2,99 €
Die Digitalisierung ist einer der definierenden Trends unserer Zeit. Informationstechnologien entwickeln sich dabei zugleich zu mächtigen Werkzeugen, bergen aber auch ernstzunehmende Risiken. Neben vielen positiven Errungenschaften konfrontiert sie unsere Gesellschaften jedoch auch mit existenziellen Bedrohungen wie der Gefahr durch Cybercrime, Eingriffe in die Privatsphäre und Angriffe auf demokratische Prozesse. Brad Smith, Präsident von Microsoft, und Carol Ann Browne, Senior Director of External Relations and Communications bei Microsoft, beides Insider aus der Schaltzentrale eines der weltweit führenden IT-Konzerne, plädieren an alle Unternehmen, Organisationen und Regierungen, jetzt zu handeln und die Weichen so zu stellen, dass Künstliche Intelligenz und andere Technologien nicht zu Missbrauch, sondern in eine gute Zukunft für uns alle führen.
Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:
Seitenzahl: 600
Veröffentlichungsjahr: 2020
Bibliografische Information der Deutschen Nationalbibliothek:
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://d-nb.de abrufbar.
Für Fragen und Anregungen:
1. Auflage 2020
© 2020 by Redline Verlag, ein Imprint der Münchner Verlagsgruppe GmbH,
Nymphenburger Straße 86
D-80636 München
Tel.: 089 651285-0
Fax: 089 652096
© der Originalausgabe 2019 by Bradorf L. Smith
Die englische Originalausgabe erschien 2019 bei Penguin Press, einem Imprint der Penguin Random House LLC unter dem Titel Tools and Weapons.
Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (durch Fotokopie, Mikrofilm oder ein anderes Verfahren) ohne schriftliche Genehmigung des Verlages reproduziert oder unter Verwendung elektronischer Systeme gespeichert, verarbeitet, vervielfältigt oder verbreitet werden.
Übersetzung: Norbert Juraschitz, Anja Lerz
Redaktion: Britta Fietzke, Frankfurt a. Main
Umschlaggestaltung: Marc Fischer, München
Umschlagabbildung: Amanda Dewey
Satz und E-Book: Daniel Förster, Belgern
ISBN Print 978-3-86881-783-6
ISBN E-Book (PDF) 978-3-96267-197-6
ISBN E-Book (EPUB, Mobi) 978-3-96267-198-3
Weitere Informationen zum Verlag finden Sie unter
www.redline-verlag.de
Beachten Sie auch unsere weiteren Verlage unter www.m-vg.de
Vorwort
Einleitung Die Cloud: Der Aktenschrank der Welt
Kapitel 1 Überwachung: Eine kurze Lunte
Kapitel 2 Technologie und öffentliche Sicherheit: »Ich wäre lieber ein Verlierer als ein Lügner«
Kapitel 3 Privatsphäre und Datenschutz: Ein grundlegendes Menschenrecht
Kapitel 4 Cybersicherheit: Ein Weckruf für die Welt
Kapitel 5 Demokratie schützen: »Eine Republik, wenn ihr sie bewahren könnt«
Kapitel 6 Soziale Medien: Die Freiheit, die uns auseinanderbringt
Kapitel 7 Digitale Diplomatie: Die Geopolitik der Technologie
Kapitel 8 Schutz der Verbraucherdaten: »Der Spieß wird umgedreht«
Kapitel 9 Breitband im ganzen Land: Der elektrische Strom des 21. Jahrhunderts
Kapitel 10 Die Talentlücke: Die Menschen hinter der Technologie
Kapitel 11 KI und Ethik: Frag nicht, was Computer tun können, sondern was sie tun sollen
Kapitel 12 KI und Gesichtserkennung: Verdienen unsere Gesichter den gleichen Schutz wie unsere Telefone?
Kapitel 13 KI und Arbeitskräfte: Der Tag, an dem das Pferd arbeitslos wurde
Kapitel 14 Die Vereinigten Staaten und China: Zwei gegensätzliche Tech- Welten
Kapitel 15 Die Demokratisierung der Zukunft:Warum wir eine Open-Data-Revolution brauchen
Kapitel 16 Digitale Souveränität in einer vernetzten Welt:Eindrücke aus Deutschland
Kapitel 17 Fazit: Vom Umgang mit einer Technologie, die größer ist als wir
Dank
Als ich mich zum ersten Mal wegen eines Ratschlags an Brad Smith wandte, machte ich gerade die schwerste Zeit meines Berufslebens durch. Auch zwei Jahrzehnte später wende ich mich, wenn ich Rat benötige, immer noch an ihn.
Brad fing 1993 in der Rechtsabteilung von Microsoft an, richtig kennengelernt haben wir uns jedoch erst in den späten 1990ern, als die Regierung der USA ein Kartellverfahren gegen die Firma führte. Zahllose Stunden arbeiteten wir da Seite an Seite. Mir war gleich klar, was für ein großer Denker er war. Ich lernte ihn mehr und mehr zu schätzen und seinem Urteilvermögen als Profi zu vertrauen.
Während des Kartellverfahrens prägte Brad unsere juristische Strategie ganz maßgeblich. Außerdem tat er etwas, was mindestens genauso wichtig war: Er leitete einen enormen kulturellen und strategischen Wandel im Unternehmen ein, der auch das Kernthema seines Buches ist.
In Microsofts Anfangszeiten brüstete ich mich damit, wie wenig wir mit den Leuten in der Regierung redeten. Damals sagte ich gerne: »Ist es nicht toll, dass wir auch ohne ein Hauptstadtbüro Erfolg haben?« Während des Kartellverfahrens musste ich auf die harte Tour lernen, dass das keine kluge Sichtweise war.
Nachdem der Prozess beendet war, überzeugte Brad mich und viele andere bei Microsoft von der Notwendigkeit einer anderen Herangehensweise und zeigte uns eine mögliche Vorgehensweise. Brad ist Rechtsanwalt, nicht Programmierer, und obwohl er viel von Technologie versteht, tickt und denkt er anders als wir anderen. (Das meine ich als Kompliment.) Er hatte erkannt, dass wir mehr Zeit und Kraft in die Kommunikation mit verschiedenen Stakeholdern investieren mussten, zu denen auch die Regierung, unsere Geschäftspartner und manchmal sogar unsere Wettbewerber gehörten. Brad hätte einen großartigen Diplomaten abgegeben, was angesichts seines frühen Interesses an internationalen Beziehungen nicht verwunderlich ist. Es sagt viel über Brad aus, dass sein Denken sich nicht allein auf Microsofts ureigene Interessen beschränkte. Er erkannte die zentrale Relevanz der Technologie an sich sowie der sich darauf auswirkenden politischen Strategien und Richtlinien. Er schlussfolgerte, dass es nicht nur für unsere Firma, sondern für die gesamte Branche problematisch wäre, wenn wir uns auf ein Agieren an der Außenlinie beschränken würden. Manchmal müssten wir zwar gewiss allein handeln, doch würde es auch häufig Phasen geben (beispielsweise bei den Themen der Künstlichen Intelligenz, Gesichtserkennung und Cyber-Sicherheit), in denen alle Beteiligten viel mehr von einer Zusammenarbeit profitieren würden.
Wie er in diesem Buch erörtert, liegt es gelegentlich auch im Interesse aller, wenn die Regierung stärker regulierend eingreift. (Brad ist reflektiert genug, um die Ironie darin zu sehen, dass einer der führenden Wirtschaftsköpfe nach mehr statt nach weniger staatlicher Regulierung verlangt.) Er wusste, dass Microsoft und andere Technologieunternehmen sich zu diesem Zweck mehr mit Politikern und Entscheidern in den USA, Europa und anderen Ländern zusammensetzen mussten. Die Zeiten, in denen ich mich mit einem nichtexistenten Hauptstadtbüro brüstete, waren vorbei.
Brads Vision war noch nie so relevant. Regierungen weltweit betrachten viele Technologieunternehmen und die Branche an sich überaus kritisch. Wie wird die entwickelte Technologie eingesetzt? Welche Auswirkungen hat sie? Welche Verantwortung tragen Technologieunternehmen? Welche Gedanken sollten sich Regierungen und die allgemeine Öffentlichkeit zu diesen Themen machen?
Obwohl dies nicht dieselben Fragen wie vor zwanzig Jahren sind, so sind Brads Erkenntnisse von damals doch heute noch genauso wertvoll.
Beispielsweise wären da die Fragestellungen, die im Zusammenhang mit der Gesichtserkennungstechnologie aufkommen. In der öffentlichen Debatte ist das noch kein großes Thema, wird es aber zukünftig werden. Mit welcherlei Einschränkungen sollten Software-Firmen ihre Gesichtserkennungstechnologien versehen? Wie sollte die Branche darüber denken und welche staatlichen Regulierungen wären sinnvoll?
Indem er diese Fragen vorhergesehen und Kooperationen angestoßen hat, in denen sie diskutiert werden, hat Brad eine Vorreiterrolle eingenommen. Die Technologiebranche wird sich zusammentun und sowohl mit Kunden als auch Regierungen weltweit zusammenarbeiten müssen. Mag sein, dass es unmöglich ist, alle an Bord zu bekommen, aber wenn wir eine Fragmentierung zulassen, wenn wir zulassen, dass sich Vorschriften und Regelungen von Land zu Land massiv unterscheiden, wird das weder für die Kunden noch für die Branche noch für die Gesellschaft gut sein.
In Tools and Weapons – Digitalisierung am Scheideweg analysiert und diskutiert Brad 15 Themen – ein beeindruckendes Spektrum. Unter anderem geht es um Cyber-Sicherheit, die Diversität der Arbeitskräfte in der IT-Branche und das Verhältnis zwischen den USA und China. Sollte ich das wichtigste Kapitel benennen müssen, würde ich mich wohl für das über Privatsphäre entscheiden. Riesige Datenmengen sammeln zu können, ist ein zweischneidiges Schwert. Einerseits ermöglicht es Regierungen, Firmen und Einzelpersonen, bessere Entscheidungen zu treffen. Andererseits stellen sich dadurch aber auch wichtige Grundsatzfragen, wie zum Beispiel die, wie wir diese Daten nutzen und gleichzeitig das Recht auf Privatsphäre schützen können.
Brad zeigt jedoch auf, dass die Technologie zwar relativ jung sein mag, die Fragen an sich aber bereits alt sind. Mit der einen oder anderen Variante dieses Problems müht sich die Menschheit seit Jahrhunderten ab. Während man vielleicht nicht überrascht darüber ist, dass sich ein Kapitel über Daten und Privatsphäre auch mit der Informationensammlung über das Volk während der Zeit des Nationalsozialismus befasst, kommen die Erwähnung des Krieges von 1812 oder ein kurzer Überblick über die Geschichte der internationalen Rechtshilfe doch eher unerwartet.
Dies zeigt Brads weitreichende Interessen und seine Fähigkeit, sich in beinahe jedes Feld gründlich einarbeiten zu können. Dennoch wirkt keins der Kapitel wie ein langweiliger juristischer Schriftsatz. Brad und seine Mitverfasserin Carol Ann Browne sind großartige Geschichtenerzähler, die aus ihrer Insiderperspektive heraus zeigen, wie es ist, diese Fragestellungen in Echtzeit anzugehen, in Konferenzräumen und Gerichtssälen auf der ganzen Welt. Brad lehnt sich nicht zurück und analysiert solche Probleme, stattdessen bringt er Menschen für die Lösungsfindung an einen Tisch zusammen.
Aufgrund eben dieser Themen stehen Brad und ich immer in Kontakt zueinander – persönlich und per E-Mail. Ich verlasse mich auch heute noch auf seine Weisheit und sein Urteilsvermögen. Angesichts seiner Erfahrung und Intelligenz könnte man sich keinen besseren Lotsen durch das Fragenlabyrinth vorstellen, mit denen sich die Technologiebranche heute konfrontiert sieht.
Und diese Fragestellungen werden sogar noch weiter an Bedeutung gewinnen. Tools and Weapons – Digitalisierung am Scheideweg bietet eine klare Sicht auf diese Fragen, die durch die neuen Technologien aufkommen, und zeigt einen möglichen, gangbaren Weg für Technologieunternehmen und Gesellschaft auf. Brad hat für einige der aktuell drängendsten Debatten in Sachen Technologie einen klaren, überzeugenden Wegweiser geschrieben.
Bill Gates
April 2019
Seit jeher sind Daten der Stoff, der die Zivilisation am Laufen hält.
Die Geschichte der Menschheit begann, als die Menschen die Sprachfähigkeit entwickelten. Durch die Erfindung der Sprache konnten Ideen, Erfahrungen, Wünsche und Bedürfnisse anderen mitgeteilt werden.
Mit der Entwicklung der Schrift beschleunigte sich der Fortschritt. Gedanken verbreiteten sich leichter und präziser, nicht nur von einer Person zur nächsten, sondern auch von Ort zu Ort.
Dann entstand der Funke, der die Flamme des Wissens entfachte: die Fähigkeit, das Geschriebene zu lagern, wiederzufinden und zu teilen. Der Bau von Bibliotheken wurde zu einem Kennzeichen der Antike.1 Dank dieser Archive voller Dokumente und Bücher konnten Menschen nicht nur über räumliche, sondern auch über zeitliche Distanzen hinweg kommunizieren und Informationen von einer Generation zur nächsten weitergeben. Als Johannes Gutenberg Jahrhunderte später die Druckerpresse erfand, wurde aus der Flamme ein Feuer, das gleichermaßen Schreibenden wie Lesenden mehr Macht verlieh.
Dieses Feuer sollte sich weltweit verbreiten. In den darauffolgenden Jahrhunderten kam es zu einem sprunghaften Anstieg des Welthandels, der einerseits erst durch ein erhöhtes Kommunikationsaufkommen ermöglicht wurde, andererseits auch weiteren Kommunikationsbedarf und somit noch größere Datenmengen nach sich zog. Als schließlich das 20. Jahrhundert anbrach, brauchte jedes Büro einen Lagerraum für seine Dokumente. Aktenschränke füllten ganze Räume.2 Obwohl Daten für die Gesellschaft schon immer wichtig waren, spielten sie noch nie eine größere Rolle. Selbst wenn die Wirtschaft stagniert oder gar einbricht, wächst der Datenfluss unaufhörlich weiter. Manche sagen, Daten seien das Öl des 21. Jahrhunderts. Aber das ist nur eine unzulängliche Beschreibung der Wirklichkeit. Noch vor einem Jahrhundert funktionierten Automobile, Flugzeuge und viele Züge mit Öl oder einem Derivat dessen. Heutzutage wird jeder Aspekt menschlichen Lebens von Daten am Laufen gehalten. In Hinblick auf unsere moderne Zivilisation entsprechen Daten eher der Luft, die wir atmen, als dem Öl, das wir verbrennen.
Anders als Öl haben sich Daten zu einer erneuerbaren Ressource entwickelt, die wir Menschen selbst erschaffen können. Am Ende dieses Jahrzehnts wird es nahezu 25-mal so viele digitale Daten geben als an seinem Anfang.3 Aufgrund der Künstlichen Intelligenz (oder auch: KI) arbeiten wir mehr mit Daten als je zuvor.
Die dies unterstützende digitale Infrastruktur nennen wir die Cloud. Während der Name an eine weiche und flockige Wolke erinnert, ist die Cloud in Wirklichkeit eine Festung. Jedes Mal, wenn Sie etwas in Ihrem Smartphone nachschauen, beziehen Sie Daten aus einem gigantischen Rechenzentrum – einem modernen Weltwunder, das kaum jemand betreten darf.
Doch wenn Sie das Glück haben, einmal ein Rechenzentrum besuchen zu dürfen, werden Sie die heutige Welt besser verstehen können.
Einer der besten Orte für die Betrachtung dieser Funktionsweisen der Cloud ist die Welthauptstadt der Äpfel. Die kleine Stadt Quincy liegt grob 250 Kilometer östlich von Seattle an der Interstate 90 im Staat Washington. Die Lage der Stadt ist kein Zufall. Quincy befindet sich im Zentrum einer landwirtschaftlich intensiv genutzten Senke, ganz in der Nähe einer tiefen Schlucht, die sich der Columbia River, die größte Wasserstraße im Westen der USA, im Lauf der Jahrtausende gegraben hat. Die Stadt bezieht ihre Elektrizität aus einem Netz aus Wasserkraftwerken, zu dem auch der Grand Coulee Dam gehört, der Staudamm mit dem größten Kraftwerk der Vereinigten Staaten. Dies alles bildet die perfekte Umgebung für das, was zum größten Energieverbraucher der Welt geworden ist: das moderne Rechenzentrum.4
Wenige Häuserblöcke von der Hauptstraße entfernt findet man hinter hohen Zäunen und Mauern eine Reihe unauffälliger Gebäude. Manche von ihnen tragen die Logos von Technologieunternehmen unserer Zeit, andere weisen sich durch gar nichts aus. Die größte dieser Einrichtungen heißt »Columbia Data Center« und gehört Microsoft.
Es ist aufregend – und ein bisschen unheimlich –, die schiere Größe eines Rechenzentrums so vor sich zu sehen. Unsere Anlagen in Quincy bestehen nicht mehr nur aus einem einzigen Gebäude. Sie füllen zwei Areale mit Rechenzentren in über zwanzig Gebäuden, insgesamt sind das etwa 186 000 Quadratmeter. Jedes Gebäude ist so groß wie zwei Fußballfelder und theoretisch groß genug für zwei große Verkehrsflugzeuge. Diese Gebäudeansammlung beherbergt Hundertausende Servercomputer und Millionen Festplatten, die alle im Drei-Jahres-Zyklus durch schnellere und effizientere Modelle ersetzt werden.
Um sich ein Bild von der Größe eines Rechenzentrums zu machen, geht man am besten zu Fuß vom äußersten Rand bis in die Zentrumsmitte. Vor den Mauern eines jeden Gebäudes befinden sich einige der größten Stromgeneratoren der Welt, die auf Abruf binnen Sekunden hochfahren können, damit das Rechenzentrum keinen Herzschlag lang ohne Strom ist, falls das Elektrizitätsnetz der Region ausfallen sollte. Jeder Generator ist über sechs Meter hoch und könnte genug Energie für 2000 Haushalte produzieren. Die Generatoren sind mit Dieseltanks verbunden, die das Rechenzentrum 48 Stunden lang autark versorgen könnten. Zusätzlich gibt es einen Reserveplan, damit der Betrieb falls nötig auch über diesen Zeitraum hinaus aufrechterhalten werden kann. In unseren neueren Anlagen (wie in Cheyenne, Wyoming) werden die Generatoren mit saubererem Erdgas betrieben und bilden ein Backup für das regionale Stromnetz. Dutzende dieser gigantischen Generatoren stehen neben den Gebäuden der Rechenzentren, allzeit bereit, falls die vom Grand Coulee Dam gelieferte Energie aus Wasserkraft ausfallen sollte.
In jedem Gebäude befinden sich Umspannwerke, die in einer Reihe großer Sicherheitsräume untergebracht sind. In der Regel entnehmen sie Energie in Form von 230 000 Volt aus dem Stromnetz, die sie auf 240 Volt drosseln, um so die Computer des Rechenzentrums zu versorgen. Die Räume mit diesen Umspannanlagen sind durchzogen von zwei Meter hohen IT-Racks, Gestellen mit einem Montageraster. Diese verbinden jeweils 500 oder mehr Batterien miteinander, die im Einzelnen so aussehen wie die Batterien, die man unter der Motorhaube eines jeden Autos finden kann. Jede Tür zu diesen Räumen ist schusssicher, jede Wand feuerfest, um die Ausbreitung eines Brandes von einem Raum zum nächsten zu verhindern. Ein typisches Rechenzentrum verfügt über vier oder mehr solcher Räume. Je nach Konfiguration können in einem solchen Gebäude an die 5000 Batterien untergebracht sein. Sie haben zwei Funktionen: Zum einen fließt Strom aus dem Elektrizitätsnetz durch die IT-Racks, wodurch die Batterien geladen bleiben und potenzielle Energiespitzen abfedern können, sodass der Energiezufluss zu den Computern gleichmäßig und konstant bleibt. Zum anderen halten die Batterien im Falle eines Stromausfalls das Rechenzentrum am Laufen, bis die Generatoren bereit sind.
In einer weiteren Schleuse mit schusssicheren Türen und feuerfesten Wänden steht ein Metalldetektor, wie man ihn an Flughäfen findet, bemannt mit zwei uniformierten Wachen. Dieser ist die letzte Bastion zwischen Ihnen und dem Allerheiligsten des Komplexes. Hier dürfen nur in Vollzeit angestellte Mitarbeiter durch, deren Namen auf einer im Voraus bewilligten Liste stehen. Nachdem Sie einen kleinen Empfangsraum betreten haben, schließt sich eine Stahltür hinter Ihnen. Eingeschlossen warten Sie, während die Sicherheitsleute Sie mithilfe einer Kamera mustern, ehe sie die nächste schusssichere Tür öffnen.
Endlich betreten Sie einen höhlenartigen Raum. Ein gedämpftes Summen heißt Sie im Zentrum willkommen. Hier gibt es deckenhohe Regale voller Computer – weiter als das Auge reicht. Diese enorme Bibliothek aus Stahl und Schaltkreisen beherbergt die Server, die in ihrem Aufbau alle identisch sind, aber ihre ganz individuellen Datensätze in sich tragen. Dies ist der Aktenschrank der Welt.
Irgendwo in einem dieser Gebäude befinden sich die zu Ihnen gehörenden Daten. Sie enthalten die E-Mail, die Sie heute Morgen geschrieben haben, das Dokument, an dem Sie gestern Abend noch gearbeitet haben, und das Foto, das Sie gestern Nachmittag geschossen haben. Wahrscheinlich finden sich in ihnen auch persönliche Informationen, die Ihre Bank, Ihr Arzt und Ihr Arbeitgeber über Sie angelegt haben. Diese Dateien belegen nur einen Bruchteil des Speicherplatzes auf einer Festplatte in einem dieser Tausende und Abertausende Computer. Jede Datei ist chiffriert, die Informationen sind also so verschlüsselt, dass nur autorisierte Nutzer diese Daten lesen können.
In jedem Gebäude des Rechenzentrums befinden sich mehrere solcher Räume, die aus Brandschutzgründen voneinander abgeschirmt sind. Jeder Satz Computer ist innerhalb des Gebäudes mit drei Energiequellen verbunden. Und jede Computerreihe ist so angelegt, dass die abgestrahlte Wärme zirkulieren kann, um den Heizbedarf und somit den Energiebedarf im Winter zu senken.
Beim Verlassen des Serverraums müssen Sie die Sicherheitsprozedur erneut über sich ergehen lassen. Schuhe und Gürtel werden ausgezogen. Während Sie noch darüber nachdenken, dass Sie das beim Verlassen eines Flughafens noch nie tun mussten, erinnert Ihr Gastgeber Sie daran, dass die Sicherheitsvorkehrungen aus gutem Grund für beide Richtungen gelten. Microsoft will sicherstellen, dass niemand Daten auf einen USB-Stick kopiert oder gar eine Festplatte mit persönlichen Daten stiehlt. Selbst die Festplatten selbst verlassen das Gebäude durch einen speziellen Ausgang. Wenn sie ersetzt werden müssen, werden die Daten auf einen neuen Computer kopiert und sämtliche Dateien gelöscht. Dann wandert die ausgemusterte Festplatte in eine übergroße Metallvariante eines Reißwolfs.
Das Beeindruckendste wartet gewissermaßen am Schluss der Führung. Man erfährt, dass es in jeder Region, in der sich Rechenzentren befinden, einen zweiten Gebäudekomplex wie diesen hier gibt, sodass die Daten von Unternehmen, Regierungen oder gemeinnützigen Organisationen dauerhaft mittels eines Backups an einem anderen Ort gesichert werden. So kann das zweite Rechenzentrum einspringen, um den Clouddienst problemlos aufrechtzuerhalten, falls es ein Erdbeben, einen Hurrikan oder eine andere Katastrophe – sei sie natürlicher oder menschengemachter Natur – geben sollte. Wir haben es erlebt: Als ein Erdbeben den Norden Japans erschütterte, garantierte unser Rechenzentrum im Süden Japans eine ununterbrochene Sicherstellung des Services.
Heute besitzt, betreibt und least Microsoft Rechenzentren aller Größen an über 100 Standorten in über 20 Ländern (eine kontinuierlich steigende Zahl), bietet 200 Onlinedienste an und bedient über eine Milliarde Kunden in über 140 Märkten.
Als ich 1993 bei Microsoft anfing, brauchte man für die Gründung einer Softwarefirma nicht viel Kapital. Bill Gates und Paul Allen, unsere beiden Gründer, waren die letzten einer ganzen Reihe Entwickler, die ihre Firmen in einer Garage oder einem Wohnheimzimmer am College gründeten. Für die Softwareentwicklung war nicht viel Geld nötig – das war der springende Punkt. Ein guter Computer, ein wenig Erspartes und die Bereitschaft, Unmengen Pizza zu vertilgen, reichten für den Anfang.
Während Microsoft sich vom winzigen Start-up zu dem heutigen internationalen Konzern mauserte, erlebten wir das immer wieder. 2004 wollten wir eine Antispionage-Softwarefirma namens Giant Company Software aufkaufen. Zur ersten Kontaktaufnahme rief unser Team die Telefonnummer an, die für den technischen Support angegeben war. Als der Anrufer von Microsoft darum bat, zum Geschäftsführer durchgestellt zu werden, wurde das Telefon einfach an den einzigen anderen Mitarbeiter weitergereicht, der einfach auf der anderen Schreibtischseite saß. Es wird daher wohl kaum überraschen, dass die Verhandlungen zügig vonstattengingen.5
Bei jedem meiner Besuche eines unserer Rechenzentren denke ich an Giant Company Software. Man kann auch heute noch ein neues Programm oder eine neue App entwickeln, so wie Bill und Paul in ihren Anfangszeiten damals. Open-Source-Entwickler machen das die ganze Zeit. Aber Plattformen bieten, die in unserer globalisierten Gesellschaft von heute für Cloudcomputing benötigt werden? Das ist eine ganz andere Geschichte. Wenn ich zwischen Tausenden blinkenden Computern, Batteriereihen und riesenhaften Generatoren umhergehe, fühlt sich das wie eine andere Ära an. Wie ein anderer Planet. Der Bau von Rechenzentren kostet Hunderte Millionen Dollar. Und sobald der Bau beendet ist, fängt die Arbeit, also die Instandhaltung und das Upgrade der Einrichtung, erst an. Areale werden vergrößert und Server, Festplatten und Batterien auf den neuesten Stand gebracht oder gegen neue und effizientere Geräte ausgetauscht. Ein Rechenzentrum ist niemals fertig.
In vielerlei Hinsicht bildet das moderne Rechenzentrum den Mittelpunkt der neuen digitalen Ära, in die die Welt eingetreten ist. Mit der Ansammlung enormer Datenmengen, Lagerkapazität und Rechenleistung wurde in allen Wirtschaftssystemen weltweit eine noch nie dagewesene Basis für Fortschritt geschaffen. Doch dadurch sind auch neue Probleme entstanden, die uns vor große Herausforderungen stellen. Wie finden wir in dieser neuen Ära die richtige Balance zwischen öffentlicher Sicherheit, persönlichen Annehmlichkeiten und Privatsphäre? Wie schützen wir uns vor Cyberangriffen, die mithilfe dieser Technologie in unseren Ländern, Unternehmen und Privatleben für Unruhe sorgen? Wie gehen wir mit den ökonomischen Folgen um, die sich nun in unserer Gesellschaft bemerkbar machen? Wird es in Zukunft noch Arbeit für unsere Kinder geben? Werden wir die Welt, die wir erschaffen, überhaupt noch kontrollieren können?
Um Antworten auf all diese Fragen zu finden, müssen wir die Veränderungen der Technologie besser verstehen. Das geht am besten, wenn wir zunächst einmal nachvollziehen, wie sie sich in der Vergangenheit verändert hat.
Seit Anbeginn der Zeit kann jedes Werkzeug zum Guten oder Bösen verwendet werden. Selbst ein Besen kann dazu benutzt werden, den Boden zu kehren oder jemandem zu schlagen. Je mächtiger das Werkzeug ist, desto größeren Nutzen oder Schaden kann es verursachen. Weitreichende digitale Veränderungen bieten vielversprechende Möglichkeiten, doch die Welt setzt die Informationstechnik nicht nur als nützliches Werkzeug ein, sondern auch als mächtige Waffe.
Die neue Technologieära hat zunehmend ein neues Angstzeitalter eingeläutet. Diese Anspannung zeigt sich vor allem in den Demokratien der Welt. Da die Besorgnis der Bevölkerungen aufgrund von Zuwanderung, Globalisierung und Einkommensunterschieden wächst, sehen sich Staaten immer häufiger mit populistischen und nationalistischen Verwerfungen konfrontiert, die teilweise von gewaltigen technologischen Veränderungen herrühren. Die Vorzüge moderner Technologien sind nicht gleichmäßig verteilt, außerdem verlangen Charakter und Geschwindigkeit der Veränderungen Einzelpersonen, Gemeinschaften und ganzen Ländern einiges ab. Demokratische Gesellschaften sehen sich größeren Herausforderungen gegenüber, als sie in fast einem Jahrhundert bewältigen mussten. Zusätzlich setzen manche Länder die neuen Technologien zur Ausnutzung dieser Schwäche ein.
Tools and Weapons – Digitalisierung am Scheideweg untersucht diese Themen vom Cockpit eines der weltweit größten Technologieunternehmen aus. Es erzählt davon, wie der Technologiesektor mit Kräften umzugehen versucht, die größer sind als eine Firma oder sogar die gesamte Branche. Damit erzählt es nicht nur eine Geschichte der Trends und Ideen, sondern der Menschen, Entscheidungen und Handlungen, mit denen man einer sich rapide verändernden Welt begegnet.
Es ist eine fortlaufende Geschichte, die wir bei Microsoft manchmal von einem anderen Standpunkt aus betrachten. Vor zwei Jahrzehnten wurden wir ins Epizentrum einer Entwicklung hineingestoßen, die man als das erste Aufeinandertreffen moderner Informationstechnik und der Welt verstehen könnte. In den USA wollten das Justizministerium und zwanzig Bundesstaaten in einem Kartellverfahren gegen Microsoft das Unternehmen zerschlagen. Regierungen anderer Länder folgten mit eigenen Gerichtsverfahren. Kartellbehörden waren zu dem Schluss gekommen, das Betriebssystem »Windows« sei zu wichtig, um es nicht zu regulieren.
Auch wenn wir uns erfolgreich gegen diese Zerschlagung wehren konnten, war dies doch eine schwierige, aufreibende und sogar schmerzhafte Erfahrung. Als ich 2002 zum General Counsel der Firma ernannt wurde, musste ich mit Regierungen auf der ganzen Welt und Unternehmen quer durch den Technologiesektor eine Art Friedensvertrag aushandeln. Es dauerte fast ein Jahrzehnt6 und wir machten dabei wohl mehr Fehler, als vielleicht nötig gewesen wären. Aufgrund meiner Position war ich letzten Endes für fast alle dieser Fehler mitverantwortlich.
Nachdem wir diese Herausforderungen gemeistert hatten, waren wir nicht nur älter, sondern auch klüger. Wir lernten, dass wir in den Spiegel schauen und überlegen mussten, was andere in uns sahen, und uns nicht nur nach unseren eigenen Wünschen wahrnehmen durften. Es war, als wären wir der erste Abschlussjahrgang einer neu gegründeten Schule. Wir waren nicht unbedingt die Klassenbesten, aber wir hatten den Vorteil, dass wir die Schule vor allen anderen abschlossen.
Die Technologien heute sind viel weitreichender und vielschichtiger als noch vor zwanzig Jahren. Wir haben sowohl technologisch als auch gesellschaftlich einen kritischen Wendepunkt erreicht, denn wir leben in einer Zeit, die einerseits mit einer Vielzahl Möglichkeiten lockt, die aber andererseits auch nach sofortigen Lösungsansätzen bei akuten Problemen verlangt.
Infolgedessen wird sich der Technologiesektor wie Microsoft vor zwanzig Jahren verändern müssen. Es ist an der Zeit, ein ebenso einfaches wie wesentliches Grundprinzip anzuerkennen: Wenn man eine weltverändernde Technologie entwickelt, trägt man auch Verantwortung für den Umgang mit dieser neuen miterschaffenen Welt. Man muss sich der Frage stellen, wie man mit dieser Welt umgehen soll. Das scheint zwar soweit unstrittig, ist es aber in einem Sektor nicht, der sich seit Langem zwanghaft auf schnelles Wachstum und manchmal sogar auf disruptive Innovation als Selbstzweck konzentriert hat. Kurz gesagt: Technologien entwickelnde Unternehmen müssen mehr Verantwortung für die Zukunft übernehmen.
Ebenso wichtig ist allerdings ein weiterer Grundsatz: Der Technologiesektor kann diese Herausforderungen nicht allein meistern. Die Welt braucht eine Mischung aus Selbstregulierung und Regierungsmaßnahmen. Auch hier ergeben sich schwerwiegende Folgen für die Demokratien, unter anderem, weil sie am meisten davon abhängig sind, einen breiten ökonomischen und sozialen Konsens aufrechtzuerhalten, und das in einer Zeit, in der Technologie eine so unruhestiftende Kraft entfaltet. Mehr denn je fällt es vielen demokratischen Regierungen schwer, Handlungsbereitschaft aufzubringen. Aber wir leben in einer Zeit, in der demokratische Regierungen neue politische Linien und Programme entwickeln müssen – jede für sich, aber auch gemeinsam und in einer neuen Form der Zusammenarbeit mit der Technologiebranche. Einfach ausgedrückt müssen die Regierungen schneller vorankommen und endlich anfangen, mit der Geschwindigkeit technologischer Entwicklungen Schritt zu halten.
Für diese Herausforderungen gibt es kein Handbuch. Wir können jedoch wichtige Erkenntnisse aus der Vergangenheit ziehen und auf unsere Gegenwart anwenden. Seit dem Beginn der ersten industriellen Revolution in den englischen Midlands im 18. Jahrhundert hat sich der technologische Wandel in mehreren Wellen auf der Welt ausgebreitet. Für jede uns heute beispiellos erscheinende Herausforderung gibt es oft ein historisches Gegenstück, das trotz des zeitlichen Abstands mit Erkenntnissen für unsere heutige Zeit aufwarten kann. Dieses Buch schildert die Möglichkeiten und Herausforderungen der Zukunft, indem es sich unter anderem auf die Lektionen der Vergangenheit bezieht – mit Gedanken zu deren möglichen Lehren.
Letztendlich geht es bei diesen Fragen um Technologie und deren Folgen für unsere Arbeitsplätze, unsere Sicherheit und die grundlegenden Menschenrechte. Wir müssen eine Ära rapiden technologischen Wandels mit traditionellen und sogar zeitlosen Werten in Einklang bringen. Um das zu erreichen, müssen wir den Fortschritt der Innovation sicherstellen. Dies jedoch muss so geschehen, dass sich die Technologie und die sie erschaffenden Unternehmen den demokratischen Gesellschaften und unserer kollektiven Fähigkeit, selbst über unser Schicksal zu bestimmen, unterordnen.
1 Die frühesten Archive enthielten Informationen, die auch in einem modernen Rechenzentrum zu Hause sein könnten. Beispielsweise entdeckten Archäologen auf dem Gelände des antiken Ebla in Syrien die Überreste eines königlichen Archivs, das um 2300 v. Chr. zerstört wurde. Zusätzlich zu dem Text eines sumerischen Mythos’ und anderen Dokumenten, die von den Palastschreibern benutzt wurden, gab es zweitausend Tontafeln mit Verwaltungsakten. Sie enthielten Einzelheiten zur Verteilung von Textilien und Metallen sowie von Getreide, Olivenöl und Land. Lionel Casson: Libraries in the Ancient World, New Haven, CT, Yale University Press, 2001, S. 3‒4. Man kann sich leicht ein modernes Team Datenanalytiker bei der Arbeit mit ähnlichen Datensätzen vorstellen.In den folgenden Jahrhunderten breiteten sich Bibliotheken im Mittelmeerraum der Antike von den pulsierenden Städten Griechenlands über Alexandria und schließlich bis nach Rom aus. Die Menschheit hatte ihre Stimme gefunden und wurde immer besser darin, Schriftstücke auf Papyrusrollen statt auf Tontafeln lagerfähig zu machen, entsprechend wurden die Sammlungen immer vielfältiger. Die Hauptbibliothek in Alexandria, um 300 v. Chr. gegründet, beheimatete 490 000 Schriftrollen (Casson, Libraries, S. 36). Gleichzeitig kamen auch in Asien Privatbibliotheken auf, in denen die Sammlungen in Bambustruhen aufbewahrt wurden. Die Erfindung des Papiers im Jahr 121 n. Chr. stellte einen entscheidenden Durchbruch dar. »Dank der Erfindung des Papiers war der Osten dem Westen um Jahrhunderte voraus und konnte hochkomplexe Verwaltungssysteme etablieren.« James W. P. Campbell: Die Bibliothek: Kulturgeschichte und Architektur von der Antike bis heute, Knesebeck, München 2013, S. 95.
2 Die Geschichte der Erfindung des Aktenschranks illustriert, wie sich die Bedürfnisse hinsichtlich der Dokumentenlagerung im Lauf der Zeit veränderten. 1898 ärgerte sich der amerikanische Versicherungsmakler Edwin G. Seibels immer mehr darüber, wie zur damaligen Zeit Unterlagen aufbewahrt wurden. Seibels lebte in South Carolina und versicherte Baumwolle vom Feld auf dem Weg über den Atlantik bis zu ihrer Anlieferung in den Textilfabriken Europas. Für den Versicherungsprozess war eine Menge Unterlagen nötig, die wiederum irgendwo sicher aufbewahrt werden musste. Zu Seibels Zeit lagerten Firmen ihre Akten in deckenhoch gestapelten, hölzernen Ablagefächern. Papiere wurden normalerweise gefaltet, in Umschläge gesteckt und in den Fächern verstaut. Oft brauchte man eine Leiter, um diese zu erreichen. Es handelte sich weder um eine einfache noch effiziente Methode der Informationenaufbewahrung, besonders wenn man nach einem bestimmten Dokument suchen musste und dessen Ort nicht mit Sicherheit kannte. Wie jeder gute Erfinder erkannte Seibels das zu lösende Problem. Er entwickelte eine ebenso einfache wie geniale Methode: ein vertikales Ablagesystem in einer Holzkiste. Er arbeitete mit einem Hersteller in Cincinnati zusammen, der ihm fünf Kisten mit Schubfächern zimmerte, in denen man hintereinander weg Papiere so lagern konnte, dass ein Kontorist sie rasch durchblättern und einen Blick auf die Akten werfen konnte, ohne einen einzigen Umschlag zu öffnen. Mit der Zeit wurden die Unterlagen in Heftern aufgehängt, säuberlich durch beschriftete Trennblätter voneinander getrennt. Der moderne Aktenschrank war geboren. James Ward: The Perfection of the Paper Clip: Curious Tales of Invention, Accidental Genius, and Stationery Obsession. Atria Books, New York 2015, S. 255–56.
3 David Reinsel, John Gantz und John Rydning: Data Age 2025: The Digitization of the World From Edge to Core (IDC White Paper – #US44413318, finanziert von Seagate), www.seagate.com/files/www-content/our-story/trends/files/idc-seagate-dataage-whitepaper.pdf.
4 João Marques Lima: »Data centres of the world will consume 1/ 5 of Earth’s power by 2025«, Data Economy, 12. Dezember 2017, https://data-economy.com/data-centres-world-will-consume-1-5-earths-power-2025.
5 Ryan Naraine: »Microsoft Makes Giant Anti-Spyware Acquisition«, eWEEK, 16. Dezember 2004, http://www.eweek.com/news/microsoft-makes-giant-anti-spyware-acquisition.
6 Die Saga vom Kartellverfahren gegen Microsoft zeigt einiges. Dazu gehört, wie unfassbar lange diese Art penibler Kontrolle und deren Vollzug sich hinziehen kann, wenn eine Firma nicht die Schwachpunkte, die die Aufmerksamkeit der Regierungsbehörden geweckt haben, angeht. Nachdem Anfang der 2000er-Jahre die Probleme in den USA gelöst wurden, konnte eine abschließende Einigung mit der Europäischen Kommission in Brüssel erst im Dezember 2009 erreicht werden. Europäische Kommission, »Kartellrecht: Kommission akzeptiert Verpflichtungszusagen von Microsoft, Nutzern bei Webbrowsern Wahlfreiheit zu geben«, 16. Dezember 2009, https://europa.eu/rapid/press-release_IP-09-1941_de.htm. Die vielen Untersuchungen und Verfahren gegen Microsoft zogen sich über beinahe drei Jahrzehnte hin. Die Kartellprobleme der Firma begannen im Juni 1990, als die Federal Trade Commission (FTC; zu Deutsch wohl »Bundeshandelskommission«) Ermittlungen aufnahm, die sich zu einer ausführlich dokumentierten Untersuchung der Marketing-, Lizenz- und Vertriebsstrategien des Betriebssystems »Windows« entwickelten. Andrew I. Gavil und Harry First: The Microsoft Antitrust Cases: Competition Policy for the Twenty-First Century, The MIT Press, Cambridge, MA 2014. Die Verfahren nahmen viele Wendungen und die letzten fanden erst über 28 Jahre später am 21. Dezember 2018 ihren Abschluss. Dass sich die letzten Fälle mit Sammelklagen dreier kanadischer Provinzen – Quebec, Ontario und British Columbia – befassten, spiegelte den immer weitreichenderen Charakter des in vielerlei Hinsicht ersten wirklich globalen Kartellstreits wider, in dessen Rahmen Untersuchungen und Verhandlungen in 27 Ländern stattgefunden hatten. Während die Zeitspanne von dreißig Jahren erst einmal erschreckend lang für eine Frage in Sachen Technologieregulierung klingen mag, ist es für entscheidende Kartellrechtsangelegenheiten typischer, als man meinen könnte. Als Microsoft 1999 im Schlachtengewühl seines größten Falls steckte, recherchierte ich einige Zeit die größten Kartellkämpfe des 20. Jahrhunderts. Mich interessierte natürlich besonders, wie die Unternehmen und ihre Geschäftsführer damit umgegangen waren – unter diesen waren Firmen wie Standard Oil, U. S. Steel, IBM und AT&T, allesamt Unternehmen, die die führenden Technologien ihrer Zeit maßgeblich definiert hatten. 1913 eröffnete die US-Regierung ihr erstes Kartellverfahren gegen AT&T und trotz Ruhepausen zwischen den Hauptverfahren wurde die Angelegenheit erst 1982 beigelegt, als die Firma einer Zerschlagung einwilligte, um das dritte große Kartellverfahren gegen sie zu einem Abschluss zu bringen. Ganz ähnlich stellte sich IBM 1932 der Regierung im ersten Hauptverfahren. Kontroversen bezüglich des Monopolstatus der IBM-Großrechner zogen sich bis 1984, als ein Hauptverfahren mit der Europäischen Kommission beigelegt werden konnte. Dann dauerte es jedoch noch weitere zehn Jahre, bis IBMs Marktmacht in Sachen Großrechner so weit geschrumpft war, dass sie bei den Behörden in Washington, D.C. und Brüssel beantragen konnten, die Verfahrensaufsicht einzustellen. Tom Buerkle: »IBM Moves to Defend Mainframe Business in EU«, New York Times, 8. Juli 1994, https://www.nytimes.com/1994/07/08/business/worldbusiness/IHT-ibm-moves-to-defend-mainframe-business-in-eu.html. Die Dauer dieser Auseinandersetzung erteilte uns eine Lektion, die mein Denken darüber, wie Technologieunternehmen Kartellverfahren und andere Regulierungsfragen angehen sollten, entscheidend beeinflusste. Es hat zu meiner Schlussfolgerung geführt, dass erfolgreiche Technologieunternehmen einen proaktiven Weg skizzieren mussten: wie der Umgang mit Behörden aussehen konnte, wie man Beziehungen stärkte und, letztendlich, wie man mit Regierungen zu stabileren Regelungen finden konnte.
Als am 6. Juni 2013 die Frühsommersonne in Redmond, Washington, durch die Wolken brach, drehte Dominic Carr die Lamellen des Rollos in seinem Büro in der fünften Etage auf dem Microsoftgelände ein wenig weiter auf. Auch wenn es noch einen ganzen Monat dauern würde, bis der Sommer wirklich im pazifischen Nordwesten ankam, waren die Sonnenstrahlen doch ein willkommener Vorbote wärmerer Tage – und hoffentlich eines etwas gemächlicheren Tempos.
Dominic schnappte sich sein Telefon und fuhr mit dem Aufzug nach unten, um sich in der Firmencafeteria nebenan ein Sandwich zu kaufen. Während er sich durch die vielen Menschen auf den Wegen zwischen den Gebäuden schlängelte, vibrierte plötzlich sein Handy in seiner Hosentasche. Dominic war Leiter des Teams für öffentliche Angelegenheiten und Kommunikation und mir somit direkt unterstellt. In dieser Position musste er unter anderem die Firma in einigen der heikelsten Fragen gegenüber der Presse vertreten. Er war nie ohne Telefon unterwegs – und selten weit von seinem Schreibtisch entfernt.
Auf seinem Display leuchtete eine Meldung auf: Eingang einer E-Mail mit dem Betreff »Microsoft/PRISM«. Damals war »PRISM« unsere Bezeichnung für die jährliche Vertriebsleiterversammlung. Es war also nur eine weitere Meldung über das Alltagsgeschäft bei Microsoft. Routine.
Doch diese E-Mail war alles andere als alltäglich. Ihr Inhalt sollte bald die ganze Welt erschüttern – eine kurze Lunte glomm bereits, es würde nur noch drei Stunden bis zur Explosion dauern.
»Wir möchten Sie hiermit darauf aufmerksam machen, dass der Guardian für heute Abend einen Artikel zur Veröffentlichung über PRISM vorgesehen hat, ein freiwilliges, geheimes Kooperationsprogramm mehrerer großer Technologieunternehmen mit der NSA«, begann die E-Mail, die sich auf die National Security Agency der Vereinigten Staaten, kurz »NSA«, bezog.
Die E-Mail kam von einem zweiten Dominic, Dominic Rushe, der als Reporter für die britische Tageszeitung The Guardian schrieb. Sie war ursprünglich im Posteingang eines PR-Managers von Microsoft in Boston gelandet, der sie mit einer roten Markierung weitergeleitet hatte – einer Markierung mit einem Ausrufezeichen, die im Grunde bedeutet: »Jetzt, sofort und auf der Stelle lesen.«
Zur Mail gehörte eine Liste mit neun komplexen Punkten, zu denen sich Microsoft äußern sollte, allerdings blieb dafür kaum Zeit. Rushe erklärte: »Als verantwortungsvolle Journalisten möchten wir Ihnen die Möglichkeit geben, mögliche Ungenauigkeiten in den oben genannten Punkten konkret zu kommentieren. … Wir sind bezüglich dieser Story bereits an das Weiße Haus herangetreten. Aufgrund der Vertraulichkeit des Programms ist dies für uns der frühestmögliche Zeitpunkt, Sie hinsichtlich eines Kommentars zu kontaktieren.« Er wollte eine Antwort – und zwar bis 15 Uhr unserer Zeit am selben Nachmittag. Der Guardian war an vertrauliche Geheimdienstinformationen gekommen, in denen detailliert geschildert wurde, wie neun US-amerikanische Technologieunternehmen – Microsoft, Yahoo, Google, Facebook, Paltalk, YouTube, Skype, AOL und Apple – sich angeblich an einem freiwilligen Programm namens PRISM beteiligt hatten, wodurch die NSA unmittelbaren Zugang zu E-Mails, Chats, Videos, Fotos, sozialen Medien und anderen Daten erhalten hatte.
Dominics Pläne für seine Mittagspause – und für den Großteil der darauffolgenden Tage – waren vom Tisch. Er machte auf dem Absatz kehrt und rannte immer zwei Stufen auf einmal nehmend zurück in die fünfte Etage. Er vermutete, die Angelegenheit stünde irgendwie im Zusammenhang mit einem besorgniserregenden Artikel, der bereits am selben Morgen im Guardian erschienen war. Die Zeitung hatte einen geheimen Gerichtsbeschluss veröffentlicht, nach dem der amerikanische Telekommunikationsriese Verizon den Behörden »laufend, täglich« Aufzeichnungen von Anrufen zu übermitteln hatte (und zwar von Inlandsgesprächen ebenso wie von Telefonaten zwischen den USA und dem Ausland).1 Diese Aufzeichnungen wurden von der NSA analysiert, die in ihrem Hauptquartier in Fort Meade, Maryland, schon seit Langem Nachrichtensignale und Daten auf der ganzen Welt sammelte. Laut Artikel waren von dieser Massenspeicherung auch Millionen Amerikaner betroffen, gleichgültig, ob sie sich etwas hatten zu Schulden kommen lassen oder nicht.
Wenn überhaupt jemand bei Microsoft etwas über PRISM wusste, dann John Frank, der Anwalt, der in der juristischen Abteilung die Teams hinsichtlich nationaler Sicherheitsfragen zu unserer Arbeit leitete. Dominic machte sich also schnurstracks auf den Weg zu Johns Büro.
John reagierte auf die Nachricht des Guardian auf Dominics Telefon so gefasst und strukturiert wie üblich und dachte erst einmal gründlich nach. Er nahm seine Brille ab, lehnte sich zurück und sah in den sonnigen Frühsommertag hinaus. Plötzlich wirkte er müde. »Das ergibt überhaupt keinen Sinn. Nichts davon klingt plausibel.«
John wusste nicht nur, wie die Firma auf Anfragen der Gesetzeshüter reagierte, was sie überprüfte und wie sie dabei verfuhr, er hatte diesen gesamten Ablauf selbst strukturiert. Microsoft gab Kundendaten nur aufgrund gültiger Rechtsbeschlüsse in ordnungsgemäßen Verfahren weiter – und dann nur für konkrete Nutzerkonten oder Einzelpersonen.
Als John und Dominic dann zusammen in meinem Büro standen, konnten sie mir wenig mehr zeigen als die Nachricht des Reporters. »Wenn die das tatsächlich tun, dann tun sie es ohne unser Wissen«, sagte John.
Ja, wir waren dem Gesetz nach dazu verpflichtet, Gesuche um die Herausgabe von Daten unserer Kunden zu prüfen und adäquat darauf zu reagieren. Wir verfügten über ein etabliertes Verfahren zur peniblen Überprüfung solcher Behördengesuche und hatten dezidierte Verhaltensstandards. Aber Microsoft ist ein großes Unternehmen. Hatte hier etwa ein einzelner Mitarbeiter auf eigene Faust gehandelt und sich nicht an die Vorschriften gehalten?
Das war eine Frage, die wir jedoch schnell abtaten. Wir kannten unsere Methodik und den Ablauf, wie Anfragen von Behörden entgegengenommen und geprüft wurden, und wie darauf zu reagieren war. Die Nachricht des Guardian ergab einfach keinen Sinn.
Niemand bei Microsoft hatte je von PRISM gehört. Der Guardian wollte die durchgesickerten Dokumente, aus denen sie die Informationen bezogen hatten, nicht preisgeben. Wir wandten uns an unsere Kontakte im Weißen Haus, doch auch die wollten nicht über vertraulich eingestufte Dokumente reden oder uns gar einen Einblick gewähren. Irgendwann im Laufe des Nachmittags überlegte ich laut vor John und Dominic: »Vielleicht sind wir Teil einer so geheimen Geheimgesellschaft, dass wir nicht einmal wissen, dass wir dazugehören.«
Wir mussten das Erscheinen des Artikels abwarten, bevor wir auch nur den Versuch einer Antwort unternehmen konnten.
Um 15 Uhr Pacific Daylight Time ließ der Guardian die Bombe platzen: »PRISM-Programm der NSA greift Nutzerdaten von Apple, Google und anderen ab.«2 Nun erfuhren wir, dass PRISM, das Programm für die nationale elektronische Sicherheitsüberwachung, eine Abkürzung für »Planning Tool for Resource Integration, Synchronization, and Management«3 (»Planungswerkzeug für Ressourcenintegration, Synchronisation und Management«) war. Wer hatte sich nur diesen Zungenbrecher ausgedacht? Das klang wie ein schlechter Produktname aus dem Technologiesektor. Laut Medienberichterstattung handelte es sich um ein elektronisches Überwachungsprogramm, mit dem Mobilgeräte, Anrufe, E-Mails, Onlineunterhaltungen, Fotos und Videos nachverfolgt werden konnten.4
Binnen Stunden schlugen der Artikel des Guardian und ein ähnlicher Bericht der Washington Post weltweit hohe Wellen. Unsere Vertriebsleute und unsere Anwälte wurden von Kundenanrufen überschwemmt.
Sie alle stellten dieselbe Frage: Stimmt das?
Anfangs war unklar, woher die Presse ihre Informationen bezogen hatte. Es wurde darüber debattiert, ob diese überhaupt echt sein konnten. Aber drei Tage später ließ die Zeitung eine Bombe platzen, die der ersten Meldung in nichts nachstand. Der Guardian gab seinen Informanten preis, nachdem dieser selbst darum gebeten hatte.5
Dieser Informant war ein 29 Jahre alter Mitarbeiter des militärischen Dienstleisters Booz Allen Hamilton mit dem Namen Edward Snowden. Er arbeitete als externer Systemadministrator im Threat Operations Center der NSA in Hawaii. Er hatte mehr als eine Million höchst vertraulicher Dokumente heruntergeladen,6 bevor er am 20. Mai 2013 ein Flugzeug nach Hongkong bestieg. Von dort aus setzte er sich mit Journalisten des Guardian und der Washington Post in Verbindung und begann, der Welt die Geheimnisse der NSA mitzuteilen.7
Snowdens Dokumente zogen in jenem Sommer und dem darauffolgenden Herbst eine ganze Reihe Presseberichte nach sich. Das erste öffentlich gemachte Dokument war eine vertrauliche PowerPoint-Präsentation mit 41 Folien, die in der Ausbildung von Geheimdienstmitarbeitern verwendet wurde. Aber das sollte nur der Anfang sein. Reporter melkten Snowdens Beute bis weit ins nächste Jahr hinein und schürten mithilfe einer konstanten Schlagzeilenschwemme die Angst. Eine Flutwelle öffentlichen Misstrauens baute sich auf, während immer mehr Behauptungen aufkamen, die Regierungen der USA und Großbritanniens hätten Zugriff auf Telefondaten und Nutzerdaten, darunter auch Informationen, die ausländischen Staatslenkern und Millionen unschuldiger Amerikaner gehörten.8
Die Nachrichten trafen einen Nerv in der Bevölkerung, und das aus gutem Grund. Die Behauptungen stellten den Schutz der Privatsphäre infrage, den demokratische Gesellschaften über zwei Jahrhunderte für selbstverständlich gehalten hatten. Diese Rechte, auf die wir uns heute stützen, wenn wir Ihre Daten in unserem Rechenzentrum in Quincy hüten, erblickten im 18. Jahrhundert während einer hitzigen Kontroverse in Londons Straßen das Licht der Welt. Der Mann, der diesen politischen Feuersturm ausgelöst hatte, war selbst ein Mitglied des Parlaments: John Wilkes.
John Wilkes war wohl der dramatischste – und radikalste – Politiker seiner Zeit. In den Sechzigerjahren des 18. Jahrhunderts forderte er nicht nur den Premierminister, sondern sogar den König mit Worten heraus, die manchem heutigen Politiker die Schamesröte ins Gesicht treiben würden (beinahe jedenfalls). Im April 1763 veröffentlichte Wilkes in einem oppositionellen Journal eine anonyme Kritik. Der Artikel erzürnte den britischen Justizminister Charles Yorke, der Wilkes als Autor im Verdacht hatte. Kurz darauf erließ die Regierung einen Durchsuchungsbefehl, der so breit gefasst war, dass die Ordnungshüter autorisiert wurden, fast jeden Ort zu jeder Zeit zu durchsuchen.
Auf den leisesten Verdacht hin stürmten sie mitten in der Nacht das Haus eines verdächtigen Druckers, »zerrten ihn aus dem Bette von seiner Frau weg, ergriffen all seine persönlichen Unterlagen und nahmen 14 Gesellen und Bedienstete fest.«9 Die britischen Behörden durchsuchten kurz darauf vier weitere Häuser und nahmen insgesamt 49 Personen fest, die jedoch allesamt unschuldig waren. Sie traten Türen ein, nahmen Lastkarren auseinander und knackten Hunderte Schlösser.10 Nach einer Weile hatten sie genug Beweise gesammelt, um den Mann zu schnappen, hinter dem sie eigentlich her waren: John Wilkes wurde in Haft genommen.
Nun war Wilkes nicht der Typ, der sich so etwas einfach gefallen ließ. Innerhalb eines Monats hatte er ein Dutzend Klagen eingereicht und war vor Gericht gezogen, um die Mächtigsten des Landes zur Verantwortung zu ziehen. Das überraschte kaum jemanden, doch der eigentliche Schock für das britische Establishment und vor allem für die Regierung kam erst noch: Die Richter entschieden zu Wilkes Gunsten. Sie verlangten einen schwerwiegenderen hinreichenden Verdacht für eine behördliche Untersuchung, die selbst in diesem Fall nur in eingeschränkterem Maße durchzuführen sei. Damit beendeten sie Jahrhunderte willkürlicher Machtausübung des Königs und seiner Gefolgsleute. Die britische Presse begrüßte die Entscheidung und zitierte die berühmte Aussage, dass eines jeden Engländers »Haus sein Schloss sei, das nicht von den boshaft neugierigen Boten des Königs durchsucht werden darf; geschweige denn darf in seinen Papieren herumgeschnüffelt werden.«11
John Wilkes Klageverfahren waren in wichtigen Punkten Geburtshelfer des modernen Rechts auf Privatsphäre. Um diese Rechte wurden die Engländer von den anderen freien Völkern beneidet, darunter auch die britischen Kolonialisten in Nordamerika. Erst zwei Jahre zuvor hatten sie einen ähnlich heiß umkämpften Streit in New England ausgefochten – aber verloren. John Adams, der vehemente Verfechter der Unabhängigkeitserklärung von 1776 und spätere US-Präsident, hatte (noch bevor er Rechtsanwalt wurde) in einem Bostoner Gerichtssaal ein Verfahren verfolgt, das sich in den 1760er-Jahren zu einer bedeutenden Machtprobe zwischen dem britischen Mutterland und den amerikanischen Kolonisten entwickeln sollte. James Otis Jr., einer der feurigsten Anwälte in Massachusetts, hatte dagegen protestiert, dass britische Soldaten Machtbefugnisse ausnutzten, die denen ähnelten, gegen die Wilkes sich gewehrt hatte. Weil die Bostoner Kaufleute Waren importierten, ohne Steuern zu zahlen (denn die empfanden sie als ungerecht), hatten die Briten mit sogenannten Generalvollmachten reagiert, die es ihnen erlaubten, ohne konkrete Beweise von Haus zu Haus zu ziehen und nach Beweisen für Zollverstöße zu suchen.12
Otis argumentierte, dies sei ein massiver Verstoß gegen die bürgerliche Freiheit und nannte es »den schlimmsten Fall willkürlichen Machtgebrauchs.«13 Obwohl Otis seinen Fall verlor, stellten seine Worte den ersten Schritt der Kolonialisten in Richtung Rebellion dar. Gegen Ende seines Lebens sollte sich Adams immer noch an Otis Argumente erinnern und erklären, dass »sie dieser Nation den Odem des Lebens eingehaucht«14 hätten. Bis zu seinem Todestag sagte er, dass dies der Tag, der Fall, der Gerichtssaal und die Angelegenheit gewesen seien, die die Vereinigten Staaten auf den Weg in Richtung Unabhängigkeit geschickt hätten.15
Nach der Unabhängigkeitserklärung sollte es noch 13 Jahre dauern, bis das Prinzip, für das sich Otis so leidenschaftlich ausgesprochen hatte, umgesetzt wurde. Inzwischen war die Angelegenheit in New York angekommen, wo 1789 der erste US-Kongress zusammentrat. James Madison stellte vor dem Repräsentantenhaus seine Zusatzartikel zur amerikanischen Verfassung, die »Bill of Rights«, vor.16 Dazu gehörte auch der spätere Vierte Zusatzartikel (»Fourth Amendment«), der garantierte, dass Amerikaner, beziehungsweise ihre »Person, Wohnung, Papiere und Eigentum« vor »willkürlicher Durchsuchung, Festnahme und Beschlagnahmung« durch die Regierung und ihre Institutionen geschützt seien. Dies schloss die Anwendung von allgemeinen Durchsuchungsbeschlüssen mit ein.17 Seitdem wird von den Behörden verlangt, einem unabhängigen Richter einen hinreichenden Verdacht vorzulegen, um einen Durchsuchungsbeschluss für eine Wohnstatt oder ein Büro zu erwirken. Das bedeutet letztendlich, dass die Regierung einem Richter beweisen muss, dass es Fakten gibt, die »eine Person mit einem angemessenen Maß an Intelligenz« davon überzeugen, dass ein Verbrechen verübt worden sein könnte.18
Aber wie weit erstreckt sich dieser Schutz auf Informationen, die Ihr Haus verlassen? Der Vierte Zusatzartikel wurde einer Bewährungsprobe unterzogen, als Benjamin Franklin das Postamt erfand. Man versiegelt einen Briefumschlag und überlässt ihn einer Institution, die Teil der Regierung ist. Der Oberste Gerichtshof hatte im 19. Jahrhundert keinerlei Schwierigkeiten damit, festzustellen, dass der Schutz der Privatsphäre sich auch auf versiegelte Briefe erstreckte: das Briefgeheimnis.19 Infolgedessen greift auch hier der Vierte Zusatzartikel. Die Regierung darf einen Umschlag also ohne einen auf einen hinreichenden Verdacht hin ausgestellten Durchsuchungsbeschluss nicht einfach öffnen und hineinschauen, obwohl die staatliche Postagentur aktuell im Besitz dieses Briefes ist.
Im Lauf der Jahrhunderte wogen Gerichte immer wieder ab, ob die Bürger eine »berechtigte Erwartung an die Privatsphäre« hatten, und überlegten, was es bedeutete, wenn man seine Informationen bei jemand anderem lagerte. Einfach ausgedrückt: Wenn es um so etwas wie einen verschlossenen Behälter ging und der Schlüssel anderen nicht zugänglich war, dann, so die Richter, lag eine solche Erwartung vor und der Vierte Zusatzartikel kam zur Anwendung. Bewahrte man seine Dokumente jedoch in einer Kiste voller Akten auf, die neben Kisten anderer Leute an einem Ort lagerten, wo jeder nach Belieben kommen und gehen konnte, brauchte auch die Polizei keinen Durchsuchungsbeschluss. Das lag daran, dass die Gerichte geschlussfolgert hatten, dass man dadurch seine berechtigte Erwartung an den Schutz der Privatsphäre nach dem Vierten Zusatzartikel aufgegeben habe.20
Die Rechenzentren von heute, mit ihren redundanten physischen und digitalen Ebenen, können wohl mit Fug und Recht als verschlossene Lagerbehälter bezeichnet werden.
Im Sommer 2013 wurden wir regelmäßig von verschiedenen Reportern angesprochen, die alle an der Snowden-Story dran waren. Immer wieder gerieten neue vertrauliche Dokumente an die Öffentlichkeit. Es entwickelte sich eine gewisse Routine. Wenn ich Dominic mit John zusammengedrängt in dessen Büro sah, wusste ich, dass bald wieder ein neuer Artikel veröffentlicht werden sollte. »In diesen ersten Wochen führte ich fast täglich dasselbe Gespräch, allerdings mit unterschiedlichen Reportern«, erinnerte sich Dominic. »Die sagten dann immer: ›Gut und schön, Dominic, aber einer von euch beiden lügt doch, entweder Microsoft oder Edward Snowden.‹«
Die Berichterstattung des Guardian über PRISM spiegelte nur einen Teil einer längeren Geschichte über die Anstrengungen der NSA wider, an Daten aus dem privaten Wirtschaftssektor zu kommen. Inzwischen freigegebene Berichte haben ausführlich gezeigt,21 dass die Agentur in der Zeit nach dem 11. September 2001 freiwillige Partnerschaften mit der Privatwirtschaft anstrebte, um den Rechtsweg mit seinen Vorladungsverfahren und Durchsuchungsbeschlüssen zu umgehen und so Nutzerdaten zu sammeln.
Wie jedes andere führende Technologieunternehmen musste auch Microsoft überlegen, ob man den Behörden freiwillig solche Daten zur Verfügung stellen sollte. Bei unseren internen Gesprächen über diese Fragen bezogen wir auch das geopolitische Klima mit ein. Der lange Schatten der Angriffe vom 11. September lag über unserem Land. Gemeinsam mit ihren Verbündeten hatten die USA die »Operation Enduring Freedom« in Afghanistan ausgerufen, der Kongress unterstützte die Invasion im Irak und die verängstigte amerikanische Öffentlichkeit schrie nach weitreichenderen Antiterrormaßnahmen. Es war eine außergewöhnliche Zeit, weshalb viele nach außerordentlichen Maßnahmen verlangten.
Doch die Aufforderung an Unternehmen, freiwillig die Art von Daten preiszugeben, wie sie in den inzwischen freigegebenen Berichten beschrieben werden, barg ein ganz grundlegendes Problem: Diese Daten gehörten nicht den Unternehmen, sondern den Nutzern, den Kunden, und beinhalteten mitunter vertrauliche Informationen.
Wie das PRISM-Programm warfen auch die Anstrengungen der NSA, nach dem 11. September an Kundendaten aus dem privaten Sektor zu kommen, eine Grundsatzfrage auf: Wie können wir gleichzeitig unserer Verantwortung gegenüber unseren Kunden und dem Aufruf zum Schutz des Landes nachkommen?
Für mich ist die Antwort klar. Bei dieser Problematik sollte nach rechtsstaatlichen Prinzipien entschieden werden. Die Vereinigten Staaten sind ein Land, in dem Recht und Gesetz gelten. Wenn die Regierung der USA unsere Kundendaten verlangt, muss sie den Gesetzen unseres Landes entsprechend für deren Erhalt vor Gericht ziehen. Und wenn die Regierungsvertreter der Exekutive der Meinung sind, die Gesetze gingen nicht weit genug, können sie sich an den Kongress wenden und um weitreichendere Vollmachten bitten. So sollte zumindest eine demokratische Republik funktionieren.
Edward Snowden und seine spektakuläre Flucht waren 2002 nicht vorauszusehen, doch wir können einen Blick auf die Geschichte werfen, um etwas allgemeiner vorherzusagen, was die Zukunft wohl bringen wird. In Zeiten von Staatskrisen wurden individuelle Freiheiten immer wieder zugunsten der nationalen Sicherheit eingeschränkt.
Die erste Staatskrise dieser Art ereignete sich etwas mehr als zehn Jahre nach der Unterzeichnung der amerikanischen Verfassung. Sie trug sich 1798 zu, als es in der Karibik quasi zum Krieg zwischen den USA und Frankreich kam. Die Franzosen, die die USA dazu zwingen wollten, vom inzwischen abgesetzten König gewährte Kredite zurückzuzahlen, beschlagnahmten über 300 amerikanische Handelsschiffe und verlangten ein Lösegeld.22 Einige wütende Amerikaner riefen nach einem offenen Krieg. Andere, wie etwa Präsident John Adams, glaubten jedoch nicht, dass die junge Nation einem Gegner wie Frankreich gewachsen wäre. Weil er befürchtete, die öffentliche Debatte könnte die in den Kinderschuhen steckende Regierung irreparabel beschädigen, versuchte Adams die Unstimmigkeiten beizulegen, indem er vier neue Gesetze unterzeichnete, die als die »Alien and Sedition Acts« bekannt wurden. Diese Gesetze erlaubten der Regierung, »gefährliche« Ausländer zu inhaftieren und auszuweisen, und erklärten Kritik an der Regierung zu einer Straftat.23
Gute sechzig Jahre später ließen die USA während des amerikanischen Bürgerkriegs erneut einen Schlüsselgrundsatz unserer Demokratie außer Acht, als Präsident Abraham Lincoln mehrfach den »Habeas Corpus Act«, das Recht auf richterliche Haftprüfung, außer Kraft setzte, um Rebellionen vonseiten der Konföderierten zu unterdrücken. Um die Macht der Armee zu stärken, erweiterte Lincoln die Außerkraftsetzung und verweigerte landesweit das Recht auf ein ordnungsgemäßes Gerichtsverfahren. Insgesamt wurden während des Krieges 15 000 Amerikaner gefangen gehalten, ohne dass man sie je einem Richter vorgeführt hätte.24
Kurz nach der Bombardierung von Pearl Harbor unterzeichnete Präsident Franklin D. Roosevelt unter dem Druck des Militärs und der öffentlichen Meinung 1942 eine Verfügung des Präsidenten. Infolge dieser Verfügung wurden 120 000 Amerikaner japanischer Herkunft in entlegene Lager deportiert und von bewaffneten Sicherheitsleuten hinter Stacheldraht gefangen gehalten. Zwei Drittel der Internierten waren in den USA geboren. Als die Verfügung drei Jahre später aufgehoben wurde, hatten die meisten ihre Häuser, Höfe, Geschäfte und den Rückhalt in ihrem sozialen Umfeld verloren.25
Während die Amerikaner diese Ungerechtigkeiten vor dem Hintergrund einer Staatskrise akzeptierten, stellten sie den Preis, den sie für die öffentliche Sicherheit hatten zahlen müssen, später infrage. Meiner Meinung nach lauteten zwei der wichtigsten Fragen, die wir uns bei Microsoft im Sommer 2013 stellen mussten: »Wie wird man uns in zehn Jahren beurteilen, wenn dieser Krisenmoment vorbei ist? Werden wir sagen können, wir hätten unsere Verpflichtungen unseren Kunden gegenüber erfüllt?«
Als diese Fragen einmal formuliert waren, lag deren Antwort auf der Hand. Wir können unsere Kundendaten nicht außerhalb geltenden Rechts freiwillig herausgeben. Das geht einfach nicht. Als Chefsyndikus der Firma muss ich die Verantwortung übernehmen – und die Kritik aushalten –, die mit dieser Position einhergeht. Wer schließlich sollte die Rechte unserer Kunden besser verteidigen können als die Rechtsanwälte?
Vor diesem Hintergrund geriet nahezu jedes führende Technologieunternehmen im Sommer 2013 in die Defensive. Daher taten wir den Beamten in Washington, D.C. unsere Frustration kund. Es war ein Wendepunkt. Dadurch kamen Gegensätze zutage, die zur bis heute spürbaren Spaltung zwischen Regierungen und IT-Branche beigetragen haben. Regierungen dienen Wählern, die in einem abgegrenzten geografischen Gebiet wie einem Staat oder einem Land leben. Doch Technologie ist global und unsere Kunden sind fast über den gesamten Globus verstreut.
Die Cloud hat nicht nur verändert, wo und wem wir unsere Dienste zur Verfügung stellen, sie hat außerdem auch unsere Kundenbeziehungen neu definiert. Sie hat Technologieunternehmen zu Institutionen gemacht, die man vielleicht mit Banken vergleichen könnte. Man lagert sein Geld in einer Bank und seine intimsten Daten – E-Mails, Fotos, Dokumente und Textnachrichten – bei einem Technologieunternehmen ein.
Diese neue Art der Kundenbeziehungen zieht Auswirkungen nach sich, die über den Technologiesektor hinausgehen. So wie Regierungsvertreter in den 1930er-Jahren beschlossen, dass Banken für die Wirtschaft zu wichtig geworden waren, um sie unbeaufsichtigt agieren zu lassen, sind Technologieunternehmen heute zu wichtig geworden, um sie einem Laissez-faire-Ansatz, wie er derzeit verfolgt wird, zu überlassen. Sie müssen der Rechtsstaatlichkeit und einer aktiven Regulierung untergeordnet werden. Doch anders als die Banken der 1930er-Jahre handeln Technologieunternehmen heute global, was die Frage der Regulierung nur noch komplizierter macht.
Während 2013 rund um die Welt die Unzufriedenheit unserer Kunden zunahm, wurde uns bewusst, dass wir ihre Bedenken nicht ohne genauere Auskunft beschwichtigen konnten. Wir wussten sehr wohl um die deutlichen Begrenzungen, die wir unseren Diensten auferlegt hatten, und um die manchmal komplizierte Arbeit, die jedoch nötig war, um die bereits vorhandenen Abläufe von Firmen, die wir später erworben hatten, unseren anzupassen. Wir wollten erklären, dass wir Nutzerdaten nur dann herausgaben, wenn Durchsuchungsbeschlüsse oder Vorladungen vorlagen oder die nationale Sicherheit bedroht war. Aber als wir vorschlugen, diese Vorgehensweise öffentlich zu kommunizieren, erklärte uns das Justizministerium, das Department of Justice (oder auch DOJ), diese Information sei vertraulich und wir dürften das nicht. Die Frustration wuchs.
Wir beschlossen, etwas völlig Neues zu tun: Wir verklagten die Regierung. Da wir als Unternehmen ein Jahrzehnt lang Kartellverfahren mit der Regierung ausgefochten und anschließend ein weiteres Jahrzehnt versucht hatten, Frieden herbeizuführen, kam es uns vor, als würden wir erneut den Rubikon überqueren. Wir taten einen Schachzug, der im Foreign Intelligence Surveillance Court (kurz «FISC«; das für die Überwachung der Auslandsgeheimdienste zuständige Gericht) anfangs geheim gehalten wurde.
Bei FISC handelt es sich um einen Sondergerichtshof zur Überprüfung staatlicher Überwachungsmaßnahmen. Er wurde während des Kalten Krieges geschaffen, um Lauschangriffe, das Sammeln elektronischer Daten und die Überwachung mutmaßlicher Terroristen und Spione zu genehmigen. Zum Schutz der Bemühungen des Geheimdiensts, Sicherheitsbedrohungen zu überwachen und abzuwenden, umgibt die Institution ein Geheimhaltungsmantel. Zu jeder richterlichen Anordnung unter dem »Foreign Intelligence Surveillance Act« gehört ein Maulkorberlass, der es uns untersagt, unseren Kunden mitzuteilen, dass wir einen Durchsuchungsbeschluss für ihre Daten erhalten haben. Das ist durchaus nachvollziehbar, doch wir wollten mit unserem Verfahren das Recht erwirken, unter Berufung auf den Ersten Zusatzartikel der Verfassung, der der freien Meinungsäußerung verpflichtet ist, der Öffentlichkeit allgemeinere Informationen zukommen zu lassen. Zumindest, so argumentierten wir, sollten wir das Recht haben, im Allgemeinen über die Anzahl und die Beschaffenheit der erhaltenen Anordnungen zu sprechen.
Bald erfuhren wir, dass Google das Gleiche getan hatte. Das führte zu einem zweiten Wendepunkt. Fünf Jahre lang hatten unsere Firmen ihre Differenzen vor den Regulierungsbehörden der Welt ausgetragen. Google argumentierte, es müsse Auflagen für Windows geben. Microsoft argumentierte, es müsse Einschränkungen für Googlesuchen geben. Wir kannten einander gut. Ich respektierte Googles Chefsyndikus Kent Walker sehr. Aber es hätte uns wohl niemand unterstellt, wir seien beste Freunde.
Auf einmal befanden wir uns auf der gleichen Seite in einem neuen Streit mit unserer eigenen Regierung. Ich beschloss, Kent zu kontaktieren. Zuerst ohne großen Erfolg, wir wechselten nur ein paar Nachrichten miteinander. An einem Morgen im Juli, als ich gerade einen Meetingraum in einem unserer Gebäude, in dem unser Xbox-Team arbeitet, verließ, zog ich mein Handy für einen erneuten Versuch aus der Tasche. Ich schaute mich nach einer ruhigen Ecke um und landete schließlich neben einem mannsgroßen Pappaufsteller von Master Chief, dem Soldaten, der in unserem Spiel Halo die Truppen im Kampf gegen einen außerirdischen Feind anführt. Gefiel mir ganz gut, dass Master Chief mir Rückendeckung gab.
Kent ging ran. Wir hatten uns schon vorher mehrfach unterhalten, aber dabei war es immer um die Beschwerden gegangen, die unsere Firmen gegeneinander ins Feld führten. Nun schlug ich etwas anderes vor. »Lassen Sie uns gemeinsame Sache machen und schauen, ob wir nicht mit dem Justizministerium verhandeln können.«
Ich hätte es Kent nicht verdenken können, wenn er ein Trojanisches Pferd hinter meinem Angebot vermutet hätte. Doch er hörte zu und meldete sich tags darauf, um mir zu sagen, dass er mit uns zusammenarbeiten wollte.
Wir setzten eine Telefonkonferenz mit Regierungsvertretern an, um gemeinsame Bedingungen auszuhandeln. Erst schien eine Einigung in greifbarer Nähe, doch Ende August liefen die Verhandlungen plötzlich ins Leere. Von unserer Warte aus wirkte es, als wären sich NSA und FBI nicht einig. Während der Sommer langsam in den Herbst überging, trieben Snowdens fortwährende Veröffentlichungen den Keil zwischen US-Regierung und dem Technologiesektor immer tiefer. Und dann verschlechterte sich die Lage plötzlich noch mehr.
Am 30. Oktober 2013 veröffentlichte die Washington Post einen Artikel, der uns Branchenvertreter vollends aus der Fassung brachte: »Snowden-Dokumente enthüllen: NSA infiltriert weltweit Links zu Rechenzentren von Yahoo und Google.«26 Co-Autor der Story war Bart Gellman, ein Journalist, den ich kannte und respektierte, seit er für den Daily Princetonian an der Princeton University geschrieben hatte, wo wir im Grundstudium Kommilitonen gewesen waren. In seinem Artikel hieß es, die NSA würde mithilfe der britischen Regierung heimlich Unterwasserleitungen anzapfen, um Daten aus den Netzwerken von Yahoo und Google abzugreifen. Wir konnten zwar nicht klären, ob die NSA auch unsere Leitungen im Visier hatte, doch einige von Snowdens Dokumenten bezogen sich auch auf den E-Mail-Verkehr unserer Kunden und unsere Messengerdienste.27 Dies ließ uns vermuten, dass auch wir abgehört worden waren. Bis heute haben die Regierungen der USA und Großbritannien nicht öffentlich dementiert, dass sie in Datenleitungen eingedrungen sein könnten.
Der Technologiesektor reagierte gleichermaßen erstaunt und wütend. Immerhin lieferte der Bericht das fehlende Puzzleteil in unserem Rätselraten um die Snowden-Dokumente. Dem Artikel nach besaß die NSA weit mehr unserer Daten, als wir im rechtstaatlichen Rahmen aufgrund von Durchsuchungsbeschlüssen und Sicherheitsanordnungen zur Verfügung gestellt hatten. Wenn das stimmte, führte die Regierung eine Durchsuchung und Beschlagnahmung vertraulicher Kundendaten im ganz großen Stil durch.
Die Story der Washington Post wies darauf hin, dass die NSA in Zusammenarbeit mit ihrem britischen Pendant Daten aus von amerikanischen Technologieunternehmen genutzten unterseeischen Glasfaserkabeln abgriff – möglicherweise ohne gerichtliche Aufsicht oder Prüfung. Wir befürchteten, dies könnte an den Stellen geschehen sein, an denen die Kabel in Großbritannien zusammenliefen. Wir Rechtsanwälte verglichen quer durch die Branche, was wir herausgefunden hatten. Wir entwickelten die Theorie, dass die NSA sich wohl eingeredet haben mochte, dass sie nicht dem Vierten Zusatzartikel der US-Verfassung unterstellt wäre und somit auch nicht mehr der Forderung, Daten nur im Rahmen ordentlicher rechtsstaatlicher Verfahren samt Gerichtsbeschlüssen zu untersuchen und zu beschlagnahmen, wenn sie mit der britischen Regierung und auf britischem Boden – also jenseits der US-amerikanischen Grenzen – handelte.
Microsoft und der restliche Technologiesektor reagierten schnell. In den darauffolgenden Wochen gaben wir und andere Unternehmen bekannt, dass wir Datenverschlüsselung in hohem Maße implementieren würden, und zwar sowohl für alle Daten, die mittels optischer Glasfaserkabel zwischen unseren Rechenzentren hin und her wanderten, als auch für die Daten, die wir in den Rechenzentren an sich speicherten.28 Dabei handelte es sich um einen Riesenschritt in dem Bemühen, unsere Kunden zu schützen. Das bedeutete: Selbst wenn eine Regierung nun Daten abgreifen mochte, indem sie eine Leitung anzapfte, würde sie sicher nicht in der Lage sein, die so gewonnenen Informationen zu entschlüsseln und zu lesen.
