentlicht.html, download am 31.1.2018. Héritier, Adrienne, 2002: Common Goods. Reinterventing European and International Governance. Lanham, Maryland. Hlepas, Nikos/Kersting, Norbert/Kuhlmann, Sabine/Swianiewicz, Pawel/Teles, Filipe (Hrsg.), 2018: Sub-Municipal Governance in Europe. Decentralization Beyond the Municipal Tier. Basingstoke. Initiative D21, 2018. D21-Digital-Index 2017/2018. Unter: https://initiatived21.de/publikation en/d21-digital-index-2017-2018/, download am 18.4.2019. Kersting, Norbert, 2004: Die Zukunft der lokalen Demokratie. Modernisierungs- und Reform‐ modelle. Frankfurt. Kersting, Norbert, 2008: Politische Beteiligung. Einführung in dialogorientierte Instrumente politischer und gesellschaftlicher Partizipation. Wiesbaden. 123 Kersting, Norbert, 2013: Online participation: From ‚invited‘ to ‚invented‘ spaces. In: Interna‐ tional Journal of Electronic Governance 6, H. 4, S. 270–280. Kersting, Norbert, 2016: Participatory Turn? Comparing Citizens’ and Politicians’ Perspec‐ tives on Online and Offline Local Political Participation. In: Lex Localis, Journal of Local Self-Government 14, H. 2, S. 225–246. Kersting, Norbert, 2017: Demokratische Innovation. Qualifizierung und Anreichung der loka‐ len repräsentativen Demokratie. In: Kersting, Norbert (Hrsg.): Urbane Innovation, Wiesba‐ den, S. 81–120. Kersting, Norbert, 2018: Open Data, Open Government and Online Partizipation in der Smart City. Vom Informationsobjekt über den deliberativen Turn zur Algorithmokratie? In: Buhr, Lorina/Hammer, Stefanie/Hagen, Schölzel (Hrsg.): Staat, Internet und digitale Gouverne‐ mentalität, Wiesbaden, S. 87–104. Kersting, Norbert/Garparikova, Jana/Iglesias, Angel/Krenjova, Jelizaveta, 2016: Local demo‐ cracy renewal by deliberative participatory Instruments: Participatory budgeting in compa‐ rative study. In: Kuhlmann, S./Bouckaert, G. (Hrsg.): Local public sector reforms, London, S. 317–331. Kersting, Norbert/Caulfield, Janice/Nickson, Andrew/Olowu, Dele/Wollmann, Hellmut, 2009: Local governance reform in global perspective. Wiesbaden. Kersting, Norbert/Schneider, Sebastian, 2016: Neue Machtansprüche in der Kommunalpolitik. Die Einstellungen der Ratsmitglieder zur Bürgerbeteiligung. In: Zeitschrift für Verglei‐ chende Politikwissenschaft 10, H. 3–4, S. 311–339. Kommune 21, 2016: E-Government ermöglichen. Unter: https://www.kommune21.de/meldun g_23900.html, download am 17.12.2018. Mossberger, Karen/Tolbert, Caroline J./Stansbury, Mary, 2004: Virtual Inequality. Beyond the Digital Divide. Washington. Nam, Taewoo/Pardo, Theresa A., 2011: Conceptualizing Smart City with Dimensions of Technology, People, and Institutions. In: Proceedings of the 12th Annual International Di‐ gital Government Research Conference, New York, S. 282–291. Nationaler Normenkontrollrat, 2017: Bürokratieabbau. Bessere Rechtsetzung. Digitalisierung. Erfolge ausbauen – Rückstand aufholen. Jahresbericht 2017 des Nationalen Normenkon‐ trollrates. Unter: https://www.normenkontrollrat.bund.de/Webs/NKR/Content/DE/Publikat ionen/Jahresberichte/2017-07-12-nkr-Jahresbericht-2017.pdf?__blob=publicationFile&v= 5, download am 3.10.2018. Reiberg, Abel, 2018: Netzpolitik. Baden-Baden. Schiller, Theo, 2002: Direkte Demokratie. Frankfurt. Schneider, Sebastian, 2017: Bürgerhaushalte in Deutschland. Wiesbaden. Schröder, Michael/Schwanebeck, Axel, 2017: Big Data – In den Fängen der Datenkraken. Die (un-)heimliche Macht der Algorithmen. Frankfurt. von Lucke, Jörn 2017. Technische Innovation. Potenziale von Open Government, offene Da‐ ten und intelligenten Städten in: Kersting, Norbert (Hrsg.): Urbane Innovation, Wiesbaden, S. 151–204. 124 Katharina Gerl Digitale demokratische Innovationen Einleitung Demokratie ist kein eindeutiges und starres Konzept, sondern vielfältig und wandel‐ bar. Vorstellungen darüber, was Demokratie ausmacht reichen von minimalistischen bis zu maximalistischen Modellen.1 Entsprechend sind die empirischen Ausprägun‐ gen von Demokratie Veränderungen unterworfen. Oder wie es ausdrückt: „Democra‐ cy is a variable not a constant“.2 Demokratien und ihre Institutionen sind lern- und anpassungsfähig. Als Herrschaftsform, die auf Zustimmung der Beherrschten ba‐ siert, muss Demokratie diese Leistung erbringen können. Demokratien wandeln sich im Abgleich mit den spezifischen Anforderungen und Herausforderungen innerhalb ihrer Umwelt. So lässt sich Demokratie verstehen als „set of institutional arrange‐ ments for responding to public demands, including demands for improving demo‐ cracy“.3 Und so ist es nicht verwunderlich, dass demokratische Systeme im Grunde dauer‐ haft unter Druck stehen.4 Auch aktuell stehen Demokratien vor vielfältigen Heraus‐ forderungen in Bezug auf ihre bestehende institutionelle Ausgestaltung und Perfor‐ manz.5 Diese betreffen Kernelemente moderner Demokratien wie Legitimität, Re‐ präsentation, Partizipation sowie Deliberation und berühren Kernprinzipien wie Gleichheit, Transparenz, Responsivität und öffentliche Kontrolle.6 Ausdruck finden diese Herausforderungen empirisch im Rückgang der Wahlbe‐ teiligung sowie der abnehmenden Bindung weiter Teile der Gesellschaft an politi‐ sche Großorganisationen wie Parteien oder Gewerkschaften. Als ursächlich dafür werden unter anderem die Bildungsexpansion sowie der postmaterielle Wertewandel genannt,7 die das Individuum zu Ungunsten kollektiver Sozialisations- und Organi‐ sationsinstanzen stärken. Dies drückt sich in einem Vertrauensverlust in die Vertrete‐ rInnen, den Institutionen der repräsentativen Demokratie ebenso aus wie in einer zu‐ 1. 1 Merkel 2015. 2 Newton 2012, S. 3. 3 Ebd., S. 4. 4 Geißel 2012, S. 163.; Linden/Thaa 2011. 5 Merkel 2015. 6 Geißel 2008, S. 29. 7 Inglehart 1998. 125 nehmenden Distanz zwischen WählerInnen und Gewählten.8 Dieser Prozess wird von Dalton als „dealignment“ beschrieben.9 An die Stelle top-down organisierter kollektiver Formen der Teilhabe an der politischen Willensbildung und Entschei‐ dungsfindung treten individuellere, personalisierte Zugänge.10 Die Partizipationsprä‐ ferenzen haben sich in weiten Teilen der Bevölkerung verändert: BürgerInnen su‐ chen direkte Möglichkeiten, um Einfluss auf die Politik zu nehmen.11 Autoren wie Dalton und Norris überführen diese Entwicklungen in einen BürgerInnentypus, den „new independent“12 oder „critical citizen“.13 Trotz dieser Veränderungen verliert Demokratie als Regierungsform nicht an Zu‐ stimmung.14 Allerdings sinkt, beispielweise in Deutschland, die Zufriedenheit mit dem Funktionieren der Demokratie.15 Für die Legitimität und Stabilität repräsentati‐ ver Demokratien ist es allerdings notwendig, dass deren Institutionen und Repräsen‐ tantInnen öffentliche Zustimmung erhalten. In diesem Sinne können die hier im Mit‐ telpunkt stehenden demokratischen Innovationen als Reaktionen politischer Akteure und Institutionen auf die eingangs beschriebenen Herausforderungen angesehen werden. Da sich die Herausforderungen, denen sich Demokratien stellen müssen aus einem Zusammenspiel zwischen den BürgerInnen und den politischen Institutionen ergeben,16 können demokratische Innovationen sowohl bei den BürgerInnen als auch den Institutionen ansetzen und neue Anreize für die Beteiligung der BürgerInnen an demokratischen Prozessen eröffnen. Gerade dem Internet wurde und wird das Potential zugesprochen, die Demokratie reformieren zu können und bestehende Defizite durch Innovationen in demokrati‐ schen Strukturen und Prozessen begegnen zu können. Dementsprechend finden sich in der digitalen Sphäre zahlreiche Anwendungen, die neue Wege der politischen Teilhabe eröffnen. Der Staat ist dabei zum einen als Gestalter solcher Anwendungen gefragt, er kann sich innovations- und wandlungsfähig zeigen. Staatliche Institutio‐ nen wie Parteien oder Parlamente treten zunehmend als Anbieter digitaler demokra‐ tischer Innovationen in Erscheinung, so genannter invited spaces. Die Potentiale di‐ gitaler Technologien bieten für den Staat die Chance, sich in Teilen neu zu erfinden und auf gesellschaftliche Veränderungen einzugehen. Zum anderen wird der Staat durch die invented spaces, also Innovationen im Bereich der politischen Mitbestim‐ 8 Smith 2009, S. 4. 9 Dalton 2004. 10 Bennett/Segerberg 2012; Bennett 2012; Ritzi/Wagner 2016. 11 Barnes/Kaase 1979. 12 Dalton 2008. 13 Norris 1999, 2010. 14 Forschungsgruppe Wahlen 2019a. 15 Forschungsgruppe Wahlen 2019b. 16 Mayne/Geißel 2018. 126 mung, die bottom-up entstehen, herausgefordert, z.B. im Hinblick auf Machtvertei‐ lung oder Rollenzuschreibungen und Selbstverständnis.17 Vor diesem Hintergrund ist das Ziel dieses Beitrags zunächst, digitale demokrati‐ sche Innovationen zu definieren. Anschließend werden Beispiele für digitale demo‐ kratische Innovationen dargelegt. Hierzu werden die Chancen und Herausforderun‐ gen thematisiert, die sich im Kontext der „Demokratisierung der Demokratie“ durch demokratische Innovationen stellen.18 Der Beitrag schließt mit einer Zusammenfas‐ sung, die einen Ausblick auf zukünftige Entwicklungen gibt. Digitale demokratische Innovationen Was sind demokratische Innovationen? Obwohl demokratische Innovationen seit einigen Jahren wissenschaftliche und ge‐ sellschaftliche Aufmerksamkeit genießen, herrscht Uneinigkeit darüber, was unter demokratischen Innovationen zu verstehen sei.19 Eine der prominentesten Definitio‐ nen stammt von Smith, der demokratische Innovationen als „institutions that have been specifically designed to increase and deepen citizen participation in the politi‐ cal decision-making process“ versteht.20 Smiths Definition ist sehr eng, weil er de‐ mokratische Innovationen als Institutionen versteht. Das impliziert eine gewisse Dauerhaftigkeit und Stabilität, welche die meisten dieser Innovationen nicht aufwei‐ sen.21 Das gilt insbesondere für den sich ständig wandelnden Bereich digitaler Inno‐ vationen, die hier in den Blick genommen werden. Allerdings verweist das Ver‐ ständnis demokratischer Innovationen als Institutionen auch darauf, dass innerhalb dieser neuen Beteiligungsmöglichkeiten den BürgerInnen klare Rollen, Verantwort‐ lichkeiten und Mitwirkungsbereiche zugewiesen sein sollten. Kenneth Newton formuliert den Begriff demokratischer Innovationen breiter und bezeichnet diese als „successful implementation of a new idea that is intended to change the structure or processes of democratic government and politics in order to improve them“.22 Ähnlich definiert Geißel demokratische Innovationen als „new practice or process consciously and purposefully introduced with the aim of impro‐ ving the quality of democracy, irrespective of whether the innovation in question has already been tried out in another state“.23 2. 2.1. 17 Kersting 2014. 18 Geißel 2008, S. 30. 19 Fung/Warren 2011. 20 Smith 2009, S. 1., H.i.O. 21 Elstub/Escobar 2017. 22 Newton 2012, S. 4. 23 Geißel 2012, S. 164. 127 In Auseinandersetzung mit den Definitionen von Smith und Geißel unternehmen Elstub und Escobar einen neueren Definitionsversuch demokratischer Innovationen: „democratic innovations are defined as processes or institutions developed to reima‐ gine and deepen the role of citizens in governance processes by increasing opportu‐ nities for participation, deliberation and influence“.24 Die Autoren weiten den Be‐ zugsrahmen demokratischer Innovationen. Sie beziehen explizit die Stärkung der Rolle der BürgerInnen als Mitgestalter von Governance Prozessen ein.25 Damit schlagen sie die Brücke zu verwandten Konzepten wie „interactive governance“,26 „participatory governance“,27 „collaborative governance“, „new public governance“ oder „digital-era governance“.28 All diese Begriffe kennzeichnen ein neues Paradig‐ ma in Politik und Verwaltung, das sich durch BürgerInnennähe, Offenheit, Rechen‐ schaftspflicht und Transparenz auszeichnet.29 Bei der Umsetzung dieses Paradigmas spielen digitale Anwendungen eine bedeutenden Rolle, da diese neue Formen der In‐ teraktion bieten. Smith sowie Elstub und Escobar betrachten die hier im Mittelpunkt stehenden di‐ gitalen demokratischen Innovationen unter dem Begriff der „E-democracy“30 oder „digital participation“31 als eigene Familie demokratischer Innovationen. Es handelt sich um ein relativ neues Feld innerhalb der Gruppe demokratischer Innovationen, wenn auch nicht notwendigerweise um völlig neue Praktiken. Insgesamt befindet sich der Bereich digitaler demokratischer Innovationen analog zur technologischen Weiterentwicklung ständig im Fluss. Digitale demokratische Innovationen verbindet das Merkmal, dass sie die technologischen Potentiale der Digitalisierung nutzen, um die Qualität der Demokratie durch innovative Praktiken zu verbessern. Sie eröffnen den BürgerInnen neben den bestehenden Möglichkeiten zur politischen Partizipation neue, innovative Mitwirkungsmöglichkeiten.32 Innovationen sind dabei nicht als quantitative Veränderungen im Sinne von „more of what is already done“,33 sondern qualitative Veränderungen zu verstehen. Übertragen auf den Fall der demokratischen Innovationen also als bewusste und absichtsvolle Versuche, demokratischen Defizi‐ ten zu begegnen. Im Kontext digitaler demokratischer Innovationen kann unterschie‐ den werden zwischen solchen Verfahren, für die digitale Medien eher eine unterstüt‐ zende Rolle einnehmen („computer- oder digitally-enabled“), Verfahren, in denen es Online- und Offline-Komponenten gibt („blended participation“) und solchen, die 24 Elstub/Escobar 2017, S. 14. 25 Ebd., S. 12f. 26 Sørensen 2013. 27 Elstub/Escobar 2017. 28 Margetts/Dunleavy 2013. 29 Grunow 2014. 30 Smith 2009, S. 142ff. 31 Elstub/Escobar, S. 24f. 32 Jonsson 2015. 33 Appleton/Ward 1997, S. 342. 128 ausschließlich im Online-Kontext stattfinden. Empirisch lässt sich eine Tendenz hin zu einer Kombination aus Online- und Offline-Komponenten ausmachen. Dies hängt mit den Nachteilen der Online-Partizipation zusammen wie dem „second-level digi‐ tal divide“,34 also den unterschiedlichen Zugangs- und Nutzungsmöglichkeiten des Internets oder aber auch schlicht mit formalrechtlichen Vorgaben wie z.B. der Erfor‐ dernis der Schriftform. Wie bei allen medientechnologischen Innovationen ist auch die Diffusion digita‐ ler Medien begleitet von Diskursen über deren Potentiale und Herausforderungen im Hinblick auf die Veränderung der Demokratie. So bezeichnet zum Beispiel Fuchs in Anlehnung an Dahl die Digitalisierung als „third democratic transformation“.35 Das transformative Potential der Digitalisierung liegt insbesondere in den Charakteristika des Internets als populärste Anwendung digitaler Medien begründet, welche die Realisierung eines anderen, partizipativeren, deliberativeren und direktdemokrati‐ scheren Demokratietyps möglich erscheinen lassen.36 Denn die Digitalisierung er‐ öffnet völlig neue Formen der Kommunikation, Partizipation und Organisation.37 Entsprechend diesen Potentialen zur Ergänzung der repräsentativen Demokratie durch Elemente alternativer Demokratiemodelle versuchen demokratische Innova‐ tionen, Ansätze aus unterschiedlichen demokratietheoretischen Traditionen zu ver‐ binden. Dementsprechend erfolgen Systematisierungen demokratischer Innovatio‐ nen u.a. entlang des mit den Innovationen verfolgten Demokratiemodells. Es werden repräsentative, deliberative, direktdemokratische oder partizipative Innovationen un‐ terschieden.38 Allerdings werden diese Formen in der Regel kombiniert und stehen ergänzend zueinander. Die repräsentative Demokratie begrenzt den Einflussbereich der BürgerInnen für die Mitwirkung am politischen Prozess aufgrund der Arbeitstei‐ lung zwischen Repräsentierten und RepräsentantInnen auf wenige Möglichkeiten gerade auch außerhalb von Wahlen und organisierten Interessen Gehör zu finden. Dagegen richten sich (digitale) demokratische Innovationen explizit an einzelne BürgerInnen und nicht an organisierte Interessen. Dazu werden die individualisierten Zugänge, die das Internet für die politische Teilhabe bietet, genutzt. Ausgehend von der Rolle, die BürgerInnen innerhalb demokratischer Innovationen zukommt, unter‐ scheidet Dean zwischen demokratischen Innovationen im Bereich Informationsver‐ mittlung („knowledge transfer“), kollektiver Entscheidungsfindung („collective de‐ cision-making“), Wahlen und Bewerten („choice and voice“) und Kontrolle („arbi‐ tration and oversight“).39 34 Hargittai 2010; Schradie 2018; van Deursen/van Dijk 2019. 35 Fuchs 2006, S. 51. 36 U.a. Barber 1998; Budge 1996. 37 Fuchs 2006, S. 44. 38 Pogrebinschi 2015. 39 Dean 2017. 129 Newton differenziert zwischen top-down und bottom-up Innovationen und rückt damit die potentiellen Ansatzpunkte demokratischer Innovationen in den Fokus: die BürgerInnen („citizen-centred innovations“) oder die politischen Institutionen („go‐ vernment-centred innovations“). Die Krise der Demokratie geht also einerseits auf den mangelhaften Input der BürgerInnen zurück. Auf der anderen Seite wird das de‐ mokratische Defizit auf Seiten der politischen Eliten gesehen, deren Entscheidungs‐ prozesse Outputs produzieren, die nicht im Einklang mit den Bedürfnissen und Prä‐ ferenzen der BürgerInnen stehen.40 Folgt man der ersten Argumentationslinie, liegt der Innovationsbedarf bei den In‐ put-Möglichkeiten. Ziel demokratischer Innovationen ist es dann, die BürgerInnen so zu qualifizieren, dass sie aktiv am politischen Prozess teilnehmen können.41 Im Kontext digitaler demokratischer Innovationen ist dabei auch die Herausbildung von „internet skills“ bzw. einer digitalen Partizipationskompetenz (digital participatory literacy) relevant.42 Das gilt sowohl auf Seiten der BürgerInnen, als auch auf Seiten der Akteure in Politik und Verwaltung. Argumente für einen stärkeren Einbezug der BürgerInnen in den politischen Ent‐ scheidungsprozess sind die Stärkung der Kontrollmöglichkeiten der BürgerInnen ge‐ genüber dem Staat, rationalere Entscheidungen oder die Auffassung, dass BürgerIn‐ nen in Dingen, die sie direkt betreffen, die kompetenteren Entscheider sind. Außer‐ dem erhöhe sich die Legitimation und Akzeptanz politischer Entscheidungen mit der Anzahl der an der Entscheidung Beteiligten.43 Aus deliberativer Perspektive kann dies durch die diskursive Einbeziehung der BürgerInnen in den politischen Entschei‐ dungsprozess erreicht werden.44 VertreterInnen der direkten Demokratie sehen in der Steigerung der Input-Möglichkeiten das Potential, das demokratische Kernelement der politischen Gleichheit durch die Inklusion bislang nicht oder nur schlecht reprä‐ sentierter Gruppen zu stärken.45 Demokratische Innovationen setzen also in diesem Verständnis bei der Ausweitung der direkten, dialogisch-deliberativen Einbeziehung einer möglichst großen Anzahl an BürgerInnen in den politischen Prozess an. Dabei richten sie sich zum einen an die Institution der Wahl und zum anderen an den öf‐ fentlichen Diskurs. Beides sind Ansatzpunkte, um Defiziten in Bezug auf Repräsen‐ tation und Deliberation zu begegnen. Folgt man dagegen der zweiten Argumentationslinie, dann liegt der Verände‐ rungsbedarf in der Verbesserung des Outputs. Mit den Top-down-Innovationen sol‐ len in erster Linie die horizontale und vertikale Rechenschaftspflicht durch die Erhö‐ hung der Transparenz politischer Entscheidungsprozesse sowie die Ausweitung von 40 Newton 2012, S. 8–10. 41 Barber 1984. 42 Hargittai 2010. 43 Michels 2011. 44 Gutmann 1996, S. 344. 45 Saward 2000, S. 43; Young 2000. 130 Kontrollrechten der BürgerInnen erreicht werden. Sie sind Ausdruck einer Öffnung des Staates für die Mitwirkung der BürgerInnen in vormals exklusiven Willensbil‐ dungs- und Entscheidungsfindungsprozessen. Diese Innovationen beziehen sich in erster Linie auf Innovationen innerhalb politischer Institutionen wie Parteien, Parla‐ mente und Regierungen.46 Anwendungsbeispiele digitaler demokratischer Innovationen Über die Landschaft digitaler demokratischer Innovationen kann hier kein vollstän‐ diger Überblick gegeben werden. Dazu sind Plattformen wie Participedia (www.par ticipedia.net) geeigneter,47 da diese dynamisch sind und mit dem Wachstum im Feld digitaler demokratischer Innovationen mithalten können. Dennoch wird versucht, die theoretischen Vorüberlegungen mit Leben zu füllen. Dazu werden Beispiele für typische Anwendungen digitaler demokratischer Innova‐ tionen kurz dargestellt. Dabei wird auf invited spaces fokussiert,48 also Innovatio‐ nen, die von staatlichen Akteuren und Institutionen top-down initiiert werden. Neben diesen existieren zahlreiche Anwendungen, die bottom-up aus der Zivilgesellschaft heraus entwickelt werden, um das staatliche Handeln bspw. zu kontrollieren, trans‐ parenter zu machen, die Meinungen der BürgerInnen sichtbar zu machen oder Dis‐ kussionen zu starten (invented spaces). Bottom-up organisierte Innovationen haben in der Regel den Nachteil, dass sie nicht an konkrete politische Entscheidungspro‐ zesse angeschlossen sind. Digitale Technologien können die Ausgestaltung demokratischer Innovationen in vielfältiger Weise bereichern. In Anlehnung an die in Kapitel 2.1 eingeführte Syste‐ matik von Dean49 können sie genutzt werden, um Informationen bereitzustellen und auszutauschen, Wissen zu sammeln, zu systematisieren und zu archivieren, als Mo‐ bilisierungskanal, um Wahlen, Abstimmungen, Konsultationen oder Dialoge durch‐ zuführen sowie zur kollektiven Entscheidungsfindung. Digitale demokratische Inno‐ vationen können dementsprechend in allen Phasen des politischen Willensbildungsund Entscheidungsfindungsprozess ansetzen. Neben aktiven Formen der Teilnahme bieten digitale demokratische Innovationen auch die Möglichkeit der passiven Teil‐ habe an politischen Aushandlungsprozessen und können so dazu beitragen, die Transparenz solcher Prozesse steigern. 2.2. 46 Newton 2012, S. 7f. 47 Fung/Warren 2011. 48 Kersting 2012. 49 Dean 2017. 131 Information Im Kontext der Information ließe sich eine Vielzahl digitaler Innovationen anführen. Nicht zuletzt der zunehmend wachsende Bereich Open Data und Open Government sind hier zu nennen. Sie sind Ausdruck der Absicht, Regierungs- und Verwaltungs‐ handeln transparenter zu machen. In Deutschland regeln seit 2013 das „E-Govern‐ ment-Gesetz“ sowie seit 2017 das „Open Data Gesetz“ die Förderung der elektroni‐ schen Verwaltung sowie die Veröffentlichung von Regierungs- und Verwaltungsda‐ ten. Da es sich bei den bereitgestellten Daten in der Regel um unbearbeitete Daten handelt, muss diesen Daten noch Leben eingehaucht werden. Dazu sind sowohl technisches Know-how und Ressourcen sowie eine hohe intrinsische Motivation der BürgerInnen erforderlich. Oft sind es deshalb EntwicklerInnen, wirtschaftliche oder zivilgesellschaftliche Akteure, die z.B. Daten der öffentlichen Verwaltung neu auf‐ bereiten und einem breiteren Publikum zugänglich machen. Neben der Transparenz kann das die Kontrollmöglichkeiten der BürgerInnen gegenüber dem Staat erhöhen. Ein Beispiel ist etwa das Projekt Offener Haushalt (www.offenerhaushalt.de) der „Open Knowledge Foundation“, welches Haushaltsdaten des Bundes sowie der Bun‐ desländer visualisiert. Eine Sonderstellung unter den digitalen demokratischen Innovationen im Bereich der Information nehmen die sogenannten Voting Advice Applications (VAAs) ein. Dabei handelt es sich um Anwendungen wie den Wahl-O-Mat, die im Vorfeld von Wahlen über Themen, KandidatInnen und Parteien informieren. Sie werden in der Regel von Akteuren aus dem Bereich der politischen Bildung angeboten, um die He‐ rausforderung der (sinkenden) Wahlbeteiligung und die damit verbundenen negati‐ ven Folgen für die Repräsentation zu adressieren. Durch die Verbesserung der Infor‐ mationsgrundlage der NutzerInnen erhoffen sich die MacherInnen solcher Instru‐ mente einen mobilisierenden Effekt auf die Wahlteilnahme. Auf diese Anwendungen soll etwas detaillierter eingegangen werden, weil diese eine der wenigen digitalen demokratischen Innovationen darstellen, die als institutionalisiert gelten können und deren Effekte relativ gut erforscht sind.50 Der in Deutschland seit der Bundestagswahl 2002 durch die Bundeszentrale für politische Bildung angebotene Wahl-O-Mat gehört zu den bekanntesten und popu‐ lärsten VAAs.51 Bei der Bundestagswahl 2017 verzeichnete der Wahl-O-Mat über 15 Million Nutzungen. Im Falle des Wahl-O-Mat werden den NutzerInnen 38 ausge‐ wählte Thesen zu wahlkampfrelevanten Sachfragen präsentiert, zu denen sich die NutzerInnen zustimmend, neutral oder ablehnend positionieren können. Im Vorfeld wurden die Thesen allen Parteien, die sich zur Wahl stellen vorgelegt, um die Posi‐ tionen der Parteien zu den Thesen zu ermitteln und Begründungen für die jeweilige 2.2.1. 50 Garzia/Marschall 2014. 51 Bundeszentrale für politische Bildung 2019. 132 Positionierung einzuholen. Basierend auf einem Abgleich der Positionen der Nutzer‐ Innen mit denen jeder einzelnen Partei ermittelt das Tool die jeweilige Nähe der NutzerInnen zu den zur Wahl stehenden Parteien. Das Ergebnis dieses Abgleichs wird den NutzerInnen anhand einer Ergebnisliste präsentiert, wobei die Partei mit der größten Übereinstimmung oben steht. Zur weiteren Information können die Nut‐ zerInnen im Anschluss die Begründungen der Parteien nachlesen, um nachzuvollzie‐ hen auf welcher Argumentation die Positionen der Parteien beruhen. Im Rahmen der VAA-Forschung werden die Effekte dieser Tools analysiert. Grundsätzlich wird dabei zwischen Effekten auf das Wissen und die Einstellungen (kognitive Effekte) sowie auf das politische Verhalten der NutzerInnen unterschie‐ den. Für den Wahl-O-Mat zeigt sich, dass er dazu beiträgt, den Informationsstand der NutzerInnen über Unterschiede zwischen den Parteien sowie über wahlkampfre‐ levante Themen zu erhöhen. Auch leichte Mobilisierungseffekte deuten sich an: So gaben im Rahmen der Nutzerbefragung zur Bundestagswahl 2017 rund 5 Prozent der Befragten an, nach der Nutzung des Wahl-O-Mat an der Wahl teilnehmen zu wollen, obwohl sie das eigentlich nicht vor hatten.52 Allerdings muss an dieser Stelle darauf hingewiesen werden, dass diese Effekte auf Selbstauskünften der NutzerIn‐ nen beruhen. Ob sie tatsächlich an der Wahl teilgenommen haben, lässt sich anhand dieser Daten nicht nachvollziehen. Konsultation, Dialog und Co-Governance Im Rahmen von Online-Konsultationen, -Dialogen oder internetgestützter Co- Governance wird das Informationsprinzip quasi umgekehrt. Die Informationen sol‐ len in diesem Fall bottom-up in den politischen Willensbildungs- und Entschei‐ dungsfindungsprozess einfließen und diesen durch zusätzliches Wissen bereichern. Mansbridge et al. sprechen dabei auch von einer epistemischen Funktion dieses In‐ formations- und Wissenstransfers.53 In diesem Kontext sind unterschiedliche Arten von Online-Plattformen zu nennen, über die BürgerInnen z.B. im Rahmen politi‐ scher Planungsverfahren oder der Policy-Entwicklung einbezogen werden, um Stim‐ mungsbilder, Meinungen und Argumente für oder gegen bestimmte politische Vor‐ haben zu verfassen. Digitale Anwendungen werden in diesem Zusammenhang oft im Sinne des Crowdsourcing eingesetzt,54 um das Wissen der Vielen oder die kollek‐ tive Intelligenz sichtbar zu machen und in den politischen Entscheidungsraum zu transferieren.55 Inzwischen hat sich eine vielfältige Landschaft an Software-Lösun‐ 2.2.2. 52 Wahl-O-Mat Forschung 2017. 53 Mansbridge et al. 2012. 54 Brabham 2013. 55 Surowiecki 2006. 133 gen und Plattformen zur Umsetzung solcher Verfahren etabliert, die in der Regel eine Kombination aus Abstimmungsmöglichkeiten, Kommentar- und Dialogfunktio‐ nen umfassen. So werden unterschiedliche Elemente der bereits angesprochenen De‐ mokratietheorien berücksichtigt. Außerdem können die BürgerInnen je nach Interes‐ se und Ressourcen mit unterschiedlicher Intensität partizipieren. BürgerInnenhaushalte gehören zu den prominentesten Beispielen aus dem Kon‐ text digitaler demokratischer Innovationen in der öffentlichen Verwaltung.56 Diese beziehen die BürgerInnen in der Regel auf kommunaler Ebene in die Planung der Haushalte ein. Dabei reicht die Spanne der Einflussmöglichkeiten von der unver‐ bindlichen Konsultation bis hin zur verbindlichen Mitentscheidung über Teile des Haushalts. Weitere populäre Formate sind Mängelmelder oder Konsultationen und Dialoge im Bereich der Infrastruktur-, Umwelt-, Verkehrs- Mobilitäts- oder Baupla‐ nung. Den BürgerInnen kommt dabei die Rolle zu, die politischen Akteure über Pro‐ bleme zu informieren sowie Anregungen und Ideen für den politischen Entschei‐ dungsprozess zu liefern. In der Regel sind solche Verfahren mit Abstimmungsver‐ fahren kombiniert, um am Ende die Mehrheitsmeinung aggregieren zu können. Auch Parteien experimentieren mit der Beteiligung der BürgerInnen oder ihrer Mitglieder an der Entwicklung von Programmen oder Positionen.57 Ein aktuelles Beispiel ist das Debattenportal der SPD, über das die Partei mit ihren Mitgliedern über die zukünftige organisatorische und programmatische Ausrichtung diskutiert.58 Gerade solche Parteien, die aus politischen Bewegungen hervorgegangen sind, wie die spanische PODEMOS, die italienische 5-Sterne-Bewegung oder die französische En Marche! nutzen digitale Technologien zur Organisation, Kommunikation und Beteiligung.59 Im Bereich der Parlamente haben sich Online-Petitionen etabliert. Als Vorreiter kann dabei das schottische Parlament gelten.60 Der Deutsche Bundestag bietet seit 2005 ein Portal für Online-Petitionen an.61 Neben diesen staatlichen Angeboten ha‐ ben sich Aktionsplattformen wie Campact etabliert, die Online-Plattformen nutzen, um darüber Petitionen zu organisieren. Diesen Akteuren gelingt es, Online- und Off‐ line-Protestaktionen öffentlichkeitswirksam mit einander zu verbinden und so Druck auf die Politik auszuüben. Im Rahmen des „CrowdLaw“62 oder „crowdsourced policy-making“63 werden Online-Plattformen darüber hinaus dafür genutzt, um Konsultationen und Dialoge 56 Neunecker 2016. 57 Hanel/Marschall/Wilker 2014. 58 SPD 2019. 59 Bennett/Segerberg/Knüpfer 2018. 60 Smith 2009 159. 61 Escher/Riehm 2017. 62 Noveck 2018; Alsina/Martí 2018. 63 Langlamet 2018. 134 im Bereich der Erarbeitung von Gesetzen, Leitlinien oder Strategien durchzuführen. In der Regel wird dazu ein Gesetzentwurf über eine Internetplattform zur Kommen‐ tierung für die Öffentlichkeit bereitgestellt. Ein Beispiel aus den USA ist die Inter‐ netplattform regulations.gov, über die sich BürgerInnen an der Entwicklung von Ge‐ setzen beteiligen können. Zwei der weitreichendsten Beispiele in diesem Kontext sind zum einen die Beteiligung der BürgerInnen Islands an der Überarbeitung der Landesverfassung sowie zum anderen der BürgerInnen Estlands an einer Reihe von Gesetzesänderungen. In Island wurde diese Form der Beteiligung durch die Regie‐ rung im Jahr 2011 initiiert. Sie sollte in erster Linie dazu dienen, dem Vertrauensver‐ lust, den die Politik im Zuge der Finanzkrise erlitten hatte, zu begegnen. Sie wurde als eine Kombination aus Online- und Offline-Beteiligungsmöglichkeiten durchge‐ führt. Die Verfassung wurde durch einen dazu in direkter Wahl bestimmten Verfas‐ sungsrat, dem keine PolitikerInnen, sondern rund 1.000 BürgerInnen angehörten, er‐ arbeitet. Die Arbeit des Rats konnte über das Internet verfolgt und über soziale Me‐ dien sowie die Homepage des Verfassungsrates kommentiert werden. Im Anschluss an die Diskussion wurde eine nicht bindende Volksbefragung zu sechs Sachfragen, die Änderung der Verfassung betreffend, durchgeführt.64 Auch in Estland liegt der Innovationsschub in einem politischen Skandal begrün‐ det. Nach einem Skandal um illegale Parteienfinanzierung galt es, Vertrauen in die politischen Parteien und andere politische Institutionen wiederherzustellen. Im Falle Estlands wurde die BürgerInnenbeteiligung im Jahr 2013 durch den Präsidenten ini‐ tiiert, nachdem es innerhalb der BürgerInnenschaft Proteste und eine Online-Petition für politische Veränderungen gegeben hatte. Wie in Island wurden auch im Falle des „Estonian Citizen Assembly Process“ Online- und Offline- Verfahren kombiniert: Über eine Online-Plattform konnten Änderungsvorschläge für die Gesetze zur Rege‐ lung der Parteienfinanzierung eingebracht werden, über die 300 zufällig ausgewählte BürgerInnen im Rahmen einer Vor-Ort-Veranstaltungen einen Tag lang diskutierten. Auf diese Weise wurden 15 Vorschläge erarbeitet, von denen das Parlament letztlich drei unverändert und vier mit Anpassungen verabschiedete.65 Die hier dargestellten Innovationen zielen zum einen darauf ab, die Legitimität politscher Entscheidungen durch die Beteiligung der Öffentlichkeit zu erhöhen. Zum anderen erhofft man sich davon auch Wirkungen auf demokratieförderliche Einstel‐ lungen, wie Vertrauen, Akzeptanz politischer Entscheidungen, gegenseitige Verstän‐ digung oder ein besseres Verständnis politischer Prozesse. Insgesamt haben sie das Potential, zu einer Stärkung der BürgerInnen im Sinne deliberativer und partizipati‐ ver Demokratietheorien beizutragen. Ob sie dieses Potential einlösen, ist allerdings fraglich. 64 Oertel/Kahlisch/Albrecht 2018, S. 55. 65 Jonsson 2015. 135 Herausforderungen im Kontext digitaler demokratischer Innovationen Design und Implementierung Demokratische Innovationen stützen sich grundsätzlich auf die Annahme, dass De‐ mokratien wandelbar und innovationsfähig sind. Dabei stehen demokratische Inno‐ vatoren vor der Herausforderung, dass Demokratie, wie eingangs erwähnt, kein ein‐ deutiges Konzept ist.66 Das hat vielfältige Implikationen: Je nachdem, welche nor‐ mative Vorstellung von Demokratie vorausgesetzt wird, fällt die Diagnose der ge‐ genwärtigen Herausforderungen, denen sich demokratische Institutionen und Struk‐ turen stellen müssen sowie die Auswahl der dafür passenden demokratischen Inno‐ vationen anders aus. Da es sich bei Innovationen um ein „special subset of changes that involve deli‐ berate action to introduce new ways of doing things“ handelt,67 kommt diesem De‐ sign-Prozess auch im Kontext digitaler demokratischer Innovationen eine wichtige Rolle zu. Gerade wenn staatliche Akteure als Gestalter und Anbieter digitaler demokrati‐ scher Innovationen in Erscheinung treten, bedarf es einer gründlichen Abwägung der Vor- und Nachteile des gewählten Designs. Studien zeigen, dass z.B. die Art und Weise, wie BürgerInnen mobilisiert und rekrutiert werden, wie innerhalb von Betei‐ ligungsprozessen kommuniziert wird oder in welcher Phase des politischen Ent‐ scheidungsprozesses in welcher Form eine Beteiligung der BürgerInnen ermöglicht wird, einen Einfluss auf den Erfolg des Beteiligungsverfahrens haben können.68 Da‐ bei besteht die Herausforderung, dass es bislang nicht genügend wissenschaftliche Erkenntnisse darüber gibt, welche Design-Faktoren welche Effekte erzeugen.69 Wählen staatliche Akteure für die Beteiligung der BürgerInnen am politischen Pro‐ zess kommerzielle und privatwirtschaftliche Plattformen, wie soziale Online-Netz‐ werke, können sie nur sehr geringen Einfluss darauf nehmen, wie BürgerInnen sich einbringen können. Ein Rückgriff auf Plattformen wie Facebook für die Beteiligung der BürgerInnen an politischen Entscheidungsprozessen wirft außerdem Fragen nach Datenschutz oder Manipulation auf. Eine weitere Herausforderung entsteht dadurch, dass liberale, deliberative und partizipative Demokratiemodelle unterschiedliche Zielvorstellungen aufweisen. Die‐ se können zu Konflikten in Bezug auf die Priorisierung des Ziels demokratischer In‐ novationen führen. So sehen Autoren wie Thompson70 einen Konflikt zwischen dem Wunsch nach der Steigerung der Inklusivität von Demokratie und der Qualität der 3. 3.1. 66 Newton 2012, S. 6. 67 Ebd., S. 4. 68 U. a. Aström/Ake 2012; Fung 2003; Blaug 2002. 69 Michels 2011. 70 Thompson 2008, S. 513. 136 demokratischen Auseinandersetzung, also dem öffentlichen Diskurs. Dies berührt den klassischen Zielkonflikt von Demokratien zwischen Partizipation und Effizi‐ enz71 bzw. zwischen Input- und Output-Legitimität.72 Dagegen argumentieren u.a. Della Porta73 oder Saward,74 dass Deliberation und Partizipation im Grunde zwei aufeinander folgende Stufen im politischen Entscheidungsprozess sind: Deliberation geht dabei der Partizipation voraus („participatory deliberative democracy“). Dies verweist darauf, dass in der Praxis die theoretischen Unterschiede zwischen den bei‐ den Theorieschulen verschwimmen und Ansätze beider Theorien kombiniert wer‐ den.75 Eine zusätzliche Schwierigkeit besteht darin, dass mitnichten ausgemacht ist, dass sich die eingangs geschilderten Herausforderungen, wie die Unzufriedenheit der BürgerInnen tatsächlich aus einem Ungleichgewicht zwischen demands an den Staat und seine Institutionen und deren supplies zurückführen lassen und ob sich dieses Ungleichgewicht durch Innovationen der bestehenden Institutionen und Strukturen ausgleichen lassen.76 Weiterhin stehen die politischen Institutionen und Akteure vor der Herausforderung, innovative Formen der Beteiligung der BürgerInnen in die be‐ stehenden repräsentativen Strukturen zu integrieren sowie die Online- und Offline- Sphäre miteinander zu verweben. Des Weiteren sind Versuche der Demokratisierung der Demokratie durch demo‐ kratische Innovationen mit Kritik konfrontiert, die sich auf empirische Befunde aus der Partizipationsforschung gründet.77 So zeigt sich, dass politische Partizipation insgesamt starken Verzerrungen im Hinblick auf die Repräsentation der Gesamtbe‐ völkerung unterliegt. Diese Verzerrung nimmt mit dem Grad der Intensität der Parti‐ zipationsform zu und zeigt sich auch im Hinblick auf digitale politische Partizipati‐ on. Doch bereits bei dem zentralen Partizipationsmodus der repräsentativen Demo‐ kratie, den Wahlen, zeigt sich diese Verzerrung zu Gunsten der mit partizipationsre‐ levanten Ressourcen (Einkommen, Bildung und sozioökonomischem Status, bzw. Geld, Wissen und Zeit) ausgestatteten Teilen der Bevölkerung.78 Dies hat Folgen für die Repräsentation der Interessen derjenigen Bevölkerungsteile, die sich politisch nicht beteiligen. Es stellt sich also die Frage, wer von der Implementation neuer (di‐ gitaler) Beteiligungsmöglichkeiten profitiert? Auch deshalb gelten Partizipation und Repräsentation als „Achillesferse“ der Demokratie.79 Gleichzeitig sind sie die wich‐ tigsten Ansatzpunkte für demokratische Innovationen, denn sie verweisen auf struk‐ 71 Dahl 1994. 72 Scharpf 1999. 73 Della Porta 2013. 74 Saward 1998. 75 Elstub/Escobar 2017. 76 Pogrebinschi 2015, S. 128. 77 Geißel 2008, S. 31. 78 Schäfer 2015. 79 Sartori 1992, S. 40. 137 turelle demokratische Defizite. Damit eignen sie sich besonders als Indikatoren für die Bewertung des Erfolgs demokratischer Innovationen. Wirksamkeit digitaler demokratischer Innovationen Die Qualität und Wirksamkeit demokratischer Innovationen lässt sich nur durch praktische Erprobung und begleitende Evaluationen erfassen. Der Erfolg demokrati‐ scher Innovationen bemisst sich daran, inwieweit sie in der Lage sind, ihrem An‐ spruch zu entsprechen. Zwar argumentieren Busse und Schneider, dass bereits die Einführung und einmalige Umsetzung einer Innovation als positive Wirkung be‐ zeichnet werden können,80 allerdings kann das dem selbstgesteckten Anspruch de‐ mokratischer Innovationen nicht genügen. Diese erste Stufe ist vielmehr als Symbo‐ lik zu verstehen, als Signal der grundsätzlichen Wandlungs- und Modernisierungsbe‐ reitschaft des Staates. Erst, wenn sich der Nachweis erbringen lässt, dass (digitale) demokratische Innovationen tatsächlich in der Lage sind, Defizite der Demokratie in Bezug auf Repräsentation, Legitimität, Effektivität, Vertrauen oder Ungleichheit zu begegnen, leisten sie einen substantiellen Beitrag zur Stabilisierung und Demokrati‐ sierung der Demokratie. Diesen Wirksamkeitsnachweis erbringen zu können, ist allerdings kein leichtes Unterfangen. Das haben demokratische Innovationen mit politischer Partizipation insgesamt gemein.81 Das liegt daran, dass die Zielkategorien demokratischer Innova‐ tionen häufig nicht genügend theoretisch fundiert werden und im Zuge von Wir‐ kungsmessungen unterschiedlich operationalisiert werden. Hinzu kommt die Proble‐ matik, dass eben kein Konsens darüber besteht, was Demokratie nun besser oder schlechter macht.82 Es fehlt zudem an einem gemeinsamen analytischen Rahmen so‐ wie einem gemeinsamen methodischen Vorgehen zur Analyse von Effekten (digita‐ ler) demokratischer Innovationen. Außerdem mangelt es an systematisch verglei‐ chenden Studien.83 Dies liegt gerade im Bereich der digitalen demokratischen Inno‐ vationen unter anderem daran, dass die Umsetzungen häufig auf Einzelfälle be‐ schränkt bleiben, was vergleichende und longitudinale Studien nur begrenzt erlaubt. Es besteht außerdem ein Problem im Hinblick auf die Kausalität: Lassen sich bei‐ spielsweise positive Einstellungsveränderungen seitens der BürgerInnen tatsächlich auf die (einmalige) Teilnahme an einem Beteiligungsverfahren zurückführen? Zu‐ sätzlich besteht dabei eine Schwierigkeit im Hinblick auf die zeitliche Dimension. 3.2. 80 Busse/Schneider 2015, S. 8. 81 Theocharis/van Deth 2018 [2016], S. 140f. 82 Diamond/Morlino 2004. 83 Vetter/Geyer/Eith 2015; Geißel 2012; Rowe/Frewer 2004; Sewell/Phillips 1979. 138 So können Effekte kurz-, mittel- oder langfristig auftreten, was mehrere Messzeit‐ punkte erforderlich macht, um Aussagen über Effekte treffen zu können. Ein Blick auf die Befunde zu den Effekten demokratischer Innovationen insge‐ samt lässt eine gewisse Skepsis in Bezug auf deren demokratisierende Wirkung auf‐ kommen, zumindest, wenn man die politische Gleichheit und Repräsentation als die primären demokratische Defizite ansieht. Denn es zeigt sich, dass von den neuen Einflussmöglichkeiten im Rahmen digitaler Innovationen in erster Linie die ohnehin bereits politisch aktiven BürgerInnen Gebrauch machen. Gerade im Bereich der di‐ gitalen demokratischen Innovationen stellt der Vermittlungskanal selbst einen An‐ satzpunkt für die Exklusion bestimmter Teile der Bevölkerung dar, weshalb Online- Verfahren in der Regel mit Offline-Komponenten ergänzt werden. Auch die Effekti‐ vität demokratischer Prozeduren erhöht sich nicht unbedingt durch den Einsatz de‐ mokratischer Innovationen. Häufig erfordern diese Verfahren gerade im digitalen Bereich deutlich mehr Ressourcen als die etablierten Verfahren. Auch Vertrauen lässt sich durch demokratische Innovationen nur bedingt wiederherstellen. Es be‐ steht eher die Gefahr, dass noch vorhandenes Vertrauen weiter erodiert, denn häufig ist der tatsächliche Einfluss der BürgerInnen gering oder verwässert im Laufe des politischen Entscheidungsprozesses. Hier zeigen sich Probleme bei der Kombination repräsentativer Verfahren mit direktdemokratischen, partizipativen oder deliberati‐ ven Elementen. Die letztendliche Entscheidungskompetenz verbleibt notwendiger‐ weise in der Regel bei den gewählten Repräsentanten oder Gremien. Gerade topdown initiierte demokratische Innovationen bieten zwar die Möglichkeit zur Partizi‐ pation, aber letztlich keine nachhaltige Stärkung des Einflusses der BürgerInnen.84 Vor diesem Hintergrund werden (digitale) demokratische Innovationen häufig als Symbolpolitik und Ausdruck einer „demokratischen Fassade“ bezeichnet.85 Dieses pauschale Urteil ist wohl ebenso falsch wie ein allzu optimistisches Framing demo‐ kratischer Innovationen. Ihre Wirkungen müssen differenziert in möglichst langfris‐ tigen und vergleichenden Studien systematisch analysiert und dokumentiert werden. Zusammenfassung Demokratische Innovationen zielen auf eine Demokratisierung der Demokratie durch neue Formen der Beteiligung der BürgerInnen am politischen Prozess. Die Di‐ gitalisierung eröffnet in diesem Kontext aufgrund der Charakteristika digitaler Medi‐ en neue Möglichkeiten für das Design demokratischer Innovationen. Hier liegen große Gestaltungs- und Erneuerungspotentiale des Staates, die bislang nicht ausge‐ schöpft werden. Als größte Hindernisse der Einführung digitaler demokratischer In‐ 4. 84 Baiocchi/Ganuza 2017; Aichholzer/Kubicek/Torres 2016; Kersting 2008. 85 Weiß 2013; Sarcinelli 2011. 139 novationen gelten mangelnde Ressourcen und Kenntnisse sowie Angst vor Machtund Kontrollverlust. Im Bereich der digitalen demokratischen Innovationen verbleiben die meisten Formate im experimentellen Stadium, eine Institutionalisierung wie in der Definition von Smith als Merkmal demokratischer Innovationen angelegt, wird nur in Ausnah‐ mefällen wie am Beispiel der VAAs aufgezeigt, erreicht. Dies ist häufig dann der Fall, wenn es sich um internetbasierte Umsetzungen bereits institutionalisierter Prak‐ tiken handelt, wie etwa im Bereich des Petitionswesens. Dennoch zeigen sich im deutschen Kontext auf der Ebene der Länder und Kom‐ munen Beispiele für eine Institutionalisierung. So verfügen z.B. die Bundesländer Sachsen oder Baden-Württemberg über so genannte Beteiligungsportale, über die sich die BürgerInnen regelmäßig einbringen können. Gleiches gilt für eine Vielzahl an Städten. Insgesamt bewegen sich digitale demokratische Innovationen dabei eher im informierend-konsultativen Bereich und sind dem tatsächlichen Entscheidungs‐ bereich vorgelagert. Sie unterstützen die Problemdefinition und das Agenda-Setting oder werden im Kontext der Evaluation eingesetzt, um Feedback einzuholen. Die uneindeutigen Befunde zur Wirksamkeit digitaler demokratischer Innovatio‐ nen, die Verzerrungen im Hinblick auf die Teilnehmerschaft sowie die Skepsis ge‐ genüber der Ernsthaftigkeit solcher Angebote verweisen auf die Schwierigkeiten im Hinblick auf das Design und die Umsetzung digitaler demokratischer Innovationen. Es bedarf weiterer systematischer Studien, die sich stärker mit den Konsequenzen digitaler demokratischer Innovationen befassen; zum Beispiel in Bezug auf den in‐ stitutionellen Wandel politischer Akteure und Strukturen oder das Verhältnis zwi‐ schen Staat und Gesellschaft. Auch die Effekte der stärkeren Einbeziehung der Bür‐ gerInnen in politische Entscheidungsprozesse z.B. auf die Qualität der getroffenen Entscheidungen, Rollenverständnisse oder auf die Einstellungen der beteiligten Ak‐ teure selbst sind dabei interessant. Im Sinne der Stabilisierung der Demokratie sind hier auch die staatlichen Akteure gefragt, die digitale Transformation aktiv mitzuge‐ stalten und tragfähige Instrumente und Strategien zu entwickeln, um den demokrati‐ schen Herausforderungen zu begegnen. Literatur Aichholzer, Georg/Kubicek, Herbert/Torres, Lourdes (Hrsg.), 2016: Evaluating e-participati‐ on. Frameworks, practice, evidence. Heidelberg, New York, Dordrecht, London. Alsina, Victòria/Martí, José Luis, 2018: The Birth of the CrowdLaw Movement: Tech-Based Citi-zen Participation, Legitimacy and the Quality of Lawmaking. In: Analyse & Kritik 40, H. 2, S. 337–358. Appleton, Andrew M./Ward, Daniel S., 1997: Party Response to Environmental Change. In: Party Politics 3, H. 3, S. 341–362. 140 Aström, Joachim/Ake, Grönlund, 2012: Online Consultations in Local Government: What Works, When, and Why? In: Coleman, Stephen/Shane, Peter M. (Hrsg.): Connecting de‐ mocracy. Online consultation and the flow of political communication, Cambridge, Mass., S. 75–96. Baiocchi, Gianpaolo/Ganuza, Ernesto, 2017: Popular Democracy: The Paradox of Participati‐ on. Stanford. Barber, Benjamin, 1984: Strong democracy: participatory politics for a new age. Berkeley. Barber, Benjamin, 1998: Three Scenarios for the Future of Technology and Strong Democra‐ cy. In: Political Science Quarterly 113, H. 4, S. 573–589. Barnes, Samuel H./Kaase, Max, 1979: Political action. Mass participation in five Western de‐ mocracies. Beverly Hills, Calif. Bennett, W. Lance, 2012: The Personalization of Politics. In: The Annals of the American Academy of Political and Social Science 644, H. 1, S. 20–39. Bennett, W. Lance/Segerberg, Alexandra, 2012: The Logic of Connective Action. In: Infor‐ mation, Communication & Society 15, H. 5, S. 739–768. Bennett, W. Lance/Segerberg, Alexandra/Knüpfer, Curd B., 2018: The democratic interface: technology, political organization, and diverging patterns of electoral representation. In: In‐ formation, Communication & Society 21, H. 11, S. 1655–1680. Blaug, Ricardo, 2002: Engineering Democracy. In: Political Studies 50, H. 1, S. 102–116. Brabham, Daren C., 2013: Crowdsourcing. Cambridge, Massachusetts, London, England. Budge, Ian, 1996: The New Challenges of Direct Democracy. Cambridge. Bundeszentrale für politische Bildung, 2019: Wahl-O-Mat. Unter: http://www.bpb.de/politik/ wahlen/wahl-o-mat/, download am 9.5.2019. Busse, Stefan/Schneider, Sebastian H., 2015: Die Evaluation von Bürgerbeteiligung als Poli‐ tik-beratung. Praxis, Herausforderungen und Empfehlungen am Beispiel Bürgerhaushalt. In: Zeitschrift für Politikberatung 7, H. 1–2, S. 3–13. Dahl, Robert, 1994: A democratic dilemma: System effectiveness versus citizen participation. In: Political Science Quarterly 109, H. 1, S. 23–34. Dalton, Russell J., 2004: Democratic challenges, democratic choices. The erosion of political support in advanced industrial democracies. Oxford, New York. Dalton, Russell J., 2008: Citizen politics. Public opinion and political parties in advanced in‐ dustrial democracies. Washington, D.C. Dean, Rikki J., 2017: Beyond radicalism and resignation. The competing logics for public participation in policy decisions. In: Policy & Politics 45, H. 2, S. 213–230. Della Porta, Donatella, 2013: Can Democracy Be Saved. Participation, Deliberation and So‐ cial Movements. Hoboken. Diamond, Larry Jay/Morlino, Leonardo, 2004: The Quality of Democracy: An Overview. In: Journal of Democracy 15, H. 4, S. 20–31. Elstub, Stephen/Escobar, Oliver, 2017: A Typology of Democratic Innovations. Glasgow. Escher, Tobias/Riehm, Ulrich, 2017: Petitioning the German Bundestag: Political Equality and the Role of the Internet. In: Parliamentary Affairs 70, H. 1, S. 132–154. 141 Forschungsgruppe Wahlen, 2019a: Umfrage Demokratie als beste Staatsform, Unter: https://d e.statista.com/statistik/daten/studie/6261/umfrage/demokratie-beste-staatsform/, download am 9.5.2019. Forschungsgruppe Wahlen, 2019b: Umfrage Haltung zur Umsetzung der Demokratie in Deutschland, Unter: https://de.statista.com/statistik/daten/studie/1902/umfrage/haltung-zur -umsetzung-der-demokratie-in-deutschland/, download am 9.5.2019. Fuchs, Dieter, 2006: Participatory, liberal and electronic democracy. In: Zittel, Thomas/Fuchs, Dieter (Hrsg.): Participatory democracy and political participation. Can democracy reform bring citizens back in?, London, S. 29–54. Fung, Archon, 2003: Survey article. Recipes for public spheres: eight institutional design choices and their consequences. In: The Journal of Political Philosophy 11, H. 3, S. 338– 367. Fung, Archon, 2006: Varieties of Participation in Complex Governance. In: Public Adminis‐ tration Review 66, H. s1, S. 66–75. Fung, Archon/Warren, Mark E., 2011: The Participedia Project. An Introduction. In: Interna‐ tional Public Management Journal 14, H. 3, S. 341–362. Garzia, Diego/Marschall, Stefan (Hrsg.), 2014: Matching voters with parties and candidates. Voting advice applications in comparative perspective. Colchester. Geißel, Brigitte, 2008: Wozu Demokratisierung der Demokratie? Kriterien zur Bewertung partizipativer Arrangements. In: Vetter, Angelika (Hrsg.): Erfolgsbedingungen lokaler Bür‐ gerbeteiligung, Wiesbaden, S. 29–48. Geißel, Brigitte, 2012: Democratic innovations. Theoretical and empirical challenges of eva‐ luation. In: Geißel, Brigitte/Newton, Kenneth (Hrsg.): Evaluating democratic innovations. Curing the democratic malaise?, New York, S. 209–214. Geißel, Brigitte, 2012: Impacts of democratic innovations in Europe. Findings and desiderata. In: Geißel, Brigitte/Newton, Kenneth (Hrsg.): Evaluating democratic innovations. Curing the democratic malaise?, New York, S. 163–183. Grunow, Dieter, 2014: Innovationen in der Öffentlichen Verwaltung. In: Mai, Manfred (Hrsg.): Handbuch Innovationen, Wiesbaden, S. 209–231. Gutmann, Amy, 1996: Democracy, Philosophy, and Justification. In: Benhabib, Seyla (Hrsg.): Democracy and difference. Contesting the boundaries of the political, Princeton, N.J, S. 340–347. Hanel, Katharina/Marschall, Stefan/Wilker, Nadja, 2014: Neue Medien – neue Machtverhält‐ nisse? Eine Fallstudie zum Einsatz von Online-Beteiligungsplattformen in Parteien. In: Oehmer, Franziska (Hrsg.): Politische Interessenvermittlung und Medien. Funktionen, For‐ men und Folgen medialer Kommunikation von Parteien, Verbänden und sozialen Bewe‐ gungen, Baden-Baden, S. 116–141. Hargittai, Eszter, 2010: Digital Na(t)ives? Variation in Internet skills and Uses among mem‐ bers of the Net generation. In: Sociological Inquiry 80, H. 1, S. 92–113. Inglehart, Ronald, 1998: Modernisierung und Postmodernisierung. Kultureller, wirtschaftli‐ cher und politischer Wandel in 43 Gesellschaften. Frankfurt am Main, New York. Jonsson, Magnus E., 2015: Democratic Innovation in Deliberative Systems – The Case of the Estonian Citizens' Assembly Process. In: Journal of Public Deliberation 11, H. 1, S. 1–29. 142 Kersting, Norbert, 2008: Evaluation von dialogischen Beteiligungsinstrumenten. In: Kersting, Norbert (Hrsg.): Politische Beteiligung. Einführung in dialogorientierte Instrumente politi‐ scher und gesellschaftlicher Partizipation, Wiesbaden, S. 270–292. Langlamet, Helene, 2018: Can Digital Technologies Create a Stronger Model for Democratic Participation? The Case of #Crowdlaw. In: Bui, Tung (Hrsg.): Proceedings of the 51st Ha‐ waii International Conference on System Sciences, Hawaii. Linden, Markus/Thaa, Winfried (Hrsg.), 2011: Krise und Reform politischer Repräsentation. Baden-Baden. Mansbridge, Jane/Bohman, James/Chambers, Simone/Christiano, Thomas/Fung, Archon/ Parkinson, John/Thompson, Dennis/Warren, Mark, 2012: A systemic approach to delibera‐ tive democracy. In: Parkinson, John/Mansbridge, Jane J. (Hrsg.): Deliberative systems. De‐ liberative democracy at the large scale, Cambridge, S. 1–26. Margetts, Helen/Dunleavy, Patrick, 2013: The second wave of digital-era governance: a qua‐ si-paradigm for government on the Web. In: Phil Trans R Soc A 371: 20120382. Unter: http://oxis.oii.ox.ac.uk/wp-content/uploads/sites/5/2015/07/Margetts-Dunleavy.pdf, download am 01.08.2019. Mayne, Quinton/Geißel, Brigitte, 2018: Don’t Good Democracies Need „Good“ Citizens? Ci‐ tizen Dispositions and the Study of Democratic Quality. In: Politics and Governance 6, H. 1, S. 33–47. Merkel, Wolfgang, 2015: Die Herausforderungen der Demokratie. In: Merkel, Wolfgang (Hrsg.): Demokratie und Krise. Zum schwierigen Verhältnis zwischen Theorie und Empi‐ rie, Wiesbaden, S. 7–42. Michels, Ank, 2011: Innovations in democratic governance: how does citizen participation contribute to a better democracy? In: International Review of Administrative Sciences 77, H. 2, S. 275–293. Neunecker, Martina, 2016: Partizipation trifft Repräsentation. Wiesbaden. Newton, Kenneth, 2012: Curing the democratic malaise with democratic innovations. In: Gei‐ ßel, Brigitte/Newton, Kenneth (Hrsg.): Evaluating democratic innovations. Curing the de‐ mocratic malaise?, New York, S. 3–20. Norris, Pippa, 1999: Critical citizens. Global support for democratic governance. Oxford. Norris, Pippa, 2010: Democratic deficit. Critical citizens revisited. New York. Noveck, Beth Simone, 2018: Crowdlaw: Collective Intelligence and Lawmaking. In: Analyse & Kritik 40, H. 2, S. 359–380. Oertel, Britta/Kahlisch, Carolin/Albrecht, Steffen, 2018: Online-Bürgerbeteiligung an der Par‐ lamentsarbeit. Angebote des Deutschen Bundestages zwischen Experiment und formeller Beteiligung. Baden-Baden. Pogrebinschi, Thamy, 2015: Mehr Partizipation – ein Heilmittel gegen die ‚Krise der Demo‐ kratie‘. In: Merkel, Wolfgang (Hrsg.): Demokratie und Krise. Zum schwierigen Verhältnis zwischen Theorie und Empirie, Wiesbaden, S. 127–156. Ritzi, Claudia/Wagner, Aiko, 2016: Symbolisch oder echt? Die politische Beteiligung junger Erwachsener in Deutschland online und offline. In: Zeitschrift für Parlamentsfragen 47, H. 2, S. 304–326. Rowe, Gene/Frewer, Lynn J., 2004: Evaluating Public-Participation Exercises: A Research Agenda. In: Science, Technology & Human Values 29, H. 4, S. 512–557. 143 Sarcinelli, Ulrich, 2011: Politische Kommunikation in Deutschland. Medien und Politikver‐ mittlung im demokratischen System. Wiesbaden. Sartori, Giovanni, 1992: Demokratietheorie. Darmstadt. Saward, Michael, 1998: The terms of democracy. Cambridge. Saward, Michael, 2000: Democratic innovation. In: Saward, Michael (Hrsg.): Democratic in‐ novation. Deliberation, representation and association, London, S. 3–16. Schäfer, Armin, 2015: Der Verlust politischer Gleichheit. Warum die sinkende Wahlbeteili‐ gung der Demokratie schadet. Frankfurt am Main. Scharpf, Fritz W., 1999: Regieren in Europa. Effektiv und demokratisch? Frankfurt am Main. Schradie, Jennifer, 2018: The Digital Activism Gap: How Class and Costs Shape Online Collective Action. In: Social Problems 65, H. 1, S. 51–74. Sewell, W. R. Derrick/Phillips, Susan D., 1979: Models for the Evaluation of Public Participa‐ tion Programmes. In: Natural Resources Journal 19, H. 2, S. 337–357. Smith, Graham, 2009: Democratic innovations. Designing institutions for citizen participati‐ on. Cambridge, UK, New York. Sørensen, Eva, 2013: Institutionalizing interactive governance for democracy. In: Critical Po‐ licy Studies 7, H. 1, S. 72–86. SPD, 2019: Das Debattenportal. Unter: https://debattenportal.spd.de/, download am 9.5.2019. Surowiecki, James, 2006: The wisdom of crowds. Why the many are smarter than the few and how collective wisdom shapes business, economies, societies, and nations. London. Theocharis, Yannis/van Deth, Jan W., 2018 [2016]: The continuous expansion of citizen parti‐ cipation. A new taxonomy. In: European Political Science Review 10, H. 1, S. 139-163. Thompson, Dennis F., 2008: Deliberative Democratic Theory and Empirical Political Science. In: Annual Review of Political Science 11, H. 1, S. 497–520. van Deursen, Alexander/van Dijk, Jan, 2019: The first-level digital divide shifts from inequa‐ lities in physical access to inequalities in material access. In: New Media & Society 21, 2, S. 354–375. Vetter, Angelika/Geyer, Saskia/Eith, Ulrich, 2015: Die wahrgenommenen Wirkungen von Bürgerbeteiligung. In: Baden-Württemberg Stiftung (Hrsg.): Demokratie-Monitoring Ba‐ den-Württemberg 2013/2014. Studien zu Demokratie und Partizipation, Wiesbaden, S. 223–243. Wahl-O-Mat Forschung, 2019: Wahl-O-Mat Bundestagswahl 2017. Erste Ergebnisse der On‐ line-Befragung. Unter: https://www.phil-fak.uni-duesseldorf.de/fileadmin/Redaktion/Proje kte/Wahlomat/WOM_Bundestagswahl_2017_Anschlussbefragung_final.pdf, download am 9.5.2019. Weiß, Jens, 2013: Wer rettet die Demokratie vor der E-Partizipation? Drei Fragen an elektro‐ nische Partizipationsverfahren. In: Verwaltung & Management 19, H. 6, S. 283–288. Young, Iris Marion, 2000: Inclusion and democracy. Oxford. 144 Jan Niklas Kocks1 Regierungs- und Parteienkommunikation im (digitalen) Wandel. Eine kommunikationswissenschaftliche Betrachtung Einleitung Ist die Rede vom Staat im Internet, so gilt es, der Perspektive dieses Bandes folgend, zunächst zu differenzieren, wer oder was in diesem Verständnis eigentlich den Staat konstituiert. Dies gilt auch und gerade dann, wenn der Fokus der Betrachtung auf den (Entwicklungen der) Kommunikationsleistungen liegen soll. ‚Der Staat‘ als sin‐ gulärer Akteur kann hier kein sinnvoller Ausgangspunkt der Betrachtung sein, es gilt vielmehr nach den Kommunikationen jener multiplen (kollektiven) Akteure zu fra‐ gen, die das, was im Sinne der hier eingenommenen Perspektive den Staat ausmacht, konstituieren. Abgrenzungen des zu betrachtenden Akteursfeldes haben dabei not‐ wendigerweise immer ein arbiträres Element – Wo beginnt ‚der Staat‘, wo endet er? In diesem Beitrag fokussieren wir die Kommunikation von Regierungsakteuren – jenem Teil der Kernexekutive, der in allen gängigen Definitionen ‚den Staat’ aus‐ macht – und solchen aus der Sphäre der politischen Parteien. Wiewohl die Begriffe der Parteiendemokratie oder sogar des Parteienstaates politisch wie auch wissen‐ schaftlich nicht unumstritten sind, so ist die elementare (und auch verfassungsrecht‐ lich gewürdigte) Rolle und Funktion der politischen Parteien für den deutschen Staat jedoch weithin anerkannt.2 Ohne sie ist in der bundesrepublikanischen Demokratie im wahrsten Sinne des Wortes kein Staat zu machen und ihre Rolle in der Entwick‐ lung und Transformation politischer Kommunikation rechtfertigt hier ihre Einbezie‐ hung in die Diskussion der Implikationen (technologisch induzierten) kommunikati‐ ven Wandels. Aus kommunikationswissenschaftlicher Perspektive sind die hier betrachteten Gegenstände der Regierungs- und Parteienkommunikation Teilbereiche der politi‐ 1. 1 Der Verfasser dankt Juliana Raupp für ihre umfangreiche Unterstützung bei der Erstellung dieses Beitrags. 2 Stöss 1997, S. 32ff. ; siehe dazu auch ebenda (S. 35): „Die Bundesrepublik war von Anfang an ein Parteienstaat, auch wenn Artikel 20 und 21 des Grundgesetzes nicht unbedingt mit dieser Intention formuliert worden sind. Der Charakter dieses Parteienstaats hat sich im Laufe der Zeit verändert. […] In Anbetracht der Komplexität und Vielfältigkeit des politischen Systems kommt den Parteien die wichtige Aufgabe zu, die Einheit von Volk und Staat herzustellen. Dies kann ihnen nur gelingen, wenn sie in allen Bereichen des politischen Systems präsent sind und sich zugleich in einem permanenten Kommunikationsprozess mit der Bevölkerung befinden.“ 145 schen Kommunikation, in denen diese Institutionen und Akteure des politischen Systems mit den für sie relevanten Anspruchsgruppen kommunizieren und (kommu‐ nikative) Beziehungen zu diesen möglichst dauerhaft zu etablieren suchen.3 Politik umfasst hier stets auch Politikvermittlung, sowohl durch PolitikerInnen selbst, als auch – in zunehmendem Maße – durch professionelle KommunikatorInnen im Rah‐ men politischer Presse- und Öffentlichkeitsarbeit,4 die sowohl die Medien als Ver‐ mittlungsinstanz wie auch die BürgerInnen direkt adressiert.5 Das demokratische System der Bundesrepublik Deutschland erscheint insgesamt stark durch die politischen Parteien, deren besondere Stellung sogar verfassungs‐ rechtlich verankert ist, geprägt; es wird in diesem Zusammenhang zum Teil als ‚Par‐ teiendemokratie‘ klassifiziert.6 In der öffentlichen Wahrnehmung kommt es in der Folge partiell zu Abgrenzungsproblemen zwischen den politischen Parteien als in‐ termediären Instanzen der politischen Willensbildung und -vermittlung auf der einen Seite und den durch sie getragenen Institutionen der parlamentarischen Demokratie, auf der anderen Seite.7 Dies betrifft, und dies ist hier von zentraler Bedeutung, auch den Bereich der öffentlichen Kommunikation dieser Akteure: Regierungs- und Par‐ teienkommunikation werden in dieser Wahrnehmung nicht immer klar voneinander abgegrenzt, Kommunikationen von AmtsträgerInnen werden der Parteiebene zuge‐ rechnet, Äußerungen von RepräsentantInnen der politischen Parteien werden als Be‐ standteil der Regierungskommunikation rezipiert.8 Dies steht oftmals in Konflikt mit der normativ und rechtlich geforderten Distinktion dieser Formen politischer Kom‐ munikation;9 regelmäßige (kommunikative) Vermischungen stehen einem klaren und auch juristisch immer wieder betonten Trennungsgebot gegenüber, das die par‐ teipolitische Neutralität der staatlichen Institutionen, gerade auch im Hinblick auf die Chancengleichheit aller WahlbewerberInnen, betont. Aus kommunikationswissenschaftlicher Perspektive erscheinen Regierungs- und Parteienkommunikation als zwar verwandte, jedoch keinesfalls deckungsgleiche Be‐ reiche der öffentlichen politischen Kommunikation. Beide sind in- und extern indu‐ zierten Wandlungsprozessen unterworfen, wobei sich viele Gemeinsamkeiten, je‐ doch auch einige deutliche Unterschiede identifizieren lassen, sowohl auf der Ebene der spezifischen Entwicklungen der Kommunikationen und der kommunizierenden Akteure, als auch auf jener der für das jeweilige Feld spezifischen (gegenwärtigen) Herausforderungen, auch und gerade im Kontext der Digitalisierung und der damit verbundenen technologisch induzierten Wandlungsprozesse. 3 Dazu u.a.: Kiousis/Strombäck 2010, S. 386. 4 Im Überblick: Borucki 2014; Jun 2009; Köhler/Schuster 2006. 5 Borucki/Jun 2018, S. 25f. 6 Dazu u.a.: Decker 2013; Gabriel 2001. 7 Schuett-Wetschky 2003, S. 534ff. 8 Barczak 2018, S. 54ff. 9 Kocks/Raupp 2014, S. 272ff. 146 Wir grenzen im Folgenden die Begriffe der Regierungs- und Parteienkommunika‐ tion zunächst aus v.a. kommunikationswissenschaftlicher Perspektive voneinander ab und betrachten danach kurz den Stand der Forschung zu beiden Formen der poli‐ tischen Kommunikation im Überblick. Sodann fokussieren wir die spezifischen Wandlungsprozesse in der v.a. bundesrepublikanischen Regierungs- und Parteien‐ kommunikation, wobei der Fragestellung des Bandes entsprechend natürlich ein be‐ sonderer Schwerpunkt auf der Diskussion der (möglichen) Implikationen des tech‐ nologisch induzierten Medienwandels in diesem Bereich liegt. Begriffsbestimmungen Wie lässt sich der (kommunikationswissenschaftliche) Standort der Regierungskom‐ munikation einerseits und der Parteienkommunikation andererseits sinnvoll eingren‐ zen? Beide Formen der Kommunikation lassen sich zunächst als Teilgebiete der po‐ litischen Kommunikation verorten, die darüber hinaus aber auch Felder wie die Kommunikation von verschiedenen zivilgesellschaftlichen Organisationen, Verbän‐ den oder einzelnen BürgerInnen umfasst.10 Ausgangspunkt einer möglichen (Ar‐ beits-) Definition von Regierungs- und Parteienkommunikation kann hier u.a. die im jeweiligen Definiendum angelegte Bezeichnung der kommunizierenden Akteure sein, darüber hinaus sind aber auch noch weitergehende Spezifika des jeweiligen po‐ litischen Kommunikationsfeldes und damit verbundene Aufgabenbeschreibungen und Rahmensetzungen in die Betrachtung einzubeziehen: Regierungskommunikation lässt sich nach diesem Verständnis definieren als die öffentlich finanzierte und rechtlich und normativ geforderte Kommunikation von Regierungen bzw. Organen dieser Regierungen.11 Sie ist grundsätzlich gekennzeich‐ net von einem Anspruch der Allzuständigkeit, soll also die Bevölkerung insgesamt ansprechen12 und einem vergleichsweise hohen Grad der Formalisierung.13 Ihre Aufgaben liegen v.a. im Bereich der Politikvermittlung und der Entscheidungsrecht‐ fertigung bzw. Legitimation, zum Teil wird dies auch erweitert um Elemente der Po‐ litikvorbereitung und der Politikmitgestaltung im Sinne einer (kommunikativen) Einbeziehung der BürgerInnen.14 Sie dient aus normativer Sicht der Information und politischen Bildung der Bevölkerung und soll zugleich auch deren demokratische Teilhabe ermöglichen. Kommunizierende Akteure sind hier PolitikerInnen in ihrer 2. 10 U.a.: Schulz 2008, S. 15ff. 11 U.a.: Kocks/Raupp 2014, S. 271f.; siehe auch: Schürmann 1992. 12 Brüggemann 2008, S. 73ff. 13 Gebauer 1998, S. 465f.; Korte/Fröhlich 2009, S. 100ff. 14 Gebauer 1998, S. 463ff. 147 Funktion als AmtsträgerInnen sowie zunehmend auch die professionellen Kommu‐ nikatorInnen im Dienste der jeweiligen Institutionen der Regierung.15 Parteienkommunikation kann demgegenüber zunächst vereinfacht beschrieben werden als die Kommunikation von politischen Parteien in ihrer Funktion als kollek‐ tive Akteure der Interessenaggregation.16 Adressat der Kommunikation sind hier v.a. (potenzielle) WählerInnen (externe Kommunikation) oder auch Parteimitglieder (in‐ terne Kommunikation), ihr Ziel liegt in der unmittelbaren oder auch mittelbaren Ein‐ flussnahme auf diese im Rahmen der Bewerbung politischer Zielvorstellungen und Leitlinien und der jeweiligen Planungen und Maßnahmen zu deren konkreter Umset‐ zung.17 Kommunizierende Akteure sind hier PolitikerInnen in ihrer Funktion als ParteifunktionärInnen sowie (gerade auch hier in zunehmendem Maße) die profes‐ sionellen KommunikatorInnen im Dienste der jeweiligen Parteien. Gemeinsam ist beiden Formen der politischen Kommunikation, dass politische Inhalte vermittelt, Leitlinien erläutert und Maßnahmen begründet werden; Zielstel‐ lung ist (auch) das Bemühen um die Zustimmung der relevanten Anspruchsgruppen. Beide Formen der Kommunikation werden von PolitikerInnen betrieben und, in Fol‐ ge der Professionalisierung und Ausdifferenzierung beruflicher Rollen in der Politik, durch professionelle KommunikatorInnen.18 Unterschiede finden sich vor allem im Bereich der normativen Ansprüche an die Kommunikationsinhalte und Zielgruppen: Parteienkommunikation darf naturgemäß parteiische Kommunikation sein, die nur den spezifischen Zielen und Interessen des kommunizierenden Akteurs verpflichtet ist und vornehmlich die eigenen Zielgruppen im Blick hat. Anders als im Bereich der Regierungskommunikation ist hier weder ausschließlich sachliche Informations‐ leistung noch Allzuständigkeit gefordert. Einschränkungen der Kommunikationsfor‐ men und Inhalte bestehen – abseits strafrechtlicher Regelungen – für die Parteien‐ kommunikation auch nicht, während sich Regierungskommunikation – der nachfol‐ gende Forschungsüberblick illustriert dies ebenfalls – immer in einem normativen und rechtlichen Spannungsfeld bewegt, wenn es um die Kommunikation nicht rein informationeller Botschaften und die Adaption neuer Kommunikationstechnologien und Kanäle geht. Forschungsüberblick Die Kommunikation von Regierungen bzw. Regierungsstellen und -akteuren auf der einen Seite und von politischen Parteien auf der anderen Seite sind in der politischen 3. 15 Raupp 2018. 16 U.a.: Jarren/Donges 2011, S. 136ff. 17 Wiesendahl 1998, S. 442. 18 Im Überblick dazu: Gibson/Römmele 2009; Kamps 2007. 148 Kommunikationsforschung bis dato in etwas unterschiedlichem Maße Gegenstand kommunikationstheoretischer Reflexionen und empirischer Untersuchung: Während die in- und v.a. auch externe Kommunikation politischer Parteien, beides lange nur zurückhaltend erforschte Teilbereiche der politischen Kommunikation,19 inzwischen umfangreicher beschrieben und empirisch untersucht sind,20 lassen sich im Bereich der Regierungskommunikation und der regierungsamtlichen Öffentlichkeitsarbeit noch immer größere Desiderata identifizieren,21 die erst zuletzt vermehrt Gegen‐ stand theoretischer und empirischer Reflexionen werden.22 Die Kommunikation von Regierungen und Regierungsinstitutionen stellt in der politischen Kommunikationsforschung einen vergleichsweise zurückhaltend bear‐ beiteten Bereich dar, auch im Vergleich mit jener von politischen Parteien und zivil‐ gesellschaftlichen Organisationen. Dessen ungeachtet finden sich aber zumindest in den letzten Jahren einige Überblicksarbeiten, die den Stand der Literatur in diesem Bereich umfassender aufarbeiten.23 Ein Strang der Forschung widmet sich, v.a. in der Folge des ersten Urteils des Bundesverfassungsgerichts zur regierungsamtlichen Öffentlichkeitsarbeit 1977,24 dem Problemkreis und der Genese der – oftmals nicht hinreichend trennscharfen – juristischen Begrenzungen dessen, was Regierungsstellen öffentlich kommunizie‐ ren.25 Weitere Arbeiten widmen sich den Entwicklungen im Bereich der Regierungs‐ kommunikation, sowohl im Hinblick auf den Bereich der handelnden Personen und Institutionen,26 als auch spezifisch auf die durch externe Faktoren – wie etwa die zu‐ nehmende Medialisierung – induzierten Veränderungen organisationaler Strukturen und kommunikativer Routinen.27 Komparative Arbeiten vergleichen die Regierungs‐ kommunikation in Deutschland mit der anderer (westlicher) Staaten,28 wobei hier für Deutschland oft ein hoher Formalisierungsgrad und eine vergleichsweise zurück‐ haltende Adaption technologischer Veränderungen beobachtet werden.29 Einzelne Arbeiten zur (digitalen) Außenkommunikation deutscher Regierungsstellen indizie‐ ren eine zunächst sehr zurückhaltende, zuletzt dann aber doch zumindest in Teilbe‐ 19 Wiesendahl 1998, S. 443. 20 Dazu u.a.: Donges 2008. 21 Canél/Sanders 2012, S. 85f. 22 Im Überblick: Raupp/Kocks 2018; exemplarisch sei hier u.a. auf teilweise noch immer beste‐ hende Desiderata im Bereich der empirischen (insbesondere auch netzwerkanalytischen) Un‐ tersuchungen der Media-Government Relations und auf die bis dato oft noch zurückhaltende Analyse der Digitalisierung der Regierungskommunikation verwiesen. 23 Exemplarisch: Borucki 2014; Diermann 2011; Heinze 2012; Kocks 2016; Vogel 2010. 24 BVerfGE 44,125. 25 Exemplarisch: Barczak 2015, 2018; Holtz-Bacha 2013; Jensen 2006; Kocks/Raupp 2014; Schürmann 1992. 26 Exemplarisch: Birkner 2018; Buchwald 1991; Leisner 1966; Morcinek 2004; Weth 1991. 27 U.a.: Borucki 2014; Borucki/Jun 2018. 28 Vereinzelt liegen auch historisch-komparative Arbeiten vor (u.a.: Kocks/Raupp/Murphy 2017). 29 Dazu u.a.: Diermann 2011; Sanders/Canél/Holtz-Bacha 2011; Vogel 2010; siehe aber auch Burgert 2009. 149 reichen vorangeschrittene Übernahme digitaler Kommunikationskanäle bei gleich‐ zeitig noch immer stark an den klassischen Massenmedien orientierter kommunika‐ tiver Vernetzung.30 Die Kommunikation politischer Parteien ist ebenfalls Gegenstand der politischen Kommunikationsforschung: Politische Parteien sind aufgrund ihres kompetitiven Verhältnisses zueinander auf Kommunikation mit den WählerInnen angewiesen, so‐ wohl auf direkte als auch auf medienvermittelte Kommunikation. Darüber hinaus ist auch die (parteiinterne) Kommunikation mit den Parteimitgliedern und ihren ver‐ schiedenen Zusammenschlüssen hier von zentraler Bedeutung.31 Bedingt durch die‐ se Notwendigkeiten sind politische Parteien immer auch kommunikativ konstituiert. In der politischen Kommunikationsforschung wird die Kommunikation politi‐ scher Parteien aus verschiedenen Perspektiven diskutiert und analysiert. Ein zentra‐ ler Strang der Forschung widmet sich der Kampagnenkommunikation, v.a. im Vor‐ feld von Wahlen und Abstimmungen, also innerhalb der sogenannnten Wahlkampf‐ phase, zuletzt insbesondere unter den Bedingungen der Digitalisierung politischer Kommunikation,32 auch aus vergleichender Perspektive.33 Darüber hinaus werden Konzeption und Controlling dieser Form der Kampagnenkommunikation gezielt in den Blick genommen.34 Auch die nicht ausschließlich kampagnenbezogene Online- Kommunikation von politischen Parteien ist, gerade in den letzten Jahren, Untersu‐ chungsgegenstand der politischen Kommunikationsforschung.35 Andere Arbeiten thematisieren die (interne) Kommunikation zwischen Parteiführung und Parteimit‐ gliedern, sowohl im Rahmen klassischer (analoger) Kommunikation als auch im Rahmen neuer (digitaler) Kommunikationskanäle.36 Insgesamt wird zumeist eine fortgeschrittene Digitalisierung der Außenkommunikation politischer Parteien kon‐ statiert, dies gilt gerade auch im Vergleich zur Kommunikation staatlicher Stellen.37 Aus theoretischer Perspektive wird in der Literatur insbesondere der Wandel politi‐ scher Parteien durch externe mediale Einflüsse diskutiert,38 auch hier kommt dem technologisch induzierten Medienwandel zuletzt eine herausgehobene Bedeutung zu. 30 Kocks 2016; Kocks/Raupp/Schink 2014; zur Regierungskommunikation international siehe u.a.: Chen/Gibson/Lusoli/Ward 2007; Wigand 2010. 31 Jarren/Donges 2011, S. 140f. 32 Exemplarisch: Bieber 2011; Elter 2013; Schweitzer 2012; Zielmann/Röttger 2009; Zittel 2009. 33 U.a.: Lilleker/Tenscher/Štětka 2015. 34 U.a.: Gibson/Römmele 2009. 35 U.a.: Jackson/Lilleker 2009; Kalnes 2009; Siri/Melchner/Wolff 2012; Small 2008. 36 U.a.: Marschall 2001; Reichard/Borucki 2015. 37 Kocks 2016; Kocks et al. 2014. 38 Donges 2008; Steiner/Jarren 2009; für einen umfassenden Überblick über den Forschungs‐ stand siehe insb. auch Jun/Borucki/Reichard 2013. 150 Wandlungsprozesse in der Regierungs- und Parteienkommunikation Obwohl die Digitalisierung – vollkommen zu Recht – als teilweise disruptiver Pro‐ zess im Bereich der politischen Kommunikation wahrgenommen wird, so wäre es dennoch verfehlt anzunehmen, dass hier eine bis zu diesem Zeitpunkt ungebrochene Kontinuität plötzlich durch das Aufkommen neuer (digitaler) Technologien abrupt unterbrochen wurde. Regierungs- und Parteienkommunikation waren auch vor dem Beginn des technologisch induzierten Medienwandels des Digitalzeitalters politische Kommunikationen im Wandel, die, analog zum Wandel von Politik, Gesellschaft und Technologie, in der Geschichte der Bundesrepublik umfangreiche Veränderun‐ gen erlebt haben. Der Fokus dieses Beitrages liegt auf den Implikationen des techno‐ logisch induzierten Medienwandels für Regierungs- und Parteienkommunikation, al‐ so auf der Frage, welche Veränderungsprozesse ein v.a. technischer Wandel in diesen Teilbereichen der politischen Kommunikation auslöst. Dennoch lohnt aber ein kur‐ zer Blick in die diesem vorangehende historische Entwicklung. Im Anschluss daran gilt es dann die Implikationen des technologisch induzierten Medienwandels in den Blick zu nehmen, wobei ein besonderer Schwerpunkt auf den Gemeinsamkeiten und Unterschieden, die sich hier zwischen Regierungskommunikation auf der einen und Parteienkommunikation auf der anderen Seite ergeben, liegt. Historische Entwicklung Die Kommunikation von Akteuren aus dem Bereich der Exekutive und solchen aus der Sphäre der politischen Parteien hat auch schon vor dem Einsetzen des unter dem Schlagwort der Digitalisierung diskutierten technologisch induzierten Medienwan‐ dels immer wieder Veränderungen erfahren. Nach der Zäsur der nationalsozialistischen Diktatur 1933-45 und der mit ihr ein‐ hergehenden Vereinheitlichung (und Pervertierung) von Regierungs- und Parteien‐ kommunikation mussten sich beide Formen politischer Kommunikation in der Bun‐ desrepublik Deutschland erneut entwickeln.39 Nach einer kurzen Phase der durch die einzelnen Alliierten individuell gesteuerten Pressepolitik entstanden in der Bundes‐ republik mit der Adaption des britischen Modells öffentlich-rechtlichen Rundfunks und einer privatwirtschaftlich organisierten Presse ab 1945 mediale Ansprechpartner für die Kommunikationsverantwortlichen des politischen Systems. 4. 4.1. 39 Der Verwendung des in diesem Kontext gängigen Begriffes ‚Zäsur‘ zum Trotz sei angemerkt, dass in vielen Bereichen personelle (z.T. vereinzelt aber auch kommunikativ-konzeptionelle) Kontinuitäten zwischen der Kommunikation des NS-Regimes und jener der frühen demokrati‐ schen Regierungen der Bundesrepublik nachweisbar sind (u.a.: Birkner 2018, S. 80ff.; Kunczik 2006, S. 41ff.) 151 Insbesondere in den ersten Jahren der demokratisch verfassten Bundesrepublik lassen sich wiederholte Versuche einer Instrumentalisierung insbesondere des öffent‐ lich-rechtlichen Rundfunks durch die Regierungskommunikation nachweisen;40 der Versuch der Etablierung eines regierungsnahen ‚Deutschland-Fernsehens‘ wurde 1961 durch das Bundesverfassungsgericht im ersten Rundfunkurteil untersagt.41 Die Kommunikation politischer Parteien war zu diesem Zeitpunkt, insbesondere im Fall der SPD, noch durch eine starke Parteipresse geprägt, die die jeweiligen politischen Inhalte in journalistisch aufbereiteter Form direkt an die RezipientInnen kommuni‐ zierte.42 Mit der zunehmenden Medialisierung von Politik und Gesellschaft gewannen die Medien als unabhängige Vermittlungsinstanz zwischen diesen Sub-Systemen ab den späten 1960er Jahren zunehmend an Bedeutung für die politische Kommunikation von Politik und Parteien. Zwar wurde auch zuvor schon professionalisierte Medien‐ arbeit betrieben, ab diesem Zeitpunkt erfolgten aber ein weiterer Ausbau dieser Ar‐ beit und eine Anpassung der eigenen Kommunikationsleistungen an mediale Routi‐ nen.43 Zeitgleich wuchs auch, v.a. in der Folge des ersten Urteils des Bundesverfas‐ sungsgerichtes zu diesem Themenkomplex 1977,44 das Problembewusstsein hin‐ sichtlich einer Abgrenzung zwischen Regierungs- und Parteienkommunikation; de‐ taillierte, wenn auch nicht immer eindeutige Kataloge zur Begrenzung dessen, was im Rahmen der Regierungskommunikation zulässig sein sollte, wurden durch Ent‐ scheidungen der Judikative geprägt und konkretisiert.45 Ein weiterer extern induzierter Veränderungsprozess trat schließlich mit der Eta‐ blierung weiterer (privater) Rundfunk- und Fernsehsender und der Ausdifferenzie‐ rung und partiellen Kommerzialisierung des Medienmarktes ab den 1980er Jahren hinzu. Mit dieser Ausdifferenzierung waren Akteure des politischen Systems noch stärker abhängig von einer Vielzahl von Medienakteuren; veränderte mediale Hand‐ lungslogiken veränderten auch die Rezipientengewohnheiten und erzwangen weitere Adaptionen seitens des politischen Kommunikationssystems.46 Zugleich differen‐ zierten sich in der Folge der zunehmenden Medialisierung auch Kommunikatorrol‐ len im Bereich der politischen Kommunikation weiter aus; politische SprecherInnen gewannen noch stärker an Gewicht und professionelle Kommunikationsdienst‐ leisterInnen und BeraterInnen übernahmen neue Funktionen in der Begründung und Vermittlung von Politik.47 Die Medialisierung der Politik führte so zu einer Profes‐ 40 Im Überblick: Kocks et al. 2017, S. 67ff. 41 BVerfGE 12, 205. 42 Birkner 2018, S. 81f. 43 Birkner 2018, S. 84ff. 44 BVerfGE 44, 125. 45 Im Überblick: Kocks/Raupp 2014. 46 Zur Situation im Bereich der Regierungskommunikation siehe umfassend: Borucki 2014. 47 Im Überblick: Marx 2008; Vowe/Opitz 2006. 152 sionalisierung und personellen Ausdifferenzierung ihrer Kommunikation – und vice versa wurde die professionalisierte politische Öffentlichkeitsarbeit wiederum zu einem Treiber der Medialisierung der Politik.48 Regierungs- und Parteienkommunikation waren in der Geschichte der Bundesre‐ publik Deutschland mehreren, zumeist extern induzierten Wandlungsprozessen un‐ terworfen. Die notwendige Distanz zwischen Staat und Presse musste sich zunächst – gegen vielfältige Widerstände aus dem politischen System heraus – erst entwi‐ ckeln, sodann galt es, die – bis heute noch nicht immer eindeutige – Grenze der (kommunikativen) Identifikation zwischen der Institution Regierung und den die Regierung tragenden politischen Parteien festzulegen.49 Die verschiedenen Phasen der Medialisierung haben sich ebenfalls deutlich in der Entwicklung der Regierungsund Parteienkommunikation niedergeschlagen, u.a. in einer zunehmenden Anpas‐ sung der Kommunikationsroutinen politischer Akteure an jene des Mediensystems und in einem Bedeutungsgewinn professioneller KommunikatorInnen. Für die meis‐ ten BeobachterInnen hat sich die ‚Macht‘ in diesem Wechselspiel politischer Kom‐ munikation, zumindest bis zum Einsetzen des neuen technologisch induzierten Me‐ dienwandels der Digitalisierung, kontinuierlich zu den Medien hin verschoben. Die‐ se Machtverschiebung betrifft v.a. den Bereich der Kommunikation und impliziert dabei nicht zwingend eine Erosion der Politik als solcher. 50 Implikationen des technologisch induzierten Medienwandels Der Prozess des technologisch induzierten Medienwandels ist definitorisch gesehen als ein Vorgang zu verstehen, in dem technologische Veränderungen – darunter u.a. die Entwicklung und Verbreitung digitaler Kommunikationstechnologien oder die zunehmende, Zeit- und Raumgrenzen sprengende, Vernetzung von Individuen und Organisationen – weitergehende Wandlungsprozesse auslösen. Die hier unter dem Schlagwort der Digitalisierung diskutierten Erscheinungsformen technologisch indu‐ zierten Medienwandels stellen Politik, Wirtschaft und Gesellschaft vor multiple He‐ rausforderungen. Für den Bereich der Politik bedeutet Digitalisierung – Borucki und Schünemann weisen zum Eingang dieses Bandes darauf hin – nicht nur „Entgren‐ zung und Entterritorialisierung“, sondern auch „Fragmentierung und Zersplitterung des demokratischen Gemeinwesens in einer codegenerierten, algorithmisierten und komplexen Umwelt“.51 Die Dynamik technologischen Wandels und zunehmender Vernetzung induziert vielfältige Veränderungen im politischen System, insbesondere 4.2. 48 Raupp 2004, S. 277ff. 49 Siehe dazu auch: Borucki 2016; Strömbäck 2008. 50 Mazzoleni/Schulz 1999, S. 258ff. 51 Siehe dazu die Einleitung von Borucki/Schünemann in diesem Band, S. 12. 153 auch im (Sub-) System der politischen Kommunikation. Dies gilt auch und gerade für die Bereiche der Regierungs- und Parteienkommunikation, die sich unter den Be‐ dingungen der Medialisierung und Digitalisierung der letzten 20 Jahre einem zuneh‐ menden Innovations- und Adaptionsdruck ausgesetzt sehen. Neue Medienlogiken bzw. neue Social Media-Logiken zwingen politische Akteure zur Anpassung und werden zugleich auch durch diese geprägt.52 Der Digitalisierung von Politik und politischer Kommunikation werden dabei im Hinblick auf Kommunikations- und Machstrukturen bzw. die für die jeweilige Form politischer Kommunikation zentralen Akteursgruppen unterschiedliche mögliche Auswirkungen unterstellt, die sich zunächst vereinfacht in cyberoptimistische und cyberpessimistische Positionen unterteilen lassen.53 Je nach Perspektive soll der technologisch induzierte Wandel zu einer umfassenden Veränderung bestehender Kommunikations- und Machtstrukturen führen, neue Akteure in tradierte Strukturen integrieren, mittelfristig zu einer Replikation bestehender Strukturen unter neuen Bedingungen führen (sog. Normalisierungsthese) oder sogar zu einer Vertiefung der Distanz zwischen Peripherie und Zentrum in der politischen Kommunikation beitra‐ gen.54 Empirische Studien indizieren zumeist eine Entwicklung, in der sich nur we‐ nig an tradierten Kommunikations- und Machtstrukturen und den damit verbunde‐ nen Akteurskonstellationen ändert; cyberoptimistische Positionen, die in der ‚Früh‐ zeit‘ der Digitalisierung noch stärker verbreitet waren, werden nunmehr wissen‐ schaftlich kaum noch vertreten. Für die hier diskutierten Gegenstände der Regie‐ rungs- und Parteienkommunikation bedeutet dies zunächst, dass von keiner grund‐ sätzlichen Änderung des zentralen Akteursfelds auszugehen ist; Regierungsstellen und Parteien und die großen etablierten Massenmedien sind auch hier die dominan‐ ten Akteure,55 auf Seiten der Politik ist dabei von einer – schon seit längerer Zeit zu beobachtenden – steigenden Bedeutung professioneller KommunikatorInnen auszu‐ gehen, die mit einer Ausdifferenzierung von Rollen und Funktionen einhergeht (So‐ cial Media-Beauftragte, spezialisierte Beratungsdienstleistungen u.a.).56 Dennoch stellt der technologisch induzierte Medienwandel Politik und politische Kommunikation vor eine ganze Reihe von Herausforderungen, welche die hier zen‐ tralen Gegenstände der Regierungs- und Parteienkommunikation – zum Teil in un‐ terschiedlichem Ausmaß – zu Adaptionen neuer Technologien und Routinen zwin‐ gen. Die Digitalisierung bringt hier für beide Formen der politischen Kommunikati‐ on spezifische Herausforderungen und Chancen mit sich. 52 Siehe dazu u.a. Klinger & Svensson 2014. 53 Im Überblick: Schünemann/Steiger/Stier 2016, S. 234ff.; zur Kritik an den möglichen Implika‐ tionen dieser Dichotomie siehe auch Wright 2012; Kocks 2016. 54 Kocks 2016, S. 39ff.; Ward/Gibson 2009, S. 26ff. 55 Im Überblick u.a.: Davis 2010; Kocks 2016; Kocks/Raupp 2018. 56 Siehe dazu auch: Tenscher/Esser 2015. 154 Zunächst wird für beide Formen politischer Kommunikation im Verhältnis zu den RezipientInnen oftmals eine Öffnung hin zu neuen Medienformen und Angeboten gefordert. BürgerInnen sollen, so die normative Ausgangsannahme, auf vielfältigen und modernen Wegen mit den RepräsentantInnen des politischen Systems in Kon‐ takt treten und durch diese informiert werden. Für politische Parteien ist dies u.a. eine Frage der Ressourcen. Für Institutionen des Regierungssystems stellt sich da‐ rüber hinaus aber auch immer die Frage danach, was innerhalb der – nicht immer ganz klaren – Grenzen dessen, was Regierungskommunikation darf, kommunizier‐ bar ist bzw. wie weit die Adaption neuer Kommunikationsformen und Kanäle gehen kann und darf und inwieweit hier eine Einbeziehung parteipolitischer Inhalte zuläs‐ sig ist.57 Sodann ist die Etablierung einer neuen Form der Hybridität des Mediensystems zu nennen.58 Neue Medienangebote und Kommunikationstechnologien treten neben bereits bestehende, die, entgegen einem zu weiten Verständnis technologischer Dis‐ ruption, nicht zwingend verschwinden.59 Resultierend daraus entsteht ein hybrides System politischer (Massen-) Kommunikation, das die Verantwortlichen der politi‐ schen Kommunikation vor neue Herausforderungen stellt. Sie sehen sich mit einem stärker diversifizierten Akteursfeld konfrontiert, in das zum einen neue Medien- und Kommunikationsangebote integriert werden, das zum anderen aber auch weiterhin durch zuvor schon etablierte Akteure geprägt ist, die jedoch zum Teil neue Kommu‐ nikationsroutinen und Erwartungen adaptieren. Dies bedingt eine Anpassung beste‐ hender Interaktionsroutinen und die Erwartung einer partiellen Inklusion neuer Ak‐ teure in bestehende Kommunikationsnetzwerke. Die ‚Gegenseite‘ in den politischen Media Relations wird für Parteien und Regierungsinstitutionen größer und diverser, auch diffuser und unkalkulierbarer. Verbunden damit kommt es auch zu einer deutlichen Beschleunigung politischmedialer Interaktionen. Sich verändernde redaktionelle Routinen und ein gestiegener Publikationsdruck führen dazu, dass nunmehr deutlich verkürzte Reaktionszeiten vorausgesetzt werden; VertreterInnen des politischen Systems sehen sich Forderun‐ gen nach einer immer schnelleren Verbreitung von Informationen und Statements ausgesetzt, Sachverhalte müssen kurzfristiger erläutert werden, Zeitfenster für die Vorbereitung kommunikativer Reaktionen verengen sich.60 Dies stellt für die Verant‐ wortlichen in Regierungs- und Parteienkommunikation gleichermaßen eine Heraus‐ 57 Im Überblick u.a.: Barczak 2018; Holtz-Bacha 2013; Jensen 2006; zusätzlich sei hier exempla‐ risch auch auf die mediale Debatte zu den Facebook-Aktivitäten der Bundesregierung (u.a.: Becker 2015; Beitzer 2015) und jene um die Umwidmung des Twitter-Kanals des damaligen Präsidenten des Europäischen Parlaments Martin Schulz im Europa-Wahlkampf 2014 verwie‐ sen (u.a.: Hollstein 2014; Schmitz 2014). 58 Grundlegend dazu: Chadwick 2011; Kapitel 2. 59 „All older media were once newer and all newer media eventually get older. But older media of any consequence are rarely entirely displaced by newer media” (Chadwick 2011, S. 28). 60 Kocks 2016, S. 131ff. 155 forderung in v.a. personeller Hinsicht dar, zudem müssen organisationale Strukturen – insbesondere auch organisationale Entscheidungs- und Kommunikationsstrukturen – an diese neuen Erfordernisse angepasst werden, was gerade in behördlich organi‐ sierten Regierungsinstitutionen schwierig sein kann. Digitale Kommunikationskanäle verringern durch die kurzen Reaktionszeiten und durch ihre schnellen und nahezu unbegrenzten Mechanismen zur Weiterverbreitung oftmals die Möglichkeiten zur Kontrolle der kommunizierten Botschaften und eröff‐ nen dadurch kommunikative Flanken. Sorgfältige Abwägung und Absicherung kom‐ munizierter Inhalte wird erschwert, unbedacht abgesetzte oder missverständlich for‐ mulierte Kommunikationen induzieren reale politische Folgen.61 Das Risiko einer Zurechnung dieser Inhalte zu Parteien oder Regierungsstellen ist dabei stets gege‐ ben. Demgegenüber ergeben sich aber vermittels neuer digitaler Kommunikationska‐ näle auch Chancen für Regierungs- und Parteienkommunikation. Neue Möglichkei‐ ten zur direkten Kommunikation mit den BürgerInnen erlauben eine Umspielung journalistischer Gatekeeper; politische Botschaften können direkt und ungefiltert an ein disperses, vorher ausgewähltes Publikum kommuniziert werden. Dies spielt v.a. für sogenannte Challenger-Akteure, also solche, die ob ihres (noch) peripheren Sta‐ tus vor größeren Hürden stehen um mediale Aufmerksamkeit zu erlangen, eine Rol‐ le, wird aber zunehmend auch für etablierte Parteien und Regierungsinstitutionen bedeutsam.62 Politische Öffentlichkeitsarbeit – hier verstanden als die nicht medial vermittelte, insbesondere informierende Kommunikation mit relevanten Anspruchs‐ gruppen – kann so gegenüber der reinen Medienarbeit an Bedeutung gewinnen. Eine weitere Herausforderung betrifft die Bereitstellung eines Rahmens für und die effektive und angemessene Moderation von technologisch ermöglichten Online- Diskursen. Der Einsatz sozialer Medien soll bestimmungsgemäß die Unidirektiona‐ lität tradierter politischer Kommunikation überwinden und den Dialog mit den Nut‐ zerInnen dieser Angebote (anlassbezogen) ermöglichen. Nachdem in frühen Phasen der Digitalisierung politischer Kommunikation solche Angebote zumeist sehr zu‐ rückhaltend eingesetzt und soziale Medien entgegen ihrer Konzeption oftmals rein unidirektional genutzt wurden,63 zeigt sich zuletzt eine deutliche Zunahme solcher Angebote.64 Damit entstehen zugleich jedoch auch neue Problemfelder für die Ver‐ antwortlichen in Regierungs- und Parteienkommunikation: Online-Diskurse bedür‐ fen, auch und gerade unter den Bedingungen der möglichen, wenn auch u.U. beding‐ 61 Exemplarisch sei hier u.a. auf die Facebook-Kommunikationen Sigmar Gabriels zum Status Hebrons (u.a.: Galla 2012) oder die Twitter-Äußerungen Peter Taubers zur sozialen Situation geringfügig Beschäftigter (u.a.: Schulz 2017) verwiesen, die in beiden Fällen rasch zum politi‐ schen Problem für ihre Urheber wurden. 62 Raupp/Kocks 2018, S. 14f.; siehe auch Neuberger 2009. 63 Dazu u.a.: Jackson/Lilleker 2004, 2009; Kocks et al. 2014. 64 U.a.: Borucki 2018; Kocks 2016. 156 ten, Anonymität des Internets, einer effizienten und angemessenen Moderation. Die Verantwortlichen sind gehalten den dort stattfindenden Dialog sachbezogen zu hal‐ ten und insbesondere diffamierende, volksverhetzende oder strafbewehrte Aussagen zu unterbinden. Dies gilt auch und gerade für das sogenannte ‚Trolling‘, bei dem NutzerInnen Diskussionen intentional manipulieren bzw. sabotieren.65 Für die Kommunikationsverantwortlichen in Regierungs- und Parteienkommuni‐ kation bedeutet dies zunächst einen erhöhten Ressourceneinsatz, um kontinuierli‐ ches Monitoring und ggf. Moderation der Diskurse zu gewährleisten,66 dies gilt um‐ so mehr dann, wenn die Plattform nach außen sichtbar der Sphäre der kommunizie‐ renden Organisation bzw. Institution zuzurechnen ist.67 Während dies für politische Parteien, entsprechende Ressourcen vorausgesetzt, möglich ist und ggf. sogar zur pointierten, das eigene Image fördernden Auseinandersetzung mit entsprechenden NutzerInnen eingesetzt werden kann,68 stellen sich hier für die Regierungskommuni‐ kation eine Reihe zusätzlicher Probleme. Neben dem bereits zuvor angesprochenen potenziellen Konflikt zwischen behördlichen Entscheidungslogiken und den (hier u.U. noch einmal weiter verkürzten) Reaktionszeiten in den Sozialen Medien betrifft dies v.a. die Frage, ob und inwieweit moderierende und ggf. sogar zensierende Ein‐ griffe durch KommunikatorInnen in Regierungsdiensten überhaupt zulässig sind.69 Dürfen BürgerInnen bei kommunikativem Fehlverhalten innerhalb eines steuerfinan‐ zierten Angebots der Regierungskommunikation verwarnt, zensiert oder sogar aus‐ geschlossen (geblockt) werden? Rede- und Meinungsfreiheit – gegenüber anderen organisationalen Akteuren höchstens im Rahmen der mittelbaren Drittwirkung ein‐ schlägig – kommen hier, wo das (kommunikative) Verhältnis BürgerIn-Staat betrof‐ fen ist, ganz unmittelbar zum Tragen. Juristisch ist diese Frage gegenwärtig noch immer strittig, wodurch sich die Kommunikationsverantwortlichen der Regierungs‐ kommunikation hier in einem Spannungsfeld zwischen notwendiger Moderation und unzulässigem Eingriff in kommunikative Freiheiten bewegen. Schließlich stellt sich in diesem Kontext auch noch die Frage, wie mit nichtmenschlichen Diskussionsteilnehmern (sogenannten Social Bots) umzugehen ist, die 65 Im Überblick: Thieltges/Hegelich 2017. 66 Im Überblick: Block/Feldgen 2018. 67 Exemplarisch sei hier auf den Unterschied zwischen Twitter und Facebook verwiesen: Wäh‐ rend Kommentare auf Twitter auf den jeweiligen Seiten (bzw. Timelines) ihrer UrheberInnen gepostet werden, sind diese bei Facebook direkt auf der Seite der jeweiligen Organisation bzw. Institution zu sehen; diffamierende, volksverhetzende oder sonstige strafbewehrte Inhalte er‐ scheinen so unmittelbar sichtbar auf der Seite einer Regierungsstelle oder politischen Partei, ohne dass diese etwas mit den entsprechenden Inhalten zu tun hätte. 68 Siehe dazu u.a. Hemmelmann 2015 zum Einsatz pointierter bzw. ironischer Statements in der Social Media-Moderation deutscher Medien. 69 Siehe dazu unter anderem die Ausarbeitung WD3-3000-044/18 des Wissenschaftlichen Diens‐ tes des Deutschen Bundestages, die Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Niema Movassat et al. (Deutscher Bundestag, Drucksache 19/1802) sowie auch Diers/Kuhlmann 2018. 157 politische Diskurse gezielt zu steuern und zu manipulieren suchen.70 Bei diesem, vor allem im Umfeld der US-Präsidentschaftswahl 2016 erstmals umfassend diskutier‐ ten, Phänomen suchen Beteiligte an einer kompetitiven politischen Situation (oder teilweise auch dritte Parteien) politische (Online-) Diskurse gezielt durch den Ein‐ satz automatisierter Kommunikationsprogramme zu steuern und zu manipulieren. Dies kann Parteien in politischen Auseinandersetzungen oder Wahlkämpfen ebenso treffen wie Regierungsinstitutionen, gerade im Fall internationaler Konflikte oder Krisen. Die Forschung zu diesem Phänomen steckt zum gegenwärtigen Zeitpunkt noch immer in den Anfängen, wobei insbesondere die Frage einer sicheren und zeit‐ nahen Identifikation derartiger Kommunikationsmanipulationen von Bedeutung ist.71 Für die Verantwortlichen in Regierungs- und Parteienkommunikation entsteht hier ein neuer und zunehmend bedeutsamer Problemkreis.72 Fazit Regierungs- und Parteienkommunikation erscheinen kommunikationswissenschaft‐ lich als verwandte und doch oftmals recht verschiedene Bereiche der politischen Kommunikation. Dessen ungeachtet sind sie häufig von ähnlichen in- und externen Einflüssen und Veränderungsprozessen betroffen. Dies trifft auch für den hier beson‐ ders betrachteten Prozess des technologisch induzierten Medienwandels zu. Der Wandel der Bundesrepublik hin zu einer modernen Mediengesellschaft hat auch im Bereich der organisierten Willensbildung und -artikulation (Parteien) und der Ausübung exekutiver Macht seine (kommunikativen) Spuren hinterlassen. Die Innen- und viel mehr noch die Außenkommunikation von politischen Parteien und Regierungsinstitutionen haben sich professionalisiert und sich den Erfordernissen der modernen Mediengesellschaft zunehmend angepasst. Die Verbreitung und Nutzung interaktiver Kommunikationstechnologien ab den späten 1990er Jahren hat in beiden Bereichen noch einmal für größere Umbrüche gesorgt: So haben sich Kommunikationskanäle erweitert und Routinen verändert; die tägliche politische Kommunikation erscheint zunehmend entgrenzt und be‐ schleunigt. Für die Kommunikationsverantwortlichen im politischen Feld bieten sich dadurch neue Möglichkeiten, etwa in der direkten (nicht mehr notwendigerweise massenmedienvermittelten) Kommunikation mit den BürgerInnen. Die Hybridisie‐ rung der Medienlandschaft erlaubt es, zum Beispiel über soziale Medien, professio‐ nelle Medien, politische Blogs und einzelne interessierte BürgerInnen– disperse 5. 70 Im Überblick: Ferrara/Varol/Davis/Menczer/Flammini 2016; Kollanyi/Howard/Woolley 2016. 71 U.a.: Brito/Petiz/Salvador/Nogueira/Rocha 2013; Davis/Varol/Ferrara/Flammini/Menczer 2016. 72 U.a.: Block/Feldgen 2018. 158 Teilpublika – vielfältig und zeitnah simultan zu erreichen. Zugleich stellen sich aber auch zahlreiche neue Herausforderungen. Diese sind für beide Kommunikationsfor‐ men zunächst ähnlich: Kürzere Taktzeiten erfordern andere und größere personelle Kapazitäten und neue (kürzere) Entscheidungswege, neue Medien wollen ihren eige‐ nen Charakteristika entsprechend bedient werden und Formen (manipulativer) Fehlund Misskommunikation müssen professionell gehandhabt werden. Für die Verantwortlichen in den politischen Parteien ist dies vor allem eine Res‐ sourcenfrage; ob und wie die (normativ geprägten) Erwartungen der BürgerInnen bedient werden können, entscheidet sich, sofern ansonsten parteiinterner Konsens über diese Maßnahmen besteht, oftmals nach Personal- und Finanzkapazitäten und der Möglichkeit, entsprechendes Know-How in der Parteikommunikation zu etablie‐ ren. Sofern diese Ressourcen gegeben sind, besteht die Möglichkeit vielen, wenn auch vielleicht nicht allen kommunikativen Erwartungen der digitalisierten Medienund Netzwerkgesellschaft gerecht zu werden und nach effizienten Lösungen für noch offene Problemstellungen des Online-Zeitalters zu suchen. Dies betrifft etwa die Ermöglichung kommunikativer Inklusion und damit verbundener politischer Par‐ tizipation. Hier könnten sich die Ermöglichung interaktiver und partizipativer Kom‐ munikation und die zunehmende Erwartung eben solcher Möglichkeiten wechselsei‐ tig verstärken. Für die Verantwortlichen in der Regierungskommunikation stellen sich, neben den auch hier einschlägigen Ressourcenfragen,73 weitere Herausforde‐ rungen. Die rechtlich-normativen Grenzen dessen, was Regierungskommunikation im Online-Zeitalter kann und darf, sind noch immer weitgehend unbestimmt, gerade moderne Online-Kommunikation bewegt sich in der Folge oft in einer rechtlichen Grauzone. Wie lässt sich der sachliche Informationsauftrag der Regierungskommu‐ nikation, höchstrichterlich formuliert für eine rein analoge Form politischer Öffent‐ lichkeitsarbeit,74 auf die Anforderungen und Charakteristika der Online-Kommuni‐ kation übertragen? Wie lässt sich eine Ansprache der gesamten Öffentlichkeit si‐ cherstellen, wenn sich die politische Öffentlichkeit zunehmend fragmentiert? Wie lässt sich die für offene und zumeist anonyme Online-Diskurse notwendige Modera‐ tion gewährleisten, ohne dass die Grenze zur staatlichen Kommunikationszensur be‐ rührt wird? Hier liegen spezifische Herausforderungen, zum einen dergestalt, eine moderne, zielgruppengerechte und ansprechende (Online-) Kommunikation auch unter den erschwerten Bedingungen öffentlicher Verwaltung zu gewährleisten und zum anderen deren Grenzen – die durchaus mit den (normativ geprägten) Anforde‐ rungen und Wünschen der BürgerInnen konfligieren können – offen und transparent zu kommunizieren. 73 Diese sind, da es sich bei Maßnahmen der Regierungskommunikation stets auch um öffentlich finanzierte Kommunikation handelt, u.U. auch voraussetzungsreicher als dort, wo mit parteiei‐ genen Mitteln gewirtschaftet werden kann. 74 BVerfGE 44, 125; 63, 230. 159 Der technologisch induzierte Medienwandel der vergangenen 20 Jahre hat – Bo‐ rucki und Schünemann weisen eingangs dieses Bandes darauf hin – als Transforma‐ tionsprozess auch Routinen und Praktiken politischer Kommunikation dynamischen und sich beschleunigenden Veränderungsprozessen unterworfen. Diese sind noch immer im stetigen Umbruch und gerade politische Parteien und Regierungsinstitu‐ tionen sehen sich, wenn auch unter teilweise anderen Vorzeichen und Bedingungen, einer Vielzahl neuer Herausforderungen gegenüber. Wie sich dies kommunikativ und organisational und – mittel- und langfristig politisch-kulturell – auswirkt, bleibt eine der zentralen Fragen der politischen Kommunikationsforschung vom technolo‐ gisch induzierten Medienwandel geprägten Medien- und Netzwerkzeitalter. Literatur Barczak, Tristan, 2015: Die parteipolitische Äußerungsbefugnis von Amtsträgern. Eine Grat‐ wanderung zwischen Neutralitätsgebot und politischem Wettbewerb. In: Neue Zeitschrift für Verwaltungsrecht 34, H. 15, S. 1014-1020. Barczak, Tristan, 2018: Staatliche Öffentlichkeitsarbeit aus rechtswissenschaftlicher Perspek‐ tive. In: Raupp, Juliana/Kocks, Jan Niklas/Murphy, Kim (Hrsg.): Regierungskommunikati‐ on und staatliche Öffentlichkeitsarbeit. Implikationen des technologisch induzierten Medi‐ enwandels, Wiesbaden, S. 47-72. Becker, Alexander, 2015: Information oder Propaganda? Kritik an der Facebook-Seite der Bundesregierung. Unter: http://meedia.de/2015/11/13/information-oder-propaganda-kritikan-der-facebook-seite-der-bundesregierung/, download am 20.08.2018. Beitzer, Hannah, 2015: Oben harmlose PR, unten tobt der Mob. Unter: http://www.sueddeutsc he.de/politik/facebook-seite-der-bundesregierung-oben-harmlose-pr-unten-tobt-der-mob-1. 2402421, download am 20.08.2018. Bieber, Christoph, 2011: Der Online-Wahlkampf im Superwahljahr 2009. In: Schweitzer, Eva Johanna/Albrecht, Steffen (Hrsg.): Das Internet im Wahlkampf, Wiesbaden, S. 69-95. Birkner, Thomas, 2018: Regierungskommunikation und staatliche Öffentlichkeitsarbeit aus kommunikationshistorischer Perspektive. In: Raupp, Juliana/Kocks, Jan Niklas/Murphy, Kim (Hrsg.): Regierungskommunikation und staatliche Öffentlichkeitsarbeit. Implikatio‐ nen des technologisch induzierten Medienwandels, Wiesbaden, S. 73-92. Block, Andreas/Feldgen, Klaus, 2018: „Die Leute erwarten den Dialog und den liefern wir auch.“ Ein Gespräch über Regierungskommunikation in den Sozialen Medien. In: Raupp, Juliana/Kocks, Jan Niklas/Murphy, Kim (Hrsg.): Regierungskommunikation und staatliche Öffentlichkeitsarbeit. Implikationen des technologisch induzierten Medienwandels, Wies‐ baden, S. 251-258. Borucki, Isabelle, 2014: Regieren mit Medien. Auswirkungen der Medialisierung auf die Re‐ gierungskommunikation der Bundesregierung von 1982-2010. Opladen. Borucki, Isabelle, 2016: Wie viel Partei steckt in Regierungskommunikation? Zur Ausgestal‐ tung des Kommunikationsmanagements der Bundesregierung. In: Bukow, Sebastian/Jun, Uwe/Niedermayer, Oskar (Hrsg.): Parteien in Staat und Gesellschaft. Zum Verhältnis von Parteienstaat und Parteiendemokratie, Wiesbaden, S. 191-209. 160 Borucki, Isabelle, 2018: Europäische Regierungschefs auf Facebook. Dialogische Offerten und Interaktion in Netzwerken rund um Fanpages. In: Raupp, Juliana/Kocks, Jan Niklas/ Murphy, Kim (Hrsg.): Regierungskommunikation und staatliche Öffentlichkeitsarbeit. Im‐ plikationen des technologisch induzierten Medienwandels, Wiesbaden, S. 127-143. Borucki, Isabelle/Jun, Uwe, 2018: Regierungskommunikation im Wandel. Politikwissen‐ schaftliche Perspektiven. In: Raupp, Juliana/Kocks, Jan Niklas/Murphy, Kim (Hrsg.): Re‐ gierungskommunikation und staatliche Öffentlichkeitsarbeit. Implikationen des technolo‐ gisch induzierten Medienwandels, Wiesbaden, S. 25-46. Brito, Fransisco/Petiz, Ivo/Salvador, Paulo/Nogueira, António/Rocha, Eduardo, 2013: Detec‐ ting social-network bots based on multiscale behavioral analysis. Paper presented at the Securware 2013: 7th International Conference on Emerging Security Information, Systems and Technologies. Unter: http://www.thinkmind.org/index.php?view=article&articleid=sec urware_2013_4_30_30146, download am 20.08.2018. Brüggemann, Michael, 2008: Europäische Öffentlichkeit durch europäische Öffentlichkeitsar‐ beit? Die Informationspolitik der Europäischen Kommission. Wiesbaden. Buchwald, Frank Andreas, 1991: Adenauers Informationspolitik und das Bundespresseamt 1952 - 1959. Strategien amtlicher Presse- und Öffentlichkeitsarbeit in der Kanzlerdemo‐ kratie. Mainz. Burgert, Denise, 2009: Politisch-mediale Beziehungsgeflechte. Ein Vergleich politikfeldspezi‐ fischer Kommunikationskulturen in Deutschland und Frankreich. Münster. Canél, Marie José/Sanders, Karen, 2012: Government communication. An emerging field in political communication research. In: Semetko, Holli A./Scammell, Margaret (Hrsg.): The Sage handbook of political communciation, London, S. 85-96. Chadwick, Andrew, 2011: The hybrid media system. Politics and power. New York. Chen, Peter/Gibson, Rachel/Lusoli, Wainer/Ward, Stephen, 2007: Australian government and online-communication. In: Young, Sally (Hrsg.): Government communication in Australia, Cambridge, S. 161–180. Davis, Aeron, (2010). New media and fat democracy. The paradox of online participation. In: New Media & Society 12, H. 5, S. 745–761. Davis, Clayton, A./Varol, Onur/Ferrara, Emilio/Flammini, Alessandro/Menczer, Filippo, 2016: BotOrNot. A system to evaluate social bots. Paper presented at the 25th Internatio‐ nal Conference Companion on World Wide Web 2016. Unter: https://arxiv.org/abs/1602.00 975, download am 20.08.2018. Decker, Frank, 2013: Parteiendemokratie im Wandel. In: Decker, Frank/Neu, Viola (Hrsg.): Handbuch der deutschen Parteien, Wiesbaden, S. 21-59. Diermann, Melanie, 2011: Regierungskommunikation in modernen Demokratien. Eine mo‐ dellbasierte Analyse sozialpolitischer Diskurse im internationalen Vergleich. Wiesbaden. Diers, Rahel M. K./Kuhlmann, Nico, 2018: Digitale Interaktion auf öffentlichen Netzwerken. Vom Staat blockiert. Unter: https://www.lto.de/recht/hintergruende/h/blockieren-soziale-m edien-behoerden-oeffentliche-gewalt-eingriff-grundrechte/, download am 20.08.2018. Donges, Patrick, 2008: Medialisierung politischer Organisationen. Parteien in der Medienge‐ sellschaft. Wiesbaden. Elter, Andreas, 2013: Interaktion und Dialog? Eine quantitative Inhaltsanalyse der Aktivitäten deutscher Parteien bei Twitter und Facebook während der Landtagswahlkämpfe 2011. In: Publizistik 58, H. 2, S. 201-220. 161 Ferrara, Emilio/Varol, Onur/Davis, Clayton/Menczer, Filippo/Flammini, Alessandro, 2016: The rise of social bots. In: Communications of the ACM 59, H. 7, S. 96-104. Gabriel, Oscar W., 2001: Parteiendemokratie in Deutschland, 2. aktualisierte Auflage. Bonn. Galla, Stefanie, 2012: „Apartheid-Regime“ in Hebron? Eine Replik auf Sigmar Gabriel. Un‐ ter: https://www.tagesspiegel.de/meinung/andere-meinung/apartheid-regime-in-hebron-ein e-replik-auf-sigmar-gabriel/6332268-all.html, download am 20.08.2018. Gebauer, Klaus-Eckart, 1998: Regierungskommunikation. In Jarren, Ottfried/Sarcinelli, Ul‐ rich/Saxer, Ulrich (Hrsg.): Politische Kommunikation in der demokratischen Gesellschaft, Opladen, S. 464-472. Gibson, Rachel, K./Römmele, Andrea, 2009: Measuring the professionalization of political campaigning. In: Party Politics 15, H. 3, S. 265–293. Heinze, Jana, 2012: Regierungskommunikation in Deutschland. Eine Analyse von Produktion und Rezeption. Wiesbaden. Hemmelmann, Petra, 2015: Ironie statt Ignoranz. Immer mehr Medien wehren sich gegen Trolle im Internet. In: Communicatio Socialis 48, H. 2, S. 170-175. Hollstein, Miriam, 2014: Europawahl. Martin Schulz klaut sich die eigenen Twitter-Fans. Un‐ ter: https://www.welt.de/politik/deutschland/article125560591/Martin-Schulz-klaut-sich-di e-eigenen-Twitter-Fans.html, download am 20.08.2018. Holtz-Bacha, Christina, 2013: Government communication in Germany. Maintaining the fine line between information and advertising. In: Sanders, Karen/Canél, Marie José (Hrsg.): Government communication. Cases and challenges, New York, S. 45-58. Jackson, Nigel A./Lilleker, Darren. G., 2004: Just public relations or an attempt at interaction? British MPs in the press, on the web and 'in your face'. In: European Journal of Communi‐ cation 19, H. 4, S. 507–533. Jackson, Nigel A./Lilleker, Darren. G., 2009: Building an architecture of participation? Politi‐ cal parties and Web 2.0 in Britain. In: Journal of Information Technology & Politics 6, H. 3/4, S. 232–250. Jarren, Otfried/Donges, Patrick, 2011: Politische Kommunikation in der Mediengesellschaft. Eine Einführung, 3. Ausgabe. Wiesbaden. Jensen, Marco, A., 2006: Rechtsprobleme regierungsamtlicher Öffentlichkeitsarbeit im Inter‐ net-Zeitalter. Hamburg. Jun, Uwe, 2009: Parteien, Politik und Medien. Wandel der Politikvermittlung unter den Be‐ dingungen der Mediendemokratie. In Marcinkowski, Frank/Pfetsch, Barbara (Hrsg.): Poli‐ tik in der Mediendemokratie, Wiesbaden, S. 270-295. Jun, Uwe/Borucki, Isabelle/Reichard, Daniel: Parteien und Medien. In Niedermayer, Oskar (Hrsg.): Handbuch Parteienforschung, Wiesbaden, S. 349-385. Kalnes, Øyvind, 2009: Norwegian parties and Web 2.0. In: Journal of Information Technology & Politics 6, H. 3-4, S. 251–266. Kamps, Klaus, 2007: Politisches Kommunikationsmanagement. Grundlagen und Professiona‐ lisierung moderner Politikvermittlung, Wiesbaden. Kiousis, Spiro/Strömbäck, Jesper, 2010: The White House and public relations. Examining the linkages between presidential communications and public opinion. In: Public Relations Review 36, H. 1, S. 7–14. 162 Klinger, Ulrike/Svensson, Jakob 2014: The emergence of network media logic in political communication: A theoretical approach. In: New Media & Society 17, H. 8, S. 1241-1257. Kocks, Jan Niklas, 2016: Political media relations online as an elite phenomenon. Wiesbaden. Kocks, Jan Niklas/Raupp, Juliana, 2014: Rechtlich-normative Rahmenbedingungen der Re‐ gierungskommunikation. In: Publizistik 59, H. 3, S. 269-284. Kocks, Jan Niklas/Raupp, Juliana, 2018: Die Erklärungskraft sozialen Kapitals. Eine Analyse der Struktur politisch-medialer Kommunikationsnetzwerke unter Online-Bedingungen. In: Eilders, Christiane/Jandura, Olaf/Bause, Halina/Frieß, Dennis (Hrsg.): Vernetzung. Stabili‐ tät und Wandel gesellschaftlicher Kommunikation, Köln 2018, S. 149-167. Kocks, Jan Niklas/Raupp, Juliana/Murphy, Kim, 2017: Diesseits und Jenseits des Eisernen Vorhangs. Aufgaben, Konzeptionen und Rahmensetzungen der Regierungskommunikation in BRD und DDR bis 1989. In: Beiler, Markus/Bigl, Benjamin (Hrsg.): 100 Jahre Kommu‐ nikationswissenschaft in Deutschland. Von einem Spezialfach zur Integrationsdisziplin, Konstanz, S. 63-80. Kocks, Jan Niklas/Raupp, Juliana/Schink, Christin, 2014: Staatliche Öffentlichkeitsarbeit zwi‐ schen Distribution und Dialog. Interaktive Potentiale digitaler Medien und ihre Nutzung im Rahmen der Außenkommunikation politischer Institutionen. In: Fröhlich, Romy/Koch, Thomas (Hrsg.): Politik. PR. Persuasion, Wiesbaden, S. 71-87. Kollanyi, Bence/Howard, Philip N./Woolley, Samuel C., 2016: Bots and automation over Twitter during the U.S. Election. Unter: http://comprop.oii.ox.ac.uk/wp-content/uploads/sit es/89/2016/11/Data-Memo-US-Election.pdf, download am 20.08.2018. Korte, Karl-Rudolf/Fröhlich, Manuel, 2009: Politik und Regieren in Deutschland. Strukturen, Prozesse, Entscheidungen. Stuttgart. Kunczik, Michael, 2006: Geschichte der staatlichen Öffentlichkeitsarbeit in Deutschland. Re‐ gierungs-PR von gestern bis heute. In: Köhler, Miriam Melanie/Schuster, Christian H. (Hrsg.): Handbuch Regierungs-PR. Öffentlichkeitsarbeit von Bundesregierungen und de‐ ren Beratern, Wiesbaden, S. 35-47. Köhler, Miriam Melanie/Schuster, Christian H. (Hrsg.), 2006: Handbuch Regierungs-PR. Öf‐ fentlichkeitsarbeit von Bundesregierungen und deren Beratern. Wiesbaden. Leisner, Walter, 1966: Öffentlichkeitsarbeit der Regierung im Rechtsstaat. Dargestellt am Bei‐ spiel des Presse- und Informationsamtes der Bundesregierung. Berlin. Lilleker, Darren G./Tenscher, Jens/Štětka, Václav, 2015: Towards hypermedia campaigning? Perceptions of new media's importance for campaigning by party strategists in comparative perspective. In: Information, Communication & Society 18, H. 7, S. 747-765. Marschall, Stefan, 2001: Parteien und Internet. Auf dem Weg zu internet-basierten Mitglie‐ derparteien. In: Aus Politik und Zeitgeschichte, H. 10, S. 38-46. Marx, Stefan, 2008: Die Legende vom Spin Doctor. Regierungskommunikation unter Schrö‐ der und Blair. Wiesbaden. Mazzoleni, Gianpietro/Schulz, Winfried, 1999: „Mediatization“ of politics. A challenge for democracy? In: Political Communication 16, H. 3, S. 247-261. Morcinek, Martin, 2004: Das Bundespresseamt im Wandel. Zur Geschichte der Regierungs‐ kommunikation in der Bundesrepublik Deutschland. In: Jahrbuch für Kommunikationsge‐ schichte, H. 6, S. 195-223. 163 Neuberger, Christoph, 2009: Internet, Journalismus und Öffentlichkeit. Analyse des Medien‐ umbruchs. In: Neuberger, Christoph/Nuernbergk. Christian/Rischke, Melanie (Hrsg.), 2009: Journalismus im Internet. Profession. Partizipation. Technisierung, Wiesbaden, S. 19–105. Raupp, Juliana, 2004: Medialisierung von Politik durch politische PR. In: Röttger, Ulrike (Hrsg.): Theorien der PR, Wiesbaden, S. 217-237. Raupp, Juliana, 2018: Regierungskommunikation und staatliche Öffentlichkeitsarbeit aus Sicht des akteurzentrierten Institutionalismus. In: Raupp, Juliana/Kocks, Jan Niklas/ Murphy, Kim (Hrsg.): Regierungskommunikation und staatliche Öffentlichkeitsarbeit. Im‐ plikationen des technologisch induzierten Medienwandels, Wiesbaden, S. 145-166. Raupp, Juliana/Kocks, Jan Niklas, 2018: Regierungskommunikation und staatliche Öffentlich‐ keitsarbeit aus kommunikationswissenschaftlicher Perspektive. In: Raupp, Juliana/Kocks, Jan Niklas/Murphy, Kim (Hrsg.): Regierungskommunikation und staatliche Öffentlich‐ keitsarbeit. Implikationen des technologisch induzierten Medienwandels, Wiesbaden, S. 7-23. Reichard, Daniel/Borucki, Isabelle, 2015: Mehr als die Replikation organisationaler Offline- Strukturen? Zur internen Vernetzung von Parteien auf Twitter. Das Beispiel SPD. In: Gam‐ per, Markus/Reschke, Linda/Düring, Marten (Hrsg.): Knoten und Kanten III. Soziale Netz‐ werkanalyse in Politik- und Geschichtswissenschaft, Bielefed, S. 399-422. Sanders, Karen/Canél, Marie José/Holtz-Bacha, Christina, 2011: Communicating govern‐ ments. A three country comparison of how governments communicate with citizens. In: In‐ ternational Journal of Press and Politics 16, H. 4, S. 523–547. Schmitz, Georg Peter, 2014: Martin Schulz. EP-Präsident erregt mit Twitter-Trick Unmut. Un‐ ter: http://www.spiegel.de/politik/deutschland/martin-schulz-ep-praesident-erregt-mit-twitt er-trick-unmut-a-958565.html, download am 20.08.2018. Schuett-Wetschky, Eberhard, 2003: Zwischen traditionellem Parlamentsverständnis und mo‐ derner Parteiendemokratie. Gründe des latenten Verfassungskonflikts. In: Zeitschrift für Parlamentsfragen 34, H. 3, 531-549. Schulz, Jakob, 2017: CDU-Generalsekretär Tauber beleidigt Minijobber. Unter: https://www.s ueddeutsche.de/politik/berlin-cdu-generalsekretaer-tauber-beleidigt-minijobber-1.3572684, download am 20.08.2018. Schulz, Winfried, 2008: Politische Kommunikation. Theoretische Ansätze und Ergebnisse em‐ pirischer Forschung, 2. überarbeitete und erweiterte Auflage. Wiesbaden. Schweitzer, Eva Johanna, 2012: The mediatization of E-campaigning. Evidence from German party websites in state, national, and European parliamentary elections 2002-2009. In: Journal of Computer-Mediated Communication 17, H. 3, S. 283–302. Schünemann, Wolf J./Steiger, Stefan/Stier, Sebastian, 2016: Transnationalisierung und Demo‐ kratisierung politischer Öffentlichkeit über Soziale Medien. Ein Politikfeldvergleich. In: Zeitschrift für Vergleichende Politikwissenschaft 10, H. 2, S. 233-257. Schürmann, Frank, 1992: Öffentlichkeitsarbeit der Bundesregierung. Strukturen, Medien, Auftrag und Grenzen eines informalen Instruments der Staatsleitung. Berlin. Siri, Jasmin/Melchner, Miriam/Wolff, Anna, 2012: The political network. Parteien und politi‐ sche Kommunikation auf Facebook. In: kommunikation@gesellschaft 13, H. 6, S. 1-30. Small, Tamara A., 2008: Equal access, unequal success. Major and minor Canadian parties on the net. In: Party Politics 14, H. 1, S. 51-70. 164 Steiner, Adrian/Jarren, Otfried, 2009: Intermediäre Organisationen unter Medieneinfluss? Zum Wandel der politischen Kommunikation von Parteien, Verbänden und Bewegungen. In: Marcinkowski, Frank/Pfetsch, Barbara (Hrsg.): Politik in der Mediendemokratie, Wies‐ baden, S. 251-268. Strömbäck, Jesper, 2008: Four Phases of Mediatization. An Analysis of the Mediatization of Politics. In: The International Journal of Press/Politics 13, H. 3, S. 228-246. Stöss, Richard, 1997: Parteienstaat oder Parteiendemokratie? In: Gabriel, Oscar W./Nieder‐ mayer, Oskar/Stöss, Richard (Hrsg.): Parteiendemokratie in Deutschland, Wiesbaden, S. 13-36. Tenscher, Jens/ Esser, Frank 2015: Berufsfeld Politik. In: Fröhlich, Romy/ Szyszka, Peter/ Bentele, Günter: Handbuch der Public Relations. Wissenschaftliche Grundlagen und beruf‐ liches Handeln. Wiesbaden, S. 585-596. Thieltges, Andree/Hegelich, Simon, 2017: Manipulation in sozialen Netzwerken. In: ZfP Zeit‐ schrift für Politik 64, H. 4, S. 493-512. Vogel, Martina, 2010: Regierungskommunikation im 21. Jahrhundert. Ein Vergleich zwischen Großbritannien, Deutschland und der Schweiz. Baden-Baden. Vowe, Gerhard/Opitz, Stephanie, 2006: Professionelle Kommunikationsdienstleister. Ein neu‐ er Akteurtyp in der strategischen politischen Kommunikation? In: Imhof, Kurt/ Blum, Ro‐ ger/Bonfadelli, Heinz/Jarren, Otfried (Hrsg.): Demokratie in der Mediengesellschaft, Wies‐ baden, S. 58-69. Ward, Stephen/Gibson, Rachel, 2009: European political organizations and the internet. Mobi‐ lization, participation, and change. In: Chadwick, Andrew/Howard, Philip N. (Hrsg.): Routledge handbook of internet politics, Abingdon, S. 25–39. Weth, Burkhard, 1991: Der Regierungssprecher als Mediator zwischen Regierung und Öffent‐ lichkeit. Rollen- und Funktionsanalyse von Regierungssprechern im Regierungs- und Mas‐ senkommunikationssystem der Bundesrepublik Deutschland (1949 - 1982). Würzburg. Wiesendahl, Elmar, 1998: Parteienkommunikation. In: Jarren, Otfried/Sarcinelli, Ulrich/Saxer, Ulrich (Hrsg.): Politische Kommunikation in der demokratischen Gesellschaft. Ein Hand‐ buch mit Lexikonteil, Wiesbaden, S. 442-449. Wigand, F. Dianne Lux, 2010: Adoption of Web 2.0 by Canadian and US governments. In: Reddick, Christopher, G. (Hrsg.): Comparative E-Government, New York, S. 161–181. Wright, Scott, 2012: Politics as usual? Revolution, normalization and a new agenda for online deliberation. In: New Media & Society 14, H. 2, S. 244-261. Zielmann, Sarah/Röttger, Ulrike, 2009: Characteristics and developments of political party web campaigns in Germany, France, the United Kingdom, and the United States between 1997 and 2007. In: Baringhorst, Sigrid/Kneip, Veronika/Niesyto, Johanna (Hrsg.): Political campaigning on the web, Bielefeld, S. 69-92. Zittel, Thomas, 2009: Lost in technology? Political parties and the online campaigns of con‐ stituency candidates in Germany's mixed member electoral system. In: Journal of Informa‐ tion Technology & Politics 6, H. 3/4, S. 298–311. 165 3: Praxis- und Politikfelder Wolf J. Schünemann Strukturaler Nationalismus in der Internet Governance am Beispiel der Country Codes im Domain-Name-System Einleitung: Country Codes als Anomalie in der Anomalie Die Regulierung des Internets kann insbesondere im Hinblick auf die grundlegenden technischen Infrastrukturen und Ressourcen sowie ihre Verwaltungsarchitektur als ein Paradebeispiel globaler Governance jenseits von Staatlichkeit gelten.1 Denn die aus der ursprünglichen Entwicklergemeinde organisch erwachsenen Selbstverwal‐ tungsstrukturen sind in ein einzigartiges Multistakeholder-Arrangement überführt worden.2 Dieses im Ursprung staatsferne Modell steht mit dem Prinzip souveräner Staatlichkeit und dem Modell intergouvernementaler Zusammenarbeit in offensicht‐ licher Spannung.3 Für den Staat, seine Regulierungsinstanzen und hergebrachte For‐ men zwischenstaatlicher Zusammenarbeit scheint die Internet Governance keinen Raum zu bieten. Das gilt im Besonderen für deren Kernbereich, also die Verwaltung kritischer Internetressourcen. Dabei handelt es sich um die Einrichtung und Verwal‐ tung eines Adressraums, also die eindeutige, autoritative Zuweisung von IP-Adres‐ sen4 für alle am Internet angeschlossenen Geräte weltweit. Zudem gehört dazu die Verwaltung eines Namenssystems, in dem einheitlich und autoritativ festgelegt wird, wer welche Domain-Namen verwenden darf (Domain-Name-System). Schließlich zählen zu den kritischen Ressourcen die verbindlichen Protokolle und Standards für die Internetnutzung. Diese drei Funktionen werden nach der ursprünglich zuständi‐ gen Einrichtung auch IANA-Funktionen5 genannt. Die Verwaltung kritischer Inter‐ netressourcen als Kernbereich der Internet Governance ist immer wieder Kristallisa‐ tionspunkt politischer Auseinandersetzungen um die legitimen Formen globaler In‐ ternetregulierung gewesen und bleibt bis heute ein Ansatzpunkt für die Kritik an der bestehenden Ordnung. Das Domain-Name-System hat dabei zumindest in früheren Jahren eine besondere Angriffsfläche geboten, was nicht zuletzt damit zu tun hat, dass es gewissermaßen die lesbare und sinntransportierende Fassade des Cyberspace konstituiert.6 1. 1 DeNardis 2014, S. 23. 2 Vgl. Mueller 2002, S. 217. 3 Hofmann 2015, 2005. 4 IP steht für Internet Protocol. 5 IANA steht für Internet Assigned Numbers Authority. 6 Mueller 1998, S. 89; Mueller 2002, S. 78. 169 Trotz Reformen in jüngeren Jahren ist der staatsferne Multistakeholder-Ansatz der Internet Governance nicht wesentlich gefährdet worden. Im Gegenteil: Mit der sog. IANA-Transition von 2016, mit der die US-Regierung die vertragliche Bindung der 1998 gegründeten und seither für die IANA-Funktionen zuständigen ICANN7 an US-amerikanische Behörden aufgelöst und diese in eine weitergehende Form der Selbstverwaltung entlassen hat, wurde noch die gleichsam letztinstanzliche einzel‐ staatliche Oberhoheit aus dem System entfernt.8 Fragmentierungstendenzen des In‐ ternets werden zwar heute allenthalben diskutiert. Der Territorialstaat mag damit in seiner Rolle und seinen Kompetenzen auch im Kontext der Digitalisierung potentiell und tendentiell restituiert werden. Diese Tendenzen hängen bislang aber augen‐ scheinlich stärker mit den womöglich eigenwilligen Regulierungen in von der Inter‐ netentwicklung betroffenen (und auf diese rückwirkenden) Politikbereichen zusam‐ men, den „Internet public policies“,9 wie etwa Datenschutz oder Urheberrecht, aber auch Cybersicherheit, als mit der Beanspruchung souveräner Hoheitsrechte im funk‐ tionalen Kernbereich der Internet Governance selbst (also etwa durch eine territoria‐ lisierte und intergouvernementale Verwaltung der IANA-Funktionen). Und doch zeigt sich die Beharrungskraft territorialstaatlicher Ordnung seit jeher, d.h. seit der Existenz des Internets als Massenmedium, auch in den vermeintlich ort‐ losen Weiten des Cyberspace und seiner grundlegenden soziotechnischen Architek‐ tur und Funktionsweise: „This leads us to an important point often misunderstood. Cyberspace may be global, but it is not ‚stateless’ or a ‚global commons,’ both terms frequently used in government and media. Just as we humans have artificially divided our globe into territories that we call ‚nations’ and, in turn, our human species into various groups like ‚nationalities,’ the same can be done with cyberspace. It relies on physical infrastructure and human users who are tied to geography, and thus is also subject to our human notions like sovereignty, nationa‐ lity, and property. Or, to put it another way, cyberspace’s divisions are as real as the mea‐ ningful, but also imaginary, lines that divide the United States from Canada or North from South Carolina“.10 Eine markante und in der Vergangenheit viel diskutierte symbolische Manifestation dieser Beharrungstendenzen sind die zweistelligen Länderzeichen, die sog. Country- Code Top-Level-Domains (ccTLDs), als ein Konstituens des Domain-Name-Sys‐ tems, wie wir sie alltäglich als Endungen von Internetadressen (einschließlich E- Mail-Adressen!) verwenden.11 Der vorliegende Beitrag untersucht mit der Entste‐ 7 ICANN steht für Internet Corporation for Assigned Names and Numbers. 8 Mueller 2017, S. 101–103. 9 Mueller 2010. 10 Singer und Friedman 2014, S. 14. 11 Internetadressen offenbaren die hierarchische Struktur ihrer Verwaltung von hinten gelesen, d.h. nach dem letzten Punkt steht die übergeordnete Top-Level-Domain, s. auch Mueller 2002, S. 205. 170 hung und Wirkung der ccTLDs gleichsam die Anomalie in der Anomalie. Denn nimmt man die Internet Governance als Ausnahmefeld globaler Governance wahr, das sich aufgrund seiner technischen Architektur territorialen Ordnungsvorstellun‐ gen und staatlich-souveränen Steuerungsansprüchen entzieht, erscheinen die ccTLDs als bemerkenswerter und erklärungsbedürftiger Fremdkörper. Und selbst wenn man sich technodeterministischen und libertären Visionen aus guten Gründen nicht anschließen mag, erscheint die Entscheidung für eine symbolische Repräsenta‐ tion von Nationalstaaten (oder erweitert: Nationalitäten) für die Adressierung im In‐ ternet keineswegs zwingend. Wie lässt sich die Einführung der besonderen territori‐ alstaatlichen Marker für den Cyberspace vor diesem Hintergrund erklären? Welche Governance-Arrangements wurden aus dieser Entscheidung für ein Symbolsystem abgeleitet? Diese Untersuchungsfragen werden aus der Perspektive des Strukturalen Nationalismus beantwortet. Die wissenssoziologisch fundierte genealogische Analy‐ se der Entwicklung des DNS wird anhand eines Dokumentenkorpus mit den Schlüs‐ seldokumenten aus der Politik und EntwicklerInnengemeinde vollzogen. Entgegen einer intuitiv naheliegenden, machtpolitischen Erklärung zeigt die ge‐ nealogische Untersuchung, dass die Parallelexistenz zweier Zeichensysteme mit den länderspezifischen Top-Level-Domains der ersten EntwicklerInnengeneration – für das DNS war innerhalb der Community insbesondere Jon Postel zuständig – nicht durch politische Akteure als nationalstrukturelle Schablone aufgezwungen wurde, sondern bereits aus frühen Designentscheidungen selbst herrührt. Hinsichtlich der – vermutlich unintendierten – politisch-gesellschaftlichen Wirkungen, lautet das Argu‐ ment des Beitrags, dass es sich bei den ccTLDs eben nicht um ein beliebiges funk‐ tionales Element zur Distinktion von Internetadressen handelt. Vielmehr haben diese eine besonders große symbolische Bedeutung, sind symbolisch aufgeladen, transpor‐ tieren Vorstellungen nationaler Identität und souveräner Staatlichkeit. Die ccTLD ist der erste und sichtbarste Ausdruck der Existenz des Nationalstaats im Cyberspace, der als virtueller Raum in erster Linie imaginierter Raum ist.12 Dass der National‐ staat nur in der menschlichen Imagination existiert und in unserer gegenständlichen Welt, wie gesellschaftlichen Kommunikation, zeichenhaft repräsentiert ist, ist dabei keineswegs ein Spezifikum des virtuellen Raums, sondern erfasst als Grundregel so‐ zialkonstruktivistischer Nationalismustheorie (s. unten) jede ‚Existenz‘ von Nation und Staat. Die symbolische Repräsentation bleibt nicht ohne Folgen, sondern schlägt sich sowohl in institutionellen Arrangements als auch diversen Sprech-, Denk- und Verwendungsweisen nieder. Dies ist der Kerngedanke des theoretischen Angebots, das ich als Strukturalen Nationalismus bezeichne und im Folgenden zur Erklärung der beobachteten Phänomene heranziehen möchte.13 Aus dieser Perspektive stellt 12 Anderson 2006. 13 Zur Idee des Strukturalen Nationalismus insbesondere Schünemann 2014, S. 512ff., s. auch Schünemann 2009, Schünemann/Keller 2016. 171 das DNS (zumindest in einem wesentlichen Teil) keinen Bruch mit Mustern territori‐ alstaatlich strukturierter Weltanschauung dar, sondern prozessiert das Wissen und die zugehörigen Deutungsschemata. In den folgenden Abschnitten werde ich zunächst den Stand der wissenschaftli‐ chen Diskussion beschreiben und daran anknüpfen (2). Anschließend werde ich knapp die Funktionsweise des Internetadressierungssystems erörtern (3). In einem weiteren hinführenden Abschnitt skizziere ich die Grundannahmen und Begrifflich‐ keiten des Strukturalen Nationalismus und stelle die methodische Vorgehensweise vor (4). Im zentralen genealogischen Teil vollziehe ich die wesentlichen Strukturent‐ scheidungen mit Blick auf das Domain-Name-System anhand der zentralen Schritte und Dokumente nach (5). Zum Abschluss des Beitrags folgt eine knappe Schlussbe‐ trachtung (6). Forschungsstand und Stand der Diskussion Wenn es eine Hochphase der sozial- und rechtswissenschaftlichen Betrachtung des Kernbereichs der Internet Governance, verstanden als Verwaltung der kritischen In‐ ternetressourcen, gegeben hat, so liegt diese mittlerweile einige Zeit zurück und lässt sich auf das Ende der 1990er Jahre bis in die Mitte der 2000er Jahre datieren. Für ein gesunkenes Interesse an Internet Governance, einschließlich des DNS, gibt es bis heute verschiedene politische, aber auch soziotechnische Gründe. Zum einen haben Aktualität und Brisanz der Thematik mit der fortschreitenden institutionellen Ent‐ wicklung abgenommen. Bildeten die IANA-Funktionen, insbesondere das DNS, nicht zuletzt aufgrund des neuartigen Governance-Arrangements jenseits von Staat‐ lichkeit bei gleichzeitiger vertraglicher Bindung an die US-Regierung einen Kristal‐ lisationspunkt des globalen Machtkampfs um die Internetregulierung,14 so hat dieser Kampf – oder „Suchprozess“15 – spätestens mit der IANA-Transition 2016 wenn nicht zu einer definitiven, so doch zu einer vorläufigen Konsolidierung geführt. Die Auseinandersetzung hat sich auf andere Themenfelder verlagert, etwa Big Data und Datenschutz, Algorithmen und Künstliche Intelligenz etc. Dass insbesondere das DNS nicht mehr im Mittelpunkt der Aufmerksamkeit steht, hat zudem damit zu tun, dass anders als in den 1990er Jahren, als die URL die wesentliche Nutzereingabe in den Browser darstellte, um zum gewünschten Ziel zu gelangen, Domain-Namen somit eine ausgesprochen begehrte Ressource darstellten und das DNS im Mittelpunkt einer Debatte um Markenrechte gerückt war,16 heute Suchmaschinen und soziale Netzwerke Domain-Namen zumindest als Einstiegsin‐ 2. 14 Mueller 2002, S. 78. 15 Hofmann 2005, S. 10. 16 Leaffer 1998. 172 put für den Internetkonsum relativiert haben. Damit ist die Bedeutung von Domain- Namen zwar nicht gänzlich aufgehoben – sie sind etwa in E-Mail-Adressen noch ausgesprochen sichtbar, entfalten in dieser Nutzung semantische Wirkung und we‐ cken markenrechtliche Begehrlichkeiten – doch verringert worden. Zuletzt ist mit Blick auf den Forschungsstand zu konstatieren, dass das Feld der Internet Governance im engeren Sinne, also der Verwaltung kritischer Internetres‐ sourcen, bislang nur überschaubare politikwissenschaftliche Aufmerksamkeit erfah‐ ren hat.17 Eine wesentliche Stellung nehmen die Werke des US-Politikwissenschaft‐ lers Milton Mueller ein, der sich in verschiedenen Arbeiten intensiv mit der interna‐ tionalen Internet Governance und insbesondere auch der Rolle von Nationalstaaten darin auseinandergesetzt hat.18 Als wissenschaftlicher Begleiter der Liberalisierung von Mediensystemen weltweit nimmt Mueller eine ökonomische Perspektive ein. Mueller widerspricht Vorstellungen von Souveränität im und über das Internet ent‐ schieden.19 Eine Fragmentierung des Internets erkennt er allenfalls im Rahmen einer oxymorischen These: „The Internet is at once unified and fragmented. It is unifrag‐ ged“.20 Als Fragmente des Internets in diesem Sinne sieht Mueller ausschließlich die Autonomen Systeme (AS) an, die ihre Internetadressbereiche autoritativ verwalten, sich allerdings im Sinne der globalen Konnektivität und angesichts der immensen Netzwerkeffekte den gemeinsam vereinbarten Standards notwendig unterwerfen. Aus dieser Perspektive auf die tieferen Funktionseinheiten des Internets erscheinen DNS und ccTLDs als oberflächliche Elemente, denen lediglich symbolischer Cha‐ rakter zuzusprechen sei. Zu Muellers Bewertung im Kontrast steht freilich die Wahrnehmung der ccTLDs in anderen Bereichen der Politikwissenschaft. Als Beispiel soll eine Diskussion aus dem Bereich der internationalen Beziehungen dienen. So geriet etwa die Praxis eini‐ ger kleiner Staaten in den Fokus bzw. in die Kritik, ihre ccTLDs aufgrund für andere Anbieter potentiell attraktiver Konnotationen zum Kauf anzubieten und daraus Ein‐ nahmen zu generieren. Während es sich auch dabei um unintendierte Konsequenzen eines sinnhaften Zeichengebrauchs in der Internetarchitektur handelt, ist es von In‐ teresse, wie diese Praxis von verschiedenen Seiten bewertet wird. So warnt etwa der US-amerikanische Neorealist Drezner in einem Foreign Policy-Artikel vor dem Ausverkauf der Souveränität: „Once sold, it is very hard to buy back“.21 Diese Argu‐ mente sind ihrerseits Ausdruck eines Strukturalen Nationalismus, der in der Länder‐ kennung und ihrer Verfügbarkeit als Teil eines globalen Systems sogleich den Wert als Repräsentation souveräner Staatlichkeit erblickt, so dass eine Kommodifizierung dieser willkürlichen Kennzeichnung potentiell an der Staatsräson zweifeln ließe. 17 Bradshaw/DeNardis 2016; Hofmann 2005; Hofmann et al. 2014; DeNardis 2014. 18 Mueller 2002, 2010, 2017. 19 Mueller 2015; 2017. 20 Mueller 2017, S. 26. 21 Drezner 2001, S. 77. 173 2008 erschien in der Zeitschrift „new media & society“ ein bemerkenswerter Bei‐ trag von Derek Hrynyshyn, in dem er eine sozialkonstruktivistische, ja semiotische Lesart der country codes im DNS anbietet. Technodeterministischen Visionen einer Auflösung des Staates im Internetzeitalter hält er treffend die Bedeutung der sozia‐ len Konstruktion des Cyberspace und in diesem Kontext die ccTLDs als deren sicht‐ baren Ausdruck entgegen. Dennoch nimmt auch Hrynshyn Anstoß an dem Verkauf von ccTLDs, den einige Mikrostaaten mit anderweitig attraktiven Kürzeln betreiben. In seinen Schlussfolgerungen skizziert er die neuen Ungleichheiten darin, dass es ei‐ nigen Staaten möglich sei, die ccTLD als symbolische Ressource nationalstaatlicher Repräsentation frei einzusetzen, während andere diese Wahl nicht hätten, sondern sie verkaufen müssten. Interessanterweise werden in diesen Schlussfolgerungen, wie auch in der zuvor verschiedentlich ausgeführten Ableitung der ccTLDs aus der Desi‐ gnentscheidung der ursprünglichen Architekten, wonach ccTLDs dazu gedacht seien „to signify the national origins of packets of information in cyberspace“, „to associa‐ te information with nationalities“, „to provide each country with an equal capacity to manage its own portion of cyberspace“,22 Deutungen sichtbar, die hinter die kon‐ struktivistischen Ausgangsüberlegungen zurückgehen. Zwischen den in der Einleitung dieses Bandes beschriebenen widerstreitenden theoretischen Annahmen zur Wirkung der Internetentwicklung auf den Staat und die territoriale Ordnung, also technodeterministischen Vorstellungen eines souveränen Internets23 einerseits und den gegenläufigen Erwartungen einer (Re-)Orientierung an staatlichen Strukturen bis hin zu einer Fragmentierung oder Balkanisierung des In‐ ternets,24 nimmt dieser Beitrag eine mittlere Position ein. Die fortbestehende Reprä‐ sentation staatlicher Strukturen im Domain-Name-System ist durch die ccTLDs of‐ fensichtlich und ist nicht wirkungslos. Gleichzeitig soll die Bedeutung des DNS ins‐ gesamt nicht überhöht werden. Das Domain-Name-System Domain-Namen, wie sie aus der Internetnutzung bekannt sind, sind in besonderer Weise strukturiert. So lassen sich, von rechts nach links gelesen, verschiedene Ebe‐ nen unterscheiden. Als Suffix hinter dem letzten Punkt steht die sog. Top-Level-Do‐ main (TLD). Sie kann zweierlei Art ausfallen. Zum einen gibt es die bekannten ur‐ sprünglich fünf generischen TLDs (COM, ORG, GOV, MIL, EDU),25 die in der jün‐ geren Vergangenheit erheblich erweitert wurden (auf etwa 1.200), zum anderen exis‐ 3. 22 Hrynyshyn 2008, S. 752, 765. 23 Siehe etwa Johnson/Post 1996, S. 1372; Dettenhofer 2001. 24 Goldsmith/Wu 2006; Chander/Lê 2015; Heinegg 2013; Hill 2012; Polatin-Reuben/Wright 2014; Segal 2016. 25 Bald darauf kamen .INT und .NET hinzu. 174 tiert das System aus knapp 260 ccTLDs, womit das gesamte Staatensystem zuzüg‐ lich einzelner Regionen und Sprachräume repräsentiert ist. Einen im engeren Sinn technischen Zweck erfüllt das Domain-Name-System nicht. Domain-Namen im Allgemeinen „are technically redundant because their va‐ lue is semiotic, not technical“.26 Das Internet als Netzwerk der Netzwerke von Com‐ putern und anderen internetfähigen Geräten basiert auf technischen Standards, die allesamt auch ohne Domain-Namen funktionieren. Zwar muss jedes Gerät im Netz gemäß dem grundlegenden Internet-Protokoll (IP) über eine distinkte Adresse verfü‐ gen, damit es Datenpakete senden und empfangen kann. Diese ist in der Maschinen‐ kommunikation aber derzeit in der Regel eine 32-stellige Binärzahl. Sie wird für die Betrachtung und Eingabe in Browsern oder Kommandozeilen gemeinhin in einer zu‐ gänglicheren Notation aus Zahlenblöcken angegeben (z.B. 147.172.2.52). Dass zusätzlich zu den für die Internetkommunikation notwendigen IP-Adressen ein System aus alphanumerischen Zeichen etabliert worden ist, erklärt sich im We‐ sentlichen mit Blick auf die Schwierigkeiten menschlicher NutzerInnen, sich lange Zahlenkombinationen einzuprägen. Zudem spricht gegen die bloße Verwendung von IP-Adressen die Tatsache, dass deren Zuweisung über Zeit womöglich stark variiert: Websites ziehen von einem Server auf einen anderen um, oder eine Organisation nimmt Anpassungen an ihrem Servernetz vor, ohne dass sich am Namen des einzel‐ nen Angebots bzw. einer Seite zwingend etwas ändern muss.27 Um die Netzwerk‐ kommunikation praktikabel zu machen und für größere AnwenderInnenkreise bis zur massenhaften Nutzung zu erschließen, war die Entwicklung eines stabileren, menschenverständlichen Adressierungssystems unerlässlich. Da dieses Adressie‐ rungssystem wiederum für die Rechnerkommunikation nicht funktioniert, muss die menschliche Eingabe eines Domain-Namens immer in die jeweilige IP-Adresse übersetzt werden. Für das Funktionieren der DNS-Auflösung sind die sog. Registrie‐ rungsstellen (engl. registries) zuständig, die Domain-Namen innerhalb des zugeord‐ neten Namensraums, ablesbar an der Top-Level-Domain, autoritativ vergeben und die nötigen Datenbanken zur Aufschlüsselung pflegen und aktualisieren.28 Musste zu Beginn der Internetentwicklung auf jedem im Netzwerk befindlichen Rechner eine verbindliche Adressliste verfügbar sein, damit Verbindungen zu ande‐ ren Rechnern aufgebaut werden konnten, ging man in der Folge, ebenfalls aus Grün‐ den der Praktikabilität, zur hierarchischen Partition in Domain-Namen-Bereiche über. Diese Ordnungsform spiegelt sich in den Domain-Namen wider. Ausgehend von der sog. root, für die die ICANN zuständig ist, werden autoritative Verwaltungs‐ befugnisse für die Top-Level-Domains an sog. Registrare delegiert, welche für die weiteren Hierarchieebenen wiederum eigenständig Delegationen vornehmen. Für die 26 Hrynyshyn 2008, S. 757. 27 Yu 2004, S. 388. 28 DeNardis 2014, S. 4. 175 länderspezifischen TLDs wird diese Funktion in der Regel von nationalen Registra‐ ren übernommen. In Deutschland wurde 1996 die DENIC als Konsortium von Inter‐ net Service Providern gegründet. Sie übernahm die Administration der de-Domäne von einem zuvor zuständigen Universitätsverbund.29 Folglich wurde das eigentliche, technisch notwendige Adressierungssystem des Internets durch in verschiedenen sozialen Kontexten konstituierte Sinneinheiten überformt. Es ist wichtig, sich diese grundlegende soziale Überformung vor Augen zu führen, will man die spezifische Institution der ccTLDs in ihren soziopolitischen Bedeutungen bewerten. Die lesbare, verständliche und damit auch einprägsame Zei‐ chenkette kommt gewissermaßen nicht ohne semantische Nebenwirkungen. Sie transportiert vielfältige Bedeutungsgehalte mit, mit denen Eigentumsansprüche, Kompetenzzuschreibungen oder ethische Bedenken begründet werden können. Hat man mit der Einführung sinnhafter Domain-Namen also ein Anwendungsproblem gelöst, hat man zugleich vielfältige Folgeprobleme geschaffen: „The existence of al‐ phabetical domain names – so practical from a mnemonic standpoint – greatly com‐ plicates the administration of the system“.30 Was Leaffer lapidar für das Marken‐ recht und das gesamte DNS ausführt, kann so vielleicht noch in gesteigertem Maße für die ccTLDs gelten.31 Das Nebeneinander von generischen und länderspezifischen TLDs bildet einen grundlegenden Konflikt zwischen divergierenden Ordnungsvorstellungen für das In‐ ternet ab, den die ursprüngliche EntwicklerInnen-Community nicht entscheiden mochte oder konnte. Im Ergebnis besteht ein Nebeneinander zweier Zeichensyste‐ me, die parallel existieren. Transportiert das eine System den Eindruck einer funk‐ tional ausdifferenzierten Weltgesellschaft, bildet das andere die hergebrachte welt‐ umspannende Struktur territorialstaatlicher Ordnung ab.32 Wie in untenstehender Analyse zu sehen sein wird, haben die InternetentwicklerInnen der frühen Stunde dieses Nebeneinander, sofern sie es denn problematisiert haben, nicht verhindert.33 In der Entwicklung des Internets hat sich das zweiteilige Namenssystem insofern verfestigt, als keines der Systeme klar die Überhand gewonnen zu haben scheint. Zwar ist .com mit großem Abstand die größte TLD; auf den weiteren Plätzen der 29 Ähnlich in anderen europäischen Staaten, siehe hierzu sowie zu weiteren Fakten der ccTLD- Geschichte Porteneuve 2001. 30 Leaffer 1998, S. 144. 31 Die gesamte Überlegung kann schon daran verdeutlicht werden, wenn man Alternativstandards zu DNS bedenkt, etwa die auf dem Publikationsmarkt immer gebräuchlicheren digital object signifiers (DOI), die keinen Sinn transportieren und damit weit weniger konfliktanfällig sind. 32 Mueller, der sich für eine Öffnung des gTLD-Marktes ausgesprochen und die einer Beschrän‐ kung zugrundeliegende Idee einer funktionalistischen Taxonomie abgelehnt hat, betont den‐ noch die Existenz zweier dichotomer Systeme, die er als „global“ vs. „national“ unterscheidet, Mueller 1998, S. 106. 33 Hrynyshyn 2008, S. 759. 176 Top-Zehn folgen aber insgesamt sechs ccTLDs, darunter auf den Plätzen zwei und drei .cn und .de.34 Der Strukturale Nationalismus Zentraler Anknüpfungspunkt für das im Rahmen dieser Untersuchung angewendete Konzept des Strukturalen Nationalismus ist der „banale Nationalismus“ wie er von Michael Billig (1995) konzipiert wurde und der sich insbesondere in den kleinen Markern und Zeichen nationaler Identitätsbildung niederschlägt.35 Der banale Natio‐ nalismus ist laut Billig „an ideological consciousness of nationhood“. Und weiter: „It embraces a complex set of themes about ‚us‘, ‚our homeland‘, ‚nations‘ (‚ours‘ and ‚theirs‘), the ‚world‘, as well as the morality of duty and honour“.36 Die Welt ist laut Billig voll von NationalistInnen, banalen NationalistInnen, die die Nation not‐ wendig im Munde führen und verstetigen, und dies schon mit all den deiktischen Markern, wenn ‚wir‘ von ‚uns‘ oder dem ‚hier‘ sprechen und mit den vielen Symbo‐ len des Nationalen, die für sie selbstverständlich sind. Das Konzept des Strukturalen Nationalismus geht gewissermaßen noch einen Schritt weiter in Richtung strukturalistischer Zeichentheorie als Billig. Auf das Sys‐ tem souveräner Staaten angewendet, ist dieses selbst als Zeichensystem im Sinne Ferdinand de Saussures zu verstehen.37 De Saussure veranschaulicht seine Lehre von den Zeichensystemen, Semiotik oder – wie er sie nennt – Semeologie (von griech. sēmeîon = Zeichen) an verschiedenen Stellen in exemplarischer Analogie zum Schachspiel. Das Schachspiel besteht aus einem Brett und einer Menge von Fi‐ guren. Diese Figuren und ihre Funktionen, also vor allem wie und wohin sie auf dem Feld bewegt werden dürfen, sind durch die Spielregeln, die „unveränderliche[] Übereinkunft“38, das Sprach- oder allgemein: das Zeichensystem, bestimmt. Außer‐ halb dieses Systems, also ohne Feld und ohne Regeln, ist jede der kleinen Figuren aus Holz oder Plastik völlig bedeutungslos. Auch ist die Verbindung zwischen der einzelnen Figur und ihrer jeweiligen Funktion vollkommen beliebig.39 Der Wert des Zeichens geht allein aus seiner Stellung im System hervor. Das Zeichen hat einen Wert nur in Abgrenzung zu allen anderen Zeichen innerhalb desselben Systems. Die 4. 34 S. Daten der DENIC: https://www.denic.de/en/know-how/statistics/monthly-analytics-internati onal-domains/. Zur Vergabe der ersten ccTLDs und zur Entwicklung ihrer Verwaltungsstruktu‐ ren s. Hofmann 2003, S. 17–18, und Porteneuve 2001, S. 1–2. 35 Billig 1995. 36 Ebd., S. 4. 37 Saussure 2001; zum Strukturalen Nationalismus Schünemann 2009 sowie Schünemann 2014, S. 512ff. 38 Saussure 2001, S. 105. 39 Ebd., S. 131. 177 Unterscheidung ist also Kernfunktion eines jeden Zeichensystems, die Abgrenzung oder Grenzziehung wesentliches Funktionsprinzip. Überträgt man die Saussuresche Zeichenlehre auf das Staatensystem, so kann der Staat zunächst selbst als Zeichen gelten. Tatsächlich laufen die sozialkonstruktivisti‐ schen Nationalismustheorien, die heute geradezu common-sense-Status erreicht ha‐ ben, in letzter Konsequenz darauf hinaus, dass die Nation und der Nationalstaat nur in Form ihrer symbolischen Repräsentationen existieren. All seine möglichen Signi‐ fikanten (Name, Flagge, Umriss auf einer Landkarte oder eben auch ccTLDs) ent‐ sprechen den gemäß de Saussure gebildeten Regeln: Die Verbindung zwischen ihnen und unserer Vorstellung ist beliebig. Sie sind folglich konstruiert und beruhen alle‐ samt auf gesellschaftlichen Konventionen. Auf dieser Betrachtungsebene ist die ccTLD also nichts grundlegend anderes als der Grenzstein, die Flagge oder der Lan‐ desname. Sie hat ‚nur‘ symbolische Funktion, ist deshalb aber keineswegs bedeu‐ tungs- oder wirkungslos. Der Strukturale Nationalismus greift die genannten Theoriestränge auf und fügt ihnen ein ausbuchstabiertes Verständnis gesellschaftlicher Wissensbestände, die in Deutungsmustern zirkulieren und sich in symbolischer Kommunikation materialisie‐ ren, hinzu. Diese methodologische Orientierung ist geboren aus wissenssoziologi‐ schen und diskurstheoretischen Arbeiten – genannt seien hier die Werke Michel Foucaults,40 Berger und Luckmanns41 sowie ihrer Kombination in der Wissenssozio‐ logischen Diskursanalyse nach Keller42 – und kann an politikwissenschaftlichen Un‐ tersuchungsinteressen ausgerichtet werden.43 Dabei soll im Folgenden allerdings nicht nur im Sinne des Strukturalen Nationalismus auf die „nationalen Sonderwis‐ sensvorräte“ fokussiert werden.44 Stattdessen steht mit der frühen Internetentwick‐ lung der dokumentierte Spezialdiskurs einer technischen Community im Fokus der Analyse. Neben oder anstelle einer kontraintuitiven struktural-nationalistischen So‐ zialisation der Internet-Architekten, mit der die Anomalie der Country Codes im DNS erklärt werden kann, können auch andere spezifische Wissensbestände inner‐ halb der EntwicklerInnengemeinde für den Vorschlag der TLDs (mit)verantwortlich sein. Der folgende empirische Abschnitt präsentiert Ergebnisse einer einfachen Doku‐ mentenanalyse mit offenem Kodierschema. Das Untersuchungsmaterial entstammt im Wesentlichen der Sammlung von Vorschlägen und Dokumentationen aus der Ent‐ wicklerInnengemeinde, den sog. „Requests for Comments“ (kurz: RFCs). Daneben werden einschlägige Dokumente aus dem politischen Prozess untersucht. 40 Foucault 1974, 1981. 41 Berger/Luckmann 1969. 42 Keller 2008. 43 Schünemann 2016. 44 Schünemann/Keller 2016. 178 Designentscheidung und Folgewirkungen – eine Analyse Die Entwicklung des Domain-Name-Systems legt eine Erklärung als Zweischritt na‐ he, wonach die libertär-transnational motivierte erste EntwicklerInnengeneration zu‐ nächst das System der generischen TLDs entwickelt hatte, mit dem Sprung der In‐ ternettechnologie ins Ausland, aber in einem zweiten Schritt (und auf politischen Druck hin) die ccTLDs dem DNS gleichsam aufgezwungen wurden.45 Es scheint plausibel, den ursprünglichen Designentscheidungen der an transnationaler Konnek‐ tivität interessierten InternetentwicklerInnen keine Sensibilität für die nationalstaat‐ liche Strukturierung im Sinne der ccTLDs zu unterstellen. Überzeugender auf den ersten Blick scheint die Annahme eines externen Ursprungs, der die ccTLDs als Fremdkörper ausweist. Tatsächlich aber sind die ccTLDs nicht jünger als die generischen TLDs.46 Ge‐ meinsam wurden ccTLDs und gTLDs als Bestandteile des DNS, wie wir es bis heute kennen, von US-amerikanischen WissenschaftlerInnen 1983 konzipiert. Die ersten ccTLDs .US, .UK und .IL (für Israel) wurden 1985 vergeben. Zehn Jahre später ver‐ fügte praktisch jedes Land der Welt über seine ‚eigene‘ ccTLD.47 Von Beginn an, d.h. seit dem ursprünglichen Entwurf eines DNS für ein rasant zum Massenkommu‐ nikationsmittel heranwachsendes Internet, waren die zwei Zeichensysteme nebenei‐ nander angelegt. So war es also nicht die rückwärtsgewandte Territorialstaatslogik der ‚Neuen‘ im Netzwerk der Netzwerke, sondern eine genuine Designentscheidung der Pioniere selbst, die die symbolische Reproduktion des Territorialstaatensystems im Netz ermöglichte. Hielt allen voran der DNS-Entwickler und autoritative Verwal‐ ter des frühen DNS, Jon Postel, nur wenig vom Einzug der Semantik in das System, war es doch der – nach eigenen Angaben entsprechende, nicht-spezifizierte Erwar‐ tungen antizipierende48 – Rückgriff auf die Liste der Länderkennungen als Bestand‐ teil des DNS, womit Ansprüche auf staatliche Kontrollrechte eher befördert denn vermieden wurden: „By incorporating this artifact into the domain name space, Jon Postel inadvertently helped to reproduce the political geography of the ancien ré‐ gime in cyberspace“.49 Doch lässt sich diese ursprüngliche Designentscheidung im Sinne des Struktura‐ len Nationalismus verstehen? Um diese Frage zu beantworten, ist zu klären, welche Rolle und Aufgabenzuschreibung mit der Vergabe einer TLD verbunden wurden. Hierzu lohnt es sich noch weiter in die Geschichte der Internetentwicklung zurück‐ zugehen, nämlich zu den Ursprüngen der sog. root, als aufgrund des dynamischen 5. 45 Kausaler Zweischritt selbst bei Hrynyshyn 2008. 46 DeNardis 2014, S. 43. 47 Yu 2004, S. 391. 48 Mueller zitiert aus einer E-Mail-Korrespondenz zu dieser Frage mit Postel selbst, Mueller 1998, S. 93. 49 Mueller 2002, S. 243. 179 Wachstums des Internets klar wurde, dass es nicht mehr praktikabel sein würde, dass auf jedem am Internet angeschlossenen Rechner selbst die nötigen und stetig aktua‐ lisierten Adressierungsinformationen gespeichert wären, um alle anderen Rechner zu erreichen. Die hierarchische Struktur des Domain-Name-Systems Das DNS, das eine dezentrale Vergabe von Domains erlaubt, aber dennoch Verant‐ wortlichkeiten für die eigenen Adressbereiche definiert, so dass ein gemeinsames autoritatives Verzeichnis erwachsen kann, beruht unabhängig von den gewählten Be‐ zeichnungen auf dem Modell eines Baumes, wobei die Top-Level-Domain gleich‐ sam den Stamm darstellt, von dem alle weiteren Zweige und Blätter (Second-Level- Domains usw.) abhängen. Den Zuständigen für die TLD obliegt die Organisation des eigenen Adressbereichs. Sie sind zudem für die Weitergabe und Aktualisierung aller Adressinformationen in ihrem Bereich zuständig. Damit ist im technischen Design des DNS eine Domain-AdministratorIn-Rolle angelegt, die Autorität und Verant‐ wortlichkeit verlangt. Jede Domain wird vom Stamm ausgehend an einen Verant‐ wortlichen delegiert, der einen Name-Server für den zugeordneten Domain-Bereich anlegen und betreiben muss. Das RFC 882 aus dem Jahr 1983 weist explizit auf die Parallelen zu typischen Verwaltungsstrukturen hin: „This tree structure is intended to parallel the administrative organization and delegation of authority. Potentially, each node or leaf on the tree can create new subdomains ad infi‐ nitum. In practice, this delegation can be limited by the administrator of the name servers that manage the domain space and resource data“.50 Mit der Rolle des Registrars oder Administrators einer Domäne werden zudem ex‐ plizite Durchsetzungsbefugnisse im Sinne eines funktionsspezifischen Gewaltmono‐ pols verbunden bzw. als Anforderungen an den Registrar formuliert: „If a host in a given domain somehow misbehaves in its interactions with hosts outside the domain (e.g., consistently violates protocols), the responsible person for the domain must be competent and available to receive reports of problems, take action on the repor‐ ted problems, and follow through to eliminate the problems“.51 Die hierarchische Struktur des DNS wurde vorwiegend aus Effizienzgründen imple‐ mentiert, sie war also kein Selbstzweck oder erfolgte im Hinblick auf eine politische Programmatik.52 Die Domäne wurde als eine reine Verwaltungseinheit für die Inter‐ netkommunikation verstanden. Die Bildung einer Domäne ist damit zunächst expli‐ 5.1. 50 Mockapetris, RFC 882, S. 7. 51 Postel/Reynols, RFC 920, S. 5. 52 Yu 2004, S. 388. 180 zit keiner anderen organisatorischen oder geographischen Dimension untergeord‐ net.53 Dennoch begünstigen die hierarchische Struktur, die im Baum-Modell repräsen‐ tiert ist, sowie die geforderte funktionsspezifische Exekutivgewalt die Deutung der TLD-Verwaltung als Aufgabe einer zentralen Kontrollinstanz. In Verbindung mit den country codes als semantisch aufgeladene Zeichen hat die hierarchische Struktur des Domain-Name-Systems eine spätere Ablösung oder Beaufsichtigung der ad hoc verliehenen DNS-Verantwortlichkeiten durch staatliche Behörden also mindestens wahrscheinlich gemacht. Wie Mueller treffend bemerkt: „Indeed, given the semantic correspondences created by a NTLD naming scheme it seems odd, if not downright imperialistic, to give that right to anyone else“.54 Die globalen Auseinandersetzun‐ gen um die Verwaltung der kritischen Internetressourcen stehen, anders als DeNar‐ dis es beschreibt,55 aus dieser Perspektive betrachtet, also gar nicht im Widerspruch zur technisch bedingten Erwartung an zentralisierte Autorität, sondern ergeben sich geradezu daraus. Die Einführung der TLDs Mit dem Design des Domain-Name-Systems geriet die Frage der Organisation auf der höchsten Hierarchieebene auf die Agenda der EntwicklerInnen. Als ursprüngli‐ che generische TLDs definierten Postel und Reynolds im RFC 920 zunächst .GOV (für alle regierungsbezogenen Second-Level Domains), .EDU (für alle auf akademi‐ sche Einrichtungen bezogenen Domänen), .COM (für alle kommerziellen Zwecken dienenden Domänen), .MIL (für Domänen mit militärischem Bezug), .ORG (alle an‐ deren Domänen): „The initial top level domain names are: […] Categories GOV = Government, any government related domains meeting the second level require‐ ments. EDU = Education, any education related domains meeting the second level requirements. COM = Commercial, any commercial related domains meeting the second level require‐ ments. MIL = Military, any military related domains meeting the second level requirements. ORG = Organization, any other domains meeting the second level requirements“ (RFC 920) 5.2. 53 Postel/Reynolds, RFC 920, S. 1. 54 Mueller 1998, S. 100. 55 DeNardis 2014, S. 8. 181 In einem Nachsatz schlugen die Autoren allerdings zudem vor, länderspezifische TLDs zu vergeben und sich dabei an der von ISO veröffentlichten Liste mit zwei‐ stelligen Ländercodes (ISO 3166) zu orientieren. „Countries The English two letter code (alpha-2) identifying a country according to the ISO Stan‐ dard for ‚Codes for the Representation of Names of Countries‘ [5]“.56 Vor dem Hintergrund des zurückhaltenden Interesses von Staaten zu dieser Zeit lässt sich die Orientierung der Designentscheidungen am US-amerikanischen Gründungs‐ kontext verstehen. Sie sahen für Staaten, die sich für eine Domain interessierten, ge‐ wissermaßen eine Art Residualkategorie vor: die ccTLD nach ISO-Liste. Hatte RFC 920 noch Raum für einen andersartigen Ausbau des TLD-Katalogs gelassen, indem die Autoren von den „initialen“ TLDs sprachen, wurde die Liste leicht erweitert, ei‐ nige Jahre später, 1994, durch Postels RFC 1591 bestätigt. Darin waren politische Entscheidungen bereits verankert, die durch eine partielle Nationalisierung auch der gTLDs eine Nutzung von ccTLDs für ausländische Einrichtungen noch wahrschein‐ licher machten. So sollten die generischen TLDs .GOV und .MIL nur US-amerikani‐ schen Einrichtungen zur Verfügung stehen. Dies wurde später auch für .EDU be‐ schlossen.57 Schon das wegweisende Dokument RFC 920 lässt insgesamt nicht die Lesart einer ursprünglichen EntwicklerInnengemeinde zu, die den Einzug territorialstaatli‐ cher Logik unbedingt hatte vermeiden wollen. Denn eine Anlage des DNS im Sinne eines transnationalen Kommunikationsverbunds hätte an dieser Stelle die Konzepti‐ on anderer Bezeichnungssysteme erwarten lassen. Nach dem ursprünglichen Governance-Modell für alle TLDs, also auch die ccTLDs, war das Network Infor‐ mation Center (NIC) als zuständiger und autoritativer Registrar festgelegt und somit hierarchisch vorgeordnet. Allerdings wurde an gleicher Stelle auch angekündigt, dass diese Universalzuständigkeit als TLD-AdministratorIn künftig zugunsten einer anderweitigen Vergabe aufgegeben werden sollte.58 Reform der DNS-Administration und ICANN-Gründung 1997 stieß die US-amerikanische Regierung unter Präsident Clinton einen Prozess zur umfangreichen Neukonstituierung der kritischen Ressourcen des Internets an. Zunächst veröffentlichte die zuständige NTIA ein RFC und holte über 400 Kom‐ mentare der EntwicklerInnengemeinde ein. Anschließend produzierte sie ein sog. 5.3. 56 Postel/Reynolds, RFC 920. 57 Hrynyshyn 2008, S. 761. 58 Postel/Reynolds, RFC 920, S. 10. 182 Green Paper (Feb. 1998), in dem sie ihre politischen Vorstellungen auslegte. Bis März 1998 gingen 650 Kommentare weiterer Stakeholder ein. Das Green Paper wur‐ de kontrovers diskutiert. Die US-Regierung reagierte mit einem Weißbuch (DNS White Paper), in dem sie einen Reformplan basierend auf vier Leitprinzipien entwarf (Stabilität, Wettbewerb, private Bottom-up-Koordination, Repräsentation). Im We‐ sentlichen sahen die Pläne der Regierung eine Privatisierung und gemäßigte Kom‐ merzialisierung des DNS vor. Wo Koordination erforderlich war, sollte diese durch eine neu zu gründende privatwirtschaftliche Non-Profit-Organisation auf US-ameri‐ kanischem Boden geschehen. Die USA sollten für eine Übergangszeit eine Auf‐ sichtsrolle über die IANA-Funktionen behalten. Die vorgeschlagenen Liberalisierun‐ gen bezogen sich explizit nur auf die generischen TLDs. Die Verwaltung der ccTLDs wurde bei nationalen Einrichtungen belassen, Entscheidungen über die ccTLDs sollten auf der nationalen Ebene unter der Aufsicht bzw. Kontrolle der je‐ weiligen nationalen Regierungen gefällt werden: „By contrast, existing national registries will continue to administer country-code top-le‐ vel domains if these national governments seek to assert those rights. Changes in the re‐ gistration process for these domains are up to the registries administering them and their respective national governments“.59 In dieser Ausnahme lassen sich das territoriale Prinzip souveräner Selbstverwaltung sowie der Nichteinmischung bereits klar erkennen. Im Weißbuch findet sich dieses Prinzip bestätigt. Während die US-Regierung das von ihr präferierte und künftig zu verteidigende Multistakeholder-Modell entwirft, wonach „neither national governments acting as sovereigns nor intergovernmental organizations acting as representatives of governments should participate in manage‐ ment of Internet names and addresses“,60 bilden die ccTLDs die Ausnahme und ge‐ wissermaßen das Einfallstor für die Vorstellungen souveräner Administration. Die ccTLD wird als nationale Marke und nationales Eigentum unter der souveränen Ver‐ waltung der jeweiligen Regierung dargestellt: „ihre eigenen ccTLDs“: „Of course, national governments now have, and will continue to have, authority to manage or establish policy for their own ccTLDs“.61 GAC-Prinzipien Erstmals im Jahr 2000 formulierte das Governmental Advisory Committee (GAC), ein beratendes Gremium innerhalb der ICANN, in dem die Mitgliedstaaten sowie in‐ ternationale Organisationen wie ITU und WIPO vertreten sind, einen Prinzipien- 5.4. 59 Department of Commerce/NTIA 1998a, S. 8830. 60 Department of Commerce/NTIA 1998b, S. 31744. 61 Ebd. 183 und Richtlinienkatalog zur Verwaltung von ccTLDs. Das Deutungsmuster der ccTLDs als Eigentum des jeweiligen Nationalstaates, das von der Regierung dessel‐ ben verwaltet wird, wird darin sehr deutlich bestätigt. Hierin ist einführend und ohne weitere Erläuterung von „den Regierungen“ und „ihren ccTLDs“ die Rede: „These principles are intended as a guide to the relationships between Governments, their ccTLD and ICANN“.62 Im Weiteren wird auf die verbreitete Deutung der ccTLD als identitärer Marker und territorialstaatliche Ressource explizit hingewiesen: „ccTLDs have acquired an increasing part in the domain names market and are seen by many as part of the In‐ ternet identities of their country or geopolitical territory“.63 Aus dieser Deutung werden territorialstaatliche Steuerungsansprüche abgeleitet, die sich in der Formulierung zweier grundlegender Prinzipien niederschlagen, auf Basis derer die Verwaltung der ccTLDs erstens zu einem Dienst von öffentlichem Interesse erklärt wird, zweitens jedem Staat das Recht auf Gewährung seiner „eige‐ nen“ ccTLD im Internet zugesprochen wird: „4.1.1. Ultimate public policy authority over the relevant ccTLD rests with the relevant government or public authority; how this authority is exercised is determined by applica‐ ble law. 4.1.2. Every country or distinct economy with a government or public authority recognis‐ ed in accordance with article 3.8 above should be able to ask for its appropriate country code to be represented as a ccTLD in the DNS and to designate the Registry for the ccTLD concerned“.64 Konklusion Der Beitrag wendet den Strukturalen Nationalismus auf das DNS, konkret: die ccTLDs an, um eine Anomalie zu erklären, die hinsichtlich der Rollendefinition von Staaten in der Internet Governance weitreichende Folgen gehabt hat. Das Kernargu‐ ment lautet, dass die ccTLDs der Internetentwicklung nicht im Sinne einer nahelie‐ genden machtpolitischen Erklärung von außen, d.h. von politischen Akteuren aufge‐ zwungen wurden, sondern eine Designentscheidung der EntwicklerInnen darstellen, die in gewisser Selbstverständlichkeit eine Residualkategorie für die Registrierung von TLDs durch Staaten geschaffen haben. Daraus ist ein paralleles Zeichensystem entstanden, das im Zuge der Internetentwicklung als Symbol nationaler Identität auf‐ geladen wurde und aus dem Ansprüche souveräner Verwaltung erwachsen sind. 6. 62 ICANN/GAC 2000, S. 1. 63 Ebd. 64 Ebd. 184 Obwohl der Einzug potentiell konfliktträchtiger Semantik in die Internetadressie‐ rung durch das DNS und insbesondere die TLDs in der Literatur zur Internet- Governance-Entwicklung durchaus erkannt und bearbeitet worden ist, werden die sozialen Effekte, die dadurch hervorgerufen werden, vielfach unterschätzt. So betont etwa Milton Mueller: „ [N]ation-states via GAC are claiming that they should have the authority to determine who is assigned the country code top-level domain for their country. That is, they are as‐ serting a right to share with ICANN the power to make top-level delegations. The claim is based on the flimsiest of grounds: an arbitrary semantic relationship, the notion that the ccTLD string ‚stands for’ or ‚represents’ the country, and that that semantic relationship is somehow exclusive and privileged“.65 Die vorangegangene Analyse aus der sozialkonstruktivistischen Perspektive des Strukturalen Nationalismus hat deutlich gemacht, dass das DNS in seiner folgen‐ schweren Zeichenhaftigkeit keinen Sonderfall darstellt, sondern sich zumindest in diesem Punkt in andere Repräsentationssysteme territorialer Ordnung einreiht. Die entsprechenden Wirkungen und Effekte sind vielfältig und wurden an anderer Stelle untersucht. So beeinflussen Regierungen weltweit in unterschiedlicher Art und Tiefe die Vergabe von Domain-Namen. Die zuständigen Registraturen sind unterschied‐ lich abhängig von nationalen Entscheidungen. Leaffer weist zu Recht darauf hin, dass selbst, wo der technische und administrative Einfluss gering ist, der Staat sich also zurücknimmt, regulatorischer Einfluss dennoch über das nationalstaatlich ge‐ prägte Markenrecht wirksam wird.66 DeNardis stellt klar, dass nationale Regierun‐ gen in der Regel die Möglichkeit haben, Registrare innerhalb der eigenen Jurisdikti‐ on zu beeinflussen.67 Grundlegender hat eine von der ITU in Auftrag gegebene, 2004 veröffentlichte Umfrage unter DNS-AdministratorInnen ergeben, dass ccTLDs von nahezu allen Regierungen als symbolische Ressource nationaler Identität ange‐ sehen werden und ihre Verwaltung in einer Mehrzahl an Staaten letztinstanzlicher staatlicher Kontrolle unterworfen ist.68 Eindrücklichen Ausdruck der Bedeutung von ccTLDs als Teil der identitären Kollektivsymbolik boten verschiedene Konflikte um die Vergabe von ccTLDs an innerstaatliche Regionen mit separatistischen Bestre‐ bungen (Katalonien), werdende oder neue Staaten (Kosovo, Südsudan) und andere Gemeinschaften mit Sonderstatus (etwa die palästinensischen Gebiete).69 Auch das 2002 erfolgreich abgeschlossene Bestreben der Europäischen Union nach einer eige‐ nen zweistelligen TLD (.eu) lässt sich in dieser Weise deuten, denn es wurde unter 65 Mueller 2002, S. 244. 66 Leaffer 1998, S. 142. 67 DeNardis 2014, S. 4. 68 Geist 2004. Wie Christou/Simpson 2009 zeigen, ist die ccTLD-Administration in europäischen Ländern zwar überwiegend privat organisiert, wird aber innerhalb eines formalen oder infor‐ mellen Rahmens staatlicher Aufsicht ausgeführt. 69 Vgl. Gerrand 2006, Randazza 2016. 185 anderem mit dem Hinweis auf die integrationspolitische Bedeutung im Sinne einer Identifikation mit der Gemeinschaft begründet.70 In diesen Bestrebungen und Ge‐ genreaktionen, den politischen Konflikten, werden die identitäts- und staatspolitisch relevanten Folgewirkungen der ccTLDs besonders deutlich. Wie einleitend ausgeführt, ist die hier dargestellte kollektivsymbolische Bedeu‐ tung womöglich insofern zu relativieren, als das DNS angesichts der heutigen Inter‐ netnutzungsgewohnheiten erheblich an Bedeutung verloren hat. Es ist für die Zu‐ kunft nicht auszuschließen, dass das DNS und mit ihm die ccTLDs als Ansatzpunkt struktural-nationalistischer Mechanismen künftig weitgehend entfallen. Es zeigen sich heute viele andere, potentiell wirkungsvollere Ansatzpunkte für eine Restitution von Staatlichkeit im Cyberspace (s. Urheberrechtsschutz, Datenschutz und insbeson‐ dere Cybersicherheit). Zum einen aber hat dieser Beitrag deutlich gemacht, dass die Designentscheidung für die ccTLDs in einer formativen Phase der Internet Governance eine wichtige Rolle gespielt hat. Zum anderen ist eine grundlegende Re‐ form der Adressierung im Internet, die das DNS als zweigliedriges Zeichensystem zulasten der ccTLDs überwindet, gerade mit Blick auf die letzteren erwachsene Be‐ deutung auch heute ausgesprochen unwahrscheinlich. Literatur Anderson, Benedict, 2006: Imagined communities. Reflections on the origin and spread of na‐ tionalism. London/ New York. Benkler, Yochai, 2006: The wealth of networks. How social production transforms markets and freedom. New Haven. Bieber, Christoph, 2002: Digitaler Strukturwandel der Öffentlichkeit? In: Schatz, Heribert/ Rössler, Patrick/Nieland, Jens-Uwe (Hrsg.): Politische Akteure in der Mediendemokratie. Politiker in den Fesseln der Medien?, Wiesbaden, S. 113–128. Billig, Michael, 1995: Banal nationalism. London/Thousand Oaks. Bruns, Axel, 2009: Blogs, Wikipedia, Second Life and Beyond. From Production to Produsa‐ ge. New York. Chander, Anupam/Lê, Uyên P., 2015: Data Nationalism. In: Emory Law Journal 64, H. 3, S. 677–739. Christou, George/Simpson, Seamus, 2009: New Governance, the Internet, and Country Code Top-Level Domains in Europe. In: Governance 22, H. 4, S. 599–624. DeNardis, Laura, 2014: The global war for internet governance. New Haven/London. 70 Machill/Ahlert 2011, S. 301. 186 Dettenhofer, Maria H., 2001: Eine neue Chance für die Basisdemokratie? Denkanstöße aus dem klassischen Athen. In: Siedschlag, Alexander/Bilgeri, Alexander/Lamatsch, Dorothea (Hrsg.): Kursbuch Internet und Politik. Elektronische Demokratie und virtuelles Regieren, Opladen, S. 93–102. Drake, William J./Cerf, Vinton G./Kleinwächter, Wolfgang, 2016: Internet Fragmentation. An Overview. World Economic Forum (Future of the Internet Initiative White Paper). Unter: http://www3.weforum.org/docs/WEF_FII_Internet_Fragmentation_An_Overview_2016.p df, download am 20.6.2017. Drezner, Daniel W., 2001: Sovereignty for Sale. In: Foreign Policy 2001 (Sep./Oct.), S. 76– 77. Geist, Michael, 2004: Governments and Country-Code Top Level Domains. A Global Survey. Version 2.0. Unter: https://www.itu.int/osg/spu/forum/intgov 04/contributions/governments andcctldsfeb04.pdf, download am 23.9.2018. Gerrand, Peter, 2006: Cultural diversity in cyberspace: The Catalan campaign to win the new.cat top level domain. In: First Monday 11, H. 1. Goldsmith, Jack L./Wu, Tim, 2006: Who controls the Internet? Illusions of a borderless world. New York. Heinegg, Wolff Heintschel von, 2013: Territorial Sovereignty and Neutrality in Cyberspace. In: International Law Studies 89, S. 123–156. Held, David, 1997: Democracy and Globalization. In: Global Governance 3, H. 3, S. 251– 267. Hill, Jonah Force, 2012: Internet Fragmentation. Highlighting the Major Technical, Governance and Diplomatic Challenges for U.S. Policy Makers. Research Paper. Harvard University, John F. Kennedy School of Government. Unter: http://www.belfercenter.org/sit es/default/files/files/publication/internet_fragmentation_jonah_hill.pdf, download am 20.6.2017. Hofmann, Jeanette, 2003: Die Regulierung des Domainnamensystems. Entscheidungsprozess und gesellschaftliche Auswirkungen der Einrichtung neuer Top Level Domains im Inter‐ net. WZB. Berlin (WZB Discussion Paper, SP III 2003–104). Unter: https://www.econstor. eu/handle/10419/47908, download am 28.1.2019. Hofmann, Jeanette, 2005: Internet Governance. Zwischen staatlicher Autorität und privater Koordination. In: Internationale Politik und Gesellschaft 2005, H. 3, S. 10–29. Hofmann, Jeanette, 2015: Internet Governance. Theoretische und empirische Annäherungen an einen schwer fassbaren Gegenstand. In: Journal of Self-Regulation and Regulation 1, H. 1, S. 31–45. Hrynyshyn, Derek, 2008: Globalization, nationality and commodification: the politics of the social construction of the internet. In: New Media & Society 10, H. 5, S. 751–770. Johnson, David R./Post, David, 1996: Law and Borders: The Rise of Law in Cyberspace. In: Stanford Law Review 48, H. 5, S. 1367. Kaspersky, Eugene, 2013: What will happen if countries carve up the internet? The Guardian. Unter: https://www.theguardian.com/media-network/media-network-blog/2013/dec/17/inte rnet-fragmentation-eugene-kaspersky, download am 20.6.2017. Kielmansegg, Peter, 2013: Die Grammatik der Freiheit. Acht Versuche über den demokrati‐ schen Verfassungsstaat. Baden-Baden. 187 Kneuer, Marianne, 2013: Bereicherung oder Stressfaktor? Überlegungen zur Wirkung des In‐ ternets auf die Demokratie. In: Kneuer, Marianne (Hrsg.): Das Internet: Bereicherung oder Stressfaktor für die Demokratie?, Baden-Baden, S. 7–31. Leaffer, Marshall, 1998: Domain Names, Globalization, and Internet Governance. In: Indiana Journal of Global Legal Studies 6, H. 1, S. 139–165. Machill, Marcel/Ahlert, Christian, 2001: Wer regiert das Internet? ICANN als Fallbeispiel für neue Formen der Kommunikationsregulierung. In: Publizistik 46, H. 3, S. 295–316. Meinrath, Sascha, 2013: We Can’t Let the Internet Become Balkanized. Unter: http://www.sla te.com/articles/technology/future_tense/2013/10/internet_balkanization_may_be_a_side_e ffect_of_the_snowden_surveillance.html, download am 20.6.2017. Mueller, Milton L., 1998: The battle over Internet domain names. In: Telecommunications Policy 22, H. 2, S. 89–107. Mueller, Milton L., 2002: Ruling the root. Internet governance and the taming of cyberspace. Cambridge. Mueller, Milton L., 2010: Networks and states. The global politics of internet governance. Cambridge. Mueller, Milton, 2017: Will the Internet Fragment? Surveillance, Cybersecurity and Internet Governance. Cambridge. Mueller, Milton L., 2015: Gibt es Souveränität im Cyberspace? In: Journal of regulation and self-regulation 1, H. 1. Unter: http://journals.ub.uni-heidelberg.de/index.php/josar/article/vi ew/23483, download am 2.4.2019. Polatin-Reuben, Dana/Wright, Joss, 2014: An Internet with BRICS Characteristics. Data Sovereignty and the Balkanisation of the Internet. USENIX Conference. Unter: https://ww w.usenix.org/system/files/conference/foci14/foci14-polatin-reuben.pdf, download am 20.6.2017. Porteneuve, Elisabeth, 2001: Country code Top Level Domain-names – ccTLD-history in the making, Vortrag beim ccTLD-ICANN meeting, Genf, 19.2.2001. Unter: https://web.archiv e.org/web/20060425091220/http://www.afnog.org/ccTLD-history-in-the-making.htm, download am 7.1.2019. Randazza, Marc, 2016: Kosovo’s Digital Independence. Time for Kosovo’s CCTLD. In: Wis‐ consin International Law Journal 33, H. 4, S. 667–700. Saussure, Ferdinand de, 2001: Grundfragen der allgemeinen Sprachwissenschaft, 3. Aufl.. Berlin /New York. Schünemann, Wolf J., 2009: Europa, Europabegriffe und ihre Grenzen – die Perspektive der Politikwissenschaft. In: Köppen, Bernhard/Horn, Michael (Hrsg.): Das Europa der EU an seinen Grenzen!? Konzepte und Erfahrungen der europäischen grenzüberschreitenden Ko‐ operation, Berlin, S. 11–22. Schünemann, Wolf J., 2009: Von einem zum anderen Traum von Europa. Gedanken zu einer radikalen Zeichenreform. In: Vidal, Francesca (Hrsg.): Träume gegen Mauern. Bloch-Jahr‐ buch 2009, Mössingen-Talheim, S. 107–132. Schünemann, Wolf J., 2014: Subversive Souveräne. Vergleichende Diskursanalyse der ge‐ scheiterten Referenden im europäischen Verfassungsprozess. Wiesbaden. 188 Schünemann, Wolf J./Keller, Reiner, 2016: Narrativer Nationalismus. Die Wissenssoziologi‐ sche Diskursanalyse zur Untersuchung kultureller Kontexte der politischen Auseinander‐ setzung in Europa. In: Hofmann, Wilhelm/Martinsen, Renate (Hrsg.): Die andere Seite der Politik. Theorien kultureller Konstruktion des Politischen, Wiesbaden, S. 55–83. Segal, Adam, 2016: The hacked world order. How nations fight, trade, maneuver, and mani‐ pulate in the digital age. New York. Shirky, Clay, 2008: Here comes everybody. The power of organizing without organizations. New York. Singer, P. W./Friedman, Allan, 2014: Cybersecurity and cyberwar. What everyone needs to know. Oxford. Yu, Peter K., 2004: The Origins of CCTLD Policymaking. In: Cardozo Journal of Internatio‐ nal and Comparative Law 12, H. 2, S. 387–408. Quellen Alle RFCs abrufbar unter: https://www.rfc-editor.org/rfc-index.html, download am 23.9.2018. Department of Commerce/NTIA, 1998: Improvement of Technical Management of Internet Names and Addresses; Proposed Rule: DNS Green Paper (Federal Register No. 34). Department of Commerce/NTIA, 1998: Statement of Policy on the Management of Internet Names and Addresses: DNS White Paper. Unter: https://www.ntia.doc.gov/legacy/ntiahom e/domainname/background.htm, download am 2.4.2019. ICANN/GAC, 2000: Principles and Guidelines for the Delegation and Administration of Country Code Top Level Domains. Unter: https://archive.icann.org/en/committees/gac/gac -cctldprinciples-23feb00.htm, download am 2.4.2019. 189 Andreas Busch Das Internet als regulative Herausforderung für staatliches Handeln Einleitung Das Internet, eines der bestimmenden Phänomene unserer Zeit, ist eine Herausforde‐ rung für klassische Staatlichkeit. Es kennt und respektiert keine nationalen Grenzen und ist in seiner globalen Ausrichtung ein mächtiges Symbol für die Einheit unserer Welt. Die gute Hälfte der auf diesem Globus lebenden Menschen – knapp 4 Milliar‐ den von insgesamt 7,5 Milliarden – nutzen gegenwärtig nach Angaben der Interna‐ tional Telecommunication Union das Internet; klänge es nicht etwas pathetisch, könnte man vom Internet als einer gemeinsamen Menschheitserfahrung sprechen. Diese Tatsache ist eine erhebliche Herausforderung für den auf Nationalität und Grenzen bezogenen Staat. Denn er reklamiert als klassisches Definitionsmerkmal die oberste Autorität auf alles, was innerhalb seines Territoriums geschieht. Im We‐ sen des Internets liegt aber genau das Gegenteil, nämlich die Verbindung seiner Teil‐ nehmer über alle Grenzen hinweg. Das Internet ist binnen nur zweier Jahrzehnte von einem Instrument für Spezialis‐ ten zu einem (s.o.) Jedermannsinstrument mutiert, ohne das wirtschaftliche, politi‐ sche, soziale und kulturelle Prozesse nicht mehr funktionieren würden und das aus unserem Alltag nicht mehr wegzudenken ist. Welche Herausforderungen das für die Staatsaufgaben bedeutet und wie der Staat damit umgeht, dazu möchte dieser Bei‐ trag einige Überlegungen anstellen. Dazu gehen wir in drei Schritten vor. Zunächst werfen wir einen Blick auf das Internet als Ort der Freiheit. Ohne seine Entstehungsgeschichte sind die emanzipato‐ risch-libertären Grundimpulse, die sich durch Fundamentalentscheidungen bei der technischen Konstruktion des Internets ausdrücken und es bis heute prägen, nicht zu verstehen. Doch der Optimismus, mit dem auch in der Politik die Ausbreitung der Internetnutzung mit der dadurch positiv beeinflussten Ausbreitung von Demokratie gleichgesetzt wurde, hat in den letzten Jahren einige Enttäuschungen hinnehmen müssen. Kommunikation über soziale Medien wird heute oft auch mit demokratie‐ schädlichen Konsequenzen in Verbindung gebracht, und verschiedene Beispiele (s.u.) weisen auf die Manipulationsmöglichkeiten demokratischer Prozesse durch neue Kommunikationsformen hin. In einem zweiten Schritt werden daher die regulativen Herausforderungen für den Staat in den Mittelpunkt gestellt, die sich durch die zentrale Wichtigkeit des Inter‐ 1. 191 nets in drei Bereichen ergeben: im Bereich der Wirtschaft, in der Bekämpfung von Kriminalität sowie im Schutz des Prozesses der demokratischen Willensbildung. Im dritten Schritt steht dann die Frage nach der Empirie im Mittelpunkt und es wird konkretes staatliches Handeln in der Bundesrepublik anhand von zwei Gesetzen be‐ trachtet, mit denen Regulierung im Internet umgesetzt wird und bei denen die spezi‐ ellen Bedingungen und Schwierigkeiten in diesem Politikfeld deutlich werden. Ein kurzer Schluss diskutiert die Ergebnisse und wirft weitere Forschungsfragen auf. Das Internet – der Ort der Freiheit? Die oft etwas anarchisch erscheinende Natur des Internets kann nicht verstanden werden ohne ein Wissen um seine Ursprünge. Denn das heutige Internet wurde so nie geplant, es ist in gewissem Maße als Resultat nicht vorhergesehener Dynamiken und Interaktionen passiert. Weder die segensreiche unsichtbare Hand des Marktes noch kluges und vorausschauendes Handeln von staatlicher Seite haben es zustande gebracht. Wenn man es einer einzelnen Kraft zu verdanken hat, dann am ehesten dem Zufall. Betrachtet man das Internet vor allem als Wissensspeicher und Instrument zum Austausch und zur Diskussion, so gehen diesbezügliche Wünsche lange zurück. Der britische Schriftsteller H.G. Wells etwa schrieb 1937 einen Beitrag über „The idea of a permanent world encyclopaedia“, ein neues Medium, das das gesamte menschliche Wissen speichern und überall verfügbar machen sollte.1 Wells sah als Speichermedi‐ um den Mikrofilm vor und hoffte, gemeinsame Wissensbestände würden das Ende menschlicher Konflikte und kriegerischer Auseinandersetzungen bringen. Es liegt angesichts dieses Wunsches eine gewisse Ironie in der Tatsache, dass die Entwicklung von Vorläufern des Internets (als Verwirklichung der Vision vom Spei‐ cher allen menschlichen Wissens) weitgehend ausgerechnet von US-Militärs in der Situation des Kalten Krieges vorangetrieben wurde.2 Um die im ganzen Land ver‐ streuten und mit unterschiedlichen technischen Spezifikationen entwickelten Com‐ puterprojekte miteinander zu verbinden, wurde in der ersten Hälfte der 1960er Jahre ein Netzwerk konzipiert. Gleichzeitig begann man an der Nutzbarkeit der existieren‐ den Computer für mehrere NutzerInnen im interaktiven Modus (anstelle des batch processing) zu arbeiten. Über Versuche, den Computer vor allem als Erweiterung des menschlichen Geistes zu verstehen, entstand eine Verbindung zwischen Compu‐ 2. 1 Der Aufsatz, ursprünglich verfasst für die Encyclopédie Française, ist auch abgedruckt in Wells 1938. 2 Hafner/Lyon 2000; Cortada 2012. 192 tertechnik und counter culture mit zahllosen grundlegenden Innovationen und einer libertär ausgerichteten „Hackerkultur“.3 Bis heute prägen die Ursprünge in dieser Zeit das Internet, etwa durch technische Grundentscheidungen wie die Offenheit für alle Inhalte (das Netz machte keine Vor‐ schriften hinsichtlich der Art der zu transportierenden Inhalte) oder die Abwesenheit von Sicherheitsmechanismen beim TCP/IP-Protokoll (die kleine Gemeinschaft der NutzerInnen vertraute einander). Vermeintlich technische Entscheidungen erwiesen sich somit später als mit politischen und gesellschaftlichen Folgen behaftet.4 Auch der emanzipative und optimistische Grundimpuls, der dem Internet inne‐ wohnt („All information should be free“, heißt es in der von Steven Levy beschrie‐ benen „Hacker Ethic“), entstammt dieser Kultur.5 Dass ein Informationssystem wie das Internet eine grundsätzlich positive Auswirkung auch auf den politischen Pro‐ zess haben könnte, postulierte der Demokratietheoretiker Robert Dahl schon zu einer Zeit, als diese Technologie noch weitgehend in den Kinderschuhen steckte. Er sah darin das Potential, politische Partizipation auszuweiten, da BürgerInnen mit ihrer Hilfe den Informationsvorsprung von Eliten und Bürokratie reduzieren und sich so effektiver einmischen könnten.6 Diese Vorstellung war verbreitet – das Internet soll‐ te den Weg „Von der Zuschauer- zur Beteiligungsdemokratie“ ebnen helfen, seine Verbreitung und steigende Nutzung konnte nur Gutes für die Demokratie bedeuten.7 Das Aufkommen von social media bot noch einmal Grund, den Optimismus aus‐ zuweiten. Die Proteste im Iran 2009 sowie der (vorschnell so getaufte) „Arabische Frühling“ der Jahre 2010 und 2011 schienen die OptimistInnen zu bestätigen. Oppo‐ sitionelle konnten dank Twitter ohne zentrale Organisation ihre Proteste koordinie‐ ren und die Kommunikationssperren autoritärer Regime umgehen. Die neuen Tech‐ nologien schienen fundamentale Veränderungen im Prozess demokratischer Willens‐ bildung zu ermöglichen, die public sphere vor einem grundsätzlichen Umbruch zu stehen.8 Durch Förderung dieser Technologien war gleichzeitig die Verbreitung von De‐ mokratie direkt und relativ unproblematisch zu fördern, so die Einstellung der sei‐ nerzeitigen US-Regierung unter Präsident Obama. US-Außenministerin Hillary Clinton hielt im Januar 2010 eine große programmatische Rede unter dem Titel „Re‐ marks on Internet Freedom“.9 Freie Information sei nicht nur das Vehikel zur Aus‐ breitung von wirtschaftlichem Wohlstand, sondern diene auch der Verbreitung de‐ mokratischer Werte und Gesellschaften. Daher sei es die Pflicht der USA (als Hei‐ 3 Levy 2010 [1984]; Markoff 2006. 4 DeNardis 2009. 5 Siehe zu dieser Kultur auch die anregende ethnographische Studie von Coleman 2013. 6 Dahl 1989, S. 338ff. 7 Leggewie/Maar 1998. 8 Shirky 2011. 9 Clinton 2010. 193 mat vieler dieser Technologien), zu deren positiver Nutzung beizutragen. Die Au‐ ßenministerin kündigte deshalb finanzielle und technologische Unterstützung für Gruppen in autoritär regierten Ländern an, damit diesen der freie Zugang zum Inter‐ net und das Umgehen politisch motivierter Zensur ermöglicht werde. Akademische Programme wie das zur „Liberation Technology“ der Stanford University unterstütz‐ ten diese Politik durch die Entwicklung von Technologien und die Ausbildung von AktivistInnen. Der Demokratieforscher Larry Diamond (einer der Verantwortlichen für das Programm) nannte den Kampf um freien Zugang zum Internet „really just the timeless struggle for freedom by new means. It is not technology, but people, or‐ ganizations, and governments that will determine who prevails“.10 Das US State De‐ partment taufte den neuen Ansatz „21st century statecraft“ und versprach, die inter‐ ne Global Internet Freedom Task Force (eine im Jahr 2006 von der damaligen Au‐ ßenministerin Condoleezza Rice etablierte Arbeitsgruppe) wiederzubeleben. Es gab aber auch skeptische Stimmen zum Potential dieser Technologien. Der ur‐ sprünglich aus Weißrussland stammende Blogger und Journalist Evgeny Morozov, vielleicht der bekannteste Verfechter dieser Position, verwies auf das ihnen inne‐ wohnende Überwachungs- und Kontrollpotential, das gerade autoritäre Regime nut‐ zen könnten.11 Er warf der Haltung des US-Außenministeriums „Cyber-Utopismus“ vor sowie eine Technologiegläubigkeit, die die notwendigen organisatorischen Grundlagen politischen Handelns völlig vernachlässige. Zum anderen sind die Vorstellungen, Zugang zum Internet beeinflusse politische Partizipation und demokratische Entwicklung in quasi automatischer Weise, heute als allzu optimistische Hoffnungen entlarvt. Empirische Studien haben dazu ebenso beigetragen wie jüngere politische Erfahrungen. Der amerikanische Politikwissen‐ schaftler Matthew Hindman kann beispielsweise zeigen, dass die neuen Technologi‐ en in Form von politischen Websites und Blogs keinesfalls zu einer Verbreiterung des politischen Diskurses in den USA geführt haben, sondern im Gegenteil die Di‐ versität der blogosphere gegenüber dem Print-Journalismus sogar noch geringer aus‐ falle;12 sie stelle eine weitere Verstärkung der in klassischen Medien ohnehin erfolg‐ reichen Positionen und Personen dar.13 Er kommt zu dem Schluss: „If we consider the ability of ordinary citizens to write things that other people will see, the Internet has fallen far short of the claims that continue to be made about it. It may be easy to speak in cyberspace, but it remains difficult to be heard“.14 Neben diesen gewissermaßen ausgebliebenen positiven Folgen der neuen Kom‐ munikationstechnologien auf die innere politische Kommunikation von Demokrati‐ en zeigen sich jedoch auch explizit negative Folgen in Form bewusster Nutzung zur 10 Diamond 2010, S. 82. 11 Morozov 2009, 2011. 12 Hindman 2009. 13 Ebd., S. 128. 14 Ebd., S. 142. 194 Manipulation von Ergebnissen des Prozesses politischer Meinungsbildung. Der ame‐ rikanische Rechts- und Sozialwissenschaftler Cass Sunstein beschreibt die Paradoxie steigender Isolierung durch das alles verbindende Internet und die in ihm entstehen‐ den Echokammern.15 Abnehmendes Verständnis füreinander befördere gesellschaft‐ liche Polarisierung und soziale Fragmentierung und untergrabe so die Bindekräfte in der Gesellschaft. Sunsteins Befürchtung, so könne schließlich auch Freiheit in Ge‐ fahr geraten, wird in ihren Mechanismen illustriert durch die detaillierte Studie von Jamieson zum Einfluss russischer Hacker und Trolle auf die US-Präsidentschafts‐ wahl 2016.16 Ihre abschließende Einschätzung ist es wert, wörtlich zitiert zu werden: „The conclusion that Russian trolls and hackers helped elect a US president draws sup‐ port from decades of scholarly work probing the effects of agenda setting, framing, pri‐ ming, message weighting, debates, negative information, contagion, peer influence, and the spiral of silence. As earlier chapters have argued, the Kremlin-tied interventions func‐ tioned in each of these areas in ways that in past elections have produced discernible ef‐ fects, many of them larger than the one required to alter the 2016 outcome“.17 Auch die noch nicht vollständig aufgeklärten Versuche, über das Internet das briti‐ sche Brexit-Referendum zum Austritt aus der Europäischen Union zu beeinflussen18 oder wissenschaftliche Studien zum Einsatz von social bots (Computerprogrammen, die eine menschliche Identität im Online-Austausch vortäuschen und von interes‐ sierter Seite zur Förderung ihrer Interessen eingesetzt werden) zum Einfluss auf po‐ litische Diskurse und Wahlergebnisse machen deutlich, dass durch solche Verwen‐ dung der neuen Kommunikationstechniken Verzerrungen im politischen Prozess ein‐ treten können, die aus der Perspektive liberaler Demokratien nicht hinnehmbar sind.19 Herausforderungen für den Staat Das Internet und seine heutige Nutzung, das hat der erste Teil dieses Aufsatzes erge‐ ben, weisen demnach eine ganze Reihe von Herausforderungen für den Staat auf, die (zumindest aus der Perspektive des Staates) nicht unerwidert bleiben können. Die Entwicklung ist somit deutlich anders verlaufen, als sich seine ErfinderInnen das in der Frühzeit des Internets vorgestellt und erhofft hatten. Die libertär-avantgardistische Kultur der (kleinen und technisch hoch kompeten‐ ten) GründerInnengeneration des Internets hatte diese als einen Ort des freien Aus‐ 3. 15 Sunstein 2017. 16 Jamieson 2018. 17 Ebd., S. 212. 18 Siehe dazu etwa Cadwalladr 2017. 19 Siehe Neudert u. a. 2017 für das Beispiel der Wahl des deutschen Bundespräsidenten. 195 tauschs gesehen, frei nicht zuletzt von kommerziellen Interessen und Erwägungen. Und genau genommen auch physisch ortlos (eben im cyberspace) und daher nicht regulierbar. Die bekannteste Formulierung dieser utopischen Vision ist wohl die „Declaration of the Independence of Cyberspace“, verfasst von John Perry Barlow, einem frühen Netzaktivisten, Mitgründer der Electronic Frontier Foundation und ehemaligen Texter der kalifornischen Kultband Grateful Dead. In dieser Erklärung wird der Raum des Netzes als staatlicher Regulierung unzugänglich beschrieben: „Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather. We have no elected government, nor are we likely to have one, so I address you with no greater authority than that with which liberty itself always speaks. I declare the global social space we are building to be naturally independent of the tyrannies you seek to impose on us. You have no moral right to rule us nor do you possess any methods of enforcement we have true reason to fear.“20 Diese Erwartung hat sich als falsch herausgestellt – und nicht nur, weil konkrete IT- Infrastruktur immer irgendwo auf einem politischer Herrschaft unterworfenen Terri‐ torium stehen und daher den dort geltenden Regeln folgen muss.21 Vor allem hat der Erfolg des Internets und seine Zentralität für das heutige Leben es für den Staat un‐ verzichtbar gemacht, seine Interessen und Aufgaben auch im Internet durchzusetzen, zumeist durch Regelsetzung. Drei Bereiche stehen dabei im Vordergrund: Wirtschaft, Kriminalität und Siche‐ rung des demokratischen Prozesses. Auf sie soll im Folgenden genauer eingegangen werden. Wirtschaft Das Internet, ursprünglich als Forschungs- und Militärinstrument entstanden, ist heute von zentraler wirtschaftlicher Wichtigkeit. Das spiegelt sich nicht nur durch innovative Geschäftsideen, aus denen große und in ihren Bereichen dominante Un‐ ternehmen wie Amazon, Google oder Facebook entstanden sind – Unternehmen, die heute nach Marktkapitalisierung in der weltweiten Spitzengruppe liegen.22 Es ist auch Reflex der seit langem wachsenden Rolle, die informationsbezogene Güter in 4. 20 Barlow 1996. 21 Nur im Roman kann dieser Zwang umgangen werden, etwa in Neal Stephenson’s „Cryptono‐ micum“, vgl. Stephenson 1999. 22 Siehe dazu die Liste der „Global Top 100 Companies by market capitalisation“, erstellt von der Wirtschaftsprüfungsgesellschaft PricewaterhouseCoopers. 196 den entwickelten Volkswirtschaften spielen: ihr Anteil am BIP ist in den G7-Län‐ dern mittlerweile auf über 70 Prozent gestiegen, sie ersetzen in der Informationsöko‐ nomie in wachsendem Maße die Rohstoffe, die in der Industriegesellschaft noch von zentraler Wichtigkeit gewesen waren (Öl, Eisenerz, Kohle).23 Daten werden deshalb auch häufig als das „Öl des Internet-Zeitalters und neue Währung der digitalen Welt“ beschrieben.24 Angesichts dieser zentralen Wichtigkeit des Internets ist die Frage staatlicher Re‐ gulierung nicht mehr eine des ob, sondern eine des wie und auf welche Weise gewor‐ den. An Herausforderungen mangelt es dennoch nicht, sind die Aufgaben doch über ein breites Feld unterschiedlicher Politikbereiche (von der inneren Sicherheit über die Regelung von Arbeitsbedingungen bis zu Fragen des Datenschutzes) verteilt. Zudem erweist sich regulative Politik generell als sehr voraussetzungsvoll, soll sie nicht negative Nebenfolgen mit sich bringen, die den Regulierungszweck untergra‐ ben. Deshalb ist hier auch ein relativ hohes Ausmaß an Konfliktträchtigkeit zu er‐ warten, ebenso wie große Schwierigkeiten bei der Kompromissfindung aufgrund der Komplexität der Sachlage.25 Abstimmungen über mehrere Ebenen (z.B. in der Europäischen Union) erschweren die Aufgabe weiter. Schließlich ist zu sagen, dass durch den Einsatz und die Nutzung des Internets in wirtschaftlicher Hinsicht generell Einsparungen durch Effizienzgewinne anfallen, denen jedoch eine tendenziell größere Abhängigkeit von kritischen Infrastrukturen gegenübersteht. Ein Ausfall der Stromversorgung hat in einer Wirtschaft, in der von der Logistik bis zur Produktion alles von Elektronik und Kommunikation abhängt, natürlich weitaus gravierendere Folgen als das in früheren Jahrzehnten der Fall war. Mit der Abhängigkeit steigt auch die Verwundbarkeit gegenüber Angriffen, die zu‐ dem nicht mehr in physischer Form, sondern eventuell über das Internet selbst aus‐ geführt werden können.26 Fraglos besteht hier ein erhebliches Schadens- und Erpres‐ sungspotential für technisch kompetente AngreiferInnen. Kriminalität Eine weitere Herausforderung für staatliches Handeln ist die Nutzung des Internets zur Begehung krimineller Tätigkeiten. Denn auch die Kriminalität hat natürlich die Potentiale des Internets entdeckt und bedient sich ihrer. Diese Tätigkeiten zu be‐ kämpfen, ist eine Herausforderung für den auf Einhaltung der geltenden rechtlichen 5. 23 Floridi 2010, S. 5. 24 World Economic Forum 2011. 25 Busch 2012b, S. 38. 26 Als Illustration kann hier der Angriff auf die Atomanlagen des Iran vermittels des Virus Stuxnet dienen, vgl. Stöcker 2012. Entsprechend könnten auch Strom- oder Wasserversorgung oder andere Teile kritischer Infrastruktur ins Visier genommen werden. 197 Regeln bedachten Staat. Allerdings sieht dieser sich dabei mit erheblichen techni‐ schen Schwierigkeiten konfrontiert. Denn der wohl größte Teil von schwerer Krimi‐ nalität findet in einem Teil des Internets statt, der als sogenanntes „Dark Net“ für normale NutzerInnen weitgehend unsichtbar ist, da Inhalte und Verbindungen mit Hilfe von Verschlüsselungstechnologien verschleiert werden.27 Diese Verschlüsse‐ lungstechnologien ermöglichen somit geschützte Kommunikation sowohl für poli‐ tisch Verfolgte in autoritär regierten Staaten wie ein verdecktes Agieren für Krimi‐ nelle. Letzteres stellt ein politisches Problem für den Rechtsstaat dar, da in ihm Re‐ geln universelle Geltung beanspruchen müssen, doch die technische Umsetzung die‐ ses Anspruchs schwierig ist. Schon die Größe des Dark Net ist kaum seriös zu be‐ stimmen; Abschätzungen der Größe der staatlichen Aufgabe fallen daher schwer. Von politischer Seite wird das Problem abstrakt ernst genommen, doch Konkretisie‐ rungen haben sich noch nicht durchgesetzt. Sogar im aktuellen Koalitionsvertrag von 2018, der dem Thema Sicherheit breiten Raum einräumt, wird das Dark Net er‐ wähnt – im Zusammenhang mit Strafbarkeitslücken. So soll eine „Strafbarkeit für das Betreiben krimineller Infrastrukturen [eingeführt werden], um speziell im Inter‐ net eine Ahndung von Delikten wie z. B. das Betreiben eines Darknet-Handelsplat‐ zes für kriminelle Waren und Dienstleistungen“ zu ermöglichen.28 Inwieweit dieses Vorhaben in konkrete gesetzliche bzw. behördliche Maßnahmen umgesetzt wird, wird man erst zum Ende der Legislaturperiode bewerten können. Neben der Bekämpfung von konventioneller Kriminalität, die sich aus verschie‐ denen Gründen ins Internet verlagert hat, gibt es auch neue Tatbestände, die erst durch das Internet entstanden sind bzw. an Relevanz gewonnen haben. Insbesondere sind hier zu nennen die Themen hate speech und Verletzung von copyright. Hate speech bezeichnet ein im Zusammenhang mit der Kommunikation über das Internet zunehmend zu konstatierendes Phänomen herabsetzender bzw. offen feindli‐ cher Rede. Objekt der Herabsetzung sind dabei Individuen bzw. ganze Gruppen auf der Basis von Merkmalen wie ethnische Herkunft, religiöse Zugehörigkeit, Staatsan‐ gehörigkeit oder sexuelle Orientierung. Die Möglichkeit zur anonymen Äußerung im Internet hat das Volumen von hate speech sichtbar gemacht bzw. zu seinem An‐ stieg beigetragen und die Frage nach strafrechtlichen Reaktionen aufgeworfen. Da Staaten auf unterschiedliche Weise mit dem Thema Redefreiheit umgehen – in den USA etwa ist auch hate speech unter dem Prinzip der Redefreiheit nach dem First Amendment zur Verfassung geschützt, während in der Bundesrepublik beispielswei‐ se die Leugnung des Holocaust unter Strafandrohung gestellt ist – sind Debatten um 27 Siehe zum Phänomen des „Dark Net“ die Themenausgabe von Aus Politik und Zeitgeschichte 46–47/2017, die Aufsätze sowohl zur technologischen Konstruktion des Dark Net enthält, aber auch dessen Ambiguität aufgrund seiner Wichtigkeit für geschützte Kommunikation unter Dis‐ sidenten in autoritär regierten Staaten hervorhebt. Zum Thema Sicherheit im Internet siehe den zusammenfassenden Aufsatz von Rohs 2019. 28 Christlich-Demokratische Union Deutschlands u. a. 2018, S. 126. 198 die Definition und Bewertung von hate speech sowie das Verhältnis zur Redefreiheit notwendig – in der Bundesrepublik gibt es zwar ein Grundrecht auf freie Meinungs‐ äußerung (Art. 5 GG), doch existieren auch Einschränkungen, etwa im Fall von Be‐ leidigung, Verleumdung und Volksverhetzung.29 In ähnlicher Weise ist mit der Frage der Verletzung von copyright ein weiteres, lange existierendes Thema durch das Internet zu neuer Relevanz gekommen. Die durch Digitalisierung ermöglichte verlustfreie Kopie von Werken bedroht etablierte Systeme von AutorInnen- und UrheberInnenrechten und hat Fragen nach dem Besitz an geistigem Eigentum neu auf die Agenda gebracht, weil in der Wissens- und Infor‐ mationsgesellschaft solche Besitzrechte von zentraler wirtschaftlicher und kulturel‐ ler Bedeutung sind.30 Die Kombination von Konflikten über materielle Gewinne und Verluste mit solchen struktureller Änderungen in vielen content-Industrien (wie Mu‐ sik-, Verlags- und Filmindustrie) und Fragen der Obsoleszenz nationaler Grenzen bei der Verbreitung über das Internet haben zu langwierigen politischen Auseinan‐ dersetzungen geführt, die noch der Lösung bedürfen.31 Schutz des Prozesses der politischen Willensbildung Dem Internet wohnt ein emanzipativer und optimistischer Grundimpuls inne, der – wie oben geschildert – aus seiner (stark durch Zufälle geprägten) Entstehungsge‐ schichte stammt. „All information should be free“ ist einer der Grundsätze der Ha‐ ckerInnenkultur, die Steven Levy so gut beschrieben hat. Bereits weiter oben wurde auf Robert Dahl und seine Vorstellung von der den politischen Prozess positiv beein‐ flussenden Wirkung eines Informationssystems wie des Internets Bezug genommen. Dahl sah das Potential, politische Partizipation auszuweiten, den Informationsvor‐ sprung von Eliten und Bürokratie zu reduzieren und sich so effektiver einmischen zu können.32 Diese Vorstellung war verbreitet – und sie erhielt weiteren Auftrieb durch das Aufkommen von social media und deren Nutzung bei Protesten im Iran sowie im „Arabischen Frühling“ von 2010 und 2011. Heute, nur wenige Jahre später, ist auch das negative und manipulative Potential dieser Technologien offenkundig geworden. Im US-Wahlkampf 2016 etwa haben Firmen wie Cambridge Analytica personenbezogene Daten zur verdeckten Einfluss‐ nahme auf ausgewählte Wählergruppen eingesetzt. Wir wissen um Versuche, demo‐ kratische Prozesse durch Einsatz digitaler Medien zu untergraben, von innen wie 6. 29 Zum Versuch der Problemlösung in diesem Bereich durch das Netzwerkdurchsetzungsgesetz siehe weiter unten im Text. 30 Siehe für die Schilderung der historischen Entwicklung von „geistigem Eigentum“ und Urhe‐ berrecht z.B. den Aufsatz von Siegrist 2006. 31 Lindow 2019. 32 Dahl 1989, S. 337–340. 199 von außen. Und wir sehen, dass ihr Einsatz den demokratischen Diskurs in liberalen Demokratien beschädigt. Wolfgang Merkel spricht von einer „digital geförderten Teilvernichtung einer demokratisch-toleranten Öffentlichkeit“ durch shitstorms, Be‐ leidigungen, Hasstiraden und unverhohlene Drohungen sowie von einer massenhaf‐ ten „Senkung der Scham-, Hemm- und Hassschwelle“.33 Diese Entwicklungen be‐ drohen den demokratischen Prozess der politischen Willensbildung. Vom vielversprechenden Positivum hat sich die Internettechnologie zum bedroh‐ lichen Negativum gewandelt – so kann die hier sehr holzschnittartige Darstellung knapp zusammengefasst werden. Dem demokratischen Staat stellt sich dadurch eine weitere Herausforderung, nämlich die des Schutzes für den Prozess der demokrati‐ schen Willensbildung. Was tut der Staat? Der Staat sieht sich durch das Internet – das wurde oben deutlich – in einer ganzen Reihe von Bereichen nicht nur herausgefordert, sondern auch in der Erfüllung seiner Aufgaben behindert. Wie er darauf reagiert, das soll – in notwendiger Kürze – im Folgenden betrachtet werden. Aufgrund der Natur des Internets als den Globus umspannende Einrichtung sowie seiner (oben geschilderten) Entwicklungsgeschichte sehen sich Nationalstaaten schon auf der technischen Ebene erheblichen Herausforderungen ausgesetzt, wenn sie regulierend eingreifen wollen. Das wurde bereits zu einem relativ frühen Zeit‐ punkt deutlich anhand des Themas Datenschutz. Hier hatten Staaten wie Schweden und die Bundesrepublik Deutschland in den 1970er Jahren gesetzliche Regelungen erlassen und Datenschutzbeauftragte institutionalisiert. Damit waren Standards ge‐ schaffen worden in einer Zeit, in der Datenverarbeitung noch (zumeist mit großen „mainframe“-Computern) ausschließlich lokal stattfand, Datenaustausch durch den physischen Transport von Magnetbändern erfolgte und entsprechend kontrolliert und reguliert werden konnte. Die sich im Lauf der Zeit national ausbildenden Daten‐ schutzregelungen variierten inhaltlich in vielerlei Hinsicht, was angesichts unter‐ schiedlicher nationaler Präferenzen nicht weiter Anlass zur Verwunderung ist.34 Am deutlichsten unterschieden sich die (im Zuge der Schaffung des EU-Binnenmarkts durch eine Richtlinie zum Datenschutz im Jahr 1995 harmonisierten) Regeln in der Europäischen Union einerseits und in den USA andererseits, was mit der Ausbrei‐ tung der Nutzung des Internets zu einem regulativen Problem wurde.35 Die Suche nach gemeinsamen Regeln (nicht nur im Bereich Datenschutz) erwies sich als ausge‐ 7. 33 Merkel 2015, S. 86. 34 Newman/Bach 2004; Newman 2008. 35 Busch 2006, 2012a. 200 sprochen schwierig,36 zumal unklar und umstritten war, „wer das Internet kontrol‐ liert“.37 Wollte man die mannigfachen wirtschaftlichen Vorteile des Internets nutzen, so musste man auf nationalstaatlicher Ebene bereit sein, kaum Kontrolle über die Da‐ tenübertragung zu haben. Doch dazu waren autoritär oder diktatorisch regierte Staa‐ ten nicht bereit, die das emanzipatorische Potential freier Kommunikation fürchteten und daher den Zugang zum Internet nur sehr beschränkt gewährten bzw. ihn hin‐ sichtlich der Inhalte (etwa durch technisch aufwendige Filter wie die „Great Fire‐ wall“ in China) kontrollierten. Solche Einschränkungen beim Zugang zu Information sind für liberale, demokra‐ tische Rechtsstaaten ein Verstoß gegen normative Grundlagen, zu denen zentral das Recht zur freien Meinungsäußerung und der Zugang zu Informationen gehören. An‐ dererseits können gerade die Durchsetzung geltenden Rechts und der entsprechende demokratische Wille auch Gründe liefern, dass Staaten inhaltliche Kontrolle über das Internet auf ihrem Territorium ausüben wollen. Dies gilt insbesondere für The‐ men, die hochrangig auf der politischen Agenda stehen, wie im Folgenden deutlich werden wird. Kontrolle darüber, welche Inhalte zugänglich sind, ist im Internet territorial ge‐ bunden leichter zu erlangen als Kontrolle über die Übertragung von Daten. Diesen Umstand haben sich autoritäre Staaten schon früh zu Nutze gemacht. Wie die in der Open Net Initiative (ONI) zusammengeschlossenen Forscher bereits zu Beginn der 2000er Jahre durch systematische empirische Tests belegen konnten, verhinderten diese Staaten durch zum Teil ausgefeilte Techniken der Filterung den freien Zugriff auf bestimmte Teile des Internets, also auf Websites mit unerwünschten Inhalten.38 Doch ist, wie neuere Untersuchungen zeigen, das Thema Regulierung von Inter‐ netinhalten mittlerweile nicht mehr auf autoritäre Staaten beschränkt, sondern auch in liberalen Demokratien weitgehend etabliert.39 Den politischen Bedenken, solche Regulierung führe zu Spannungen mit Grundlagen der liberalen Demokratie, wird im innenpolitischen Diskurs oft entgegengehalten, das Internet dürfe „kein rechts‐ freier Raum“ sein. Hinzuzufügen ist, dass es auch aus demokratietheoretischer Per‐ spektive grundsätzlich positiv zu bewerten ist, wenn verbreitete Wünsche nach Re‐ gulierung nicht aus technokratischen Gründen abgelehnt oder ihre Umsetzung für technisch unmöglich erklärt wird. Gerade das Thema der sogenannten „Kinderpor‐ nografie“40 – ein von allen politischen Seiten vehement abgelehnter Tatbestand, des‐ 36 Bendrath u. a. 2008. 37 So der Titel von Goldsmith/Wu 2006. 38 Deibert u. a. 2008, 2010. 39 Busch 2017; Küllmer 2018. 40 Dieser Begriff wird hier verwendet, da er weit verbreitet und leicht verständlich ist. Allerdings soll auch darauf hingewiesen werden, dass er den Sachverhalt nicht korrekt beschreibt, da man eigentlich von organisiertem und medial festgehaltenem Kindesmissbrauch sprechen muss. 201 sen strafbewehrte Verfolgungswürdigkeit praktisch von niemandem in Frage gestellt wird – hat zur Zunahme von Maßnahmen und Infrastruktur zur Ermöglichung von Inhaltsregulierung im Internet auch in etablierten liberalen Demokratien geführt, wie eine Untersuchung über 21 Länder und den Zeitraum zwischen 2004 und 2012 zei‐ gen konnte.41 Dass dabei in den verschiedenen Ländern unterschiedlich vorgegangen worden ist und politische Variablen diese Varianz zumindest teilweise erklären kön‐ nen, ist ein weiterer interessanter Befund. Dennoch sind solche regulativen Eingriffe auch mit Problemen verbunden, wie eine genauere Betrachtung der beiden bisher in der Bundesrepublik unternommenen Versuche staatlicher Regulierung – das „Zugangserschwerungsgesetz“ (ZugEr‐ schwG) von 2010 und das „Netzwerkdurchsetzungsgesetz“ (NetzDG) von 2017 – zeigt. Ersteres wurde im Jahr 2009 (kurz vor der bevorstehenden Bundestagswahl) von der damaligen Bundesfamilienministerin Ursula von der Leyen mit dem explizi‐ ten Ziel der Bekämpfung von Kinderpornografie initiiert. Als technische Umsetzung war eine zentrale Erfassung von Webseiten mit entsprechenden Inhalten durch das Bundeskriminalamt vorgesehen. Auf Basis einer solchen Datenbank sollten dann al‐ le Internetprovider Versuche des Zugriffs auf diese Seiten auf eine Stoppmeldung umleiten und die IP-Adressen der NutzerInnen speichern, um eine Strafverfolgung zu ermöglichen.42 Auf Probleme mit diesem Ansatz wiesen die skeptische Rezeption des Vorhabens in der rechtswissenschaftlichen Debatte ebenso hin,43 wie die ur‐ sprüngliche Weigerung von Bundespräsident Köhler, das Gesetz ohne Vorlage zu‐ sätzlicher Informationen zu unterzeichnen.44 Der im Gesetz vorgesehene Auf- und Ausbau einer Infrastruktur zur Sperrung von Internetinhalten durch das BKA sowie die notwendige Kooperation mit den Internetprovidern erwiesen sich als administra‐ tiv heikel und als politisch hoch kontrovers. Eine Mobilisierung der Öffentlichkeit durch Aktivisten, die mit dem Slogan „Löschen statt Sperren“ eine von vielen Beob‐ achterInnen als dem Gesetz überlegene Lösung vorschlugen, führte – gemeinsam mit einem Koalitionswechsel als Folge der Bundestagswahl, die die dem Gesetz ab‐ lehnend gegenüberstehende FDP zum neuen Koalitionspartner der CDU/CSU mach‐ te – zunächst zu einer abgestimmten Nichtanwendung des Gesetzes und schließlich zu seiner Aufhebung im Dezember 2011.45 Beim nächsten regulativen Eingriffsversuch der Bundesregierung in das Internet, dem „Netzwerkdurchsetzungsgesetz“ im Jahr 2017, hatten sich Problemgebiet und Ansatz verschoben. Als Problem wurde die – aufgrund der zwischenzeitlich deutlich gestiegenen Verbreitung von „Sozialen Netzwerken“ (wie Facebook oder Twitter) – 41 Busch 2017, S. 339–342. 42 Siehe den Gesetzentwurf vom 5.5.2009 (BT-Drs. 16/12850). 43 z.B. Frey/Rudolph 2009. 44 Bundespräsident Köhler unterzeichnete das Gesetz im Februar 2010 schließlich doch. Vgl. für Details Busch 2010, S. 420ff. 45 Siehe den Gesetzentwurf vom 20.7.2011 (BT-Drs. 17/6644). 202 vermehrte Inzidenz von Diffamierung durch „Hasskriminalität und andere strafbare Inhalte“ angesehen, die „eine große Gefahr für das friedliche Zusammenleben einer freien, offenen und demokratischen Gesellschaft“ bildeten.46 Bessere Rechtsdurch‐ setzung in sozialen Netzwerken solle erreicht werden durch an deren Betreiberfir‐ men gerichtete Berichtspflichten sowie die Androhung von empfindlichen Strafen (bis zu 50 Mio. Euro, vgl. § 4 Abs. 2 NetzDG), falls „offensichtlich rechtswidrige In‐ halte“ nicht innerhalb knapp bemessener Fristen gelöscht oder für den Zugang ge‐ sperrt werden. Auch bei diesem Gesetz überwog aber in der Rezeption deutlich die Kritik. Bürgerrechtsorganisationen, Verbände und Pressekommentare äußerten sich einhellig sehr skeptisch hinsichtlich der gewählten Instrumente, wie der Durchset‐ zungschancen. Grundsätzlich wurde kritisiert, die Höhe der Strafen werde zu vor‐ auseilendem Löschen auch von bei genauerer Betrachtung nicht strafbarem Material führen und somit die verfassungsmäßig garantierte Meinungsfreiheit beeinträchti‐ gen. Die Entscheidung über Rechtswidrigkeit und Strafbarkeit sei eine Aufgabe der Justiz, die nicht an private Akteure (wie die Internetprovider) übertragen werden dürfe.47 Wie schon im Fall des ZugErschwG formierte sich also auch in diesem Fall ein gesellschaftlich breit aufgestellter Protest, der nicht die Zielsetzung des geplan‐ ten regulativen Eingriffs in Frage stellte (der diesbezügliche Handlungsbedarf wurde jeweils explizit von den Kritikern anerkannt), jedoch die gewählten Instrumente und Methoden scharf kritisierte. Inwieweit die von den Netzwerkbetreibern regelmäßig verlangten „Transparenzberichte“ zu einer Anpassung des Regulierungsansatzes führen werden, muss derzeit (Februar 2019) noch offenbleiben. Im Parlament sitzen jedenfalls kritische Beobachter des Gesetzes und verlangen diesbezüglich Auskunft von der Regierung.48 Zusammenfassend kann man festhalten, dass beide bisher unternommenen Regu‐ lierungsversuche im Bereich des Internets erhebliche Probleme aufweisen. Während ihre grundsätzliche Zielsetzung nicht in Frage gestellt wird und ihren Absichten ab‐ strakte Zustimmung zuwächst, erweisen sie sich zum einen als technisch schwierig umsetzbar; zum anderen zeigt sich in den Konkretisierungen der Umsetzung viel Po‐ tential für politisch kontroverse Debatten, die Spannungen mit zentralen Fundamen‐ ten der liberalen Demokratie verdeutlichen. 46 Siehe den Gesetzentwurf vom 16.5.2017 (BT-Drs. 18/12356). 47 Vgl. die „Deklaration für die Meinungsfreiheit“, unter: http://deklaration-fuer-meinungsfreiheit .de, download am 4.2.2019, die von zahlreichen Industrie- und JournalistInnenverbänden, Bür‐ gerrechtsorganisationen sowie einzelnen AkademikerInnen und PolitikerInnen unterzeichnet ist. 48 Siehe beispielsweise die Kleine Anfrage der Abgeordneten Manual Höferlin, Frank Sitta, Gri‐ gorios Aggelidis und der Fraktion der FDP vom 18.12.2018 (BT Drs. 19/6739) sowie die Ant‐ wort der Bundesregierung vom 15.1.2019 (BT Drs. 19/7023). 203 Schluss Das Internet als globale, jedenfalls aber transnational angelegte Struktur ohne zen‐ trale Steuerung und mit höchster ökonomischer und sozialer Relevanz für das Leben der Gegenwart stellt den modernen Staat vor große Herausforderungen. Seine regu‐ lativen Fähigkeiten sind in diesem Bereich eingeschränkt, während gleichzeitig die Erwartungen der BürgerInnen auf erfolgreiche Erfüllung der ihm gestellten Aufga‐ ben wachsen und eine Bedrohung seiner demokratischen Substanz die Verteidigung der Grundlagen des Staates immer wichtiger erscheinen lässt. Doch zeigen die angeführten Beispiele aus der bundesdeutschen Gesetzgebung, dass erfolgreiche Regulierung nicht nur hoch komplex und (wie regulative Politik generell) „höchst voraussetzungsvoll“ ist,49 sondern dass Versuche in diese Rich‐ tung, die vorschnell (etwa unter dem Imperativ gewünschter Vorteile in bevorstehen‐ den Wahlkampfauseinandersetzungen) und mit mangelhafter Vorbereitung und Durchdringung des Sachverhalts erfolgen, größere schädliche Nebenwirkungen als Nutzen stiften können. Notwendig ist daher zum einen Zurückhaltung bei Versprechungen hinsichtlich dessen, was der Staat in diesem Bereich leisten kann. Unerfüllte Erwartungen kön‐ nen die Legitimität staatlichen Handelns nämlich in Frage stellen und nachhaltig be‐ schädigen. Zum anderen ist die Aufgabenzuweisung zwischen Staat und Gesell‐ schaft in diesem Bereich zu überdenken. Nicht alles muss von staatlicher Stelle be‐ arbeitet werden, auch wenn etwa die oben angeführten Themen wohl am besten in die Obhut des Staates gehören. Jedoch ist zum Beispiel im (hohe Flexibilität und so‐ fortige Reaktion erfordernden) Themenbereich fake news eventuell gesellschaftli‐ chen Bearbeitungsmechanismen (durch Kompetenzteams bei den Medien oder Spe‐ zialistInnenen wie das Digital Forensic Research Lab des Atlantic Council) gegen‐ über denjenigen staatlicher Gesetzes- und Behördenmechanismen der Vorzug zu ge‐ ben. Denn der Staat muss sich nicht selbst um alles kümmern, sondern kann sich durch Arbeitsteilungen mit gesellschaftlichen Akteuren zum einen selbst entlasten, zum anderen eventuell sogar bessere Bearbeitungsergebnisse erreichen. Gerade dem an solches Staatshandeln at arm length gewohnten „semi-souveränen“ Staat der Bundesrepublik sollte eine solche produktive Selbstbescheidung eher leichtfallen.50 Dass diese jedoch wieder ganz eigene Probleme aufwerfen kann, hat sich am Fall des Netzwerkdurchsetzungsgesetzes gezeigt. Wenn daraus ein Schluss gezogen wer‐ den kann, dann wohl am ehesten der, dass in den nächsten Jahren das praktische Ex‐ perimentieren mit verschiedenen Konfigurationen von staatlich-hoheitlicher und ge‐ 8. 49 Czada/Lütz 2003, S. 13. 50 Katzenstein 1987; Green/Paterson 2005; Busch 2005. 204 sellschaftlich-privater Involvierung sich in diesem Bereich als der beste Weg heraus‐ stellen mag. Literatur Barlow, John Perry, 1996: A Declaration of the Independence of Cyberspace. Unter: https://pr ojects.eff.org/%7Ebarlow/Declaration-Final.html, download am 11.9.2015. Bendrath, Ralf/Hofmann, Jeanette/Leib, Peter/Mayer, Peter/Zürn, Michael, 2008: Namensräu‐ me, Datenschutz und elektronischer Handel. Die Suche nach Regeln für das Internet. In: Hurrelmann, Achim/Leibfried, Stephan/Martens, Kerstin/Mayer, Peter (Hrsg.): Zerfasert der Nationalstaat? Die Internationalisierung politischer Verantwortung, Frankfurt am Main, S. 209–239. Busch, Andreas, 2005: Shock absorbers under stress: parapublic institutions and the double challenges of German unification and European integration. In: Green, Simon/Paterson, William E. (Hrsg.): Governance in contemporary Germany. The semisovereign state revisi‐ ted, Cambridge, S. 94–114. Busch, Andreas, 2006: From Safe Harbour to the Rough Sea? Privacy Disputes across the At‐ lantic. In: SCRIPT-ed. A Journal of Law and Technology 3, S. 304–321. Unter: http://www .law.ed.ac.uk/ahrc/script%2Ded/vol3-4/busch.asp, download am 7.2.2019. Busch, Andreas, 2010: Kontinuität statt Wandel. Die Innen- und Rechtspolitik der Großen Ko‐ alition. In: Egle, Christoph/Zohlnhöfer, Reimut (Hrsg.): Die zweite Große Koalition. Eine Bilanz der Regierung Merkel 2005–2009, Wiesbaden, S. 401–430. Busch, Andreas, 2012a: Die Regulierung transatlantischer Datenströme: zwischen Diktat und Blockade? In: Busch, Andreas/Hofmann, Jeanette (Hrsg.): Politik und die Regulierung von Information. Sonderheft Nr. 46 of Politische Vierteljahresschrift, Baden-Baden, S. 408– 440. Busch, Andreas, 2012b: Politische Regulierung von Information – eine Einführung. In: Busch, Andreas/Hofmann, Jeanette (Hrsg.): Politik und die Regulierung von Information. Sonderheft Nr. 46 of Politische Vierteljahresschrift, Baden-Baden, S. 24–47. Busch, Andreas, 2017: Netzzensur in liberalen Demokratien. In: Croissant, Aurel/Kneip, Sa‐ scha/Petring, Alexander (Hrsg.): Demokratie, Diktatur, Gerechtigkeit. Festschrift für Wolf‐ gang Merkel, Wiesbaden, S. 331–352. Cadwalladr, Carole, 2017: The great British Brexit robbery: how our democracy was hija‐ cked. Unter: https://www.theguardian.com/technology/2017/may/07/the-great-british-brexi t-robbery-hijacked-democracy, download am 7.2.2019. Christlich-Demokratische Union Deutschlands/Christlich-Soziale Union in Bayern/Sozialde‐ mokratische Partei Deutschlands, 2018: Ein neuer Aufbruch für Europa – Eine neue Dy‐ namik für Deutschland – Ein neuer Zusammenhalt für unser Land. Koalitionsvertrag zwi‐ schen CDU, CSU und SPD. 19. Legislaturperiode, Unter: https://goo.gl/oJi7bH, download am 7.2.2019. Clinton, Hillary, 2010: Remarks on Internet Freedom. Unter: http://www.state.gov/secretary/r m/2010/01/135519.htm, download am 7.2.2019. Coleman, E. Gabriella, 2013: Coding freedom. The ethics and aesthetics of hacking. Prince‐ ton. 205 Cortada, James W., 2012: The digital flood. The diffusion of information technology across the U.S., Europe, and Asia. Oxford. Czada, Roland/Lütz, Susanne, 2003: Einleitung – Probleme, Institutionen und Relevanz regu‐ lativer Politik. In: Czada, Roland/Lütz, Susanne (Hrsg.): Regulative Politik. Zähmungen von Markt und Technik, Opladen, S. 13–32. Dahl, Robert A., 1989: Democracy and its critics. New Haven. Deibert, Ronald/Palfrey, John/Rohozinski, Rafal/Zittrain, Jonathan (Hrsg.), 2008: Access de‐ nied. The practice and policy of global Internet filtering. Cambridge MA. Deibert, Ronald/Palfrey, John/Rohozinski, Rafal/Zittrain, Jonathan (Hrsg.), 2010: Access con‐ trolled. The shaping of power, rights, and rule in cyberspace. Cambridge MA. DeNardis, Laura, 2009: Protocol politics. The globalization of Internet governance. Cam‐ bridge Mass. Diamond, Larry, 2010: Liberation Technology. In: Journal of Democracy 21, S. 69–83. Floridi, Luciano, 2010: Information. A very short introduction. Oxford. Frey, Dieter/Rudolph, Matthias, 2009: Zugangserschwerungsgesetz: Schnellschuss mit Risi‐ ken und Nebenwirkungen. In: Computer und Recht: Zeitschrift für die Praxis des Rechts der Informationstechnologien 25, S. 644–650. Goldsmith, Jack L./Wu, Tim, 2006: Who controls the Internet? Illusions of a borderless world. Oxford. Green, Simon/Paterson, William E. (Hrsg.), 2005: Governance in contemporary Germany. The semisovereign state revisited. Cambridge. Hafner, Katie/Lyon, Matthew, 2000: ARPA Kadabra oder die Geschichte des Internet. 2., korr. Aufl.. Heidelberg. Hindman, Matthew, 2009: The myth of digital democracy. Princeton. Jamieson, Kathleen Hall, 2018: Cyberwar. How Russian hackers and trolls helped elect a pre‐ sident; what we don’t, can’t, and do know. New York. Katzenstein, Peter J., 1987: Policy and politics in West Germany. The growth of a semisover‐ eign state. Philadelphia. Küllmer, Björn, 2018: Die Regulierung von Internetinhalten in demokratischen Systemen. Deutschland, Großbritannien, USA. Dissertation. Göttingen. Leggewie, Claus/Maar, Christa (Hrsg.), 1998: Internet & Politik. Von der Zuschauer- zur Be‐ teiligungsdemokratie?. Köln. Levy, Steven, 2010 [1984]: Hackers. Heroes of the computer revolution. Sebastopol. Califor‐ nia. Lindow, Stefan, 2019: Magna Carta, magna controversia. Ideen, Interessen und Konflikte im Urheberrecht. In: Busch, Andreas/Breindl, Yana/Jakobi, Tobias (Hrsg.): Netzpolitik. Ein einführender Überblick, Wiesbaden, S. 225–261. Markoff, John, 2006: What the dormouse said. How the sixties counterculture shaped the per‐ sonal computer industry. New York. Merkel, Wolfgang, 2015: Nur schöner Schein? Demokratische Innovationen in Theorie und Praxis. Eine Studie der Otto Brenner Stiftung. Frankfurt am Main. Morozov, Evgeny, 2009: How dictators watch us on the web. Unter: http://www.prospectmaga zine.co.uk/2009/11/how-dictators-watch-us-on-the-web/, download am 7.5.2019. 206 Morozov, Evgeny, 2011: The net delusion. The dark side of internet freedom. New York. Neudert, Lisa-Maria/Kollanyi, Bence/Howard, Philip N., 2017: Junk News and Bots during the German Federal Presidency Election. What Were German Voters Sharing Over Twit‐ ter? COMPROP DATA MEMO 2017.2 / 27 March 2017. Unter: http://politicalbots.org/wp -content/uploads/2017/03/What-Were-German-Voters-Sharing-Over-Twitter-v 4.pdf, download am 15.5.2017. Newman, Abraham L., 2008: Protectors of privacy. Regulating personal data in the global economy. Ithaca u. a.. Newman, Abraham L./Bach, David, 2004: Self-Regulatory Trajectories in the Shadow of Pu‐ blic Power. Resolving Digital Dilemmas in Europe and the United States. In: Governance 17, H. 3, S. 387–413. PricewaterhouseCoopers, 2019: Global Top 100 companies by market capitalisation. Unter: https://www.pwc.com/gx/en/audit-services/publications/assets/global-top-100-companies- 2019.pdf, download am 06.09.2019. Rohs, Bastian, 2019: Sicherheit im Internet: Cybercrime, Cyberterror und Cyberwar. In: Busch, Andreas/Breindl, Yana/Jakobi, Tobias (Hrsg.): Netzpolitik. Ein einführender Über‐ blick, Wiesbaden, S. 303–332. Shirky, Clay, 2011: The Political Power of Social Media. Technology, the Public Sphere, and Political Change. In: Foreign Affairs 90, S. 28–41. Siegrist, Hannes, 2006: Geschichte des geistigen Eigentums und der Urheberrechte. Kulturelle Handlungsrechte in der Moderne. In: Hofmann, Jeanette (Hrsg.): Wissen und Eigentum. Geschichte, Recht und Ökonomie stoffloser Güter, Bonn, S. 64–80. Stephenson, Neal, 1999: Cryptonomicon. New York. Stöcker, Christian, 2012: Enthüllung über Stuxnet-Virus: Obamas Cyber-Angriff auf Irans Atomanlagen. Unter: http://www.spiegel.de/netzwelt/netzpolitik/usa-und-israel-sollen-stux net-virus-gegen-iran-entwickelt-haben-a-836401.html, download am 7.2.2019. Sunstein, Cass R., 2017: #Republic. Divided Democracy in the Age of Social Media. Prince‐ ton. Wells, Herbert George, 1938: World brain. London. World Economic Forum, 2011: Personal Data: The Emergence of a New Asset Class. Unter: http://www3.weforum.org/docs/WEF_ITTC_PersonalDataNewAsset_Report_2011.pdf, download am 7.2.2019. 207 Myriam Dunn Cavelty und Florian J. Egloff Cybersecurity: Rollen des Staates Einleitung Noch vor zehn Jahren war die Cybersicherheit ein Nischenthema, welches vor allem in technischen ExpertInnenkreisen diskutiert wurde – in der Zwischenzeit ist sie zu einem sicherheitspolitischen Dauerthema geworden, das in den höchsten Regie‐ rungskreisen behandelt wird. Grund dafür ist unter anderem der markante Anstieg staatlicher, strategisch motivierter Aktivität im Cyberraum, die als Begleiterschei‐ nung gegenwärtiger geopolitischer Anspannungen zu Tage treten.1 Aufgrund der Zu‐ nahme von Cybervorfällen, deren Effekte nicht mehr nur Individuen oder Einzelun‐ ternehmen betreffen, sondern eine Bedrohung für das Kollektiv von Staat, Gesell‐ schaft und Wirtschaft darstellen, überprüfen Industrienationen ihre eigenen offensi‐ ven und defensiven Kapazitäten und konsolidieren ihre strategische Planung in Be‐ zug auf die Nutzung des Cyberraums.2 Die Cybersicherheit wandert aber nicht nur nach oben in der politischen Agenda: Parallel zu der fortschreitenden Digitalisierung, die sich in zunehmender Automati‐ sierung von Prozessen in Wirtschaft und Gesellschaft niederschlägt, breitet sie sich auch horizontal aus, indem sie ständig in neuen Politikfeldern auftaucht. Cybersi‐ cherheit wird zum Beispiel besprochen im Zusammenhang mit „Capacity Building“ in der Entwicklungszusammenarbeit, unter dem Label „Cyber Diplomacy“ in der Außen- und Sicherheitspolitik, findet zusammen mit „Cyber Mediation“ im Kon‐ fliktmanagement Niederschlag und nicht zuletzt ist die Cybersicherheit im Zusam‐ menhang mit demokratischen Prozessen wie Wahlen ein wichtiges Thema gewor‐ den. Diese Entwicklungen werfen Fragen auf, denen wir in diesem Kapitel nachgehen wollen: Wie sollen wir Cybersicherheit verstehen, jetzt da sie sich politisch verän‐ dert und ausweitet? Und, wenn wir verstehen, was sie ist, welche Rollen und Verant‐ wortlichkeiten ergeben sich daraus für Staat und Gesellschaft? Der Fokus dieses Sammelbands ist „Internet und Staat“ – deshalb betrachten wir in diesem Kapitel, 1. 1 Siehe vor allem z.B. die Verschlechterung der Beziehungen zwischen Russland und dem Westen und die damit einhergehende Zunahme von Cyberaktivitäten, vgl. Baezner/ Robin 2017. 2 Der Cyberraum wird hier als die Gesamtheit aller Computer und Netzwerkkomponenten (dazu gehört das gesamte Internet, aber auch davon abgetrennte Netzwerke) und die damit zusammen‐ hängenden Inhalte verstanden, vgl. Kello 2013, S. 17. 209 welche unterschiedlichen Funktionen der Staat3 in der Cybersicherheit wahrnehmen kann und will und welche politischen und gesellschaftlichen Probleme dadurch ent‐ stehen. Wir gehen auf sechs unterschiedliche staatliche Rollen ein: Neben der Rolle als Ordnungs- und Sicherheitshüter und dem Gesetzgeber und Regulierer, tritt der Staat auch als Unterstützer der Gesamtgesellschaft, als Partner für die Privatwirt‐ schaft, als Wissensschaffer und Wissensverbreiter und nicht zuletzt als Gefahr auf. Unser Argument ist es, dass Cybersicherheit in ihren multiplen Facetten verstanden werden muss, damit wir alle die politischen und gesellschaftlichen Probleme, die um das Thema herum entstehen, verstehen und einordnen können. Unser Beitrag ist wie folgt strukturiert: In einem ersten Abschnitt widmen wir uns der Cybersicherheitsliteratur in der Politikwissenschaft, um ein Verständnis dafür zu entwickeln, wie sie Cybersicherheit und die Rolle des Staates konzeptualisiert. Es wird ersichtlich, dass die Literatur von nur einer einzigen Rolle des Staates ausgeht. Basierend auf einem spezifischen Staatsbild, das stark von den Ideen Carl Schmitts zum Ausnahmezustand geprägt ist, gilt „der Staat“4 als „securitizer“ (auf Deutsch et‐ wa „Versicherheitlicher“). Er ist dabei hauptverantwortlich dafür, die Verknüpfung zwischen technischen Vorfällen mit sicherheitspolitischen Befindlichkeiten zu ma‐ chen, mit teilweise negativen Konsequenzen für die Gesellschaft. Im Gegensatz da‐ zu ist die Cybersicherheit empirisch gesehen aber bei weitem nicht nur eine nationa‐ le Sicherheitsproblematik: gerade weil sie mit immer mehr Themen in unterschiedli‐ chen Politikbereichen in Verbindung gebracht wird, spielt sie auch eine Rolle in nicht sicherheitsrelevanten Politikfeldern (zum Beispiel in der Bildungs- und Inno‐ vationspolitik). Das zeigen wir im zweiten Abschnitt, in dem wir auf die historische Dimension bzw. die Veränderung der Cybersicherheitsproblematik über die Jahre hinweisen. Im dritten Abschnitt werden die vielfältigen Rollen des Staates diskutiert, welche sich daraus ergeben. Diese sind teilweise selbst gewünscht und teilweise von außen gefordert, führen aber aufgrund sehr unterschiedlicher Interessen auf mehre‐ ren Ebenen zu Konflikten - sowohl innerhalb wie auch außerhalb des Staates. Wir ordnen Cybersicherheit in drei Spannungsfelder zwischen Staat, Wirtschaft und Ge‐ sellschaft ein. Cybersicherheitspolitik, so unser Schluss, ist eine Politik, die Probleme in diesen drei Spannungsfeldern umfasst und die nur dann gut bewältigt werden kann, wenn die unterschiedlichen Interessen von staatlichen Institutionen und den diversen Inter‐ essengruppen der Wirtschaft und Gesellschaft verstanden und bewusst ausbalanciert werden. Das Verständnis für unterschiedliche Rollen, die der Staat wahrnehmen kann und will, bietet ein solides Fundament für das Treffen von strategischen 3 Grundannahme: Die Konzeptualisierung dieses Kapitels betrifft die westliche demokratische Welt, da unsere Art der politischen Organisation gewisse Rollen des Staates und den Diskurs über sie erst ermöglicht. 4 Die Verwendung des „Black-Box“-Begriffs „Staat“ ist Absicht, denn das entspricht dem Sprach‐ gebrauch in den Internationalen Beziehungen. Siehe dazu Fleming 2017, S. 930–950. 210 Grundentscheiden und das Aushandeln politischer Leitlinien im Bereich der Cyber‐ sicherheit. Cybersicherheit in der politikwissenschaftlichen Literatur Die politikwissenschaftliche Literatur zu Cybersicherheit hat sich im Gegensatz zu der rasanten Ausbreitung des Themas in der Politik weltweit bisher nur langsam ent‐ wickelt.5 Auch ist die Cybersicherheitspolitik im deutschen Sprachraum nur rudi‐ mentär als universitärer Forschungsschwerpunkt vertreten. Eine der Hauptschwierig‐ keiten vor allem für jüngere AkademikerInnen ist es, die gängigen Theorien und Schulen der internationalen Beziehungen sauber auf das Thema anzuwenden, da es ohne starke Einschränkungen bei der Fragestellung und Verkürzungen der Komple‐ xität kaum möglich ist, die Cybersicherheit, wie es in der Disziplin üblich ist, der Innen- oder Außenpolitik zuzuordnen oder die für das Feld relevanten Akteure (staatlich und nichtstaatlich) einfach zu identifizieren und vor allem zu isolieren. Die Mehrzahl der bisher veröffentlichten Bücher, Artikel und Berichte zur Cyber‐ sicherheit sind problemlösend und stammen häufig aus politiknahen Think Tanks. Die beiden Hauptfragen, die beantwortet werden, sind: „Wer (oder was) ist die größ‐ te Gefahr für eine zunehmend vernetzte Nation / Gesellschaft / Militär / Wirtschaft“ und „Wie kann man der Bedrohung am besten entgegenwirken“.6 Theoretisch gelei‐ tete akademische Forschung ist selten, aufgrund einer sich verändernden Datenlage kam in den letzten Jahren aber Dynamik ins Feld: Die Zunahme von politisch rele‐ vanten Cybervorfällen erlaubt es AkademikerInnen aus der Konfliktforschung, Da‐ tensätze aufzubauen und die politisch-strategische Nutzung und die Wirkung von Cybertools in Konflikten zu untersuchen.7 Auch in den „strategic studies“ gibt es Li‐ teratur, die untersucht, wie staatliche Akteure den Cyberspace für ihre politischen oder militärischen Vorteile nutzen8 und die Auswirkungen auf die nationale und in‐ ternationale Sicherheit analysiert.9 Dabei ist die Theorieninnovation sehr gering: Es werden aber zumindest theoretische Konzepte wie „Abschreckung“ oder „Offensedefense balance“ verwendet, um Fälle zu testen bzw. staatliches Handeln zu verste‐ hen. Diese Literatur ist für die Fragestellung dieses Beitrags nur sehr beschränkt re‐ levant, weil sie zwar das Sicherheitsdilemma und daraus resultierendes staatliches Handeln ins Zentrum stellt, aber darüber hinaus nicht an der Varianz der staatlichen Rolle in diesem Politikfeld interessiert ist. 2. 5 Dunn Cavelty 2018. 6 Z.B. Gombert/Libicki 2014; Denning 2001. 7 Kostyuk/Zhukov 2019. 8 Liff 2012. 9 Maness/Valeriano 2016; Borghard/Lonergan 2017. 211 In der zweiten Hälfte der 2000er Jahre sind aber auch eine Reihe von Publikatio‐ nen erschienen, die die vor allem in Europa beliebte „Securitization Theory“ (auch Kopenhagener Schule) auf die Problematik angewendet haben.10 Securitization (auf Deutsch „Versicherheitlichung“) bedeutet die Summe der Darstellung eines Sachver‐ halts, einer Person oder einer Entwicklung als Gefahr für die militärische, politische, wirtschaftliche, ökologische oder gesellschaftliche Sicherheit eines Kollektivs und der Akzeptanz dieser Darstellung durch den jeweils angesprochenen politischen Adressaten.11 Die erfolgreiche Securitization eines Themas rechtfertigt den Einsatz aller verfügbaren Mittel – auch außerordentlichen, die normale, oft langsame, demo‐ kratische Spielregeln umgehen. Deshalb muss vorrangig eine stark mobilisierende diskursive Rechtfertigung für diesen außerordentlichen Zustand gemacht werden. Dies geschieht in der narrativen Darstellung der dem Staat oder der Gesellschaft drohenden Gefahr. Aber auch die „Securitization Theory“ ist nur beschränkt hilfreich, um alle rele‐ vanten Facetten der Cybersicherheit und ihrer politischen Konsequenzen zu verste‐ hen. Zum einen erhärtet sich durch das Studium von Cybersicherheit als Politikfeld die anderswo geäußerte Vermutung, dass der Prozess der Versicherheitlichung in einer sozio-politischen Gemeinschaft nicht auf nur eine Art des Publikums be‐ schränkt werden kann (z.B. das Parlament), sondern oft mehrere, sich überschnei‐ dende und multiple Adressaten beinhaltet.12 Es ist klar, dass der soziale Wettbewerb um die Definition von Wirklichkeit nicht nur – und vor allem erst zuletzt – in der offenen politischen Arena abgehalten wird: Es sind häufig staatliche und nicht-staat‐ liche Akteure „unter dem Radar“, also spezialisierte bürokratische Einheiten, Berate‐ rInnen oder andere ExpertInnen, die die diskursiven Kapazitäten besitzen, „die Wahrheit“ über bestimmte Bedrohungen zu etablieren.13 Wie fast alle diskurstheoretischen Ansätze schaut die Kopenhagener Schule aber fast ausschließlich auf Sprechakte von politisch-öffentlichen Figuren, die durch ein spezifisches Publikum abgewiesen oder widerlegt werden können.14 Daher konzen‐ trieren sich Securitization-Untersuchungen – auch wegen der Verfügbarkeit dieses Materials – meistens auf offizielle Aussagen von Staatsoberhäuptern, hochrangigen BeamtInnen oder LeiterInnen von internationalen Institutionen.15 Solch ein Fokus vermag wohl die konstitutive Wirkung von diskursiven Praktiken mächtiger Akteure in der (Welt-)Politik aufzuzeigen.16 Was hingegen häufig kaum beachtet wird, ist 10 Eriksson 2001; Dunn Cavelty 2008; Hansen/ Nissenbaum 2009; Lawson 2013. Auch, mit Fo‐ kus auf Metaphern, Barnard-Willis/Ashenden 2012; Stevens/Betz 2013; Dunn Cavelty 2013. 11 Buzan et al. 1998. 12 Balzacq 2005; Léonard/Kaunert 2011. 13 Huysmans 2006, S. 72; Léonard/Kaunert 2011; Auch Kingdon 2003. 14 Huysmans 2011, S. 371. 15 Hansen 2006, S. 64. 16 Zum Beispiel Weldes/Saco 1996; Campbell 1998. 212 wie diese diskursiven Praktiken durch zeitlich vorgelagerte diskursive und nicht-dis‐ kursive Praktiken von Akteuren, die nicht so leicht sichtbar sind, erleichtert oder vorbereitet werden. Gerade die gesellschaftliche Dimension der Bedrohungs- oder Unsicherheitskonstruktion bleibt durch den inhärenten Elitenfokus der Schule oft‐ mals außen vor. Diese Verkürzung auf Sprechakte von politisch-öffentlichen Figuren führt zum einen dazu, dass die Literatur vor allem diskursiv starke aber hypothetische Szenari‐ en diskutiert, die von imaginären Cybervorfällen einer bestimmten Größenordnung ausgehen. Ganz unabhängig davon, wie die Wahrscheinlichkeit und das Ausmaß sol‐ cher Ereignisse eingeschätzt werden, handelt es sich um „erzählte Katastrophen“ – d.h. Katastrophen, die in der Form von Narrationen existieren und dort ihre haupt‐ sächliche Wirkung entfalten. Cybersicherheit ist aber sowohl weniger als auch mehr: Sie ist „weniger“, da es häufig nicht um Themen der größten Dringlichkeit geht. Cy‐ bersicherheit wird vielmehr im Zusammenspiel von Technologien, Prozessen und alltäglichen, banalen Praktiken generiert. Cybersicherheit ist aber auch „mehr“, da multiple Akteure verschiedene Gefahrenrepräsentationen nutzen, um unterschiedli‐ che politische, private, soziale und kommerzielle Verständnisse von Sicherheit in ausgewählten Öffentlichkeiten zu erzeugen oder diese zu verändern. Das Verständ‐ nis von Cybersicherheit wird also laufend mitgestaltet von jeder und jedem privaten ComputernutzerIn, von den ComputerspezialistInnen, Informationssicherheits‐ chefInnen, GeschäftsführerInnen, die über Ausgaben entscheiden, von Sicherheits‐ beraterInnen, von Normungs- und Standardisierungsorganisationen und erst zuletzt auch von PolitikerInnen und anderen StaatsmitarbeiterInnen, die digitale Vorkomm‐ nisse interpretieren und darauf in der Form von verbalisierten Erwartungshaltungen, Ängsten und zuletzt politischen Antworten einwirken. Für uns ist die Cybersicherheitspolitik somit als die gesamtgesellschaftliche Aus‐ einandersetzung über die Verantwortlichkeiten der verschiedenen Akteure im Be‐ reich der Cybersicherheit zu verstehen. Cyber(un-)sicherheit als Praktik beschreibt die Gesamtheit aller Sicherheitspraktiken in einer Gesellschaft, die die Cybersicher‐ heit zum Ziel haben oder darauf abzielen, diese zu gefährden. Die gängigen Theorien der internationalen Beziehungen sind dagegen nicht in der Lage, diese Koproduktion theoretisch zu erfassen. Um die Suche nach passenden Theorien in Zukunft zu vereinfachen, bemühen wir uns hier konzeptionell die unter‐ schiedlichen Problemfelder besser aufzuzeigen, so dass dem Thema in Zukunft in einer angemessenen Breite begegnet werden kann. 213 Historische Entwicklung In diesem Abschnitt widmen wir uns der „Entstehungsgeschichte“ von Cybersicher‐ heit zu einem politischen und sicherheitspolitischen Problem, um aufzuzeigen, dass der Staat immer schon unterschiedliche Rollen hatte, die aber wenig Beachtung in der Literatur fanden. Diese historische Einbettung des Diskurses hilft es uns nachher aufzuzeigen, welche Funktionen der Staat erfüllen kann, darf und will. Mehr, besser mehr? In den 1980er Jahren wurde die Cybergefahr noch als vor allem Regierungsnetzwer‐ ke betreffend angesehen und die Debatte war auf Cyberspionage fixiert. Erst in den späteren 1990er Jahren ist eine qualitative Veränderung der Bedrohungswahrneh‐ mung zu verzeichnen. Vermehrt wurde in amerikanischen Regierungsdokumenten eine Verknüpfung zwischen Computern und sogenannten kritischen Infrastrukturen gemacht.17 Sie sind kritisch, weil ein Ausfall oder substanzielle Beeinträchtigung dieser Infrastrukturen, die neben Objekten auch Organisationen, Einrichtungen und Dienstleistungen umfassen, dramatische Folgen für die gesamte Gesellschaft haben könnten. Die Verschmelzung all dieser Infrastrukturen mit Informationstechnologien war ein rasant voranschreitender Trend. In der zweiten Hälfte der 2000er Jahre begannen sich zwei Entwicklungen in Be‐ zug auf Cyberaggressionen abzuzeichnen: Die erste ist eine Verlagerung weg von theoretischen „Doomsday“-Szenarien auf die Realität von Cyberaggressionen in un‐ terschiedlichen Konfliktsituationen, die sowohl staatliche als auch nichtstaatliche Akteure betreffen. Grund dafür sind Erfahrungswerte aufgrund der „Normalisie‐ rung“ von Cyberkonflikten unterhalb der Kriegsschwelle als ständige Begleiter‐ scheinung von politischen Auseinandersetzungen. Die zweite Entwicklung ging mit mehr Aufmerksamkeit auf gezielte Angriffe einher. Auf der einen Seite gab es eine Zunahme von sogenannten „Mega-Hacks“, verstanden als das erfolgreiche Eindrin‐ gen in prominente wirtschaftliche oder politische Ziele, manchmal mit dem Ziel, Daten zu stehlen und danach öffentlich zu machen. Auf der anderen Seite begann sich die politische Debatte auf sogenannte Advanced Persistent Threats (APTs) zu konzentrieren, also kapable Akteure mit einem ganz spezifischen, persistenten Ziel.18 Sowohl Mega-Hacks als auch APTs können als Zeichen für die Professionali‐ sierung von AngreiferInnen gesehen werden. Zusammen verweisen sie auf die zu‐ 3. 3.1. 17 Für ausführliche Ausführungen zu dieser Entwicklung siehe Dunn Cavelty 2008. 18 Ein Beispiel hierfür ist der „Bundestagshack“ in Deutschland. Zur Definition von APTs, siehe Bejtlich 2010. 214 nehmende Rolle, die Staaten direkt oder indirekt als Akteure im Cyberbereich spie‐ len. Doch auch wenn in den letzten Jahren viel über staatlich orchestrierte Cyberope‐ rationen in den Medien berichtet wurde, sind Operationen mit destruktivem Potenzi‐ al selten. Die Ausnahmen bestätigen die Regel: Prominente Beispiele sind die An‐ griffe auf Saudi Aramco 2012, gegen das Elektrizitätsnetzwerk in der Ukraine 2015 und 2016, sowie die globalen Infektionen durch WannaCry und NotPetya 2017. Cy‐ bermittel wurden aufgrund der Schwierigkeiten, klar kontrollierbare Effekte zu er‐ zielen und wegen der vorherrschenden strategischen Zurückhaltung von Staaten vor allem für Spionage, Störungsaktionen und Destabilisierung des politischen Umfelds eingesetzt, aber selten für die Zerstörung. Noch unspektakulärer: Die allermeisten Cybervorfälle, denen Firmen und Privatpersonen tagtäglich ausgesetzt sind, machen keine Schlagzeilen. Sie sind in ihrer Alltäglichkeit schlichtweg zu banal, um mediale Aufmerksamkeit zu erlangen. Die relative Banalität des Cyberalltags führt dazu, dass die Wahrscheinlichkeit einer antizipierten Cyberkatastrophe im politischen Prozess bewiesen werden muss. Damit das funktioniert, wird das Risiko ihres Eintritts – immer unter Rückgriff auf Anekdoten und Ereignisse der Gegenwart als „near-misses“ und zur Veranschauli‐ chung „was hätte sein können“ – als unmittelbar bevorstehend dargestellt. Der Logik dieser Mobilisierungsversuche folgend werden dafür quasi-apokalyptische „Worst- Case“ Szenarien verwendet, mit denen ein gigantisches Schadensausmaß einhergeht. In Kombination führt das dazu, dass nicht mehr das Risiko der Katastrophe die Hauptbedrohung darstellt, sondern vielmehr das Nicht-Handeln in der Gegenwart. Auch ist die „logische“ Reaktion auf diese Art der Gefahrendarstellung und Mobili‐ sierungslogik der reflexartige Ruf „der Staat macht nicht genug für die Cybersicher‐ heit!“. Doch was kann „der Staat“ denn überhaupt tun? In den folgenden Unterkapiteln schauen wir uns Lösungsansätze und ihre Probleme an. Militärische Gefahrenperzeption und zivile Lösungsansätze Ursprünglich kam es zu einer Sensibilisierung für die neue Gefährdung durch die si‐ cherheitspolitische Neuorientierung nach dem Zusammenbruch der Sowjetunion, als man in den USA und anderswo begann, den Blick verstärkt auf nichtstaatliche Ak‐ teure zu lenken, die mit terroristischen Anschlägen eine Bedrohung für Staatsbürge‐ rInnen darstellen könnten. Bezeichnend und beunruhigend war, dass der „neue Geg‐ ner“ nicht mehr klar identifiziert werden konnte. Als Folge davon gingen Unsicher‐ heitsabschätzungen verstärkt von der potentiellen Gefährlichkeit der zur Verfügung 3.2. 215 stehenden Mittel aus, welche möglichen Gegnern der USA zur Verfügung stehen könnten sowie von einem Fokus auf die eigenen Verwundbarkeiten. In der ersten Hälfte der 1990er Jahre begannen sich in amerikanischen Regie‐ rungsdokumenten Warnungen zu häufen, dass die nationale Sicherheit durch mögli‐ che Cyberattacken auf Kraftwerke, Banken, Flugsicherung oder Streitkräfte zuneh‐ mend bedroht sei.19 Die sich häufenden Warnungen, dass die nationale Sicherheit durch mögliche Cyberattacken auf kritische Einrichtungen gefährdet sei, fielen zu‐ sammen mit einer wachsenden Sorge über die Verwundbarkeit der US-Streitkräfte. Zunächst war die Diskussion über die Revolution in Military Affairs und die Compu‐ terisierung der Streitkräfte von großer Euphorie geprägt. Ab Mitte der 1990er Jahre wurde dann aber auch den möglichen Risiken stärkere Beachtung geschenkt. Die Formulierung von Strategien und Doktrinen, die nicht mehr nur auf die Kräfte des Gegners, sondern direkt auch auf seine Informationsflüsse zielen, rückte die ver‐ gleichsweise hohe Verwundbarkeit der elektronisch stark vernetzten amerikanischen Truppen ins Blickfeld. Je weiter die Diskussion über Angriffe auf die Informations‐ systeme möglicher Gegner voranschritt, desto intensiver wurden mögliche Gefahren der eigenen militärischen und zivilen Datennetze thematisiert. Aufgrund der stark militärisch geprägten Debatte schien die Zuständigkeit des Verteidigungsministeriums für die Bedrohung der kritischen Informations- und Kommunikationsinfrastruktur offensichtlich. Aber: Die Schwierigkeiten, mit territo‐ rial nicht mehr klar begrenzten und auf keine identifizierbaren Akteure mehr festleg‐ baren Bedrohungen umzugehen, warfen schnell grundlegende Fragen über Kompe‐ tenzaufteilungen, gesetzliche Regelungen und politische sowie technische Strategien einer neuen Sicherheitspolitik auf. Schwierigkeiten bei der Identifikation der Täter‐ schaften (genannt Attribution) waren häufig. Schuldzuweisungen aufgrund der cui bono-Logik (steht für zu wessen Nutzen?) allein sind selten legitime Basis für politi‐ sches oder polizeiliches Handeln. Das Szenario einer Operation unter „falscher Flag‐ ge“, also einer Cyberattacke, in der eine Drittpartei vorspiegelt ein anderer Akteur zu sein, muss immer in Betracht gezogen werden, auch wenn es dank operationeller Schwierigkeiten selten bleiben dürfte.20 Unsicherheiten bezüglich der Möglichkeiten und Grenzen der Attribution hilft staatlichen Akteuren zu (glaubhafter) Abstreitbar‐ keit, so dass sie sich jederzeit offiziell von Angriffen distanzieren können.21 Während im militärischen Bereich die Doktrin für den Informationskrieg weiter‐ entwickelt wurde,22 setzten vor allem im zivilen Bereich Anstrengungen ein, um die Verwundbarkeit der Gesamtgesellschaft aufgrund ihrer Abhängigkeit von inhärent unsicheren Informationsinfrastrukturen in den Griff zu bekommen. 1995 wurde die 19 Bendrath 2000. 20 Steffens 2018, S. 127–137. Zu Attribution, siehe auch Rid/Buchanan 2015. 21 Deibert/Rohozinski 2009, S. 12. Abgestritten wird, auch wenn dies nicht immer glaubhaft ist, siehe Cormac/Aldrich 2018. 22 Dunn Cavelty 2010. 216 Presidential Commission on Critical Infrastructure Protection (PCCIP) eingesetzt, um einen umfassenden Bericht über die Sicherheit aller Infrastruktursysteme der USA zu erstellen. Das Hauptaugenmerk war auf die noch weitgehend unbekannten Bedrohungen aus dem Cyberspace gerichtet. Die PCCIP sollte diese Risiken ab‐ schätzen, defensive Maßnahmen entwickeln und zur Klärung des institutionellen und gesetzlichen Reformbedarfs beitragen. In der Kommission waren alle relevanten Ministerien vertreten, nicht mehr nur der sicherheitspolitische Apparat. Zusätzlich wurden auch die privaten Infrastrukturbetreiber mit einbezogen. Diese Vorgehens‐ weise beruhte auf der Annahme, dass die Sicherheitspolitik im Falle von kritischen Infrastrukturen nicht mehr eine exklusive Aufgabe des Staates sein konnte, sondern eine Teilung der Verantwortung insbesondere mit der Privatwirtschaft notwendig machte.23 Der Schlussbericht der PCCIP legte den Grundstein für die Art und Weise, wie heute weltweit der Schutz von kritischen Infrastrukturen und kritischen Informa‐ tionsinfrastrukturen angegangen wird.24 Unter anderem dank den Enthüllungen durch Edward Snowden wissen wir heute aber auch, dass die Nachrichtendienste die wohl wichtigsten Akteure sind, wenn es um die strategische Nutzung des Cyberraums geht. Gerade wegen des Fokus‘ auf spektakuläre „Cyberkriegs“-Szenarien, die klar im Bereich von militärischen Opera‐ tionen anzusiedeln wären, wurde in der Forschung lange Zeit übersehen, wie die Praktiken in der nachrichtendienstlichen Community strategische Verhaltensnormen im Cyberspace über viele Jahre geprägt haben. Insbesondere wichtig für die folgen‐ den Ausführungen ist, dass Nachrichtendienste (nicht-öffentliche) Sicherheitslücken in gängigen Betriebssystemen ausnutzen, um zahlreiche strategisch opportune Stel‐ len der Internetinfrastruktur für diverse Zwecke ausnutzen zu können. Diese Hinter‐ türen oder Schläferprogramme können zu den unterschiedlichsten Zwecken (Über‐ wachung, Spionage, Störaktionen, usw.) verwendet und theoretisch jederzeit akti‐ viert werden, solange sie unbekannt bleiben. Derart infizierte Maschinen senken die Sicherheit des gesamten Systems – und es gibt keine Garantie dafür, dass diese Lü‐ cken nicht von kriminellen Hackern oder sogar Terroristen aufgedeckt und ausge‐ nützt werden können. Die Sicherheit des gesamten Internets wird so willentlich – bzw. aus strategischen Gründen – gefährdet. Und so entsteht die paradoxe Situation, dass staatliche Akteure direkt dafür verantwortlich sind, die nationale Sicherheit, für die Staaten verantwortlich sind, indirekt zu gefährden.25 23 Dunn Cavelty/Suter 2009. 24 Presidential Commission on Critical Infrastructure Protection 1997. 25 Für eine Analyse der strategischen Motivation, die dieses Verhalten antreibt, siehe Buchanan 2017. 217 Rollen, Verantwortlichkeiten und Spannungsfelder Die Rolle des Staates in der Cybersicherheit kann auf verschiedene Arten betrachtet werden. Zum einen gibt es eine empirische Dimension. Die wichtigen Fragen sind unter anderem: Welche Rolle spielt der Staat beim Aufbau von Cybersicherheit als nationale Sicherheit (aktiv und passiv)? Welche anderen Rollen spielen Staaten heu‐ te? Welche Art von Institutionen gibt es, die sich mit Cybersicherheit auseinander‐ setzen? Welche Aufgaben haben sie? Wie arbeiten Sie? Welche Auswirkungen hat die besondere Art, wie Cybersicherheit heute aussieht, auf die gesellschaftliche Si‐ cherheit? Eine zweite Dimension ist theoretisch. Hier gilt es die Aktionen bzw. Prä‐ ferenzen von Staaten in der Ausgestaltung der Cybersicherheitspolitik besser zu ver‐ stehen. Ein besonders wichtiger Punkt ist die Rolle von Staaten beim Aufbau von Institutionen und verhaltensleitenden Regimen in den internationalen Beziehungen. Die dritte Dimension ist normativ und widmet sich der sehr wichtigen Frage, was die Rolle des Staates sein sollte. Wir erachten alle drei Dimensionen als wichtig, legen aber den Fokus in diesem Kapitel vor allem auf die erste. Über die Jahre hinweg zeichnet sich ein Wandel in der Situation des Staates ab, der mit drei Phasen der Cybersicherheitspolitik überein‐ stimmt.26 In einer ersten Rolle als Eigentümer tritt der Staat als Besitzer bzw. Ver‐ walter von gefährdeten Netzwerken in Erscheinung. In einer zweiten ist der Staat auch Problemverantwortlicher, der der Gefährdung sicherheitspolitische Lösungen entgegensetzen will. In der dritten Phase treten Staaten aufgrund ihrer Praktiken auch vermehrt als Urheber des Problems auf. Dabei kommen neue Situationen hin‐ zu, die alten bleiben bestehen, was auch die steigende Komplexität in diesem Poli‐ tikfeld erklärt. Diese Entwicklung ist in Tabelle 1 schematisch dargestellt. 4. 26 Siehe auch Dunn Cavelty 2012. 218 Phase Problemfelder Der Staat als… 1980er • „Hacking“ wird in der (US-) Politiköffentlichkeit aufgrund von Zwischenfällen als Problem erkannt • Hauptanliegen: Verhindern, dass klassifizierte Daten aus Regierungs- und regierungsnahen Netzwerken gestohlen werden können • Die Lösungen beziehen sich v.a. auf den Staat als „Besit‐ zer“ dieser Netzwerke und dieser Informationen Eigentümer 1990er • Zunehmend vernetzte Systeme und Kommerzialisierung des Internets • Kritische Infrastrukturen werden zum Brennpunkt (ab 1995) • Appelle an den Staat, die Sicherheit dieser Systeme für das Kollektiv von Staat, Gesellschaft und Wirtschaft zu ver‐ bessern Eigentümer Problemverantwortlicher 2000er • Zunehmende Quantität, Qualität und Aufmerksamkeit auf „gezielte Angriffe“ • Staaten (und Nachrichtendienste) treten aktiv als Akteure auf • Staaten erscheinen als Hauptverantwortliche • Cyber- „Wettrüsten“ Eigentümer Problemverantwortlicher Urheber des Problems Tabelle 1: Rollen des Staates In den folgenden zwei Unterkapiteln gehen wir auf die spezifischen Rollen ein, die sich aus diesen Ansprüchen ergeben. Wir identifizieren danach spezifische Span‐ nungsfelder, die aus unterschiedlichen Rollen und Verantwortlichkeiten an der Schnittstelle zwischen Staat, Wirtschaft und Gesellschaft resultieren. Rollen, Ziele und Verantwortlichkeiten Cybersicherheit offenbart sich als ein typisches Querschnittsthema, das – wie im Fall der Terrorismusabwehr – der Kooperation zwischen den verschiedensten Akteu‐ ren mit teilweise sehr unterschiedlichen Kulturen bedarf. Dabei handelt es sich nicht nur um Behörden, sondern auch um Akteure aus der Wirtschaft und aus der Gesell‐ schaft. Es stellt sich also die Frage, welche Rolle der Staat im Bereich der Cybersi‐ cherheit spielen soll, darf, muss und kann. Denn der Staat kann allein unmöglich für die Erhöhung der Cybersicherheit sorgen. Cybersicherheit ist zu einem großen Teil Aufgabe jeder Privatperson und jeder Firma. Nicht nur ist die Industrie (und auch der Mittelstand) ganz besonders von Cyberkriminalität und -spionage betroffen; auch befinden sich die meisten kritischen Infrastrukturen in privater Hand, so dass der Staat deren Schutz vor Cyberattacken nicht allein garantieren kann. Darüber hi‐ naus beinhaltet die breite Palette an notwendigen Gegenmaßnahmen viele Elemente, die ebenfalls nicht staatlich konzipiert oder umgesetzt werden können. 4.1. 219 Der Staat hat als Eigentümer, Problemverantwortlicher und Urheber des Problems sehr diverse Rollen und Ziele in der Cybersicherheitspolitik. Eine Hauptaufgabe des Staates ist das Sichern der eigenen zivilen und vor allem auch militärischen Netz‐ werke gegen alle Formen von Cyberkonflikten mit technischen und anderen Mitteln. In dieser Rolle tritt der Staat als Garant und Beschützer der zentralen staatlichen In‐ stitutionen auf und darüber hinaus als Sicherheitsproduzent für die Bevölkerung. Andere Rollen hat der Staat in seiner Funktion als Gesetzgeber und Regulierer. Zum einen schafft er die nötigen rechtlichen Grundlagen, um Maßnahmen durchset‐ zen zu können, so zum Beispiel im Rahmen der Cyberkriminalitätsbekämpfung oder bei der Regulierung kritischer Infrastrukturbetreiber.27 Zum anderen schafft er auch die rechtlichen Rahmenbedingungen, um das Spannungsfeld zwischen BürgerIn und Wirtschaft zu regulieren. Dies geschieht zum Beispiel bei Sicherheitsbestimmungen und Produktzertifizierungen oder in der Gesetzgebung zu Herstellerhaftpflichten. Wie und in welcher Intensität diese Rollenfunktion ausgeübt wird, ist jedoch unter‐ schiedlich und abhängig von dem historisch gewachsenen Verhältnis zwischen Wirt‐ schaft und Staat in den jeweiligen Ländern.28 Da Akteure im Cyberspace meist international agieren, kommt auch der interna‐ tionalen Dimension, insbesondere im Bereich der strafrechtlichen Zusammenarbeit, eine große Bedeutung zu. Staatliche Institutionen treten hier als Unterstützer/Vertre‐ ter der Gesamtgesellschaft auf, indem sie für Rahmenbedingungen einstehen, die so‐ wohl für die Wirtschaft als auch die Zivilgesellschaft förderlich sind. Neben der Rolle als Regulierer, nimmt der Staat im Bereich der kritischen Infra‐ strukturen auch die Rolle des Partners ein. Viele westliche Staaten versuchen mit so‐ genannten öffentlich-privaten Partnerschaften für mehr Schutz zu sorgen. Dabei han‐ delt es sich mehrheitlich um die freiwillige Zusammenarbeit der Wirtschaft mit dem Staat, vor allem im Bereich des Informationsaustauschs. Die Partnerschaft beruht auf der Einsicht, dass, abgesehen von einer vollständigen Verstaatlichung oder einer komplett privaten Sicherheitsarchitektur der kritischen Infrastrukturen, nationale Si‐ cherheitsthemen im Cybersicherheitsbereich nur gemeinsam angegangen werden können. Ebenfalls großgeschrieben wird das Thema „Sensibilisierung“ der breiten Öffent‐ lichkeit für Cyberfragen. Dem Staat kommt dabei die Rolle des Wissenschaffers und 27 Die Definition, was kritische Infrastrukturen sind, ist weltweit sehr ähnlich. In Deutschland gilt: „Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhal‐ tig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder an‐ dere dramatische Folgen eintreten würden“ (Bundesministerium des Innern 2009, S. 3). Dem‐ entsprechend ähnlich ist die Liste von Sektoren und Branchen, die in unterschiedlichen Län‐ dern zu den kritischen Infrastrukturen gezählt werden. Häufig genannte Sektoren sind Energie, Transportwesen, Finanzsektor, Wasserversorgung, Gesundheit oder auch die Informationstech‐ nologie. Für eine breitere Diskussion, siehe: Gritzalis/Theocharidou/ Stergiopoulos 2019. 28 Hall/Soskice 2004. 220 -verbreiters zu, in welcher er als eine vertrauenswürdige Quelle von Information wahrgenommen werden will. Ob dies gelingt, ist abhängig von dem, zum Teil sehr unterschiedlich ausgeprägten, geschichtlich gewachsenen Vertrauensverhältnis zwi‐ schen verschiedenen Gruppen der Gesellschaft und den staatlichen Institutionen. Der Staat tritt in dieser Funktion auch am stärksten als Versicherheitlicher auf, indem er seine Vertrauensposition nutzt, um eine gewisse Gefahrenrepräsentation vorzugeben oder weiterzuverbreiten. Das Vertrauensverhältnis ist auch ein wichtiger Indikator dafür, als wie störend die Rolle des Staates als Urheber von mehr Cyberunsicherheit angesehen wird. Der Staat tritt im Rahmen seiner hauptsächlich nachrichtendienstlichen Überwachungs‐ tätigkeiten für die einen direkt als Gefahr auf – das ist nicht neu, wird aber aufgrund von technischen Entwicklungen und neuartigen Algorithmen potenziert. Innerstaat‐ lich kann dies zum Beispiel bei der Terrorismusabwehr, Spionageabwehr, aber auch bei der Vorbeugung eines gewalttätigen politischen Extremismus der Fall sein. Eine Vorgeschichte des Missbrauchs dieser Kompetenzen für ungerechtfertigte staatliche Eingriffe in die Bürgerrechte verstärkt in einigen Gesellschaften die Wahrnehmung des Staates als Gefahr erheblich. Von fremden Staaten ausgehende politische und ökonomische Spionage verstärken zudem die Wahrnehmung von Staaten als Gefah‐ renquellen. In dieser Rolle wird somit staatliches Handeln zum Problem erklärt; der Staat wird Urheber des Problems, er wird Versicherheitlichter. Drei Spannungsfelder zwischen Staat, Wirtschaft und Gesellschaft Ein zufriedenstellendes Niveau an Cybersicherheit kann nur im Verbund zwischen Staat, Wirtschaft und Gesellschaft erreicht werden. Doch verfolgen die einzelnen Sektoren häufig unterschiedliche Ziele und Interessen. Daraus entstehen mindestens drei Spannungsfelder, in denen jede Cybersicherheitspolitik positioniert werden muss. Wo die Cybersicherheitspolitik auf diesen Achsen verortet wird und wohin sie sich hinbewegt, ist das Resultat komplexer Aushandlungsprozesse, die stark von ein‐ zelnen Ereignissen und damit zusammenhängenden Gefahrenperzeptionen abhängig sind. 4.2. 221 Abbildung 1: Die drei Spannungsfelder der Cybersicherheitspolitik (eigene Darstellung) Im ersten Spannungsfeld zwischen Staat und Wirtschaft (Abbildung 1) gilt es, eine Politik zur Sicherung der kritischen Infrastrukturen zu formulieren, welche die nega‐ tiven Konsequenzen der Liberalisierung, Privatisierung und Globalisierung aus Sicht der Sicherheitspolitik auffängt, ohne die positiven Effekte zu verhindern. Dabei geht es dem Staat in diesem Spannungsfeld um die Abhängigkeit von wirtschaftlichem Handeln und der daraus resultierenden Resilienz und Widerstandsfähigkeit des Ge‐ samtsystems Gesellschaft. Wie kann Vertrauen zwischen Wirtschaft und Staat ge‐ schaffen werden? Wo muss der Staat regulierend eingreifen, damit keine gesell‐ schaftsgefährdenden Risikoaggregationen und „Contagion“-Effekte entstehen? Die Suche nach Antworten auf diese Fragen findet in diesem Spannungsfeld statt und ist ein wichtiger Teil des cybersicherheitspolitischen Prozesses. Im zweiten Spannungsfeld zwischen Staat und BürgerInnen gilt es, die politisch gewünschte Balance zwischen mehr Sicherheit und Freiheit im digitalen Raum zu finden. Zusätzlich geforderte polizeiliche oder geheimdienstliche Befugnisse geraten dabei häufig in Konflikt mit BürgerInnenrechten, insbesondere dem Grundrecht auf informationelle Selbstbestimmung oder der Anonymität im Netz. Bei eingehender Beschäftigung mit Cybergefahren wird gern vergessen, dass trotz der erhöhten Auf‐ merksamkeit und den Rufen nach mehr und besserem Schutz die Cybersicherheit nur eines von vielen komplexen, intersektoriellen Themen ist, denen sich der Staat 222 heute zu widmen hat. Gleichzeitig ist der „Leidensdruck“, der durch bisherige Cy‐ bervorfälle entstanden ist, nicht hoch genug, um substanziell höhere Kosten und Einschnitte bei den Bürgerrechten akzeptabel zu machen. Jedoch ist der Leidens‐ druck bei anderen Themen (wie Terrorismus) hoch genug, um diese Einschnitte in den politischen Diskurs vorzubringen (Verschlüsselungsthematik). Im dritten Spannungsfeld zwischen BürgerIn und Wirtschaft gilt es, die Rahmen‐ bedingungen für die Entwicklung eines erfolgreichen Sicherheitsökosystems zu set‐ zen. Wie kann der Markt, der zudem mit dem Problem von Quasimonopolen kon‐ frontiert ist, so reguliert werden, dass eine optimale Balance zwischen Sicherheit und Funktionalität entsteht? Wie können Anreize zu mehr Sicherheitsverpflichtung für AnbieterInnen von Dienstleistungen geschaffen werden? Wie können die Nutzer‐ Innen dahingehend sensibilisiert werden, dass sie ein Mehr an Funktionalität nicht länger vor Sicherheitsdenken setzen? Wie können die (globalen) rechtlichen Rah‐ menbedingungen für Aktivitäten im virtuellen Raum angeglichen werden, um der Gefahr von „Schlupflöchern“ und dem Vorrang von billigen Lösungen entgegenzu‐ wirken? Was für die wirtschaftlichen und zivilgesellschaftlichen Akteure selbstverständ‐ lich ist, gilt auch für den Staat: Er nimmt eine Vielzahl von Rollen gleichzeitig ein. Es überrascht deshalb nicht, dass der Staat in der Cybersicherheit verschiedene und teilweise widersprüchliche Interessen zugleich vertritt. Es bilden sich demzufolge thematische Allianzen zwischen verschiedenen Abteilungen des Staates mit ver‐ schiedenen Interessengruppen der Wirtschaft und Gesellschaft. Diese verschiedenen politischen Gruppierungen vertreten andere Visionen bezüglich der Rolle des Staa‐ tes. In Demokratien sollten solche Rollenkonflikte auf politischer Stufe ausgetragen und systematisch angegangen werden. Ein Beispiel: Während der Staat im Sinne einer konsequenten Strafverfolgung und modernen nachrichtendienstlichen Fähig‐ keiten Interesse an der Nutzung von Schwachstellen zur Überwachung hat, hat er gleichzeitig ein Interesse an der größtmöglichen Nutzung von sichereren Technolo‐ gien durch Wirtschaft und Gesellschaft. Dieser Zielkonflikt wird in einigen Staaten in einem institutionalisierten Schwachstellenmanagementprozess ausgetragen. Dabei wird unter anderem das öffentliche Interesse an sichereren Plattformen dem öffentli‐ chen Interesse der Effektivität der Strafverfolgung gegenübergestellt. Die Anerken‐ nung der Legitimität der multiplen Rollen des Staates hilft in einem solchen Fall, diese Abwägung institutionell sinnvoll zu strukturieren und zu verstehen, dass eine solche Entscheidung eine immanente politische Dimension hat. Während die Themenblöcke der politischen Interaktion in verschiedenen Ländern ähnlich sind, ist die konkrete Ausprägung verschiedener Rollen abhängig von der Stärke der verschiedenen Interessensgruppen und den historisch gewachsenen Rol‐ lenverteilungen und Vertrauensverhältnissen. Es geht um die Grenzen der Verant‐ 223 wortung (wo beginnt und endet die Verantwortung des Staates, der wirtschaftlichen und gesellschaftlichen Akteure?) und Fragen der konkreten Wahrnehmung dieser Verantwortung (welche Mittel darf welcher Akteur einsetzen um seine Rolle wahr‐ zunehmen?). Wie in diesem Beitrag dargestellt, sind die Antworten auf beide Fragen Resultate facettenreicher, politischer Cybersicherheitsprozesse. Als strukturierendes Element haben wir hier vorgeschlagen, die politischen Aus‐ einandersetzungen in drei Spannungsfelder und sechs Rollenverständnisse aufzufä‐ chern. Dies erlaubt eine systematischere Analyse politischer Konflikte im Bereich der Cybersicherheit. Empirische Studien in der Zukunft können helfen, die Gemein‐ samkeiten und Unterschiede in der Ausprägung von Cybersicherheitspolitik noch besser zu verstehen und unsere Annahmen zu verfeinern. Schlusswort In diesem Kapitel haben wir die Grundzüge der Cybersicherheitspolitik erläutert, die Rollen des Staates näher beleuchtet und sie in drei Spannungsfeldern verortet. Aus der Analyse wird ersichtlich, dass Cybersicherheitspolitik vielfältig ist und zwin‐ gend Staat, Wirtschaft sowie gesellschaftliche Akteure beinhaltet. Die Eigenheiten verschiedener Länder in der historisch gewachsenen Konstellation von Staat, Wirt‐ schaft und Gesellschaft erklären dabei die Möglichkeiten und Grenzen der staatli‐ chen Rollen, beziehungsweise des politischen Konfliktes über diese Rollen. Die Erkenntnis der Diversität staatlichen Handelns ist ein guter Ausgangspunkt, um strategische Optionen erarbeiten zu können, die in eine Gesamtstrategie münden sollten. Eine Gesamtstrategie für die Cybersicherheitspolitik sollte klare Verhältnisse schaffen, wie verschiedene Ziele gegeneinander abgewogen werden, und für wel‐ ches Ziel der Staat in welcher Rolle auftritt. Aus strategischer Sicht können Rollen‐ konflikte im Voraus erkannt, analysiert und im politischen Prozess aufgenommen werden. Dies ermöglicht das Treffen strategischer Grundentscheide (zum Beispiel im Bereich der offensiven Befugnisse privater Akteure), aber auch ein strategisches Management der Rollenkonflikte (zum Beispiel im Bereich des Schwachstellenma‐ nagements). Wenn auch die Resultate in verschiedenen Ländern anders aussehen, bleiben die Spannungsfelder, in denen sich die Cybersicherheitspolitik abspielt, unserer Mei‐ nung nach, die gleichen. Die Cybersicherheitspolitik dreht sich hauptsächlich darum, die diversen Rollen des Staates (und im Gegenstück auch der semi- und nicht-staatli‐ chen Akteure29) im Cybersicherheitsbereich zu definieren. Dabei ist zu beachten, dass solche Klärungen in einem sich rasch wandelnden technologischen und politi‐ 5. 29 Egloff 2017; Egloff 2018. 224 schen Umfeld immer nur temporär und auch politischen Überprüfungen und Macht‐ verschiebungen unterworfen sind. Sich verändernde gesellschaftliche und politische Koalitionen schlagen sich in neuen politischen Entscheiden nieder, was sich in meh‐ reren Generationen von Cybersicherheitsstrategien zeigt. Literatur Baezner, Marie/Robin, Patrice, 2017: Hotspot Analysis: Cyber-conflict between the United States of America and Russia. Zürich. Balzacq, Thierry, 2005: The Three Faces of Securitization: Political Agency, Audience and Context. In: European Journal of International Relations 2, H. 11, S. 171–201. Barnard-Wills, David/Ashenden, Debi, 2012: Securing Virtual Space: Cyber War, Cyber Ter‐ ror, and Risk. In: Space and Culture 2, H. 15, S. 110–123. Bendrath, Ralf, 2000: Elektronisches Pearl Harbor oder Computerkriminalität? Die Reformu‐ lierung der Sicherheitspolitik in Zeiten Globaler Datennetze. In: Sicherheit und Frieden (S +F) / Security and Peace 2, H. 18, S. 135–44. Betz, David J./Stevens, Tim, 2013: Analogical Reasoning and Cyber Security. In: Security Dialogue 2, H. 44, S. 147–64. Bejtlich, Richard, 2010: What Is APT and What Does It Want? Blogbeitrag auf TaoSecurity, 16. Januar 2010. Unter: https://perma.cc/PB8A-G3CQ, download am 24.4.2019. Borghard, Erica D./Lonergan, Shawn W., 2017: The Logic of Coercion in Cyberspace. In: Se‐ curity Studies 3, H. 26, S. 452–81. Buchanan, Ben, 2017: The Cybersecurity Dilemma: Hacking, Trust and Fear between Nati‐ ons. Oxford. Bundesministerium des Innern, 2009: Nationale Strategie zum Schutz Kritischer Infrastruktu‐ ren KRITIS-Strategie). Berlin. Buzan, Barry/Waever, Ole/de Wilde, Jaap, 1998: Security. A New Framework for Analysis. London. Campbell, David, 1998: Writing Security: United States Foreign Policy and the Politics of Identity. Minneapolis. Deibert, Ronald J./Rohozinski, Rafal, 2010: Risking Security: Policies and Paradoxes of Cy‐ berspace Security. In: International Political Sociology 1, H. 4, S. 15–32. Cormac, Rory/Aldrich, Richard J., 2018: Grey is the new black: covert action and implausible deniability. In: International Affairs 3, H. 94, S. 477–494. Denning, Dorothy E., 2001: Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. In: Arquilla, J. and Ronfeldt, D.F. (Hrsg.): Networks and Netwars: The Future of Terror, Crime, and Militancy, S. 239–288. Dunn Cavelty, Myriam, 2008: Cyber-Security and Threat Politics. U.S. Efforts to Secure the Information Age. London, New York. Dunn Cavelty, Myriam, 2010: Cyberwar. In: Kassimeris, George/Buckley, John (Hrsg.): The Ashgate Research Companion to Modern Warfare, Ashgate, S. 123–144. 225 Dunn Cavelty, Myriam, 2012: The Militarization of Cybersecurity as a Source of Global Ten‐ sion. In: Möckli, Daniel (Hrsg.): Strategic Trends 2012, Zürich, S. 103–124. Dunn Cavelty, Myriam, 2013: From Cyber-Bombs to Political Fallout: Threat Representations with an Impact in the Cyber-Security Discourse. In: International Studies Review 1, H. 15, S. 105–122. Dunn Cavelty, Myriam, 2018: Cybersecurity Research Meets Science and Technology Stu‐ dies. In: Politics and Governance 2, H. 6, S. 22–30. Dunn Cavelty, Myriam/Suter, Manuel, 2009: Public–Private Partnerships are no silver bullet: An expanded governance model for Critical Infrastructure Protection. In: International Journal of Critical Infrastructure Protection 4, H. 2, S. 179–187. Egloff, Florian J., 2017: Cybersecurity and the Age of Privateering. In: Perkovich, George/Le‐ vite, Ariel (Hrsg.): Understanding Cyberconflict: Fourteen Analogies, Washington DC, S. 231–47. Egloff, Florian J., 2018: Cybersecurity and Non-State Actors: A Historical Analogy with Mer‐ cantile Companies, Privateers, and Pirates. Oxford. Eriksson, Johan, 2001: Cyberplagues, IT, and Security: Threat Politics in the Information Age. In: Journal of Contingencies and Crisis Management 4, H. 9, S. 211–22. Fleming, Sean, 2017: Artificial Persons and Attributed Actions: How to Interpret Action-Sen‐ tences About States. In: European Journal of International Relations 4, H. 23, S. 930–950. Gompert, David C./Libicki, Martin, 2004: Cyber Warfare and Sino-American Crisis Instabili‐ ty. In: Survival 4, H. 56, S. 7–22. Gritzalis, Dimitris/Theocharidou, Marianthi/Stergiopoulos, George (Hrsg.), 2019: Critical In‐ frastructure Security and Resilience Theories, Methods, Tools and Technologies, Wiesba‐ den. Hall, Peter A./Soskice, David, 2004: Varieties of Capitalism. The Institutional Foundations of Comparative Advantage. Oxford. Hansen, Lene, 2006: Security as Practice. Discourse Analysis and the Bosnian War. London. Hansen, Lene/Nissenbaum, Helen, 2009: Digital Disaster, Cyber-Security, and the Copenha‐ gen School. In: International Studies Quarterly 53, H. 4, S. 1155–1175. Huysmans, Jef, 2006: The Politics of Insecurity. Fear, Migration, and Asylum in the EU. Lon‐ don. Huysmans, Jef, 2011: What’s in an Act? On Security Speech Acts and Little Security Not‐ hings. In: Security Dialogue 4–5, H. 42, S. 371–383. Kello, Lucas, 2013: The Meaning of the Cyber Revolution. In: International Security 2, H. 38, S. 7–40. Kingdon, J.W., 2003: Agendas, Alternatives, and Public Policies. 2. Ausgabe. New York. Kostyuk, Nadiya/Zhukov, Yuri M., 2019: Invisible Digital Front: Can Cyber Attacks Shape Battlefield Events? In: Journal of Conflict Resolution 2, H. 63, S. 317–347. Lawson, Sean, 2013: Beyond Cyber-Doom: Assessing the Limits of Hypothetical Scenarios in the Framing of Cyber-Threats. In: Journal of Information Technology & Politics 1, H. 10, S. 86–103. Léonard, Sarah/Kaunert Christian, 2011: Reconceptualizing the Audience in Securitization Theory. In: Balzacq, Thierry (Hrsg.): Securitization Theory: How Security Problems Emer‐ ge and Dissolve, London, S. 57–76. 226 Liff, Adam P., 2012: Cyberwar: A New „Absolute Weapon“? The Proliferation of Cyberwar‐ fare Capabilities and Interstate War. In: Journal of Strategic Studies 3, H. 35, S. 401–428. Maness, Ryan/Valeriano, Brandon, 2016: The Impact of Cyber Conflict on International Inter‐ actions. In: Armed Forces & Society 2, H. 42, S. 301–323. President’s Commission on Critical Infrastructure Protection, 1997: Critical Foundations: Protecting America’s Infrastructures. Washington. Rid, Thomas/Buchanan Ben, 2015: Attributing Cyber Attacks. In: Journal of Strategic Studies 1–2, H. 38, S. 4–37. Steffens, Timo, 2018: Auf der Spur der Hacker. Wie man die Täter hinter der Computer-Spio‐ nage enttarnt. Berlin. Weldes, Jutta/Saco Diana, 1996: Making State Action Possible: The United States and the Discursive Construction of ‚The Cuban Problem‘, 1960–1994. In: Millennium 2, H. 25, S. 361–395. 227 Schluss Martin Warnke Himmel und Erde. Das Territorium des Internets Einleitung Im Februar des Jahres 1996 schrieb der Songtexter der Grateful Dead, John Perry Barlow, seine Unabhängigkeitserklärung des Cyberspace, während er, nach eigenem Bekunden, auf dem World Economic Forum in Davos weilte.1 Den Anlass zu die‐ sem so oft zitierten und viel beachteten Manifest bot der Telecommunications Act der Clinton-Administration der USA aus dem selben Jahr, der damit begann, das In‐ ternet neben die traditionellen Kommunikationsinfrastrukturen wie den Rundfunk und die Telefonie zu stellen und damit zum Geschäftsfeld zu erklären. Barlow schrieb: „Regierungen der industriellen Welt, Ihr müden Giganten aus Fleisch und Stahl, ich kom‐ me aus dem Cyberspace, der neuen Heimat des Geistes. Im Namen der Zukunft bitte ich Euch, Vertreter einer vergangenen Zeit: Laßt uns in Ruhe! Ihr seid bei uns nicht willkom‐ men. Wo wir uns versammeln, besitzt Ihr keine Macht mehr“.2 Ob sich die VertreterInnen der alten Ordnung von diesem Appell angesprochen fühl‐ ten, sei dahingestellt, dass sie ihm gefolgt wären, lässt sich getrost verneinen. Zwar kommt der Anfang dieser Deklaration noch als Bitte daher, fast ein wenig schüch‐ tern, ähnlich dem Stil der Gründungsdokumente des Internets, den „Requests for Comments“,3 die Vorschläge für die Ausgestaltung der Internet-Protokolle machten und um Kommentare nachsuchten, doch erwuchs aus diesem Manifest die selbstbe‐ wusste Utopie eines immateriellen Territoriums, das von den Machtverhältnissen des Spätkapitalismus und -sozialismus frei sei und damit alles neu und besser machen könne. Wir wissen nun, zweieinhalb Jahrzehnte später, dass es so nicht kam. Das In‐ ternet wurde zum Ort von Regierungshandeln und ökonomischen Unternehmungen, und zwar in großem Stile. Was das heißen kann, insbesondere, wie sich das Internet als technisch-soziale Utopie zum Staat verhält, welche seine Territorialität ausmacht, versucht dieser Text im Folgenden auszuleuchten. 1. 1 Barlow 1996. 2 Ebd. 3 Alle RFCs finden sich archiviert und sind zugänglich unter https://www.rfc-editor.org. 231 Die (Im-)Materialität des Internets Die Vorstellung, das Internet sei immateriell, eher Struktur als Substanz, hat Barlow wie viele andere vertreten und in seiner Unabhängigkeitserklärung prägnant formu‐ liert: „Der Cyberspace besteht aus Beziehungen, Transaktionen und dem Denken selbst, posi‐ tioniert wie eine stehende Welle im Netz der Kommunikation. Unsere Welt ist überall und nirgends, und sie ist nicht dort, wo Körper leben“.4 Im Kern sagte Barlow, das Internet befinde sich in einer eigenen Sphäre, der Körper‐ lichkeit und Ort abgingen, er erklärt gerade daraus seine Unabhängigkeit.5 Er befin‐ det sich damit durchaus in guter Gesellschaft, denn die Erfahrung, dass Vorgänge der Informationstechnik sich von der uns umgebenden materiellen Umwelt ablösen, hat schon früh die Menschen irritiert und zu Denkfiguren einer Entkörperlichung ge‐ führt. Besonders nachdrücklich wurde dies in der (Medien-)Kunst vertreten und ist einer der Pfeiler des Phantasmas des Cyberspace als eines herrschaftsfreien Gebie‐ tes. Niemand Geringerer als Jean Francois Lyotard, fasziniert von den neuen Mög‐ lichkeiten der Textproduktion am Computer, hat in der von ihm betreuten legendären Ausstellung „Les Immaterieaux“ 1985 im Centre Pompidou diesen Gedanken ausge‐ breitet und sogar auf das alt-hergebrachte Leib-Seele-Problem ausgedehnt: „Bei dem Begriff ‚Immaterial‘ handelt es sich nun um einen etwas gewagten Neologis‐ mus. Damit ist lediglich ausgedrückt, daß heute – und das hat sich in allen Bereichen durchgesetzt – das Material nicht mehr als etwas angesehen werden kann, das sich wie ein Objekt einem Subjekt entgegensetzt. Wissenschaftliche Analysen der Materie zeigen, daß sie nichts weiter ist als ein Energiezustand, d.h. ein Zusammenhang von Elementen, die ihrerseits nicht greifbar sind und von Strukturen bestimmt werden, die jeweils nur eine lokal begrenzte Gültigkeit haben […] Die zunehmende gegenseitige Durchdringung von Materie und Geist – gleichermaßen deutlich durch die Benutzung von Textverarbei‐ tungssystemen – bewirkt nun, daß sich das klassische Problem der Einheit von Körper und Seele verschiebt“.6 Aber auch die Festkörperphysik ist nach den neuesten Erkenntnissen ihres Faches gebaut und durchaus über Energiezustände ihrer elementaren Gegenstände infor‐ miert – und trägt doch das Attribut „fest“ zu Recht in ihrem Namen. Es ist also ein Kategorienfehler, aus der atomaren Beschaffenheit etwa eines Transistors und seiner fundamental auf seinen Energieniveaus beruhenden Funktion nun auch auf dessen ätherischen Charakter zu schließen, denn er, der Transistor, ist ein durchaus fester Körper. So hat dann auch Horst Bredekamp sein Fach, die Kunst- und Bildwissen‐ schaften, mit einer Bemerkung über mögliche Immaterialitäten folgender Maßen zur 2. 4 Barlow 1996. 5 S. dazu auch Warnke 2003. 6 Lyotard 1990. 232 Ordnung gerufen: „Es ist ein abstruser Gedanke, daß ein Bild auf einem Screen ma‐ teriefrei wäre. Das haben Videokünstler gerade der ersten Generation darin zuge‐ spitzt, daß sie den Fernseher als Skulptur genutzt haben. Die beweglichen oder auch nicht beweglichen Bilder der Screens sind mit einer Logistik behaftet, welche die Florentiner Pietà von Michelangelo um ein Vielfaches an materieller Gravitation übersteigt“.7 Und so erscheint es als zumindest zweifelhaft, wie Barlow die Rolle der digitalen Medien im politischen Feld situierte: „In China, Deutschland, Frankreich, Rußland, Singapur, Italien und den USA versucht Ihr, den Virus der Freiheit abzuwehren, in‐ dem Ihr Wachposten an den Grenzen des Cyberspace postiert. Sie werden die Seu‐ che für eine Weile eindämmen können, aber sie werden ohnmächtig sein in einer Welt, die schon bald von digitalen Medien umspannt sein wird.“ Hier wird Staatsfer‐ ne durch Digitalität deklariert, aus heutiger Sicht klingt das allerdings eher wie das berühmte Pfeifen im Walde, eine verzweifelte Revierabgrenzung gegenüber dem Be‐ drohlichen.8 Tatsächlich geht es hier, wie im Folgenden deutlich wird, um Grenzen, die in Frage gestellt und neu konfiguriert werden. Die Cloud und die technische Gravitation: Protokolle, Netzwerke und Territorien In der Debatte um das Internet ist öffentlich vor allem über dessen Struktur und Lo‐ gik gesprochen worden, und dies mag zur erwähnten Fehleinschätzung einer Entkör‐ perlichung geführt haben. Und in der Tat: Computer und ihre Funktionsweise sind zwar im Rahmen der Festkörperphysik beschreibbar, gewinnen ihre epochale Bedeu‐ tung aber vor allem dadurch, dass sie Informationsverarbeitung leisten, dass die „Dazwischenkunft des Computers“,9 den Menschen seiner Sonderstellung beraubte, allein für das Symbolische zuständig zu sein. Computer operieren auch im Symboli‐ schen und existieren dennoch im Realen! Also schauen wir zunächst in die Logik, besser: Medialität des Phänomens. Eine der Zäsuren in der Geschichte des Internets war die Durchsetzung einer Standardisierung seiner Funktionen, die die Form von Protokollen annahm.10 Das Gegenmodell wäre eine Ansammlung von Prozeduren und Techniken gewesen, die Einrichtungen wie Universitäten, Telekommunikationsfirmen und Hardwareherstel‐ ler erfunden und umgesetzt und die dann mehr oder weniger zueinander gepasst hät‐ ten. Das US-Militär, das bekannter Weise den Vorläufer des Internets, das ARPA‐ NET entwickeln ließ, wollte sich von der Last, auch noch die nötige Hardware ent‐ 3. 7 Huber/Kerscher 1998, S. 39 ff. 8 Schmidt 2013. 9 Warnke/Coy/Tholen 2005, S. 8. 10 Abbate 2000. 233 wickeln zu müssen, befreien, und setzte 1983 in seinem Zuständigkeitsbereich, den Truppenteilen, das Protokollpaar TP und TCP über einen militärischen Befehl durch,11 damit die Industrie darauf bauend die Geräte produzieren könnte. Diese bei‐ den Protokolle sind zwischen den Aktivistinnen und Aktivisten der frühen Internet- Entwicklung öffentlich ausgehandelt, in den „Requests for Comments“ (RFCs) do‐ kumentiert und von den Hard- und Softwareherstellern schließlich umgesetzt wor‐ den. TCP und IP bilden, nach fast vierzig Jahren, noch immer die Basis alles dessen, was im Internet geschieht. Ohne Übertreibung lässt sich sagen, dass die Textsorte „Protokoll“ den zentralen Dokumenttyp darstellt, der nicht nur die Technik, sondern schließlich auch das So‐ ziale und das Politische des Internets ausmacht. Wie schon der ursprünglich in der Diplomatie entwickelte Begriff beschreibt ein Protokoll die Regeln, die für ein rei‐ bungsloses Funktionieren von Abläufen einzuhalten sind. Und was für die Ermögli‐ chung von diplomatischen Begegnungen selbst unter Kriegsgegnern gilt, trifft auch für technische Komponenten und deren konkurrierende Betreiber zu: Solange man sich ans Protokoll hält, wird der Austausch möglich, verstößt man dagegen, bricht die Kommunikation zusammen, und nichts geht mehr. Protokolle machen wahr‐ scheinlich, was ansonsten so gut wie ausgeschlossen wäre, sie sind also, wie Luh‐ mann schrieb, Medien: „Diejenigen evolutionären Errungenschaften, die an […] Bruchstellen der Kommunikation ansetzen und funktionsgenau dazu dienen, Un‐ wahrscheinliches in Wahrscheinliches zu transformieren, wollen wir Medien nen‐ nen“.12 Zu ihnen gehören auch etwa die Macht, die Unterworfene die unwahrschein‐ lichsten Dinge tun lässt, nämlich gegen ihre Eigeninteressen handeln, wie auch die Liebe, die Intimität gegen alle Unwahrscheinlichkeit wahr werden lässt, oder wie Geld, das Eigentum seine Besitzer wechseln lässt, ohne dass dazu Gewalt vonnöten wäre – oder eben, wie die Protokolle des Internets, die eine ansonsten reichlich un‐ wahrscheinliche technische Kommunikation zwischen Geräten konkurrierender Her‐ steller auf unterschiedlichen Signalkanälen wahr werden lassen.13 Es ist eine un‐ scheinbare, gewaltlose Form der Herrschaft, aber sie ist unbarmherzig und nach‐ drücklich. Es hilft kein Klagen und kein Appell: Eine Missachtung etwa des Inter‐ net-Protokolls wird unverzüglich durch eine Fehlermeldung und den Abbruch des Datenaustauschs geahndet. Halten sich alle daran, wie es derzeit sogar unter Bedin‐ gungen schärfster ökonomischer oder politischer Konkurrenz der Fall ist, geschieht 11 Warnke 2011, Kap. 1. 12 Luhmann 1994, S. 220. 13 Ob die Internet-Protokolle das Zeug dazu haben, zu symbolisch generalisierten Kommunikati‐ onsmedien (wie Macht, Geld, Liebe, Wahrheit, …) zu werden, bleibt dahingestellt. Allerdings gibt es Ansätze zu einer symbolischen Generalisierung auch beim Internet, dessen Vorhanden‐ sein positiv besetzt ist, von dem man sogar sagen könnte: je mehr, desto besser, wie auch beim Geld, der Liebe oder der Wahrheit. 234 Globalisierung auf der Basis des Internets, eine Entwicklung, die sich wahrlich nicht von selbst versteht. Alexander Galloway hat ein bemerkenswertes Buch über dieses Phänomen ge‐ schrieben, es heißt: „protocol“. Es beschreibt, wie unter der Herrschaft der Protokol‐ le unsere Gesellschaft ihre derzeitige Entwicklungsstufe erreicht hat: „How would control exist after decentralization? In former times control was a little ea‐ sier to explain. In what Michel Foucault called the sovereign societies of the classical era, characterized by centralized power and sovereign fiat, control existed as an extension of the word and deed of the master, assisted by violence and other coercive factors. Later, the disciplinary societies of the modern era took hold, replacing violence with more bu‐ reaucratic forms of command and control. […] Deleuze has extended this periodization into the present day by suggesting that after the disciplinary societies come the societies of control“.14 „[P]rotocol is how technological control exists after decentralization“.15 Kontrolle und damit auch Macht werden durch Protokolle aufrecht erhalten, und deshalb inter‐ essieren sie uns so sehr für den Zusammenhang zwischen Internet und Staat. Das Besondere an den technischen Protokollen des Internets, die, folgt man Gal‐ loway, unsere heutige Gesellschaft – und wie sich herausstellen wird, auch seine Staaten – so stark geprägt hat, ist ihre ausschließliche Fokussierung auf den Bereich, den sie unmittelbar zu regeln haben; das unterscheidet sie von der so außerordentlich flexiblen menschlichen Sprache. Das Internet Protocol IP etwa regelt, wie die Daten‐ pakete beschaffen sein müssen, mit denen alles über das Internet versendet wird. Da‐ bei ist es dem IP gleichgültig, mit Hilfe welchen technischen Unterbaus dies ge‐ schieht, so lange sich dieser an die protokollarischen Regeln hält. Es gibt auch keine explizite Kodierung des geographischen Ortes von AbsenderIn, EmpfängerIn oder Relaistation, ein Manko, das wahrscheinlich in heutigen Zeiten allgegenwärtiger Geolokalisierung den UrheberInnen der Protokolle nicht unterlaufen wäre. Und es ist ihm gleichgültig, was dann eigentlich den Inhalt des Datenstroms ausmacht, das regeln die Protokollebenen darüber. Die Indifferenz nach unten ermöglichte in der Folge innovative Netzwerktechniken, etwa Internet über Mobilfunk, das heute in je‐ dem Smartphone verwendet wird, und an das 1983 noch nicht zu denken war; die Unbeteiligtheit nach oben ermöglichte schließlich Inhalte und Funktionen, die heute dominant, aber 1983 noch undenkbar waren: Social Media, Fernsehen im Netz, Überwachung der gesamten Bevölkerung, Selbstoptimierung. Handelt es sich also im Grunde um eine Disziplinargesellschaft im Virtuellen mit einer freiwilligen Disziplinarisierung durch smarte Selbstüberwachungstechniken – also eine Inkorporierung des panoptischen Prinzips in die je Einzelnen? Wohl eher nicht, die Unterschiede zwischen Kontrolle und Disziplin sind doch zu groß, so wie 14 Galloway 2004, S. 3. 15 Ebd., S. 8. 235 die zwischen Freiwilligkeit und Zwang. Die Einhaltung von Protokollen erweitert Möglichkeiten, Gewalt schränkt sie ein. Protokolle appellieren ans Begehren, Zwang an den Verstand.16 Die Techniken der Selbstoptimierung verführen, Gesetze zwingen uns. Protokolle verschwinden aus unserer Aufmerksamkeit – auch eine typische Ei‐ genschaft eines Mediums –, gegen Anordnungen kann man sich auflehnen. Proto‐ kolle agieren, in der Kategorisierung von Frieder Nake, auf der „Unterfläche“, die, im Unterschied zur Oberfläche, unsichtbar bleibt: „Die Oberfläche ist sichtbar. Sie ist für uns. Die Unterfläche ist unsichtbar. Sie ist für die Computer. Die Unterfläche kann der Computer verändern, er kann sie manipulieren. Die Oberfläche hat diese Eigenschaft nicht“.17 Eine Besonderheit dieses speziellen Protokollpaars oder Mediums TCP/IP für das Verhältnis zwischen Internet und Staat scheint seine funktionale Indifferenz zu sein: die Gleichgültigkeit der Internetprotokolle jenseits der unmittelbaren Verabredungen zum Datenaustausch, die lose Kopplung ohne weit reichende Ansprüche und damit: ihre völlige Abstinenz gegenüber ihrer politischen Umwelt. Diese haben die Vorstel‐ lung genährt, das Internet befinde sich irgendwo, nirgendwo: in den Wolken, der Cloud. Einerseits hat das die Gründungsmütter und -väter des Internets zu egalitären Graswurzel-Phantasien verleitet, andererseits aber auch zu der heutigen Situation ge‐ führt, in der das Internet gleichermaßen als Triebkraft gesellschaftlicher Verände‐ rung wie auch als Repressionsmittel autoritärer Regime auftritt. Es ist ihm, dem In‐ ternet, schlicht egal, wem es dient. Und es ist ihm auch egal, dass es alle Kommuni‐ kationsabläufe und die Konzentration von Macht dermaßen rasant fördert wie noch keine Medientechnik vor ihm.18 Das Internet als Kommunikationsmedium bevorzugt keine Gesellschafts- oder Staatsformen, es wirkt eher wie ein Katalysator oder Be‐ schleuniger gesellschaftlicher Entwicklungen, unterstützt und ermächtigt diejenigen, denen seine Ausgestaltung und sein Betrieb obliegt. Das Internet mit seinen Proto‐ kollen liefert die Möglichkeitsbedingung von Staats- und Herrschaftsformen, seien sie neoliberal oder autoritär. Dass es überhaupt einen materiellen Zusammenhang zwischen staatlicher Macht und Internet, so etwas wie Erdung gibt, liegt allerdings nicht am protokollarischen Regelwerk, sondern am Betrieb des Netzes selbst, zu dem wir nun kommen. Allen, die noch immer an die Immaterialität des Internets glauben, sei der Besuch eines Rechenzentrums empfohlen. Das sind hoch gesicherte Industrieanlagen, die ungeheuer viel elektrische Energie verbrauchen, deshalb einen enormen Bedarf an Kühlung haben, die nicht nur die zentralen Server betreiben, die die Inhalte vorhal‐ ten und organisieren,19 sondern die auch an allen Knoten des Netzwerks den Daten‐ 16 Ebd., letztes Kapitel. 17 Nake 2008, S. 149. 18 Warnke 2013. 19 Ebd. 236 verkehr vermitteln und regeln. Jeder Knoten im Internet, der den Datenfluss für ein Teilnetz regiert, markiert für dieses Teilnetz das Verhältnis von innen und außen. Als das Internet aufgebaut wurde, regelten die Protokolle gerade nicht nationale Zustän‐ digkeiten, niemand kam auch nur auf die Idee, dass ein Datenpaket einen anderen als den schnellsten Weg von AbsenderIn zu EmpfängerIn nehmen sollte. In jedem Ver‐ mittlungscomputer, jedem Switch oder Router, gibt es zu diesem Zweck Adress- und Verbindungsverzeichnisse, Routing-Tabellen, auf deren Grundlage das Routing, die Wegefindung im Internet, automatisch geschieht20 – und ginge es nach den Pionie‐ ren, auch unbeeinflusst von den Grenzen eines Hoheitsgebiets. Doch das Internet verließ die Labore der Universitäten und Forschungseinrichtun‐ gen, Bill Clintons Telecommunications Act von 1996 holte es in die raue Geschäfts‐ welt, und so stellten sich Machtfragen. Sofern Macht eine staatliche ist, ist sie an Territorien gebunden, also werden Aspekte der Räumlichkeit interessant. Das Inter‐ net wird durch die aktiven und passiven Netzwerkkomponenten an Ort und Territori‐ um gebunden, geerdet. Diese Switches und Router stehen ja irgendwo, sind mit in der Erde vergrabenen Kabeln oder auf Masten montierten Antennen verbunden, mit Elektrizität und Kühlung versorgt und werden zudem von Personal betrieben. Der Zugang zu den Rechenzentren ist seit den Handelsbeschränkungen aufgrund des Kalten Krieges hoch gesichert, streng geregelt, gleicht dem zu einer Festung.21 Da‐ mit haben diese territorialen Teile des Internets auch eine physische Adresse. Die Ortsgebundenheit spielt über die Verkabelung oder die Funkstrecken eine zentrale Rolle auch bei der Wegefindung der Internet-Datenpakete, beim Routing. In jedem Router sind Zielfindungs-Hilfen, Routing-Tabellen, gespeichert, die für jede IP- Adresse angeben, welcher Router als nächster anzusteuern ist, die Distanz wird be‐ messen nach der Zahl der Router, die das Paket zu durchqueren hat, und normaler‐ weise korreliert das mit der tatsächlichen Entfernung auf der Erdoberfläche.22 Alles das war ursprünglich unabhängig von Ländergrenzen entworfen worden, zumal die Technik zunächst nur innerhalb der USA erprobt wurde, und deshalb strikt pragma‐ tisch an einer möglichst effizienten Datenübertragung orientiert. Doch lassen sich Routing-Tabellen natürlich auch nach anderen Kriterien gestalten, sie können sogar Grenzen markieren. Denn ein Datenpaket kann am Verlassen oder Betreten eines Territoriums leicht dadurch gehindert werden, dass man ihm einfach keine gültigen Zieladressen jenseits der Territorialgrenze in den Routingtabellen anbietet. Ein Staat kann das überall auf seinem Territorium durchsetzen. Oder ein Netzbetreiber kann die Router seiner Infrastruktur entsprechend konfigurieren und damit Kommunikati‐ on unterbinden oder beeinflussen, etwa verlangsamen. Letzteres wird unter dem Be‐ 20 Warnke 2011, S. 68 ff. 21 Warnke 2013. 22 Warnke 2003. 237 griff der Netzneutralität verhandelt, gegen die dann verstoßen würde, und ist zu Recht ein Politikum. Die indifferenten Protokolle scheren sich nicht darum, ob die Routing-Tabellen politischen Setzungen der Abschottung oder ökonomischen Zielen firmenorientierter Bevorzugung oder schlicht der ursprünglichen Effektivierung des Datenverkehrs fol‐ gen. Fordert man in einem Land mit Internet-Außengrenzen-Kontrolle eine Website an, die in diesem Staat unzulässig ist, dann ist eben in den erreichbaren Routern kei‐ ne technische Verbindung zu den zugehörigen Netzwerkkomponenten verzeichnet, und die Abfrage läuft ins Leere. So wird das Internet geerdet, territorialisiert und kann sogar nationalstaatlich eingehegt und abgeschottet werden. Und diese Erdung prägt die jeweilige Abschattierung des lokalen Internets: staatlich reglementiert, neoliberal ökonomisch ausgerichtet oder netzneutral indifferent nach seiner Gras‐ wurzel-Gründungsidee. Das Internet hat gleichsam seinen Kopf in der Cloud und seine Füße fest auf der Erde. John Perry Barlow beobachtete das Internet als Cloud vor dem Hintergrund und im Unterschied zum Territorium: 23 6  prägt die jew ilige Abschattierung des loka en Interne s: staatlich reglem ntiert, eoliberal ökonomisch ausgerichtet oder netz eutral indifferent nach s iner Graswurzel-Gründungsidee. Das Internet hat gleichsam seinen Kopf in der Clo d und seine Füße fest auf der Erde. John Perry Barlow beobachtete das Internet als Cloud vor dem Hintergrund und im Unterschied zum Territorium: 23 Aus der Sicht der Betreiber territorialer Netze schaut die Angelegenheit dann eher so aus: 4. Die vielen Grenzen des Internets: Der Fall des Sozialkreditsystems Chinas Wegen der modernen funktionalen Gliederung der Gesellschaft fallen Staatsgrenzen und die Grenzen der funktionalen Teilsysteme der Gesellschaft nicht mehr in eins, und die Kommunikationsverhältnisse im Internet erlauben eine weitere Komplexitätssteigerung. In den Disziplinargesellschaften mit streng hierarchischer Organisation waren alle Machtbereiche sogar personell vereinigt, im absoluten Herrscher, dem König oder Kaiser, und die Grenzen des Reichs waren auch die des Handels, der politischen Macht und des Rechts. In den modernen Kontrollgesellschaften bilden sich funktional autonome Teilsysteme mit eigenen Grenzen heraus: Sprachen markieren Nationen, der Handel internationalisiert sich und kennt sprachübergreifende Wirtschaftsräume, sogar unterschiedliche für verschiedene Güter, und an den nationalen Staats- und den Wirtschaftsraumgrenzen bildeten sich komplexe Regelungsinstitutionen: Zoll, Einwanderungsbehörden, internationale Telekommunikationsorganisationen. Die Streitigkeiten rund um den Brexit, speziell der so genannte backstop, bieten dafür ein anschauliches Beispiel, wenn die Staatsgrenze zwischen der Republik und Nordirland doppelten Charakter bekommen, zwar eine Handels-, aber keine Grenze für Personen werden soll. Niklas Luhmann schreibt dazu: „Die Hinsicht, in der Grenzen unter Leistungsdruck gesetzt werden, die Hinsicht also, in der eine anspruchsvollere Bestimmung und Erhaltung von Grenzen erforderlich wird, ergibt sich aus der […] Unterscheidung von Gesamtumwelt und Systemen in der Umwelt des Systems. Systemgrenzen grenzen immer eine Umwelt aus; die Anforderungen, die daran gestellt werden, variieren aber, wenn das System in seiner eigenen Umwelt verschiedene andere Systeme (und deren Umwelten) unterscheiden und seine Grenzen auf diese Unterscheidung einstellen muß. Im einfachsten Falle behandelt es seine Umwelt als ein anderes System. So sind Staatsgrenzen häufig als Grenzen im Verhältnis zu einem anderen Staat konzipiert. Das wird jedoch zunehmend illusorisch, wenn Beziehungen zu einem ökonomischen, einem politischen, einem wissenschaftlichen, einem erzieherischen ›Ausland‹ nicht mehr durch dieselben Grenzen definiert werden können.“24 Die Spannung, die wir zwischen Staatlichkeit und technischer Kommunikationsinfrastruktur beobachten können, ist die zwischen sich unabhängig voneinander ausdifferenzierenden System-Umwelt-Grenzen für funktional autonome Teilsysteme. Sie wird etwa dann virulent, wenn etwa Wirtschaftsunternehmen ein global funktionierendes und nur den ökonomischen Bedarfen verpflichtetes Internet benötigen, um ihre weltumspannenden Forschungs- und Entwicklungs- sowie ihre Marketing-Aktivitäten zu koordinieren, dabei aber, etwa bei der Er- öffnung einer Filiale in der Volksrepublik China, auf staatliche Grenzziehungen stoßen, die einen grenzenlosen Datenaustausch unterbinden. Dadurch entstehen Grenzziehungen innerhalb der Teilsysteme und quer zu ihren 23 Diese Notation kommt von George Spencer-Brown 1969. Sie schreibt eine Beobachtung in Form einer Differenz an, hier die des Internet als der Cloud im Unterschied zum Territorium. Diese eigentlich strikte mathematische Notation wird hier metaphorisch verwendet und zeigt Beobachtungssituationen an. 24 Luhmann 1994, S. 55. Internet = Cloud Territorium Internet = Territorium Cloud Aus der Sicht der Betreiber territorialer Netze schaut die Angelegenheit dann eher so aus: 6  prägt die jeweilige Abschattierung des lokalen Internets: staatlich reglementiert, neoliberal ökonomisch ausgerichtet oder netzneutral indifferent nach seiner Graswurzel-Gründungsidee. Das Internet hat gleichsam seinen Kopf in der Cloud und seine Füße fest auf der Erde. John Perry Barlow beobachtete das Internet als Cloud vor dem Hintergrund und im Unterschied zum Territoriu : 23 Aus der Sicht der Betreiber territorialer Netze schaut die Angelegenheit dann eher so aus: 4. Die vielen Grenzen des Internets: Der Fall des Sozialkreditsystems Chinas Wegen der modernen funktionalen Gliederung der Gesellschaft fallen Staatsgrenzen und die Grenzen der funktionalen Teilsysteme der Gesellschaft nicht mehr in eins, und die Kommunikationsverhältnisse im Internet erlauben eine weitere Komplexitätssteigerung. In den Disziplinargesellschaften mit streng hierarchischer Organisation waren alle Machtbereiche sogar personell vereinigt, im absoluten Herrscher, dem König oder Kaiser, und die Grenzen des Reichs waren auch die des Handels, der politischen Macht und des Rechts. In den modernen Kontrollgesellschaften bilden sich funktional autonome Teilsysteme mit eigenen Grenzen heraus: Sprachen markieren Nationen, der Handel internationalisiert sich und kennt sprachübergreifende Wirtschaftsräume, sogar unterschiedliche für verschiedene Güter, und an den nationalen Staats- und den Wirtschaftsraumgrenzen bildeten sich komplexe Regelungsinstitutionen: Zoll, Einwanderungsbehörden, internationale Telekommunikationsorganisationen. Die Streitigkeiten rund um den Brexit, speziell der so genannte backstop, bieten dafür ein anschauliches Beispiel, wenn die Staatsgrenze zwischen der Republik und Nordirland doppelten Charakter bekommen, zwar eine Handels-, aber keine Grenze für Personen werden soll. Niklas Luhmann schreibt dazu: „Die Hinsicht, in der Grenzen unter Leistungsdruck gesetzt werden, die Hinsicht also, in der eine anspruchsvollere Bestimmung und Erhaltung von Grenzen erforderlich wird, ergibt sich aus der […] Unterscheidung von Gesamtumwelt und Systemen in der Umwelt des Systems. Systemgrenzen grenzen immer eine Umwelt aus; die Anforderungen, die daran gestellt werden, variieren aber, wenn das System in seiner eigenen Umwelt verschiedene andere Systeme (und deren Umwelten) unterscheiden und seine Grenzen auf diese Unterscheidung einstellen muß. Im einfachsten Falle behandelt es seine Umwelt als ein anderes System. So sind Staatsgrenzen häufig als Grenzen im Verhältnis zu einem anderen Staat konzipiert. Das wird jedoch zunehmend illusorisch, wenn Beziehungen zu einem ökonomischen, einem politischen, einem wissenschaftlichen, einem erzieherischen ›Ausland‹ nicht mehr durch dieselben Grenzen definiert werden können.“24 Die Spannung, die wir zwischen Staatlichkeit und technischer Kommunikationsinfrastruktur beobachten können, ist die zwischen sich unabhängig voneinander ausdifferenzierenden System-Umwelt-Grenzen für funktional autonome Teilsysteme. Sie wird etwa dann virulent, wenn etwa Wirtschaftsunternehmen ein global funktionierendes und nur den ökonomischen Bedarfen verpflichtetes Internet benötigen, um ihre weltumspannenden Forschungs- und Entwicklungs- sowie ihre Marketing-Aktivitäten zu koordinieren, dabei aber, etwa bei der Er- öffnung einer Filiale in der Volksrepublik China, auf staatliche Grenzziehungen stoßen, die einen grenzenlosen Datenaustausch unterbinden. Dadurch entstehen Grenzziehungen innerhalb der Teilsysteme und quer zu ihren 23 Diese Notation kommt von George Spencer-Brown 1969. Sie schreibt eine Beobachtung in Form einer Differenz an, hier die des Internet als der Cloud im Unterschied zum Territorium. Diese eigentlich strikte mathematische Notation wird hier metaphorisch verwendet und zeigt Beobachtungssituationen an. 24 Luhmann 1994, S. 55. Internet = Cloud Territorium Internet = Territorium Cloud Die vielen Grenzen des Internets: Der Fall des Sozialkreditsystems Chinas Wegen der modernen funktionalen Gliederung der Gesellschaft fallen Staatsgrenzen u d di Grenzen der funktionalen T ilsystem der Gesellschaft nicht mehr in eins, und die Kommunikationsverhältnisse im Internet erlauben eine weitere Komplexi‐ tätssteigerung. In den Disziplinargesellschaften mit streng hierarchischer Organisati‐ on waren alle Machtbereiche sogar personell vereinigt, im absoluten Herrscher, dem König oder Kaiser, und die Grenzen des Reichs ware auch die des Handels, der po‐ litischen Macht und d s Rechts. In den odernen Kontrollgesellschaften bilden sich funktional autonome Teilsysteme mit eig nen Gr zen hera s: Sprachen markieren 4. 23 Diese Notation kommt von George Spencer-Brown 1969. Sie schreibt eine Beobachtung in Form einer Differenz an, hier die des Internet als der Cloud im Unterschied zum Ter itorium. Diese eigentlich strikte mathematische Notation wird hier metaphorisch verwendet und zeigt Beobachtungssituati en an. 238 Nationen, der Handel internationalisiert sich und kennt sprachübergreifende Wirt‐ schaftsräume, sogar unterschiedliche für verschiedene Güter, und an den nationalen Staats- und den Wirtschaftsraumgrenzen bildeten sich komplexe Regelungsinstitu‐ tionen: Zoll, Einwanderungsbehörden, internationale Telekommunikationsorganisa‐ tionen. Die Streitigkeiten rund um den Brexit, speziell der so genannte backstop, bieten dafür ein anschauliches Beispiel, wenn die Staatsgrenze zwischen der Repu‐ blik und Nordirland doppelten Charakter bekommen, zwar eine Handels-, aber keine Grenze für Personen werden soll. Niklas Luhmann schreibt dazu: „Die Hinsicht, in der Grenzen unter Leistungsdruck gesetzt werden, die Hinsicht also, in der eine anspruchsvollere Bestimmung und Erhaltung von Grenzen erforderlich wird, er‐ gibt sich aus der […] Unterscheidung von Gesamtumwelt und Systemen in der Umwelt des Systems. Systemgrenzen grenzen immer eine Umwelt aus; die Anforderungen, die daran gestellt werden, variieren aber, wenn das System in seiner eigenen Umwelt ver‐ schiedene andere Systeme (und deren Umwelten) unterscheiden und seine Grenzen auf diese Unterscheidung einstellen muß. Im einfachsten Falle behandelt es seine Umwelt als ein anderes System. So sind Staatsgrenzen häufig als Grenzen im Verhältnis zu einem an‐ deren Staat konzipiert. Das wird jedoch zunehmend illusorisch, wenn Beziehungen zu einem ökonomischen, einem politischen, einem wissenschaftlichen, einem erzieherischen ›Ausland‹ nicht mehr durch dieselben Grenzen definiert werden können“.24 Die Spannung, die wir zwischen Staatlichkeit und technischer Kommunikationsin‐ frastruktur beobachten können, ist die zwischen sich unabhängig voneinander aus‐ differenzierenden System-Umwelt-Grenzen für funktional autonome Teilsysteme. Sie wird etwa dann virulent, wenn Wirtschaftsunternehmen ein global funktionieren‐ des und nur den ökonomischen Bedarfen verpflichtetes Internet benötigen, um ihre weltumspannenden Forschungs- und Entwicklungs- sowie ihre Marketing-Aktivitä‐ ten zu koordinieren, dabei aber, etwa bei der Eröffnung einer Filiale in der Volksre‐ publik China, auf staatliche Grenzziehungen stoßen, die einen grenzenlosen Daten‐ austausch unterbinden. Dadurch entstehen Grenzziehungen innerhalb der Teilsyste‐ me und quer zu ihren jeweiligen System-Umwelt-Grenzen. Die Idee der Cloud trifft hart auf die des Territoriums. Und dennoch soll die Wirtschaft florieren! In einer Disziplinargesellschaft sind solche Verhältnisse wegen ihrer wenig kom‐ plexen Beeinflussungsmechanismen kaum denk- oder haltbar. In einer dezentrali‐ sierten Weltgesellschaft, deren technische Verfasstheit durch Protokolle geregelt wird, lässt sich allerdings spekulieren, ob eventuell der Protokollgedanke auch hier die Lösung bringen und sich überkreuzende Grenzen nicht deckungsgleicher Territo‐ rien implementieren könnte. Jedenfalls ist eine digitale Datenentgrenzung Barlow‐ scher Prägung weder möglich, noch ist sie vermutlich weiterhin erforderlich. Denn es soll hier die Behauptung aufgestellt werden, dass in der Volksrepublik China das 24 Luhmann 1994, S. 55. 239 viel beachtete Sozialkreditsystem eine solche hochkomplexe multiple Abgrenzung inklusive des daraus resultierenden Grenzverkehrs ganz real ins Werk setzen kann. Schon das Kompositum „Sozialkredit“ deutet darauf hin, dass es hier um gesell‐ schaftliche und um ökonomische Aspekte gleichermaßen geht, um die Kopplung zwischen Politik und Wirtschaft, allerdings unter einem Wertesystem. Viel ist schon dazu geschrieben und berichtet worden, und es lässt sich auch, trotz aller Vorläufig‐ keit dieser Unternehmung, durchaus eine Tendenz zur Skandalisierung erkennen; doch legt man die offiziellen Verlautbarungen zu Grunde,25 wird deutlich, was die Staatsführung vorhat: eine gesellschaftsweite Bewertung und Sanktionierung von Personen, Unternehmen sowie staatlichen und anderen Institutionen in Hinblick auf und zum Zwecke der Durchsetzung ihrer gesellschaftlichen Vertrauenswürdigkeit, basierend auf Big Data und ubiquitärer Internetkonnektivität. Das Ganze beruht auf der Implementierung eines Protokolls auf massenhaft ge‐ sammelten Daten, das gerade deshalb sozial nicht wirkungslos ist, weil es das sozia‐ le Verhalten umfassend vermisst und nach dem Wertsystem der politischen Setzung beurteilt und sanktioniert. Es ist wohlgemerkt kein Internetprotokoll, sondern eines, das auf der Grundlage aller politisch blinden technischen Internetprotokolle arbeitet, die in der Vergangenheit entwickelt worden sind, geerdet durch die hoheitliche Kon‐ trolle über die Netzinfrastruktur auf staatlichem Territorium. Und es scheint, als kön‐ ne es sogar ganz vorzüglich funktionieren. Dass es sich beim chinesischen Sozialkreditsystem um ein Phänomen der Über‐ kreuzung von Grenzziehungen der Politik und der Ökonomie handelt, wird dabei ganz explizit ausgesprochen: „Our country is in a period of expansion in which the openness levels of the economy are rising on an even greater scale, across even broader fields, and at even deeper levels. Economic globalization has enabled an incessant increase of our country’s openness towards the world, and economic and social interaction with other countries and regions is becoming ever closer. Perfecting the social credit system is a necessary condition to deepen international cooperation and exchange, establishing international brands and re‐ putations, reducing foreign-related transaction costs, and improving the country’s soft power and international influence, and is an urgent requirement to promote the establish‐ ment of an objective, fair, reasonable and balanced international credit rating system, to adapt to the new circumstances of globalization, and master new globalized structures.“ Eine „notwendige Bedingung“ wird das Sozialkreditsystem genannt, also die unver‐ zichtbare Voraussetzung dafür, dass die Territorialgrenzen des chinesischen Staates sich mit der System-Umwelt-Grenze des globalen Marktes in der Cloud überkreuzen können, ohne dabei beide interpenetrierenden Systeme durch letale Grenzverletzun‐ 25 Beides und auch im Folgenden: Staatsrat der Volksrepublik China 2014. Ich danke Prof. Dr. Martin Woesler für wertvolle Anregungen und seine Hilfe bei der Hebung der chinesischen Originalquellen, die mir ansonsten unzugänglich geblieben wären. 240 gen aufzulösen. Der Anspruch der Planungen ist wahrhaftig umfassend, hier geht es nicht nur um finanzielle Kreditwürdigkeit, wie etwa im Beispiel der Schufa in Deutschland, hier kommt die Etymologie des Wortes „Kredit“ vom credo, der Glaubwürdigkeit in den Anderen, wieder zu Ehren. Der Beginn der Erklärung des Staatsrats der VR China lautet: „A social credit system is an important component part of the Socialist market economy system and the social governance system. It is founded on laws, regulations, standards and charters, it is based on a complete network covering the credit records of members of society and credit infrastructure, it is supported by the lawful application of credit infor‐ mation and a credit services system, its inherent requirements are establishing the idea of an sincerity culture, and carrying forward sincerity and traditional virtues, it uses encou‐ ragement to keep trust and constraints against breaking trust as incentive mechanisms, and its objective is raising the honest mentality and credit levels of the entire society.“ Und „Completely moving the construction of a social credit system forward is an effective method to strengthen social sincerity, stimulate mutual trust in society, and reducing soci‐ al contradictions, and is an urgent requirement for strengthening and innovating social governance, and building a Socialist harmonious society.“ Sincerity ist wohl das am häufigsten benutzte Wort in diesem Text, Aufrichtigkeit. Sie ist die positiv besetzte Seite eines Codes, der mittels des Sozialkreditsystems durchzusetzen ist. Es geht nicht nur um die Finanzen, sondern auch um die Moral, um die Werte eines wünschenswerten Staatswesens, und das auf allen denkbaren Feldern der Gesellschaft. Die Liste ist lang, sie reicht von der Zuteilung von Kredit‐ rahmen über korrektes Verhalten von StaatsbeamtInnen bis zur Altenpflege, der Wissenschaft, der Erziehung und dem Tourismus. Anreize sollen gegeben und Ver‐ stöße geahndet werden. Für den Straßenverkehr gibt es die Passage: „Enter citizens’ traffic safety and law-breaking situation into sincerity files, stimulate all members of society to raise their consciousness about traffic security“, und dazu imaginieren wir die massive Überwachung des chinesischen öffentlichen Raumes mit Videokameras, die individuelle Gesichtserkennung unterstützen. Die entscheidende Frage ist wohl die, ob es durch solch eine umfassende Anwen‐ dung eines Bewertungssystems tatsächlich zu der Koevolution von Sozialismus und Kapitalismus kommen kann, einer Entwicklung, die keine klassische Theorie von Gesellschaft oder Ökonomie bislang für möglich hielt und die vielleicht erst durch eine Implementation von technischen und sozialen Protokollen realisiert werden kann. Es scheint möglich, dass zum ersten Mal in der Menschheitsgeschichte die Kontrolle aller Aspekte einer Gesellschaft möglich wird. Kai Strittmatter spricht von der „Neuerfindung der Diktatur“ mit Mitteln des 21. Jahrhunderts.26 Das technische 26 Strittmatter 2018. 241 Medium der hier sich abzeichnenden Interpenetration der funktionalen Teilsysteme der chinesischen Gesellschaft scheint das Internet zu sein, das Anschlüsse sowohl an die Politik als auch an die Ökonomie erlaubt, aber auch an die Moral und das Erzie‐ hungssystem, gerade wegen seiner Blindheit allen diesen separaten Sphären gegen‐ über. Dass das Internet perfekt an die Ökonomie koppelt, zeigt allein schon die Marktkapitalisierung der Internetfirmen, die diejenige der „müden Giganten aus Fleisch und Stahl“ längst überflügelt haben, im neoliberalen transatlantischen Wes‐ ten wie im staatskapitalistischen Fernen Osten. Dass es aber auch gleichzeitig per‐ fekte Anschlussfähigkeit zu (polizei-)staatlichen Methoden der Überwachung bietet, merken wir erst jetzt, durch die Profilierung in den sozialen Medien, die Allgegen‐ wart der Geolokalisierung und die freiwilligen Leibesvisitationen der Selbstoptimie‐ rer. Diese drei genannten Bezeichnungen entstammen den ersten drei Kapitelüber‐ schriften von Andreas Bernards Buch „Komplizen des Erkennungsdienstes“,27 das die erstaunliche Ähnlichkeit freiwilliger Anwendung von Internetprotokollen mit Zwangsmaßnahmen der Kriminalitätsbekämpfung aufzeigt. Wir haben damit einen klassischen Fall der Interpenetration mindestens zweier funktionaler Teilsysteme der Gesellschaft, und das Medium, das sowohl an die Politik als auch an die Ökonomie koppelt, das ist das Internet: geerdet polizeistaatlich ans Territorium, global wirt‐ schaftsliberal in der Cloud. China ist auch technisch genau die richtige Nation für eine solche Interpenetrati‐ on: Der Staat ist autokratisch und die IT-Infrastruktur eine Monokultur. Alles wird mit AliPay in WeChat bezahlt, dort, in diesem einzigen sozialen Medium, liegen staatlich überwacht alle Fotos, alle Chats, alle Finanztransaktionen, alle Geodaten. Die Ausgestaltung und Verwendung des Internets wird zum Staatsziel. Seine Herr‐ schaft soll still und unhintergehbar sein. Verstöße werden gewaltlos dadurch geahn‐ det, dass die gesellschaftliche Teilhabe unmöglich wird. Wer wegen zu geringen So‐ zialkredits keinen Kredit bei der Bank mehr bekommt, keine Bahn- oder Flugtickets mehr kaufen kann, keine Wohnung mehr mieten und keinen Arbeitsplatz mehr ergat‐ tern kann, hat sich eine deutlich vernehmliche Fehlermeldung und den Abbruch des sozialen Prozesses eingehandelt, unpersönlich, unbarmherzig, unentrinnbar: „On the basis of the current administrative punishment measures, complete punishment structures for breach of trust, establish blacklist systems and market withdrawal me‐ chanisms in all sectors.“ Die Parallelität in der Funktionsweise des Sozialkreditsys‐ tems mit der der technischen Protokolle des Internets ist offensichtlich, denn wiede‐ rum unterscheidet sich das Sozialkreditsystem von etwa dem Benthamschen Panop‐ tikon, wie es Foucault in „Überwachen und Strafen“ beschrieben hat dadurch, dass es unsichtbar und ohne physischen Zwang vonstatten geht, an der Unterfläche.28 Die Teilhabe am gesellschaftlichen Leben wird nach Durchsetzung des Sozialkreditsys‐ 27 Bernard 2017. 28 Foucault 1977. 242 tems, die für 2020 geplant ist, daran gebunden sein, dass man sich ihm unterwirft. Pikanter Weise arbeitet es mit genau den digitalen Medien, die in Barlows Unabhän‐ gigkeits-Erklärung von 1996 noch Staatsferne und individuelle Freiheit garantieren sollten. In China ist die Sicht aufs Internet die Einheit der Differenz von Cloud und Terri‐ torium, ein Re-Entry im Kalkül von Spencer Brown: 9  In China ist die Sicht auf’s Internet die Einheit der Differenz von Cloud und Territorium, ein Re-Entry im Kalkül von Spencer Brown: 5. Staatssignatur Internet Wagen wir einen Systemvergleich, unterscheiden wir den fernöstlichen sozialistischen Staatskapitalismus von den liberalen parlamentarischen Demokratien Europas mit funktionierender informationeller Selbstbestimmung und schließlich noch von den neoliberalen entgrenzten USA, die eine ungezügelte Landnahme der Internetkonzerne zulässt, so wird die zentrale Bedeutung der staatlichen Regelung oder Nicht-Regelung des Internets für eine Staatsverfasstheit augenfällig. Aufgrund der fundamentalen Bedeutung des Internets mit seinen Protokollen, seiner Erdung im Territorium und seiner Beweglichkeit in der Cloud, seiner Funktion als Kopplungsmedium zwischen autonomen sozialen Subsystemen,29 so ist es geradezu die Signatur eines Staatswesens, ob und wie es seine Internetinfrastruktur regelt. Denn, so Dirk Baecker: „Und […] die nächste Gesellschaft? Ihr Problem ist seit der Einführung des Computers nicht mehr der Kritiküberschuss, sondern der Kontrollüberschuss.“30 Und wahrhaftig: Vermittels des Internets werden funktionale Subsysteme aneinander anschlussfähig und über systemübergreifende Datenbestände kontrollierbar. Machine Learning und Artificial Intelligence spielen dabei die Rolle automatischer allgegenwärtiger Wachposten an den Datenschnittstellen. Das Internet ist die Vollendung der dezentralisierten Kontrollgesellschaft. Es markiert Einheit des Widerspruchs auch zwischen Zentralität und Dezentralität, zwischen Verführung und Kontrolle. Und genau deshalb unterscheiden sich Gesellschaften mit ihren Staaten auch fundamental in ihrem Umgang mit der Kontrolle. Die Errungenschaft der Informationellen Selbstbestimmung wird dann zur Antithese einer marktliberalen Datenentgrenzung ebenso wie einer staatskapitalistischen Totalkontrolle und -sanktionierung. Eine besondere Rolle spielen dabei die Plattformen, die Oberflächen der Big-Data-Unterflächen, an denen sich Funktionen der Teilsysteme begegnen: Google, Facebook, Twitter, Amazon und ihre Gegenstücke in der VR China: Baidu, Renren, WeChat und Alibaba. Wer sie kontrolliert, die so ungestüm auf dem Internet gewachsen sind, der kontrolliert eine entscheidende Infrastruktur der Gesellschaft. Das heißt aber auch: Will man unsere Verfassung, das Grundgesetz, tatsächlich durchsetzen und damit erhalten, den Artikel zur Pressefreiheit, Art. 5 GG, oder den zum Post- und Fernmeldegeheimnisses, Art. 10 GG, dann muss man an die Plattformen! Das Netzwerkdurchsetzungsgesetz von 2017 hat damit den Anfang gemacht, und der Aufschrei von Teilen der Netzwirtschaft hat bestätigt, dass der Gesetzgeber einen entscheidenden Punkt getroffen hat. Doch wird das vermutlich nicht genügen, wie das Beispiel des Sozialkreditsystems der VR China zeigt, das nur deshalb funktionieren kann, weil eine plattformgestützte vertikal durchgängige und monopolistische Erhebung der Daten bis zur Erbringung der Dienstleistungen mit Zugriffsrecht der Staatsgewalt die Kontrolle aller sozialen Subsysteme gleichermaßen ermöglicht. Gewaltenteilung wird hier auch heißen müssen: Plattform(zer)teilung!31 Das In-, Gegen- und Übereinander der global und territorial agierenden Plattformen auf der Basis internet-basierter Datenströme zeichnet neue Grenzverhältnisse, die sich ausdifferenzieren, sich autonom überkreuzend. Staatsgrenzen sind ungeheuer komplex geworden, sie lassen sich nicht mehr in politische Landkarten einzeichnen, sie enden nicht (nur) an Grenzzäunen, sondern auch an Zugriffsmöglichkeiten auf Dateninfrastrukturen, bis hinein in die Chips, die in Netzwerkkomponenten verbaut sind. Staats-Hacking ist ein Akt territorialer Grenzverletzung, das wird zunehmend offenbar. Eine Staatsbürgerin oder ein Staatsbürger bleibt unter der Kontrolle seiner Staatsplattformen auch im Ausland, wenn er sie nur weiter nutzt. Und wie sollte sie, wie sollte er dies nicht! 29 Wie eine mögliche strukturelle Kopplung zwischen Bewusstsein und Kommunikation nicht über natürliche Sprache, sondern über Computer zu beschreiben wäre, hat Elena Esposito untersucht: Esposito 2001 und Esposito 2002, dort S. 287 ff. 30 Baecker 2007, S. 169. 31 Hagen 2018. Internet = Territorium Cloud Staatssignatur Internet Wagen wir einen Systemvergleich, unterscheiden wir den fernöstlichen sozialisti‐ schen Staatskapitalismus von d n lib ralen parlamentarischen Demokratien Europas mit funktionierender informat oneller Selbstbestimmung und schließlich noch vo den neoliberalen entgrenzten USA, die ine ungezügelte Landnahme d r Internet‐ konzerne zulässt, so wird die zentrale Bedeutung der staatlichen Regelung oder Nicht-Regelung des Internets für eine Staatsverfasstheit augenfällig. Aufgrund der fundamentalen Bedeutung des Internets mit seinen Protokollen, seiner Erdung im Territorium und seiner Beweglichkeit in der Cloud, seiner Funktion als Kopplungs‐ medium zwischen autonomen sozialen Subsystemen,29 so ist es geradezu die Signa‐ tur eines Staatswesens, ob und wie es seine Internetinfrastruktur regelt. Denn, so Dirk Baecker: „Und […] die nächste Gesellschaft? Ihr Problem ist seit der Einfüh‐ rung des Computers nicht mehr der Kritiküberschuss, sondern der Kontrollüber‐ schuss“.30 Und wahrhaftig: Vermittels des Inter ets werden funktionale Subsysteme neinander a schlussfähig und über systemübergreifende Datenbestände kontrollier‐ bar. Machine Learning und Artificial Intelligence spielen dabei die Rolle automati‐ scher allgegenwärtiger Wachposten an den Datenschnittstel en. Das Internet ist die Vollendung der dezentralisierten Kontrollgesellschaft. Es markiert Einheit des Wi‐ derspruchs auch zwischen Zentralität und Dezentralität, zwischen Verführung und Kontrolle. Und genau deshalb unterscheiden sich Gesellschaften mit ihren Staaten auch fundamental in ihrem Umgang mit der Kontrolle. Die Errungenschaft der In‐ formationellen Selbstbestimmung wird dann zur Antithese einer marktliberalen Da‐ 5. 29 Wie eine mögliche strukturelle Kopplung zwischen Bewusstsein und Kommunikation nicht über natürliche Sprache, sondern über Computer zu beschreiben wäre, hat Elena Esposito un‐ tersucht: Esposito 2001 und Esposito 2002, dort S. 287 ff. 30 Baecker 2007, S. 169. 243 tenentgrenzung ebenso wie einer staatskapitalistischen Totalkontrolle und -sanktio‐ nierung. Eine besondere Rolle spielen dabei die Plattformen, die Oberflächen der Big-Da‐ ta-Unterflächen, an denen sich Funktionen der Teilsysteme begegnen: Google, Face‐ book, Twitter, Amazon und ihre Gegenstücke in der VR China: Baidu, Renren, WeChat und Alibaba. Wer sie kontrolliert, die so ungestüm auf dem Internet ge‐ wachsen sind, der kontrolliert eine entscheidende Infrastruktur der Gesellschaft. Das heißt aber auch: Will man unsere Verfassung, das Grundgesetz, tatsächlich durchset‐ zen und damit erhalten, den Artikel zur Pressefreiheit, Art. 5 GG, oder den zum Post- und Fernmeldegeheimnisses, Art. 10 GG, dann muss man an die Plattformen! Das Netzwerkdurchsetzungsgesetz von 2017 hat damit den Anfang gemacht, und der Aufschrei von Teilen der Netzwirtschaft hat bestätigt, dass der Gesetzgeber einen entscheidenden Punkt getroffen hat. Doch wird das vermutlich nicht genügen, wie das Beispiel des Sozialkreditsystems der VR China zeigt, das nur deshalb funk‐ tionieren kann, weil eine plattformgestützte vertikal durchgängige und monopolisti‐ sche Erhebung der Daten bis zur Erbringung der Dienstleistungen mit Zugriffsrecht der Staatsgewalt die Kontrolle aller sozialen Subsysteme gleichermaßen ermöglicht. Gewaltenteilung wird hier auch heißen müssen: Plattform(zer)teilung!31 Das In-, Gegen- und Übereinander der global und territorial agierenden Plattfor‐ men auf der Basis internet-basierter Datenströme zeichnet neue Grenzverhältnisse, die sich ausdifferenzieren, sich autonom überkreuzend. Staatsgrenzen sind ungeheu‐ er komplex geworden, sie lassen sich nicht mehr in politische Landkarten einzeich‐ nen, sie enden nicht (nur) an Grenzzäunen, sondern auch an Zugriffsmöglichkeiten auf Dateninfrastrukturen, bis hinein in die Chips, die in Netzwerkkomponenten ver‐ baut sind. Staats-Hacking ist ein Akt territorialer Grenzverletzung, das wird zuneh‐ mend offenbar. Eine Staatsbürgerin oder ein Staatsbürger bleibt unter der Kontrolle seiner Staatsplattformen auch im Ausland, wenn er sie nur weiter nutzt. Und wie sollte sie, wie sollte er dies nicht! Und so hatte Perry Barlow in gewisser Weise doch Recht, bei allem Scheitern der Hoffnungen: Damit der Cyberspace ein Ort des Geistes und der Freiheit hätte blei‐ ben können, hätten sich die Staaten und die Giganten aus Fleisch, Stahl und Daten da heraushalten sollen. Haben sie aber nicht. 31 Hagen 2018. 244 Literatur Abbate, Janet, 2000: Inventing the Internet. Cambridge, Massachusetts. Baecker, Dirk, 2007: Studien zur nächsten Gesellschaft. Frankfurt am Main. Barlow, John Perry, 1996: A Declaration of the Independence of Cyberspace. Unter: https://w ww.eff.org/cyberspace-independence, download am 1.10.2018. Ders., 1996: Unabhängigkeitserklärung des Cyberspace. Unter: https://www.heise.de/tp/featur es/Unabhaengigkeitserklaerung-des-Cyberspace-3410887.html, download am 28.9.2018. Bernard, Andreas, 2017: Komplizen des Erkennungsdienstes. Frankfurt am Main. Esposito, Elena, 2001: Strukturelle Kopplung mit unsichtbaren Maschinen. In: Soziale Syste‐ me 7, H. 2, S. 241–252. Esposito, Elena, 2002: Soziales Vergessen. Frankfurt am Main. Foucault, Michel, 1977: Überwachen und Strafen. Frankfurt am Main. Galloway, Alexander R., 2004: Protocol. How Control Exists after Decentralization. Cam‐ bridge, Massachusetts. Hagen, Wolfgang, 2018: Facebook & Google Entflechten? Warum digitale Medien-Monopole eine Gefahr für Demokratien sind. In: Aus Politik und Zeitgeschichte, Nr. 40–41, S. 29–34. Huber, Hans Dieter/Kerscher, Gottfried, 1998: Kunstgeschichte im „Iconic Turn“ – Ein Inter‐ view mit Horst Bredekamp. In: Huber, Hans Dieter (Hrsg.): kritische Berichte. Zeitschrift für Kunst- und Kulturwissenschaften, Sonderheft Netzkunst, Jg. 26, H. 1, S. 85–93. Luhmann, Niklas, 1994: Soziale Systeme – Grundriß einer allgemeinen Theorie. Frankfurt am Main. Luhmann, Niklas, 1997: Die Gesellschaft der Gesellschaft. Frankfurt am Main. Lyotard, Jean Francois, 1990: in kunstforum international, Aktuelles Denken, Bd. 108, Köln. Nake, Frieder, 2008: Zeigen, Zeichnen und Zeichen: Der verschwundene Lichtgriffel. In: Hel‐ lige, Hans Dieter (Hrsg.): Mensch-Computer-Interface: Zur Geschichte und Zukunft der Computerbedienung, Bielefeld, S. 121–154. Schmidt, Walter, 2013: Warum Jugendliche im Dunkeln lärmen. In: Schmidt, Walter (Hrsg.): Warum Männer nicht nebeneinander pinkeln wollen und andere Rätsel der räumlichen Psy‐ chologie. Reinbek bei Hamburg, S. 125–127 Spencer-Brown, George, 1969: Laws of Form. London. Staatsrat der Volksrepublik China 2014: 社会信用体系建设规划纲要. Unter: http://www.go v.cn/zhengce/content/2014-06/27/content_8913.htm. Hier eine inoffizielle Übersetzung: Creemers, Rogier: https://chinacopyrightandmedia.wordpress.com/2014/06/14/planning-ou tline-for-the-construction-of-a-social-credit-system-2014-2020/, download am 1.10.2018. Strittmatter, Kai, 2018: Die Neuerfindung der Diktatur – Wie China den digitalen Überwa‐ chungsstaat aufbaut und uns damit herausfordert. München. Warnke, Martin/Coy, Wolfgang/Tholen, Georg Christoph, 2005: HyperKult II. Zur Ortsbe‐ stimmung analoger und digitaler Medien. Bielefeld. Warnke, Martin, 2003: Der Raum des Cyberspace. In: Brandi-Hinnrichs, Friedrich; Reitz-Din‐ se, Annegret; Grünberg, Wolfgang (Hrsg.): Räume riskieren. Reflexion, Gestaltung und Theorie in evangelischer Perspektive, Hamburg, S. 217–244. Warnke, Martin, 2011: Theorien des Internet. Hamburg. 245 Warnke, Martin, 2013: Databases as citadels in the web 2.0. In: Lovink, Geert; Rasch, Miriam (Hrsg.): Unlike Us Reader, Social Media Monopolies and Their Alternatives, Amsterdam, S. 76–88. 246 Beteiligte Autorinnen und Autoren Dr. Isabelle Borucki, seit 2018 Leiterin der Nachwuchsforschergruppe „DIPART – Parteien im digitalen Wandel“ an der NRW School of Governance, Institut für Poli‐ tikwissenschaft der Universität Duisburg-Essen. Sie ist Sprecherin des Arbeitskrei‐ ses „Politik und Kommunikation“ in der Deutschen Vereinigung für Politikwissen‐ schaft (DVPW) sowie der Standing Group „Internet and Politics“ des European Consortium for Political Research (ECPR). Prof. Dr. Andreas Busch, ist seit 2008 Universitätsprofessor für Vergleichende Poli‐ tikwissenschaft und Politische Ökonomie an der Universität Göttingen. Dr. Myriam Dunn-Cavelty, ist Dozentin für Security Studies am Center for Security Studies (CSS) der ETH Zürich. Dr. Florian J. Egloff, forscht am Center for Security Studies (CSS) der ETH Zürich zu Themen der Cybersicherheit. Katharina Gerl, wissenschaftliche Mitarbeiterin am Institut für Sozialwissenschaf‐ ten der Heinrich-Heine-Universität Düsseldorf. Dr. Paula Helm, forscht seit 2015 als Post-Doc an der Goethe-Universität Frankfurt am Main im Rahmen des Projektes „Strukturwandel des Privaten“. Prof. Dr. Norbert Kersting, seit 2001 Inhaber des Lehrstuhls für Vergleichende Poli‐ tikwissenschaft-, Kommunal- und Regionalpolitik an der Westfälischen Wilhelms- Universität Münster. Er ist zudem seit 2015 Sprecher des Arbeitskreises „Digitalisie‐ rung und Politik“ der DVPW. Dr. Jan Niklas Kocks, leitet das Büro Berlin der Cato Sozietät und war wissenschaft‐ licher Mitarbeiter im DFG-Projekt „Networked Media Government Relations“ am Institut für Publizistik- und Kommunikationswissenschaft der Freien Universität Berlin. Dr. Julia Pohle, seit 2015 wissenschaftliche Mitarbeiterin in der WZB-Forschungs‐ gruppe „Politik der Digitalisierung“ am Wissenschaftszentrum Berlin für Sozialfor‐ schung. 247 Prof. Dr. Claudia Ritzi, seit 2018 lehrt sie als Professorin Politische Theorie und Ide‐ engeschichte an der Universität Trier. Außerdem ist sie Mitglied im Vorstand der DVPW. Prof. Dr. Wolf J. Schünemann, ist seit 2016 Inhaber einer Juniorprofessur für Politik‐ wissenschaft mit dem Schwerpunkt „Politik und Internet“ an der Universität Hildes‐ heim. Er ist außerdem Sprecher des Arbeitskreises „Digitalisierung und Politik“ der DVPW und Mitglied der Standing Group „Internet and Politics“ des ECPR. Prof. Dr. Sandra Seubert, lehrt am Institut für Politikwissenschaft der Goethe-Uni‐ versität Frankfurt am Main mit dem Schwerpunkt „Politische Theorie“. Dr. Thorsten Thiel, seit 2017 Forschungsgruppenleiter „Digitalisierung und Demo‐ kratie“ am Weizenbaum-Institut für die vernetzte Gesellschaft. Er ist außerdem wis‐ senschaftlicher Mitarbeiter der Forschungsgruppe „Politik der Digitalisierung“. Prof. Dr. Martin Warnke, ist Professor für digitale Medien und Kulturinformatik am Institut für Kultur und Ästhetik Digitaler Medien (ICAM) der Leuphana Universität Lüneburg und außerdem Mitglied der DFG-Kolleg-Forschergruppe MECS (Medien‐ kulturen der Computersimulation). Alexandra Zierold, ist seit 2018 wissenschaftliche Mitarbeiterin und Doktorandin an der Professur für Politische Theorie und Ideengeschichte der Universität Trier. 248

Abstract

You cannot form a state with the Internet—or can you? In contrast to post-territorial expectations from the early days of the Internet, the state seems to be increasingly in demand when it comes to coming to terms with the digital revolution. What is more, state structures have never been irrelevant in terms of the Internet but have influenced both it and digitalisation since their beginnings. This book explores the intriguing relationship between the Internet and the state in depth from an interdisciplinary perspective that includes political science, legal studies and communication studies. By examining sovereignty, privacy and security, the contributions it contains address the fundamental understandings and functions of the state. They deal with regulatory areas that have changed dynamically in the digital era: data protection, the administration of critical Internet resources and the regulation of media content. Finally, they also consider the changes to the players involved in this field and the courses of action open to them: parties and political communication, e-government and e-participation. With contributions by Sandra Seubert, Paula Helm, Claudia Ritzi, Alexandra Zierold, Norbert Kersting, Christoph Bieber, Myriam Dunn-Cavelty, Florian Egloff, Andreas Busch, Martin Warnke, Wolf J. Schünemann, Katharina Gerl, Thorsten Thiel, Julia Pohle, Jan-Niklas Kocks, Juliana Raupp, Ekkehart Reimer

Zusammenfassung

Mit dem Internet ist kein Staat zu machen – oder doch? Entgegen post-territorialen Erwartungen aus der Pionierzeit des Internets scheint der Staat zunehmend gefragt zu sein, wenn es um die Bewältigung des digitalen Wandels geht. Und mehr noch: Staatliche Strukturen sind nie hinfällig gewesen, sondern haben Internet und Digitalisierung seit ihren Anfängen geprägt. Der Band geht dieser spannungsvollen Beziehung aus interdisziplinärer Perspektive – Politikwissenschaft, Rechtwissenschaft, Kommunikationswissenschaft – auf den Grund. Mit der Souveränität, der Privatheit und der Sicherheit behandeln die Beiträge grundlegende Verständnisse und Funktionen des Staates. Sie adressieren dynamisch veränderte Regulierungsfelder im digitalen Zeitalter: Datenschutz, Verwaltung kritischer Internet Ressourcen, Regulierung von Medieninhalten. Schließlich betrachten sie Veränderungen der Akteure und ihrer Handlungsmöglichkeiten - Parteien und politische Kommunikation, E-Government und -Partizipation. Mit Beiträgen von Sandra Seubert, Paula Helm, Claudia Ritzi, Alexandra Zierold, Norbert Kersting, Christoph Bieber, Myriam Dunn-Cavelty, Florian Egloff, Andreas Busch, Martin Warnke, Wolf J. Schünemann, Katharina Gerl, Thorsten Thiel, Julia Pohle, Jan-Niklas Kocks, Juliana Raupp, Ekkehart Reimer

References

Abstract

You cannot form a state with the Internet—or can you? In contrast to post-territorial expectations from the early days of the Internet, the state seems to be increasingly in demand when it comes to coming to terms with the digital revolution. What is more, state structures have never been irrelevant in terms of the Internet but have influenced both it and digitalisation since their beginnings. This book explores the intriguing relationship between the Internet and the state in depth from an interdisciplinary perspective that includes political science, legal studies and communication studies. By examining sovereignty, privacy and security, the contributions it contains address the fundamental understandings and functions of the state. They deal with regulatory areas that have changed dynamically in the digital era: data protection, the administration of critical Internet resources and the regulation of media content. Finally, they also consider the changes to the players involved in this field and the courses of action open to them: parties and political communication, e-government and e-participation. With contributions by Sandra Seubert, Paula Helm, Claudia Ritzi, Alexandra Zierold, Norbert Kersting, Christoph Bieber, Myriam Dunn-Cavelty, Florian Egloff, Andreas Busch, Martin Warnke, Wolf J. Schünemann, Katharina Gerl, Thorsten Thiel, Julia Pohle, Jan-Niklas Kocks, Juliana Raupp, Ekkehart Reimer

Zusammenfassung

Mit dem Internet ist kein Staat zu machen – oder doch? Entgegen post-territorialen Erwartungen aus der Pionierzeit des Internets scheint der Staat zunehmend gefragt zu sein, wenn es um die Bewältigung des digitalen Wandels geht. Und mehr noch: Staatliche Strukturen sind nie hinfällig gewesen, sondern haben Internet und Digitalisierung seit ihren Anfängen geprägt. Der Band geht dieser spannungsvollen Beziehung aus interdisziplinärer Perspektive – Politikwissenschaft, Rechtwissenschaft, Kommunikationswissenschaft – auf den Grund. Mit der Souveränität, der Privatheit und der Sicherheit behandeln die Beiträge grundlegende Verständnisse und Funktionen des Staates. Sie adressieren dynamisch veränderte Regulierungsfelder im digitalen Zeitalter: Datenschutz, Verwaltung kritischer Internet Ressourcen, Regulierung von Medieninhalten. Schließlich betrachten sie Veränderungen der Akteure und ihrer Handlungsmöglichkeiten - Parteien und politische Kommunikation, E-Government und -Partizipation. Mit Beiträgen von Sandra Seubert, Paula Helm, Claudia Ritzi, Alexandra Zierold, Norbert Kersting, Christoph Bieber, Myriam Dunn-Cavelty, Florian Egloff, Andreas Busch, Martin Warnke, Wolf J. Schünemann, Katharina Gerl, Thorsten Thiel, Julia Pohle, Jan-Niklas Kocks, Juliana Raupp, Ekkehart Reimer