Bibliografische Information der Deutschen Nationalbibliothek:

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen National­bibliografie; detaillierte bibliografische Daten sind im Internet über http://d-nb.de abrufbar.


Für Fragen und Anregungen:

info@redline-verlag.de


1. Auflage 2020

© 2020 by Redline Verlag, ein Imprint der Münchner Verlagsgruppe GmbH,

Nymphenburger Straße 86

D-80636 München

Tel.: 089 651285-0

Fax: 089 652096


© der Originalausgabe 2019 by Bradorf L. Smith


Die englische Originalausgabe erschien 2019 bei Penguin Press, einem Imprint der Penguin Random House LLC unter dem Titel Tools and Weapons.

Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (durch Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne schriftliche Genehmigung des Verlages reproduziert oder unter Verwendung elektronischer Systeme gespeichert, verarbeitet, vervielfältigt oder verbreitet werden.


Übersetzung: Norbert Juraschitz, Anja Lerz

Redaktion: Britta Fietzke, Frankfurt a. Main

Umschlaggestaltung: Marc Fischer, München

Umschlagabbildung: Amanda Dewey

Satz und E-Book: Daniel Förster, Belgern


ISBN Print 978-3-86881-783-6

ISBN E-Book (PDF) 978-3-96267-197-6

ISBN E-Book (EPUB, Mobi) 978-3-96267-198-3


Weitere Informationen zum Verlag finden Sie unter

www.redline-verlag.de

Beachten Sie auch unsere weiteren Verlage unter www.m-vg.de

Inhalt

Vorwort

Einleitung
Die Cloud:
Der ­Aktenschrank der
Welt

Kapitel 1
Überwachung:
Eine kurze
Lunte

Kapitel 2
Technologie und öffentliche Sicherheit:
»Ich wäre lieber ein Verlierer als ein Lügner«

Kapitel 3
Privatsphäre und Datenschutz:
Ein grundlegendes Menschenrecht

Kapitel 4
Cyber­sicherheit:
Ein Weckruf für die Welt

Kapitel 5
Demokratie schützen:
»Eine Republik, wenn ihr sie bewahren könnt«

Kapitel 6
Soziale Medien:
Die Freiheit, die
uns auseinanderbringt

Kapitel 7
Digitale Diplomatie:
Die Geopolitik der Technologie

Kapitel 8
Schutz der Verbraucher­daten:
»Der Spieß wird umgedreht
«

Kapitel 9
Breitband im ganzen Land:
Der elektrische Strom des 21. Jahrhunderts

Kapitel 10
Die Talentlücke:
Die Menschen hinter der
Technologie

Kapitel 11
KI und Ethik:
Frag nicht, was Computer tun können, sondern was sie tun sollen

Kapitel 12
KI und Gesichts­erkennung: ­
Verdienen unsere Gesichter den gleichen
Schutz wie unsere Telefone?

Kapitel 13
KI und Arbeitskräfte:
Der Tag
, an dem das Pferd arbeitslos wurde

Kapitel 14
Die Vereinigten Staaten und China:
Zwei gegensätzliche Tech- Welten

Kapitel 15
Die Demo­kratisierung der Zukunft:
Warum wir
eine Open-Data-Revolution brauchen

Kapitel 16
Digitale Souveränität in einer vernetzten Welt:
Eindrücke aus Deutschland

Kapitel 17
Fazit:
Vom Umgang mit einer Technologie, die größer ist
als wir

Dank

Vorwort

Als ich mich zum ersten Mal wegen eines Ratschlags an Brad Smith wandte, machte ich gerade die schwerste Zeit meines Berufslebens durch. Auch zwei Jahrzehnte später wende ich mich, wenn ich Rat benötige, immer noch an ihn.

Brad fing 1993 in der Rechtsabteilung von Microsoft an, richtig kennengelernt haben wir uns jedoch erst in den späten 1990ern, als die Regierung der USA ein Kartellverfahren gegen die Firma führte. Zahllose Stunden arbeiteten wir da Seite an Seite. Mir war gleich klar, was für ein großer Denker er war. Ich lernte ihn mehr und mehr zu schätzen und seinem Urteilvermögen als Profi zu vertrauen.

Während des Kartellverfahrens prägte Brad unsere juristische Strategie ganz maßgeblich. Außerdem tat er etwas, was mindestens genauso wichtig war: Er leitete einen enormen kulturellen und strategischen Wandel im Unternehmen ein, der auch das Kernthema seines Buches ist.

In Microsofts Anfangszeiten brüstete ich mich damit, wie wenig wir mit den Leuten in der Regierung redeten. Damals sagte ich gerne: »Ist es nicht toll, dass wir auch ohne ein Hauptstadtbüro Erfolg haben?« Während des Kartellverfahrens musste ich auf die harte Tour lernen, dass das keine kluge Sichtweise war.

Nachdem der Prozess beendet war, überzeugte Brad mich und viele andere bei Microsoft von der Notwendigkeit einer anderen Herangehensweise und zeigte uns eine mögliche Vorgehensweise. Brad ist Rechtsanwalt, nicht Programmierer, und obwohl er viel von Technologie versteht, tickt und denkt er anders als wir anderen. (Das meine ich als Kompliment.) Er hatte erkannt, dass wir mehr Zeit und Kraft in die Kommunikation mit verschiedenen Stakeholdern investieren mussten, zu denen auch die Regierung, unsere Geschäftspartner und manchmal sogar unsere Wettbewerber gehörten. Brad hätte einen großartigen Diplomaten abgegeben, was angesichts seines frühen Interesses an internationalen Beziehungen nicht verwunderlich ist. Es sagt viel über Brad aus, dass sein Denken sich nicht allein auf Microsofts ureigene Interessen beschränkte. Er erkannte die zentrale Relevanz der Technologie an sich sowie der sich darauf auswirkenden politischen Strategien und Richtlinien. Er schlussfolgerte, dass es nicht nur für unsere Firma, sondern für die gesamte Branche problematisch wäre, wenn wir uns auf ein Agieren an der Außenlinie beschränken würden. Manchmal müssten wir zwar gewiss allein handeln, doch würde es auch häufig Phasen geben (beispielsweise bei den Themen der Künstlichen Intelligenz, Gesichtserkennung und Cyber-Sicherheit), in denen alle Beteiligten viel mehr von einer Zusammenarbeit profitieren würden.

Wie er in diesem Buch erörtert, liegt es gelegentlich auch im Interesse aller, wenn die Regierung stärker regulierend eingreift. (Brad ist reflektiert genug, um die Ironie darin zu sehen, dass einer der führenden Wirtschaftsköpfe nach mehr statt nach weniger staatlicher Regulierung verlangt.) Er wusste, dass Microsoft und andere Technologieunternehmen sich zu diesem Zweck mehr mit Politikern und Entscheidern in den USA, Europa und anderen Ländern zusammensetzen mussten. Die Zeiten, in denen ich mich mit einem nichtexistenten Hauptstadtbüro brüstete, waren vorbei.

Brads Vision war noch nie so relevant. Regierungen weltweit betrachten viele Technologieunternehmen und die Branche an sich überaus kritisch. Wie wird die entwickelte Technologie eingesetzt? Welche Auswirkungen hat sie? Welche Verantwortung tragen Technologieunternehmen? Welche Gedanken sollten sich Regierungen und die allgemeine Öffentlichkeit zu diesen Themen machen?

Obwohl dies nicht dieselben Fragen wie vor zwanzig Jahren sind, so sind Brads Erkenntnisse von damals doch heute noch genauso wertvoll.

Beispielsweise wären da die Fragestellungen, die im Zusammenhang mit der Gesichtserkennungstechnologie aufkommen. In der öffentlichen Debatte ist das noch kein großes Thema, wird es aber zukünftig werden. Mit welcherlei Einschränkungen sollten Software-Firmen ihre Gesichtserkennungstechnologien versehen? Wie sollte die Branche darüber denken und welche staatlichen Regulierungen wären sinnvoll?

Indem er diese Fragen vorhergesehen und Kooperationen angestoßen hat, in denen sie diskutiert werden, hat Brad eine Vorreiterrolle eingenommen. Die Technologiebranche wird sich zusammentun und sowohl mit Kunden als auch Regierungen weltweit zusammenarbeiten müssen. Mag sein, dass es unmöglich ist, alle an Bord zu bekommen, aber wenn wir eine Fragmentierung zulassen, wenn wir zulassen, dass sich Vorschriften und Regelungen von Land zu Land massiv unterscheiden, wird das weder für die Kunden noch für die Branche noch für die Gesellschaft gut sein.

In Tools and Weapons – Digitalisierung am Scheideweg analysiert und diskutiert Brad 15 Themen – ein beeindruckendes Spektrum. Unter anderem geht es um Cyber-Sicherheit, die Diversität der Arbeitskräfte in der IT-Branche und das Verhältnis zwischen den USA und China. Sollte ich das wichtigste Kapitel benennen müssen, würde ich mich wohl für das über Privatsphäre entscheiden. Riesige Datenmengen sammeln zu können, ist ein zweischneidiges Schwert. Einerseits ermöglicht es Regierungen, Firmen und Einzelpersonen, bessere Entscheidungen zu treffen. Andererseits stellen sich dadurch aber auch wichtige Grundsatzfragen, wie zum Beispiel die, wie wir diese Daten nutzen und gleichzeitig das Recht auf Privatsphäre schützen können.

Brad zeigt jedoch auf, dass die Technologie zwar relativ jung sein mag, die Fragen an sich aber bereits alt sind. Mit der einen oder anderen Variante dieses Problems müht sich die Menschheit seit Jahrhunderten ab. Während man vielleicht nicht überrascht darüber ist, dass sich ein Kapitel über Daten und Privatsphäre auch mit der Informationensammlung über das Volk während der Zeit des Nationalsozialismus befasst, kommen die Erwähnung des Krieges von 1812 oder ein kurzer Überblick über die Geschichte der internationalen Rechtshilfe doch eher unerwartet.

Dies zeigt Brads weitreichende Interessen und seine Fähigkeit, sich in beinahe jedes Feld gründlich einarbeiten zu können. Dennoch wirkt keins der Kapitel wie ein langweiliger juristischer Schriftsatz. Brad und seine Mitverfasserin Carol Ann Browne sind großartige Geschichtenerzähler, die aus ihrer Insiderperspektive heraus zeigen, wie es ist, diese Fragestellungen in Echtzeit anzugehen, in Konferenzräumen und Gerichtssälen auf der ganzen Welt. Brad lehnt sich nicht zurück und analysiert solche Probleme, stattdessen bringt er Menschen für die Lösungsfindung an einen Tisch zu­sammen.

Aufgrund eben dieser Themen stehen Brad und ich immer in Kontakt zueinander – persönlich und per E-Mail. Ich verlasse mich auch heute noch auf seine Weisheit und sein Urteilsvermögen. Angesichts seiner Erfahrung und Intelligenz könnte man sich keinen besseren Lotsen durch das Fragenlabyrinth vorstellen, mit denen sich die Technologiebranche heute konfrontiert sieht.

Und diese Fragestellungen werden sogar noch weiter an Bedeutung gewinnen. Tools and Weapons – Digitalisierung am Scheideweg bietet eine klare Sicht auf diese Fragen, die durch die neuen Technologien aufkommen, und zeigt einen möglichen, gangbaren Weg für Technologieunternehmen und Gesellschaft auf. Brad hat für einige der aktuell drängendsten Debatten in Sachen Technologie einen klaren, überzeugenden Wegweiser geschrieben.

Bill Gates

April 2019

Einleitung

Die Cloud:
Der ­Aktenschrank der
Welt

Seit jeher sind Daten der Stoff, der die Zivilisation am Laufen hält.

Die Geschichte der Menschheit begann, als die Menschen die Sprachfähigkeit entwickelten. Durch die Erfindung der Sprache konnten Ideen, Erfahrungen, Wünsche und Bedürfnisse anderen mitgeteilt werden.

Mit der Entwicklung der Schrift beschleunigte sich der Fortschritt. Gedanken verbreiteten sich leichter und präziser, nicht nur von einer Person zur nächsten, sondern auch von Ort zu Ort.

Dann entstand der Funke, der die Flamme des Wissens entfachte: die Fähigkeit, das Geschriebene zu lagern, wiederzufinden und zu teilen. Der Bau von Bibliotheken wurde zu einem Kennzeichen der Antike.1 Dank dieser Archive voller Dokumente und Bücher konnten Menschen nicht nur über räumliche, sondern auch über zeitliche Distanzen hinweg kommunizieren und Informationen von einer Generation zur nächsten weitergeben. Als Johannes Gutenberg Jahrhunderte später die Druckerpresse erfand, wurde aus der Flamme ein Feuer, das gleichermaßen Schreibenden wie Lesenden mehr Macht verlieh.

Dieses Feuer sollte sich weltweit verbreiten. In den darauffolgenden Jahrhunderten kam es zu einem sprunghaften Anstieg des Welthandels, der einerseits erst durch ein erhöhtes Kommunikationsaufkommen ermöglicht wurde, andererseits auch weiteren Kommunikationsbedarf und somit noch größere Datenmengen nach sich zog. Als schließlich das 20. Jahrhundert anbrach, brauchte jedes Büro einen Lagerraum für seine Dokumente. Aktenschränke füllten ganze Räume.2 Obwohl Daten für die Gesellschaft schon immer wichtig waren, spielten sie noch nie eine größere Rolle. Selbst wenn die Wirtschaft stagniert oder gar einbricht, wächst der Datenfluss unaufhörlich weiter. Manche sagen, Daten seien das Öl des 21. Jahrhunderts. Aber das ist nur eine unzulängliche Beschreibung der Wirklichkeit. Noch vor einem Jahrhundert funktionierten Automobile, Flugzeuge und viele Züge mit Öl oder einem Derivat dessen. Heutzutage wird jeder Aspekt menschlichen Lebens von Daten am Laufen gehalten. In Hinblick auf unsere moderne Zivilisation entsprechen Daten eher der Luft, die wir atmen, als dem Öl, das wir verbrennen.

Anders als Öl haben sich Daten zu einer erneuerbaren Ressource entwickelt, die wir Menschen selbst erschaffen können. Am Ende dieses Jahrzehnts wird es nahezu 25-mal so viele digitale Daten geben als an seinem Anfang.3 Aufgrund der Künstlichen Intelligenz (oder auch: KI) arbeiten wir mehr mit Daten als je zuvor.

Die dies unterstützende digitale Infrastruktur nennen wir die Cloud. Während der Name an eine weiche und flockige Wolke erinnert, ist die Cloud in Wirklichkeit eine Festung. Jedes Mal, wenn Sie etwas in Ihrem Smartphone nachschauen, beziehen Sie Daten aus einem gigantischen Rechenzentrum – einem modernen Weltwunder, das kaum jemand betreten darf.

Doch wenn Sie das Glück haben, einmal ein Rechenzentrum besuchen zu dürfen, werden Sie die heutige Welt besser verstehen können.

Einer der besten Orte für die Betrachtung dieser Funktionsweisen der Cloud ist die Welthauptstadt der Äpfel. Die kleine Stadt Quincy liegt grob 250 Kilometer östlich von Seattle an der Interstate 90 im Staat Washington. Die Lage der Stadt ist kein Zufall. Quincy befindet sich im Zentrum einer landwirtschaftlich intensiv genutzten Senke, ganz in der Nähe einer tiefen Schlucht, die sich der Columbia River, die größte Wasserstraße im Westen der USA, im Lauf der Jahrtausende gegraben hat. Die Stadt bezieht ihre Elektrizität aus einem Netz aus Wasserkraftwerken, zu dem auch der Grand Coulee Dam gehört, der Staudamm mit dem größten Kraftwerk der Vereinigten Staaten. Dies alles bildet die perfekte Umgebung für das, was zum größten Energieverbraucher der Welt geworden ist: das moderne Rechenzentrum.4

Wenige Häuserblöcke von der Hauptstraße entfernt findet man hinter hohen Zäunen und Mauern eine Reihe unauffälliger Gebäude. Manche von ihnen tragen die Logos von Technologieunternehmen unserer Zeit, andere weisen sich durch gar nichts aus. Die größte dieser Einrichtungen heißt »Columbia Data Center« und gehört Microsoft.

Es ist aufregend – und ein bisschen unheimlich –, die schiere Größe eines Rechenzentrums so vor sich zu sehen. Unsere Anlagen in Quincy bestehen nicht mehr nur aus einem einzigen Gebäude. Sie füllen zwei Areale mit Rechenzentren in über zwanzig Gebäuden, insgesamt sind das etwa 186 000 Quadratmeter. Jedes Gebäude ist so groß wie zwei Fußballfelder und theoretisch groß genug für zwei große Verkehrsflugzeuge. Diese Gebäudeansammlung beherbergt Hundertausende Servercomputer und Millionen Festplatten, die alle im Drei-Jahres-Zyklus durch schnellere und effizientere Modelle ersetzt werden.

Um sich ein Bild von der Größe eines Rechenzentrums zu machen, geht man am besten zu Fuß vom äußersten Rand bis in die Zentrumsmitte. Vor den Mauern eines jeden Gebäudes befinden sich einige der größten Stromgeneratoren der Welt, die auf Abruf binnen Sekunden hochfahren können, damit das Rechenzentrum keinen Herzschlag lang ohne Strom ist, falls das Elektrizitätsnetz der Region ausfallen sollte. Jeder Generator ist über sechs Meter hoch und könnte genug Energie für 2000 Haushalte produzieren. Die Generatoren sind mit Dieseltanks verbunden, die das Rechenzentrum 48 Stunden lang autark versorgen könnten. Zusätzlich gibt es einen Reserveplan, damit der Betrieb falls nötig auch über diesen Zeitraum hinaus aufrechterhalten werden kann. In unseren neueren Anlagen (wie in Cheyenne, Wyoming) werden die Generatoren mit saubererem Erdgas betrieben und bilden ein Backup für das regionale Stromnetz. Dutzende dieser gigantischen Generatoren stehen neben den Gebäuden der Rechenzentren, allzeit bereit, falls die vom Grand Coulee Dam gelieferte Energie aus Wasserkraft ausfallen sollte.

In jedem Gebäude befinden sich Umspannwerke, die in einer Reihe großer Sicherheitsräume untergebracht sind. In der Regel entnehmen sie Energie in Form von 230 000 Volt aus dem Stromnetz, die sie auf 240 Volt drosseln, um so die Computer des Rechenzentrums zu versorgen. Die Räume mit diesen Umspannanlagen sind durchzogen von zwei Meter hohen IT-Racks, Gestellen mit einem Montageraster. Diese verbinden jeweils 500 oder mehr Batterien miteinander, die im Einzelnen so aussehen wie die Batterien, die man unter der Motorhaube eines jeden Autos finden kann. Jede Tür zu diesen Räumen ist schusssicher, jede Wand feuerfest, um die Ausbreitung eines Brandes von einem Raum zum nächsten zu verhindern. Ein typisches Rechenzentrum verfügt über vier oder mehr solcher Räume. Je nach Konfiguration können in einem solchen Gebäude an die 5000 Batterien untergebracht sein. Sie haben zwei Funktionen: Zum einen fließt Strom aus dem Elektrizitätsnetz durch die IT-Racks, wodurch die Batterien geladen bleiben und potenzielle Energiespitzen abfedern können, sodass der Energiezufluss zu den Computern gleichmäßig und konstant bleibt. Zum anderen halten die Batterien im Falle eines Stromausfalls das Rechenzentrum am Laufen, bis die Generatoren bereit sind.

In einer weiteren Schleuse mit schusssicheren Türen und feuerfesten Wänden steht ein Metalldetektor, wie man ihn an Flughäfen findet, bemannt mit zwei uniformierten Wachen. Dieser ist die letzte Bastion zwischen Ihnen und dem Allerheiligsten des Komplexes. Hier dürfen nur in Vollzeit angestellte Mitarbeiter durch, deren Namen auf einer im Voraus bewilligten Liste stehen. Nachdem Sie einen kleinen Empfangsraum betreten haben, schließt sich eine Stahltür hinter Ihnen. Eingeschlossen warten Sie, während die Sicherheitsleute Sie mithilfe einer Kamera mustern, ehe sie die nächste schusssichere Tür öffnen.

Endlich betreten Sie einen höhlenartigen Raum. Ein gedämpftes Summen heißt Sie im Zentrum willkommen. Hier gibt es deckenhohe Regale voller Computer – weiter als das Auge reicht. Diese enorme Bibliothek aus Stahl und Schaltkreisen beherbergt die Server, die in ihrem Aufbau alle identisch sind, aber ihre ganz individuellen Datensätze in sich tragen. Dies ist der Aktenschrank der Welt.

Irgendwo in einem dieser Gebäude befinden sich die zu Ihnen gehörenden Daten. Sie enthalten die E-Mail, die Sie heute Morgen geschrieben haben, das Dokument, an dem Sie gestern Abend noch gearbeitet haben, und das Foto, das Sie gestern Nachmittag geschossen haben. Wahrscheinlich finden sich in ihnen auch persönliche Informationen, die Ihre Bank, Ihr Arzt und Ihr Arbeitgeber über Sie angelegt haben. Diese Dateien belegen nur einen Bruchteil des Speicherplatzes auf einer Festplatte in einem dieser Tausende und Abertausende Computer. Jede Datei ist chiffriert, die Informationen sind also so verschlüsselt, dass nur autorisierte Nutzer diese Daten lesen können.

In jedem Gebäude des Rechenzentrums befinden sich mehrere solcher Räume, die aus Brandschutzgründen voneinander abgeschirmt sind. Jeder Satz Computer ist innerhalb des Gebäudes mit drei Energiequellen verbunden. Und jede Computerreihe ist so angelegt, dass die abgestrahlte Wärme zirkulieren kann, um den Heizbedarf und somit den Energiebedarf im Winter zu senken.

Beim Verlassen des Serverraums müssen Sie die Sicherheitsprozedur erneut über sich ergehen lassen. Schuhe und Gürtel werden ausgezogen. Während Sie noch darüber nachdenken, dass Sie das beim Verlassen eines Flughafens noch nie tun mussten, erinnert Ihr Gastgeber Sie daran, dass die Sicherheitsvorkehrungen aus gutem Grund für beide Richtungen gelten. Microsoft will sicherstellen, dass niemand Daten auf einen USB-Stick kopiert oder gar eine Festplatte mit persönlichen Daten stiehlt. Selbst die Festplatten selbst verlassen das Gebäude durch einen speziellen Ausgang. Wenn sie ersetzt werden müssen, werden die Daten auf einen neuen Computer kopiert und sämtliche Dateien gelöscht. Dann wandert die ausgemusterte Festplatte in eine übergroße Metallvariante eines Reißwolfs.

Das Beeindruckendste wartet gewissermaßen am Schluss der Führung. Man erfährt, dass es in jeder Region, in der sich Rechenzentren befinden, einen zweiten Gebäudekomplex wie diesen hier gibt, sodass die Daten von Unternehmen, Regierungen oder gemeinnützigen Organisationen dauerhaft mittels eines Backups an einem anderen Ort gesichert werden. So kann das zweite Rechenzentrum einspringen, um den Clouddienst problemlos aufrechtzuerhalten, falls es ein Erdbeben, einen Hurrikan oder eine andere Katastrophe – sei sie natürlicher oder menschengemachter Natur – geben sollte. Wir haben es erlebt: Als ein Erdbeben den Norden Japans erschütterte, garantierte unser Rechenzentrum im Süden Japans eine ununterbrochene Sicherstellung des Services.

Heute besitzt, betreibt und least Microsoft Rechenzentren aller Größen an über 100 Standorten in über 20 Ländern (eine kontinuierlich steigende Zahl), bietet 200 Onlinedienste an und bedient über eine Milliarde Kunden in über 140 Märkten.

Als ich 1993 bei Microsoft anfing, brauchte man für die Gründung einer Softwarefirma nicht viel Kapital. Bill Gates und Paul Allen, unsere beiden Gründer, waren die letzten einer ganzen Reihe Entwickler, die ihre Firmen in einer Garage oder einem Wohnheimzimmer am College gründeten. Für die Softwareentwicklung war nicht viel Geld nötig – das war der springende Punkt. Ein guter Computer, ein wenig Erspartes und die Bereitschaft, Unmengen Pizza zu vertilgen, reichten für den Anfang.

Während Microsoft sich vom winzigen Start-up zu dem heutigen internationalen Konzern mauserte, erlebten wir das immer wieder. 2004 wollten wir eine Antispionage-Softwarefirma namens Giant Company Software aufkaufen. Zur ersten Kontaktaufnahme rief unser Team die Telefonnummer an, die für den technischen Support angegeben war. Als der Anrufer von Microsoft darum bat, zum Geschäftsführer durchgestellt zu werden, wurde das Telefon einfach an den einzigen anderen Mitarbeiter weitergereicht, der einfach auf der anderen Schreibtischseite saß. Es wird daher wohl kaum überraschen, dass die Verhandlungen zügig vonstattengingen.5

Bei jedem meiner Besuche eines unserer Rechenzentren denke ich an Giant Company Software. Man kann auch heute noch ein neues Programm oder eine neue App entwickeln, so wie Bill und Paul in ihren Anfangszeiten damals. Open-Source-Entwickler machen das die ganze Zeit. Aber Plattformen bieten, die in unserer globalisierten Gesellschaft von heute für Cloudcomputing benötigt werden? Das ist eine ganz andere Geschichte. Wenn ich zwischen Tausenden blinkenden Computern, Batteriereihen und riesenhaften Generatoren umhergehe, fühlt sich das wie eine andere Ära an. Wie ein anderer Planet. Der Bau von Rechenzentren kostet Hunderte Millionen Dollar. Und sobald der Bau beendet ist, fängt die Arbeit, also die Instandhaltung und das Upgrade der Einrichtung, erst an. Areale werden vergrößert und Server, Festplatten und Batterien auf den neuesten Stand gebracht oder gegen neue und effizientere Geräte ausgetauscht. Ein Rechenzentrum ist niemals fertig.

In vielerlei Hinsicht bildet das moderne Rechenzentrum den Mittelpunkt der neuen digitalen Ära, in die die Welt eingetreten ist. Mit der Ansammlung enormer Datenmengen, Lagerkapazität und Rechenleistung wurde in allen Wirtschaftssystemen weltweit eine noch nie dagewesene Basis für Fortschritt geschaffen. Doch dadurch sind auch neue Probleme entstanden, die uns vor große Herausforderungen stellen. Wie finden wir in dieser neuen Ära die richtige Balance zwischen öffentlicher Sicherheit, persönlichen Annehmlichkeiten und Privatsphäre? Wie schützen wir uns vor Cyberangriffen, die mithilfe dieser Technologie in unseren Ländern, Unternehmen und Privatleben für Unruhe sorgen? Wie gehen wir mit den ökonomischen Folgen um, die sich nun in unserer Gesellschaft bemerkbar machen? Wird es in Zukunft noch Arbeit für unsere Kinder geben? Werden wir die Welt, die wir erschaffen, überhaupt noch kontrollieren können?

Um Antworten auf all diese Fragen zu finden, müssen wir die Veränderungen der Technologie besser verstehen. Das geht am besten, wenn wir zunächst einmal nachvollziehen, wie sie sich in der Vergangenheit verändert hat.

Seit Anbeginn der Zeit kann jedes Werkzeug zum Guten oder Bösen verwendet werden. Selbst ein Besen kann dazu benutzt werden, den Boden zu kehren oder jemandem zu schlagen. Je mächtiger das Werkzeug ist, desto größeren Nutzen oder Schaden kann es verursachen. Weitreichende digitale Veränderungen bieten vielversprechende Möglichkeiten, doch die Welt setzt die Informationstechnik nicht nur als nützliches Werkzeug ein, sondern auch als mächtige Waffe.

Die neue Technologieära hat zunehmend ein neues Angstzeitalter eingeläutet. Diese Anspannung zeigt sich vor allem in den Demokratien der Welt. Da die Besorgnis der Bevölkerungen aufgrund von Zuwanderung, Globalisierung und Einkommensunterschieden wächst, sehen sich Staaten immer häufiger mit populistischen und nationalistischen Verwerfungen konfrontiert, die teilweise von gewaltigen technologischen Veränderungen herrühren. Die Vorzüge moderner Technologien sind nicht gleichmäßig verteilt, außerdem verlangen Charakter und Geschwindigkeit der Veränderungen Einzelpersonen, Gemeinschaften und ganzen Ländern einiges ab. Demokratische Gesellschaften sehen sich größeren Herausforderungen gegenüber, als sie in fast einem Jahrhundert bewältigen mussten. Zusätzlich setzen manche Länder die neuen Technologien zur Ausnutzung dieser Schwäche ein.

Tools and Weapons – Digitalisierung am Scheideweg untersucht diese Themen vom Cockpit eines der weltweit größten Technologieunternehmen aus. Es erzählt davon, wie der Technologiesektor mit Kräften umzugehen versucht, die größer sind als eine Firma oder sogar die gesamte Branche. Damit erzählt es nicht nur eine Geschichte der Trends und Ideen, sondern der Menschen, Entscheidungen und Handlungen, mit denen man einer sich rapide verändernden Welt begegnet.

Es ist eine fortlaufende Geschichte, die wir bei Microsoft manchmal von einem anderen Standpunkt aus betrachten. Vor zwei Jahrzehnten wurden wir ins Epizentrum einer Entwicklung hineingestoßen, die man als das erste Aufeinandertreffen moderner Informationstechnik und der Welt verstehen könnte. In den USA wollten das Justizministerium und zwanzig Bundesstaaten in einem Kartellverfahren gegen Microsoft das Unternehmen zerschlagen. Regierungen anderer Länder folgten mit eigenen Gerichtsverfahren. Kartellbehörden waren zu dem Schluss gekommen, das Betriebssystem »Windows« sei zu wichtig, um es nicht zu regulieren.

Auch wenn wir uns erfolgreich gegen diese Zerschlagung wehren konnten, war dies doch eine schwierige, aufreibende und sogar schmerzhafte Erfahrung. Als ich 2002 zum General Counsel der Firma ernannt wurde, musste ich mit Regierungen auf der ganzen Welt und Unternehmen quer durch den Technologiesektor eine Art Friedensvertrag aushandeln. Es dauerte fast ein Jahrzehnt6 und wir machten dabei wohl mehr Fehler, als vielleicht nötig gewesen wären. Aufgrund meiner Position war ich letzten Endes für fast alle dieser Fehler mitverantwortlich.

Nachdem wir diese Herausforderungen gemeistert hatten, waren wir nicht nur älter, sondern auch klüger. Wir lernten, dass wir in den Spiegel schauen und überlegen mussten, was andere in uns sahen, und uns nicht nur nach unseren eigenen Wünschen wahrnehmen durften. Es war, als wären wir der erste Abschlussjahrgang einer neu gegründeten Schule. Wir waren nicht unbedingt die Klassenbesten, aber wir hatten den Vorteil, dass wir die Schule vor allen anderen abschlossen.

Die Technologien heute sind viel weitreichender und vielschichtiger als noch vor zwanzig Jahren. Wir haben sowohl technologisch als auch gesellschaftlich einen kritischen Wendepunkt erreicht, denn wir leben in einer Zeit, die einerseits mit einer Vielzahl Möglichkeiten lockt, die aber andererseits auch nach sofortigen Lösungsansätzen bei akuten Problemen verlangt.

Infolgedessen wird sich der Technologiesektor wie Microsoft vor zwanzig Jahren verändern müssen. Es ist an der Zeit, ein ebenso einfaches wie wesentliches Grundprinzip anzuerkennen: Wenn man eine weltverändernde Technologie entwickelt, trägt man auch Verantwortung für den Umgang mit dieser neuen miterschaffenen Welt. Man muss sich der Frage stellen, wie man mit dieser Welt umgehen soll. Das scheint zwar soweit unstrittig, ist es aber in einem Sektor nicht, der sich seit Langem zwanghaft auf schnelles Wachstum und manchmal sogar auf disruptive Innovation als Selbstzweck konzentriert hat. Kurz gesagt: Technologien entwickelnde Unternehmen müssen mehr Verantwortung für die Zukunft übernehmen.

Ebenso wichtig ist allerdings ein weiterer Grundsatz: Der Technologiesektor kann diese Herausforderungen nicht allein meistern. Die Welt braucht eine Mischung aus Selbstregulierung und Regierungsmaßnahmen. Auch hier ergeben sich schwerwiegende Folgen für die Demokratien, unter anderem, weil sie am meisten davon abhängig sind, einen breiten ökonomischen und sozialen Konsens aufrechtzuerhalten, und das in einer Zeit, in der Technologie eine so unruhestiftende Kraft entfaltet. Mehr denn je fällt es vielen demokratischen Regierungen schwer, Handlungsbereitschaft aufzubringen. Aber wir leben in einer Zeit, in der demokratische Regierungen neue politische Linien und Programme entwickeln müssen – jede für sich, aber auch gemeinsam und in einer neuen Form der Zusammenarbeit mit der Technologiebranche. Einfach ausgedrückt müssen die Regierungen schneller vorankommen und endlich anfangen, mit der Geschwindigkeit technologischer Entwicklungen Schritt zu halten.

Für diese Herausforderungen gibt es kein Handbuch. Wir können jedoch wichtige Erkenntnisse aus der Vergangenheit ziehen und auf unsere Gegenwart anwenden. Seit dem Beginn der ersten industriellen Revolution in den englischen Midlands im 18. Jahrhundert hat sich der technologische Wandel in mehreren Wellen auf der Welt ausgebreitet. Für jede uns heute beispiellos erscheinende Herausforderung gibt es oft ein historisches Gegenstück, das trotz des zeitlichen Abstands mit Erkenntnissen für unsere heutige Zeit aufwarten kann. Dieses Buch schildert die Möglichkeiten und Herausforderungen der Zukunft, indem es sich unter anderem auf die Lektionen der Vergangenheit bezieht – mit Gedanken zu deren möglichen Lehren.

Letztendlich geht es bei diesen Fragen um Technologie und deren Folgen für unsere Arbeitsplätze, unsere Sicherheit und die grundlegenden Menschenrechte. Wir müssen eine Ära rapiden technologischen Wandels mit traditionellen und sogar zeitlosen Werten in Einklang bringen. Um das zu erreichen, müssen wir den Fortschritt der Innovation sicherstellen. Dies jedoch muss so geschehen, dass sich die Technologie und die sie erschaffenden Unternehmen den demokratischen Gesellschaften und unserer kollektiven Fähigkeit, selbst über unser Schicksal zu bestimmen, unterordnen.


1 Die frühesten Archive enthielten Informationen, die auch in einem modernen Rechenzentrum zu Hause sein könnten. Beispielsweise entdeckten Archäologen auf dem Gelände des antiken Ebla in Syrien die Überreste eines königlichen Archivs, das um 2300 v. Chr. zerstört wurde. Zusätzlich zu dem Text eines sumerischen Mythos’ und anderen Dokumenten, die von den Palastschreibern benutzt wurden, gab es zweitausend Tontafeln mit Verwaltungsakten. Sie enthielten Einzelheiten zur Verteilung von Textilien und Metallen sowie von Getreide, Olivenöl und Land. Lionel Casson: Libraries in the Ancient World, New Haven, CT, Yale University Press, 2001, S. 3‒4. Man kann sich leicht ein modernes Team Datenanalytiker bei der Arbeit mit ähnlichen Datensätzen vorstellen.
In den folgenden Jahrhunderten breiteten sich Bibliotheken im Mittelmeerraum der Antike von den pulsierenden Städten Griechenlands über Alexandria und schließlich bis nach Rom aus. Die Menschheit hatte ihre Stimme gefunden und wurde immer besser darin, Schriftstücke auf Papyrusrollen statt auf Tontafeln lagerfähig zu machen, entsprechend wurden die Sammlungen immer vielfältiger. Die Hauptbibliothek in Alexandria, um 300 v. Chr. gegründet, beheimatete 490 000 Schriftrollen (Casson, Libraries, S. 36). Gleichzeitig kamen auch in Asien Privatbibliotheken auf, in denen die Sammlungen in Bambustruhen aufbewahrt wurden. Die Erfindung des Papiers im Jahr 121 n. Chr. stellte einen entscheidenden Durchbruch dar. »Dank der Erfindung des Papiers war der Osten dem Westen um Jahrhunderte voraus und konnte hochkomplexe Verwaltungssysteme etablieren.« James W. P. Campbell: Die Bibliothek: Kulturgeschichte und Architektur von der Antike bis heute, Knesebeck, München 2013, S. 95.

2 Die Geschichte der Erfindung des Aktenschranks illustriert, wie sich die Bedürfnisse hinsichtlich der Dokumentenlagerung im Lauf der Zeit veränderten. 1898 ärgerte sich der amerikanische Versicherungsmakler Edwin G. Seibels immer mehr darüber, wie zur damaligen Zeit Unterlagen aufbewahrt wurden. Seibels lebte in South Carolina und versicherte Baumwolle vom Feld auf dem Weg über den Atlantik bis zu ihrer Anlieferung in den Textilfabriken Europas. Für den Versicherungsprozess war eine Menge Unterlagen nötig, die wiederum irgendwo sicher aufbewahrt werden musste. Zu Seibels Zeit lagerten Firmen ihre Akten in deckenhoch gestapelten, hölzernen Ablagefächern. Papiere wurden normalerweise gefaltet, in Umschläge gesteckt und in den Fächern verstaut. Oft brauchte man eine Leiter, um diese zu erreichen. Es handelte sich weder um eine einfache noch effiziente Methode der Informationenaufbewahrung, besonders wenn man nach einem bestimmten Dokument suchen musste und dessen Ort nicht mit Sicherheit kannte.
Wie jeder gute Erfinder erkannte Seibels das zu lösende Problem. Er entwickelte eine ebenso einfache wie geniale Methode: ein vertikales Ablagesystem in einer Holzkiste. Er arbeitete mit einem Hersteller in Cincinnati zusammen, der ihm fünf Kisten mit Schubfächern zimmerte, in denen man hintereinander weg Papiere so lagern konnte, dass ein Kontorist sie rasch durchblättern und einen Blick auf die Akten werfen konnte, ohne einen einzigen Umschlag zu öffnen. Mit der Zeit wurden die Unterlagen in Heftern aufgehängt, säuberlich durch beschriftete Trennblätter voneinander getrennt. Der moderne Aktenschrank war geboren. James Ward: The Perfection of the Paper Clip: Curious Tales of Invention, Accidental Genius, and Stationery Obsession. Atria Books, New York 2015, S. 255–56.

3 David Reinsel, John Gantz und John Rydning: Data Age 2025: The Digitization of the World From Edge to Core (IDC White Paper – #US44413318, finanziert von Seagate), www.seagate.com/files/www-content/our-story/trends/files/idc-seagate-dataage-whitepaper.pdf.

4 João Marques Lima: »Data centres of the world will consume 1/ 5 of Earth’s power by 2025«, Data Economy, 12. Dezember 2017, https://data-economy.com/data-centres-world-will-consume-1-5-earths-power-2025.

5 Ryan Naraine: »Microsoft Makes Giant Anti-Spyware Acquisition«, eWEEK, 16. Dezember 2004, http://www.eweek.com/news/microsoft-makes-giant-anti-spyware-acquisition.

6 Die Saga vom Kartellverfahren gegen Microsoft zeigt einiges. Dazu gehört, wie unfassbar lange diese Art penibler Kontrolle und deren Vollzug sich hinziehen kann, wenn eine Firma nicht die Schwachpunkte, die die Aufmerksamkeit der Regierungsbehörden geweckt haben, angeht. Nachdem Anfang der 2000er-Jahre die Probleme in den USA gelöst wurden, konnte eine abschließende Einigung mit der Europäischen Kommission in Brüssel erst im Dezember 2009 erreicht werden. Europäische Kommission, »Kartellrecht: Kommission akzeptiert Verpflichtungszusagen von Microsoft, Nutzern bei Webbrowsern Wahlfreiheit zu geben«, 16. Dezember 2009, https://europa.eu/rapid/press-release_IP-09-1941_de.htm.
Die vielen Untersuchungen und Verfahren gegen Microsoft zogen sich über beinahe drei Jahrzehnte hin. Die Kartellprobleme der Firma begannen im Juni 1990, als die Federal Trade Commission (FTC; zu Deutsch wohl »Bundeshandelskommission«) Ermittlungen aufnahm, die sich zu einer ausführlich dokumentierten Untersuchung der Marketing-, Lizenz- und Vertriebsstrategien des Betriebssystems »Windows« entwickelten. Andrew I. Gavil und Harry First: The Microsoft Antitrust Cases: Competition Policy for the Twenty-First Century, The MIT Press, Cambridge, MA 2014. Die Verfahren nahmen viele Wendungen und die letzten fanden erst über 28 Jahre später am 21. Dezember 2018 ihren Abschluss. Dass sich die letzten Fälle mit Sammelklagen dreier kanadischer Provinzen – Quebec, Ontario und British Columbia – befassten, spiegelte den immer weitreichenderen Charakter des in vielerlei Hinsicht ersten wirklich globalen Kartellstreits wider, in dessen Rahmen Untersuchungen und Verhandlungen in 27 Ländern stattgefunden hatten.
Während die Zeitspanne von dreißig Jahren erst einmal erschreckend lang für eine Frage in Sachen Technologieregulierung klingen mag, ist es für entscheidende Kartellrechtsangelegenheiten typischer, als man meinen könnte. Als Microsoft 1999 im Schlachtengewühl seines größten Falls steckte, recherchierte ich einige Zeit die größten Kartellkämpfe des 20. Jahrhunderts. Mich interessierte natürlich besonders, wie die Unternehmen und ihre Geschäftsführer damit umgegangen waren – unter diesen waren Firmen wie Standard Oil, U. S. Steel, IBM und AT&T, allesamt Unternehmen, die die führenden Technologien ihrer Zeit maßgeblich definiert hatten. 1913 eröffnete die US-Regierung ihr erstes Kartellverfahren gegen AT&T und trotz Ruhepausen zwischen den Hauptverfahren wurde die Angelegenheit erst 1982 beigelegt, als die Firma einer Zerschlagung einwilligte, um das dritte große Kartellverfahren gegen sie zu einem Abschluss zu bringen. Ganz ähnlich stellte sich IBM 1932 der Regierung im ersten Hauptverfahren. Kontroversen bezüglich des Monopolstatus der IBM-Großrechner zogen sich bis 1984, als ein Hauptverfahren mit der Europäischen Kommission beigelegt werden konnte. Dann dauerte es jedoch noch weitere zehn Jahre, bis IBMs Marktmacht in Sachen Großrechner so weit geschrumpft war, dass sie bei den Behörden in Washington, D.C. und Brüssel beantragen konnten, die Verfahrensaufsicht einzustellen. Tom Buerkle: »IBM Moves to Defend Mainframe Business in EU«, New York Times, 8. Juli 1994, https://www.nytimes.com/1994/07/08/business/worldbusiness/IHT-ibm-moves-to-defend-mainframe-business-in-eu.html.
Die Dauer dieser Auseinandersetzung erteilte uns eine Lektion, die mein Denken darüber, wie Technologieunternehmen Kartellverfahren und andere Regulierungsfragen angehen sollten, entscheidend beeinflusste. Es hat zu meiner Schlussfolgerung geführt, dass erfolgreiche Technologieunternehmen einen proaktiven Weg skizzieren mussten: wie der Umgang mit Behörden aussehen konnte, wie man Beziehungen stärkte und, letztendlich, wie man mit Regierungen zu stabileren Regelungen finden konnte.