Kapitel 2

Michael, ein Mann in seinen Vierzigern, hat sich vorgenommen, etwas abzunehmen und gesünder zu leben. Als sein Arbeitgeber ihm anbietet, ihm ein Gesundheitsprogramm zu finanzieren, und ihm einen digitalen Fitnesstracker schenkt, überlegt er nicht lange. Für das coole, elegante Gerät an seinem Handgelenk erntet er viele positive Kommentare von seinen Freunden. Sie staunen, dass er es kostenlos bekommen hat. Auch sein Arzt findet es gut, er meint, damit könne er prima seinen Blutdruck überwachen, auf den er als Schwarzer besonders achten sollte. »Tolle Sache, das Informationszeitalter«, denkt Michael.

Schon bald schaut er alle paar Minuten auf sein Handgelenk, um die Werte für seine sportlichen Aktivitäten, seine Schlafgewohnheiten, seinen Kalorienverbrauch, seinen Blutdruck und vieles mehr abzulesen. Wenn das Gerät ihm meldet, dass er sein tägliches Aktivitätssoll nicht erfüllt hat, ist er unzufrieden. Arbeitssoll, Trainingssoll, ständig gibt es irgendein Soll zu erfüllen! Aber vielleicht hat es auch sein Gutes, denkt er. »Es hilft mir, bei der Stange zu bleiben.«

Doch bald fallen Michael seltsame Dinge auf. Warum sieht er plötzlich Online-Werbung für die Bio-Smoothie-Bar, an der er immer vorbeijoggt? Außerdem kündigt sein Arbeitgeber

Aber das ist noch nicht alles. Irgendwo in den Nutzungsbedingungen, die er sich nicht wirklich durchgelesen hat, steht offenbar auch, dass Michael seine Zustimmung dazu gebe, all seine Gesundheitsdaten – genauer gesagt all seine »gesundheitsbezogenen« Daten – weiterzugeben. Das heißt womöglich nichts anderes, als dass sämtliche vom Fitness-Tracker gesammelten Daten, auch jene, die gar nichts mit Michaels Gesundheit zu tun hatten (beispielsweise sein Standort oder seine momentane Aktivität) nicht nur an seinen Arbeitgeber, sondern auch an Marketingunternehmen und Behörden weitergegeben und vielleicht auch von Hackern gestohlen werden können.[2]

Wie Michaels Geschichte zeigt, ist es nichts Neues, dass das Sammeln und die Verwendung persönlicher Daten problematisch sein kann. Wir hören von so etwas oft erst, wenn über

Kann man das als Kinderkrankheiten abtun, wie sie jeder neue Wirtschaftszweig aufweist? Oder stecken dahinter bloß die Machenschaften einiger unseriöser Akteure, denen man das Handwerk legen sollte? Wäre es nicht das Beste, nie irgendetwas Persönliches auf Facebook zu veröffentlichen, sein Android-Gerät gegen ein iPhone einzutauschen (sofern man sich das leisten kann) und ansonsten darauf zu setzen, dass der Gesetzgeber Big Tech durch vernünftige Datenschutzkontrollen endlich an die Kandare nimmt?

Die Antwort darauf lautet nein. Solche Maßnahmen sind allenfalls Stückwerk, die am grundsätzlichen Problem, dem flächendeckenden Datenraub, der in der heutigen Gesellschaft stattfindet, völlig vorbeigehen.

Der historische Kolonialismus konnte ohne Kontrolle über die neu einverleibten Gebiete keinen Bestand haben. Diese territoriale Kontrolle ermöglichte die Extraktion neuer Ressourcen im globalen Maßstab und die Schaffung riesiger neuer globaler Märkte zum Vorteil der Kolonisatoren. Die Regionen,

Die Kolonialisten erhoben Ansprüche auf riesige Landmassen: Auf dem Höhepunkt ihrer Kolonialmacht kontrollierte Spanien jenseits seiner eigenen Landesgrenzen an die 13 Millionen Quadratkilometer, das Vereinigte Königreich 35,5 Millionen Quadratkilometer.[4] Die Ausbeutung so großer Landflächen hatte erheblichen Einfluss auf die Wirtschaft in Europa. Die Schätzungen schwanken, manche gehen davon aus, dass die nutzbare Landfläche für die Europäer um das Sechsfache zunahm.[5] Diese territoriale Expansion bildete nicht nur die Grundlage für die wirtschaftliche Ausbeutung, sondern für die vollständige Umgestaltung des Alltagslebens in den kontrollierten Gebieten.

Aber Daten sind etwas anderes als Land: Sie sind nicht

Wenn Daten also die neue Art kolonialer Ressource darstellen, wie kann dann ein kontrollierbares »Territorium« geschaffen werden, das die maximale Ausbeute dieser Daten garantiert? Ganz einfach, durch Computerprogramme. Genauer gesagt, indem man spezifische Programme für Räume schreibt, die nur über Computer zugänglich sind, und jegliche Interaktion innerhalb dieser Räume mit einer Extraktion von Daten verknüpft. Wir wollen diese Räume Datenterritorien nennen.[6]

Im Alltag begegnen uns diese Datenterritorien im Allgemeinen als digitale »Plattformen« – Facebook, Amazon und Konsorten. Aber wie wir sehen werden, gibt es noch viele andere Arten von Datenterritorien. Die Eingabemaske einer Suchmaschine wie Google ist ebenso ein Datenterritorium wie die Schnittstellen unzähliger »smarter« kleiner Helfer und Geräte. Sie alle verschaffen uns Zugang zu einem kommerziell kontrollierten Raum, in dem pausenlos Daten extrahiert werden. Im Grunde sind es auch keine separaten Räume, sondern ganze Netzwerke von Datenterritorien: Durch Software und ohne physische Einschränkungen kann jedes Datenterritorium mit zahllosen anderen verbunden werden, so dass ein riesiger Archipel miteinander verknüpfter Datenterritorien entsteht. Je mehr solcher Verbindungen entstehen, desto mehr wird das

Auch wenn Daten etwas ganz anderes als Land sind, können Herrscher über Datenterritorien doch eine Macht ausüben, die kaum weniger umfassend ist als die der einstigen Kolonialherren oder sie sogar übertrifft. Die Inbesitznahme von Datenterritorien stellt daher den Beginn einer umfassenderen wirtschaftlichen und gesellschaftlichen Transformation dar, die auf diesen neuen Beziehungen aufbaut. So wie die kolonialen Gebiete ihren Bewohnern neue Gesetze auferlegten, so haben auch die Datenterritorien ihre eigenen »Gesetze«, niedergelegt in Programmen, die die Plattform am Laufen halten.