Hum? War was?

1913 wird ja unter führenden Feuilletonisten als das Wunderjahr bezeichnet, in dem praktisch auf allen Gebieten der Kunst und Wissenschaft Bahnbrechendes geleistet wurde. Nur auf dem diplomatischen Parkett war das Jahr bedauerlicherweise eine politische Tiefschlafphase, was sich aber erst ein Jahr später so richtig negativ auswirkte.

Ganz anders steht dagegen das Jahr 2013 da: Auf diplomatischer Ebene wurde uns gerade noch mit der Freilassung Michail Chodorkowskijs vorgeführt, was der altliberale „Genschman“ noch so alles drauf hat. Das Feuilleton in diesem Jahr jedoch beherrscht ein Mann, der ebenfalls ganz gern ein Visum für Deutschland hätte: Edward Snowden. Seine Enthüllungen dominierten die geisteswissenschaftliche Debatte ebenso wie die politischen Auseinandersetzungen des Jahres 2013. Wenn es in der Rückschau einen Titel für das zu Ende gehende Jahr gibt, dann der: „2013 – das Jahr, in dem wir aufwachten“.

Ohne die wirklichen menschlichen Tragödien (Bürgerkrieg in Syrien, Flutkatastrophe auf den Philippinen) verniedlichen zu wollen – die Erkenntnis, dass auch unter Freunden auf Vertraulichkeit kein Verlass ist, dass Privatsphäre eine Utopie ist, dass das technisch Machbare längst das Undenkbare überholt hat, diese Erkenntnis hat uns aus einem naiven Dämmerschlaf der Ahnungs- und Sorglosigkeit gerissen.

Dabei hätten wir es wissen müssen – hätten wir nur unseren Tom Clancy richtig gelesen…

In vielen seiner Bücher beschreibt der in diesem Oktober verstorbene US-Schriftsteller Geheimdienstaktivitäten. In seinem 2000 erschienen Buch „Im Zeichen des Drachen“ (englisch: The Bear and The Dragon) beschrieb er die Abhörmethoden der NSA, die allerdings aus heutiger Sicht geradezu harmlos wirken. Aber 2000 – da waren wir ja noch mit dem Jahrtausendfehler („Y2K“) beschäftigt.

Jetzt leiden wir unter dem Jahrtausendfehler mangelnder Sicherheit im Web – und mit uns zahllose vielversprechende Konzepte. Cloud Computing gehört ebenso zu den Kollateralschäden wie möglicherweise Industrie 4.0. Das muss aber nicht so sein. Es ist schon Ironie der Geschichte, dass ausgerechnet hinter diesen Visionen einer vernetzten Wirtschaftswelt sich auch der Wille erhebt, auf deutscher und europäischer Ebene Gegenstandards für mehr Datenschutz, Datensicherheit und Privatsphäre im Web zu etablieren. Der europäische Tiger will auch beißen können.

Es passt irgendwie ins Bild, dass das IT-Jahr 2013 neben Edward Snowden einen zweiten Dauerhelden hervorbrachte: Steve Ballmer. Sein Ringen, mit Microsoft in der dynamisch sich entwickelnden Welt des Mobile Computing Anschluss zu finden, hatte in den letzten zwölf Monaten die Züge einer klassischen Tragödie, an deren Ende der Held abdankt, die Welt aber gerettet wird.

Demnach wäre hier Nokia der Kollateralschaden. Oder war es doch eher eine Rettung in letzter Minute? Das freilich wäre ein Element der Komödie. Und in der Tat: Microsofts Ringen um eine Migrationsstrategie vom Personal Computing zum Mobile Computing oszilliert zwischen Tragödie und Komödie. Wir werden erst 2014 wissen, wie die Geschichte ausgeht – und unter wessen Führung.

Ansonsten: Twitter ist an der Börse.

War da was?

Wer diese Acht überwacht, hat wirklich die Macht

Ein halbes Jahr musste ins Land ziehen, seit Edward Snowden die erste PRISM-Katze aus dem Sack zog, ehe sich die amerikanischen Plattform-Betreiber, deren Internet-Angebote angezapft und abgespeichert wurden, zu einer konzertierten Aktion zusammenfanden. Aber immerhin jetzt treten Apple, AOL, Facebook, Google, LinkedIn, Microsoft, Twitter und Yahoo gemeinsam an die Öffentlichkeit und mahnen eine deutliche Reform der Ausspähgesetze an.

Man kann dem Oktett zugutehalten, dass es immerhin zunächst einer richterlichen Erlaubnis bedurfte, um sich überhaupt inhaltlich – und dann lediglich in zusammenfassenden Äußerungen – über die Datensammlung der NSA und anderer Geheimdienstaktivitäten äußern zu können. Aber was jetzt in offenen Briefen an US-Präsident Barack Obama und ausgewählte Kongressmitglieder sowie in großformatigen Zeitungsanzeigen formuliert wird, ist weniger von der Sorge um massenhafte Menschenrechtsverstöße geprägt als vielmehr von Angst um einbrechende Marktanteile. Denn nichts schadet dem Internet-Geschäft mehr als eine Vertrauenskrise.

Aber sei´s drum – erst kommt das Fressen, dann kommt die Moral, wusste schon Bert Brecht. Wenn das Motiv auch anstößig sein mag, ist die Aktion doch begrüßenswert.  Die „Großen Acht des Internets“ mahnen zur Umkehr, zur Wahrung der Datensicherheit und zu mehr Respekt vor der Privatsphäre des Einzelnen.

Dabei sind ihre Formulierungen diplomatische Meisterleistungen im Weißwaschen einer heftigen Kritik an den Praktiken des US-amerikanischen Staates: „Die Enthüllungen dieses Sommers“, so beginnt der gemeinsame Wortlaut, „unterstreichen die dringende Notwendigkeit, die Überwachungsmethoden weltweit zu reformieren.“  Die Regierung möge „handeln, um das Vertrauen der Bürger überall auf der Welt wiederherzustellen“, ergänzt beispielsweise Marissa Mayer von Yahoo. Und Microsofts Chefjustiziar Brad Smith fügt hinzu: „Regierungen haben das Vertrauen riskiert – Regierungen müssen helfen, es wiederherzustellen.“

Denn eines ist den achtbaren Acht klar: „Die Menschen werden keine Technologie nutzen, der sie nicht vertrauen.“ Ja, mehr noch – die Menschen werden sich alternativen Technologien zuwenden, denen sie vertrauen. Dass dies eintreten sollte, ist das Ziel einer immer größer werdenden Initiative der Europäischen Union. Noch im Oktober klagte EU-Rechtskommissarin Viviane Reding, dass sie sich fühle wie ein zahnloser Tiger, der nur knurren könne. „Ich möchte aber auch beißen können“, sagte sie damals.

Seitdem tut sich einiges. Zwar hat Neelie Kroes, die EU-Kommissarin für die Digitale Agenda, den Plan der Deutschen, mit einer eigenen Sicherheitscloud neue Qualitätsstandards zu setzen, zunächst einmal abgelehnt. Ihre Zurückweisung bezog sich aber nicht auf die Idee selbst, sondern auf den nationalen Alleingang der Deutschen. „Dann hätten wir 28 nationale Clouds“, beschwor sie die Einigkeit bei den Wolkenstandards.

Bis Mitte 2014 soll eine europaweite Sicherheitsrichtlinie stehen, durch die die EU als eine „vertrauenswürdige Cloud-Region“ in der Ära nach PRISM ausgewiesen wird – also quasi zur abhörfreien Zone. Neelie Kroes hatte da bei der Ankündigung auch zum ersten Mal Tigerzähne blitzen lassen und angedeutet, dies könnte schwerwiegende wirtschaftliche Folgen für US-Anbieter nach sich ziehen. Umgekehrt sollten europäische Anbieter die auf dem Alten Kontinent üblichen Sicherheitsstandards befolgen und damit zu einem Wettbewerbsvorteil nutzen.

Unterdessen nannte es der scheidende Telekom-Chef René Obermann gegenüber dem Handelsblatt „fahrlässig“, dass EU-Kommission und Bundesregierung so wenig tun, um die Abhöraffäre aufzuklären und die Konsequenzen für mehr Sicherheit im Netzverkehr zu ziehen. Es sei Sache der Politik und nicht der Wirtschaft, die Einhaltung der notwendigen Sicherheitsstandards gegenüber den Vereinigten Staaten einzufordern. Das sehen die „Großen Acht“ jetzt leicht anders. Sie sehen zwar auch die Politik in der Pflicht. Die Aufgabe der Wirtschaft aber muss es sein, für ihre Interessen einzustehen. Das haben die Acht jetzt gemacht. Ihr Motto: Es kracht, wenn ihr uns Acht weiter überwacht.

Ciao CIO

Fast möchte man mit der bösen Königin fragen: „Spieglein, Spieglein an der Wand, wer ist der Wichtigste im Land?“ Und der Spiegel in Walt Disneys Märchenschloss in Orlando würde unweigerlich zu antworten haben: „Frau Königin, Ihr seid die wichtigste hier. Aber der CIO hinter den sieben Servern ist noch tausendmal wichtiger als Ihr!“ Nirgendwo sonst wird der Chief Information Officer so hofiert wie auf dem Gartner Orlando Syposium/ITxpo, das soeben zu Ende ging. Und mit immerhin 500 Einzelsessions mit zusammengenommen 8500 Besuchern ist das auch die größte Ansammlung von CIOs weltweit. Jeder vierte Gast, rund 2100 Besucher, nannte diese Berufsbezeichnung.

Gartners Vizepräsident Peter Sondergaard brachte es in seiner Keynote auf den wunden Punkt: Der oder die CIO repräsentiert deshalb das wichtigste Amt im Unternehmen, weil aus den disruptiven Kräften der Informations- und Kommunikationstechnologie die entscheidenden Impulse für das zukunftsorientierte Unternehmen kommen – egal, ob in der Industrie, in der Dienstleistung oder im Finanzsektor.

Denn jedes Unternehmen ist unabhängig von seiner Kernkompetenz, seinen Kernmärkten und seinen Kernprodukten zunächst einmal eine technologiegetriebene Firma. Und Technologie meint hier insbesondere: ITK. Alle Zukunftsentscheidungen, so Sondergaards Credo, werden demnach von der IT-Strategie beeinflusst. Deshalb sagt Gartner auch eine Umwertung der Werte voraus: Künftige Finanz- und Investitionspläne im Unternehmen sind vor allem IT-Budgets.

Cloud Computing, Social Collaboration, mobiles Internet und das Internet von so gut wie fast Allem – einschließlich großen Datensammlungen aus dem Input von Search Engines und Sensoren, Aktoren und Autoren – werden jede langfristig strategische und kurzfristig taktische Entscheidung beeinflussen. Ja, sie sind im Grunde genommen die wahren Treiber dieser Entscheidungen. Sondergaard ist sich sicher, dass zum Beispiel Konsumgüterhersteller in zunehmendem Maße ihr Produktdesign direkt aus dem Feedback ihrer über das Web verbundenen Kunden assimilieren. Was gut ist und was nicht, das entscheidet künftig nicht mehr das Marketing, sondern die Schwarmintelligenz der weltweiten Kunden. Schon übernächstes Jahr, ist sich Gartner sicher, werden Konsumgüterhersteller, die sich vom Schwarm steuern lassen, leicht besser abschneiden als die, die noch auf die eigene Marktintelligenz setzen.

Das klingt happig, ist aber noch nicht einmal die alarmierendste aller Voraussagen, mit denen Gartner die Bedeutung des Chief Information Officers, der also eigentlich ein Chief Sourcing Officer sein wird, untermalt.  Bis zum Jahr 2017 nämlich, so mutmaßt Gartner, werden 75 Prozent der privaten Konsumenten ihre personenbezogenen Daten zusammenstellen und gegen Rabatte bei ihren wichtigsten Lieferanten eintauschen. Statt also mehr Verbrauchersicherheit und Datenschutz zu verlangen, geht es den gläsernen Käufern künftig nicht um mehr Anonymität, sondern um mehr Kreditwürdigkeit. Das ist Transparency in einer völlig neuen Auslegung.

Die wird sich laut Gartner auch in Bezug auf Datensicherheit ins völlige Gegenteil umkehren. Der Chief Information Officer des Jahres 2020 wird sich im Kampf um Geheimhaltung unternehmenskritischer Daten geschlagen geben, weil er erkennt, dass er Dreiviertel des Daten- und Mailaufkommens schlichtweg nicht vor dem Zugriff Dritter schützen kann. Die Sicherheitsstrategie im dritten Jahrzehnt dieses Jahrtausends wird also lauten: Lasset die Raubkopierer zu mir kommen.

Und nicht nur die Daten werden zum Gemeingut – ein Großteil der Produkte selbst wird es auch. Dazu führt unweigerlich das Aufkommen von 3D-Druckern, die es Wettbewerbern und Kunden, die in den Besitz von gerenderten Produktansichten kommen – und wer sollte das in der multimedialen Welt des Jahres 2020 nicht schaffen? –, erlauben, sich ihre eigenen Raubkopien zu produzieren. Nur Hightech-Produkte sind dann noch vor der Reproduktion aus dem Drucker geschützt. Aber so ein Designerteil wie, sagen wir, eine „Nana“ von Niki de Saint Phalle wäre dann schnell gemacht. Schade nur, dass die sich als Mitbringsel auch nicht mehr eignet. Die hat sich ja dann schon jeder selbst gedruckt.

Am Ende aber – und das sagte Gartner auf dem Symposion in Orlando nicht – wird auch der Chief Information Officer nicht zu retten sein. Denn wenn Daten und Güter frei durchs Web – oder wie das Internet of Everything dann auch immer gerade heißen wird – mäandern, dann ist auch die individuelle IT-Strategie frei verfügbar. IT ist so disruptiv, dass es sogar die Kinder der eigenen Revolution frisst.

Apropos: Microsofts Noch-CEO Steve Ballmer gab auf dem Gartner Symposion eine seiner letzten großen Keynotes – launig, spritzig, witzig. Die CIOs des Jahres 2013 werden ihn vermissen – bis sie selbst verschwinden…

Ein Verb wird 15

Ist es nicht merkwürdig, dass Apple seiner iOS 7-Oberfläche ein Farbschema aufgedrängt hat, das verdächtig nach Android aussieht? Kann es sein, dass Apple, die Ikone der Iconisierung, seine gestalterische Vormachtstellung an Google verliert? Immerhin ist Apple noch nie gelungen, was Google innerhalb kürzester Zeit schaffte – den eigenen Firmennamen zum weltweit verstandenen Verb zu verewigen. Wer appelt schon? Oder ituned jemand? Wer sagt: „Ich muss das jetzt mal padden.“ Aber googeln, das tun wir alle. Jeden Tag, wenn´s geht.

Seit 15 Jahren tun wir das, obwohl wir die ersten Aufrufe der Suchmaschine mit der supereinfachen Benutzeroberfläche – ein Eingabefeld, ein Such-Button – damals noch nicht mit diesem Verb belegten. Das kam erst um die Jahrtausendwende, als sich auch der internationale Stoßseufzer  verbreitete: „Was haben wir früher nur ohne Google gemacht?“

In der Tat: Volltextsuche im gesamten pentabyte-weiten Datenraum des Internets in Sekundenschnelle, das ist zwar immer nur ein kleiner Webseitensprung für den Einzelnen, aber ein Quantensprung für die Informationsgesellschaft. Was macht es schon, dass die Suchergebnisse ein wenig manipuliert sind, dass wer zahlt auch auf der ersten Seite anschafft. „Corriger la fortune!“ (Die Floskel habe ich sicherheitshalber noch schnell gegoogelt.)

Dass dabei Interessensprofile mitgeschrieben werden, haben wir bis zu den Snowden-Enthüllungen achselzuckend zur Kenntnis genommen. Was ist schon dabei, wenn wir durch unser Abfrageverhalten Suchergebnisse beeinflussen, wenn wir Werbeeinblendungen optimieren helfen. Die kontextspezifischen Anzeigenschaltungen sind immerhin so erfolgreich, dass Google vom jährlichen Online-Werbemarkt mit einem Gesamtvolumen von 117 Milliarden Dollar 32,8 Prozent abgreift; der nächste, Facebook, nur 5,4 Prozent!

Mit den Einnahmen entstanden und entstehen im Googleplex weitere marktbeherrschende Innovationen: Chrome ist seit gut einem Jahr der meistgenutzte Browser (vor Microsofts Internet Explorer), Android ist mit einem im zweiten Quartal 2013 gemessenen Marktanteil von 79 Prozent das mit Abstand führende Smartphone-Betriebssystem (Apple iOS kommt auf 14 Prozent). Straßenansichten, Internet-Brille, autonomes Fahren – es gibt nichts, was Google nicht probiert.

Dabei dürfte Google inzwischen hinter der NSA über das weltweit beste Personalprofil seiner insgesamt 1,1 Milliarden Suchmaschinennutzer (Dezember 2012) verfügen. Aus 114,7 Milliarden Suchanfragen im Monat (ebenfalls Dezember 2012) lässt sich mit Big Data-Methoden schon einiges herauslesen.

Beispiele gefällig?

Grippewellen werden ebenso vorhergesagt wie die Gewinner des European Song Contest oder die steigende Arbeitslosigkeit im Jahr 2008. Ökonomen greifen immer häufiger auf die Echtzeitdaten, die Google liefern kann, zurück.

Dass aber auch die Routenplanung in Google-Maps zu individuellen Bewegungsmustern zusammengesetzt werden kann, dass Wortfelder der Suchabfragen zu Interessens-, aber auch Gesinnungsprofilen herangezogen werden können, dass Metadaten der Gmails zu Kontakt-Netzwerken kombiniert werden können – all das ist seit Bekanntwerden der Zusammenarbeit der Internet-Giganten mit den Geheimdiensten keine Bagatelle mehr.

Jetzt geht Google einen Schritt weiter. Statt der klumpigen Cookies, mit denen Internet-Marketiers weltweit das Verhalten ihrer Klientel nachverfolgen, setzt Google nun auf spezielle Filterverfahren und Identifikatoren, die dabei helfen sollen, das Internet-Verhalten unabhängig von der genutzten Plattform (Desktop, Laptop, Smartphone) zu beobachten. Was nützt Anonymität im Internet, wenn das persönliche Verhaltensmuster so individuell ist wie ein Fingerabdruck?

Ist das alles wirklich erst 15 Jahre jung? Google wird sich in den nächsten Jahren von der Suchmaschine zur Findemaschine weiterentwickeln. Vielleicht sagen wir dann nicht mehr „ich habe gegoogelt“, sondern „ich wurde gegoogelt“ – im Sinne von: „erwischt“. Oder doch: veräppelt?