Framing-Vorwürfe als Framing

Es ist wie bei so vielen Befähigungen: Ein bisschen Medienkompetenz ist manchmal schlimmer als gar keine. Gestern fiel mir zum Beispiel dieser Tweet auf, der eifrigst verbreitet wurde:

Quelle: https://twitter.com/mikofLohr/status/1071867429205229570

Die Botschaft des Tweets ist klar: Die Medien benutzen jeden Trick, um die legitimen Proteste in Frankreich als gewalttätig erscheinen zu lassen. Ein klassisches Beispiel von Framing: Jemand wählt einen Bildausschnitt so, dass ein gezielt falscher Eindruck erzeugt wird. So scheint es zumindest.

Doch auch nur eine flüchtige Betrachtung des Ganzen sollte zeigen: Beide Bilder zeigen unterschiedliche Szenen. Die Objektive der Fotografen beim Winzfeuer zeigen nach unten – jemand müsste sich schon unmittelbar vor das Feuerchen legen, um Triumphbogen und Flammen gleichzeitig auf das Bild zu bekommen. Aber selbst dann bekäme man kein annähernd scharfes Bild hin.

Das wichtigere Problem ist aber: Niemand in Paris musste in den letzten Tagen solche Tricks verwenden. Es wimmelt von Fotos, auf denen man brennende Autos sieht — und das sind keine Spielzeugautos, die mit Tele-Objektiven fotografiert wurden. Die Rauchschwaden, das Polizeiaufgebot und das Tränengas über den Champs-Élysées bestimmen die Bildberichterstattung. Und zumindest ein Teil der Demonstranten inszeniert dies absichtlich so – denn nur über drastische Bilder kann man Politiker vermeintlich zum Einlenken bewegen.

Zweites Beispiel: Die Facebook-Präsenz Perlen des Lokaljournalismus zeigt diese Ausschnitte einer ungenannten Zeitung:

Quelle: https://www.facebook.com/perlendeslokaljournalismus/photos/a.260690807442526/1099530543558544/

Ganz klar: Zwei Mal die gleiche Person, jedoch unterschiedliche Namen und Altersangaben. Der hervorgehobene Kommentar (124 Likes!) darunter weiß zwei Erklärungen zu identifizieren – beide wenig schmeichelhaft:

Ist halt die Frage, ob es sich um ein Stockfoto handelt oder der Mann jedem Reporter eine andere Story auftischt :)

Wer jedoch mit der realen Arbeit in Content-Management-Systemen vertraut ist, sollte auf eine andere Erklärung kommen. Jemand hat die „Leute heute“-Rubrik aus einer vergangenen Ausgabe kopiert, um das Format richtig hinzubekommen. Dabei vergaß diese Person jedoch das zugehörige Bild auszuwechseln. Also: Keine Manipulation, lediglich verständliche Schlampigkeit – insbesondere wenn man berücksichtigt, wie wenige Leute heute die Arbeit einer kompletten Lokalredaktion erledigen müssen.

Natürlich sind beide Beispiele keine Skandale, eher Petitessen, über die man einfach hinwegsehen kann. Mich stört jedoch wie Manipulationen als allfälliges Erklärmodell für kleinste wahrgenommene Inkonsistenzen präsentiert werden. Das Quäntchen Medienkompetenz, das in den letzten Jahren erfolgreich vermittelt wurde, dient nicht nur zur Aufklärung der Konsumenten, sondern gleichzeitig auch als willkommene Einladung zur Denkverweigerung. Irgendwer lügt eh.

PS: Die Nachrichtenagentur AFP hat sich dem Tweet gewidmet, der inzwischen auf einem anderen Account 32000 Retweets und eine Reihe irreführender Artikel angesammelt hatte. Ihr Ergebnis: Die Fotos stammen nicht mal vom selben Tag. Das gleiche Ergebnis bei T-Online.

Datenschutz-Basishygiene

Ein neuer Facebook-Hack macht die Runde. Der Clou dabei: Da die unbekannten Angreifer Zugriffs-Tokens erbeutet haben, könnten sie sich prinzipiell bei allen Diensten einloggen, bei denen sich ein Nutzer per Facebook-Login angemeldet hat. Das reicht von Facebook-eigenen Diensten wie Instagram bis zu der Website der Lokalzeitung. Online-Shops, Dating-Apps, Messenger.

In meinem Fall sind das Null Dienste — zumindest wenn ich nicht grob irregeführt wurde. Denn ich habe mir vor vielen Jahren eine Standard-Routine angewöhnt. Wann immer ich einen neuen Dienst ausprobieren will, ignoriere ich die bequemen Buttons „Log in with Facebook“, „Log in with Google“, „Log in with Twitter“.

So viele E-Mail-Adressen

Stattdessen nutze ich das Einloggen per E-Mail-Adresse. Eigentlich jeder Dienst bietet die Option an — manchmal muss man etwas weiterscrollen, um den alternativen Login-Modus zu finden. Meist reicht es aus, eine E-Mail-Adresse und ein Passwort einzugeben — und man ist drin. Oft muss man seinen Account per Linkklick noch bestätigen, aber so viel Arbeit ist das nun auch nicht.

Meine Basis-Hygiene geht jedoch ein wenig weiter. Ich habe ein Webhosting-Paket, das mir erlaubt quasi unbegrenzt E-Mail-Adressen anzulegen. Wann immer ich einen neuen Dienst brauche, kann ich mir in einer bis zwei Minuten eine neue E-Mail-Adresse anlegen, die dann automatisch zu einer meiner anderen Adressen umgeleitet wird. Ich brauche dazu nicht mal ein neues Passwort.

Warum mache ich das? Nun — eine der beliebtesten Angriffsvarianten ist: Man sucht sich eine bereits gehackte Kundendatenbank und versucht dann mit den Zugangsdaten Zugriff auf andere Dienste zu nehmen. Menschen sind faul und sie können sich nicht unbegrenzt Passworte merken. Zudem ist es eine simple Anti-Phishing-Massnahme. Wenn ich die Nachricht bekomme, dass ich doch dringend mein Passwort für Dienst XYZ ändern soll, dann weiß ich direkt, dass die Nachricht an die falsche Adresse ging.

No Match

Zum Zweiten: Neben dem Geburtsdatum dient die E-Mail-Adresse als Match-Kriterium, um Daten zwischen unterschiedlichen Diensten auszutauschen. Wenn ich zum Beispiel etwas bei einem Versandhändler bestelle, kann er meine Adresse nehmen, um mir auf mich personalisierte Werbung bei Facebook auszuspielen.

Gleichzeitig kann aber auch ein Angreifer diese Daten nutzen. Stellt euch vor, dass alle Dienste, die ihr in den vergangen 15 Jahren genutzt habt und die gehackt wurden, Eure Daten in eine kollektive Datenbank zusammengeworfen haben, die unentwegt von 17jährigen durchforstet wird. Ziemlich beunruhigend, nicht?

Wozu denn anders?

Ich bin nicht paranoid. Glaube ich. Ich schreibe seit über 15 Jahren zu IT-Themen und mache mir nicht allzu viele Illusionen darüber, wie sicher meine Daten sind. Die oben beschriebene Routine habe ich mir nicht angewöhnt, weil ich Facebook und Google für die absolut bösesten Konzerne aller Zeiten halte. Sondern weil ich schlicht keinen Sinn daran sah, meine Login-Daten zu kombinieren.

Wenn ich mir ansehe, welche Dinge mir Google empfiehlt, trotz extensiver Daten aus meinem Google-Account – no, thanks. Netflix wird auch nicht besser, wenn man es mit Facebook kombiniert. Weniger Personalisierung ist zuweilen doch mehr. Und will ich wirklich jedem dauernd mitteilen, welche Musik ich höre?

Die oben beschriebenen Maßnahmen sind auch keine Anti-Hack-Garantie. Mit genug Hirnschmalz kann man wahrscheinlich ein enormes Datenprofil über mich zusammenführen. Aber wer macht sich schon die Arbeit?

Der Preis auf meiner Seite ist gering, aber er existiert. Zum einen ist es ein wenig lästig. Statt den neusten Bilder-/Musik-/Messenger-Service direkt auszuprobieren, sitze ich viele Trends einfach aus. Facebook hat mein Geburtsdatum nicht, also gratulieren mir jedes Jahr sehr wenige Leute zum Geburtstag. Ich bin nicht auf Tinder. Ich kann damit leben.

You are not the product

Solche Sätze werden wir in den nächsten Tagen öfter hören.

Though Facebook has made a few changes to make privacy control better, that basic calculus has not changed, and the old adage still applies: If you’re not paying for something, you are the product.

Wenn Du für einen Dienst nicht zahlst, dann bist Du das Produkt! Das ist ein schöner Sinnspruch, der Menschen zu gesundem Misstrauen auffordert. Und dennoch ist er falsch. Und zwar in Sachen Facebook/Cambridge Analytica ganz entscheidend falsch, da er den Blick dafür verstellt, was hier passiert ist.

Wären die Nutzer das Produkt, wäre Facebook niemals so nachlässig mit den Daten umgegangen. Wäre der Nutzer das Produkt, wäre das Geschäft eigentlich abgeschlossen, sobald ihr einmal die Facebook-App auf Eurem Smartphone installiert habt, wo Euer Adressbuch liegt.

Doch das eigentliche Produkt seid nicht ihr selbst, es ist Eure Aufmerksamkeit. Facebook konnte so nachlässig mit seinen Daten sein, da die Werbetreibenden mutmaßlich keinen Ausspielkanal hatten, mit dem sie die erhobenen Daten verwerten konnten — außer eben Werbung auf Facebook zu schalten, zielgenaue Inhalte auf Facebook zu posten. Kalkuliert war eine Win-Win-Situation. Irgendwelche App-Betreiber bekommen Zugang zu Daten, mit denen sie mehr Aufmerksamkeit generieren können, die sie irgendwie in Geld umwandeln. (Oder auch nicht. Zynga lässt grüßen.)

Wer jedoch mehr Aufmerksamkeit und mehr Geld haben will, muss immer zu Facebook zurückkommen, muss die Leute zu mehr Klicks animieren und damit auch wieder die gewonnenen Daten zurück zu Facebook überführen. Was Facebook nutzen wollte, um mehr Werbeplätze zu verkaufen.

Mittwoch ist mein Hobby

In den Facebook-Werbeeinstellungen kann jeder Nutzer zumindest einen Teil der Kriterien nachschlagen, mit denen die Werbung personalisiert wird. Meine Hobbies sind demnach unter anderem Mittwoch, Metalle und der Universal Serial Bus.

Welche Eure Hobbys laut Facebook sind, könnt ihr hier nachschlagen. Die Google-Variante gibt es hier.

Unbezahlte Spammer

Eine gern verbreitete Geschichte ist: Promi/Firma/Partei X hat Tausende Fake-Follower auf Facebook/Twitter/Instagram. Also hat er/sie wohl dafür bezahlt.

Ich hatte zu meinen Bildblog-Zeiten mal den Hinweis bekommen, dass verdächtig viele Fake-Profile die Hamburger Regional-Ausgabe der „Bild“ liketen. Als ich mir die Profile jedoch ansah, stellte ich fest, dass sie auch viele andere Hamburg-Seiten mit Likes beglückten – auch solche, bei denen man sich eine Kauf-Aktion nicht vorstellen kann. Es stellt sich heraus: Fake-Accounts liken auch Seiten, die sie nicht bezahlen. So versuchen sie reale Aktivität vorzutäuschen. Accounts, die ausschließlich Fake-Viagra-Seiten toll finden, wären auch allzu einfach auszusortieren.

Dies hat zum Beispiel Facebook grade wieder bei einer großen Lösch-Aktion festgestellt.

The accounts had been created not en masse, but through “more sophisticated means” in an attempt to disguise the link between them. Proxies were used to disguise their true location. “The apparent intent of the campaign was to deceptively gain new friend connections by liking and interacting primarily with popular publisher pages on our platform, after which point they would send spam.”

Wenn ihr also wieder die Geschichte seht, in der die schiere Existenz von Spamaccounts als Beweis für bezahlte Manipulationen verkauft wird, schenkt ihr nicht allzu viel Glauben.

Über Backdoors

Grade ist ein erbitterter Streit zur Frage ausgebrochen: Gibt es in WhatsApp eine Sicherheitslücke, die es dem Facebook-Tochterunternehmen ermöglicht, Nachrichten mitzulesen?

Ausgelöst hat den Streit ein Artikel des Guardian, der in einem Artikel sehr alarmistisch auf diese vermeintliche „Backdoor“ aufmerksam macht.

Jeder Leser wird bei dieser Überschrift denken, es gehe um einen der Vorfälle, wie wir sie in der jüngsten Vergangenheit immer wieder gesehen haben: Geheimdienste und/oder Verbrecher haben eine Sicherheitslücke entdeckt und können massenhaft auf Botschaften zugreifen. WhatsApp hatte da bekanntermaßen eine unrühmliche Vergangenheit.

Doch im Artikel selbst sind die Vorwürfe deutlich schwächer.

However, WhatsApp has the ability to force the generation of new encryption keys for offline users, unbeknown to the sender and recipient of the messages, and to make the sender re-encrypt messages with new keys and send them again for any messages that have not been marked as delivered. The recipient is not made aware of this change in encryption, while the sender is only notified if they have opted-in to encryption warnings in settings, and only after the messages have been re-sent. This re-encryption and rebroadcasting effectively allows WhatsApp to intercept and read users’ messages.

Versandte Nachrichten nicht betroffen

Sprich: Es geht erstens um eine theoretische Lücke, die nach bisherigen Informationen nicht in der Praxis ausgenutzt wurde. Es geht zweitens nur um das Abfangen nicht-versandter Nachrichten — sind die Nachrichten einmal beim Empfänger eingetroffen, würde WhatsApp auch weiterhin in die Röhre schauen. Und drittens: Der skizzierte Angriff verläuft nicht unbemerkt.

Die vermeintliche Lücke ist auch alles andere als neu. Es handelt sich um ein Verhalten der App, das seit Beginn der End-zu-End-Verschlüsselung bei WhatsApp besteht und seit damals auch öffentlich dokumentiert ist. Ich hatte mich im vergangenen Jahr für die Website mobilsicher.de mit der WhatsApp-Verschlüsselung auseinandergesetzt und wusste daher von dem vermeintlichen Problem. Ich wäre jedoch nie auf die Idee gekommen, dies eine „Backdoor“ zu nennen.

Es gibt nämlich zwei ungleich größere Probleme mit dem Sicherheitsversprechen von WhatsApp. Das erste und wichtigste: Die Software ist closed-source und daher nicht unabhängig überprüfbar. Das zweite: Bei der Ende-zu-Ende-Verschlüsselung hat WhatsApp eine wichtige Warnmeldung in der Voreinstellung deaktiviert. Wenn ein Nutzer seinen privaten Schlüssel ändert, wird der Nutzer nur informiert, wenn er diese Warnmeldung einschaltet.

Verschlüsselung ist unbequem, closed source ist unsicher

Um etwas Kontext zur Bewertung der vermeintlichen Lücke zu geben, muss man sich in Erinnerung rufen, was Ende-zu-Ende-Verschlüsselung überhaupt bedeutet: Beide Seiten der Kommunikation haben private und öffentliche Schlüssel. Die privaten Schlüssel werden auf dem Smartphone erzeugt und bleiben auch dort. Die öffentlichen Schlüssel werden von WhatsApp an die Kommunikationspartner verteilt. Diese Konstruktion ist an sich ziemlich sicher, hat aber auch viele praktische Nachteile. So kann man sich nicht einfach mit einem neuen Handy einloggen und auf alle seine bisherigen Nachrichten zugreifen — dazu muss man schon das alte Nachrichtenarchiv auf dem alten Gerät exportieren und auf dem neuen Gerät importieren. Man kann auch nicht mal eben den gleichen Messenger auf Tablet und Smartphone gleichzeitig benutzen. Um WhatsApp auf dem Desktop zu nutzen, wird der Browser mit dem Handy verbunden, das die Ver- und Entschlüsselung der Nachrichten übernimmt.

Die WhatsApp-Entwickler musste sich auch einem speziellen Problem widmen: Was passiert, wenn ein Kommunikationspartner sein Handy verliert oder es plötzlich defekt ist? Typischerweise dauert die Beschaffung eines Ersatzgeräts einige Zeit. Es gibt nun zwei Alternativen: Entweder werden alle Nachrichten, die an das alte Gerät geschickt werden, für immer unlesbar gemacht. Die zweite Alternative: WhatsApp speichert Nachrichten auf dem Handy des Senders, bis sie tatsächlich vom Empfänger auf seinem neuen Gerät empfangen werden können. Signal entschied sich für die erste Variante, das mehr auf Usability getrimmte WhatsApp jedoch für die zweite Alternative.

Dutzende Angriffs-Möglichkeiten

Nun könnte WhatsApp tatsächlich auf die Idee kommen, den Key eines Gesprächspartners heimlich auszutauschen und so die unversandte Nachrichten an ihn abzufangen. Für jede Nachricht müsste WhatsApp einen neuen Schlüssel ausstellen und damit rechnen, dass dies auf dem Smartphone des Senders angezeigt wird. Wahrscheinlich würde die Kommunikation nach kurzer Zeit zusammenbrechen, da die Kommunikation bei WhatsApp durch eine ganze Reihe Keys abgesichert ist und das resultierende Chaos durch ständigen Austausch das Protokoll überfordern würde. Wenn sich WhatsApp zu einem solchen Schritt entschlösse, wäre diese Methode unnötig kompliziert und bemerkenswert ineffektiv. WhatsApp verwaltet schließlich das Adressbuch seiner Nutzer. So könnte das Gespräch auf einen alten Blackberry umgeleitet werden, dessen WhatsApp-Client noch keine Ende-zu-Ende-Verschlüsselung unterstützt. Natürlich würde auch hier der Alarm ausgelöst, aber das würde die vom Guardian beschriebene Attacke ja auch.

WhatsApp könnte in seine Clients auch eine echte Backdoor einbauen — es ist schließlich Closed Source. Die Facebook-Tochter könnte überhaupt das ganze Adressbuch eines Nutzers durch NSA-Kontakte ersetzen, worauf sich die NSA-Agenten als die echten Gesprächspartner ausgeben. Für staatliche Angreifer gar bieten sich noch mehr Optionen. Von der simplen Malware, die Screenshots von jeder Kommunikation macht, bis zur gefälschten SIM-Karte, die dem Attackierten seine Telefonnummer entzieht.

Kurzum: Man mag das Verhalten von WhatsApp eine „Sicherheitslücke“ nennen, wenn man möchte. Es ist aber die geringste Stufe von Sicherheitslücke, die man sich in der Praxis vorstellen kann. Eine Backdoor ist es nicht.

Bad Data

Es ist eine von vielen Stories, die heute zum Thema big data verbreitet werden. Spotify weiß, welche Musik läuft, wenn Du Sex hast. Ach was? Leute speichern Playlists unter Titeln wie „Sex“ oder „Love“ ab und schon hat der mächtige Cloud-Anbieter einen Blick in unser Schafzimmer geworfen. Denn wie einst Kästner fomulierte: „Wer zu Bett geht, pflanzt sich auch schon fort!“

Sorry, aber das ist kein big data, das ist big bullshit. Als Spotify-User kann ich versichern: Die Cloud hat keinerlei Ahnung, welche Musik ich mag und was ich dabei mache. Ich muss schon mindestens zehn Titel vorgeben, damit Spotify annehmbare Vorschläge auf die Playlist setzt. Das kann auch ein besoffener 20-jähriger, der nicht weiß, auf welcher Party er grade gelandet ist und plötzlich vor dem iTunes-Computer sitzt. Spiel die Titel, die jeder kennt. Wenn sich jemand beschwert, klick weiter. Unterdessen empfiehlt mir Spotify die tolle Schunkel-Karnevals-Playliste. Go figure.

Schubladendenken und Golden Oldies

Ich will nicht leugnen, dass Facebook, Google und Co eine Menge über mich herausfinden können. Simples Beispiel: Ich hab Facebook nie gesagt, dass ich heterosexuell bin. Trotzdem bekam ich lauter Single-Frauen-Dating-Scams angezeigt. Aber das war auch schon die höchste Annäherung, die Facebook an mein persönliches Interessenprofil geschafft hat. Ich musste über ein halbes Jahr jeden einzelnen Anbieter von Dating-Apps mehrfach als unerwünscht wegklicken, damit das endlich aufhörte.

Nach den ersten drei unerwünschten Anbietern hätte die allwissende Facebook-Cloud erkennen können: Der Torsten mag keine Dating-Apps. Doch warum sollte Facebook das machen? Die Dating-Börsen bezahlen gut, dass ihre Werbung angezeigt wird. Und wenn Facebook vermeintliche Interessenten streicht, dann werben die Börsen halt im Fernsehen.

Heute zeigt mir Facebook im wesentlichen Werbung für Produkte an, die ich mir vorher schon auf Amazon angesehen habe. Und für einen Kabel-Anbieter, der meine Wohngegend nicht bedient. Ab und zu eine Werbung für Autos — und ich werde in den kommenden fünf Jahren keinen Neuwagen kaufen — oder für Eigentumswohnungen in Monschau. Damit verdient Facebook ein paar Euro im Jahr. Die Inserenten haben das Geld jedoch rausgeschmissen.

In guten Daten ist kein Geschäft

Google ist nicht wesentlich mehr an mir interessiert. Bei Google+ werden mir die doofsten Verschwörungstheorien und die schmalzigsten HDR-Fotografien in die Timeline gespült. Einer der erste Kategorien der YouTube-Startseite ist „Erneut ansehen“, die mir Videos empfiehlt, die ich schon angesehen habe. Wiederholungen als Erfolgsmodell, Olden Goldies. Der Rest bezieht sich auf eine simple Titelauswertung. Ich habe ein Video mit Jim Fallon gesehen? Hier sind weitere Video im Fallon.

Das Interesse von Google an meiner Person ist weitgehend erschöpft, wenn mein Werbeprofil ausgefüllt ist. Welcher Altersgruppe gehöre ich an? Welche vermarktbare Themengebiete interessieren mich? Welche Sprache spreche ich und in welcher Metropolregion lebe ich? Genauer wird es nicht. Dabei könnte Google dank GPS genau wissen, wo ich tatsächlich einkaufe. Doch wer sollte Google dafür bezahlen?

Es ist ein Paradoxon: Facebook, Google und Co wollen mich mit Daten möglichst genau erfassen. Doch ihr Geld verdienen sie damit, mich möglichst ungenau zu kennen. Sonst könnte man mir ja nichts verkaufen. Über mein Datenprofil wird ein Weichzeichner gelegt, der mich unkenntlich macht. Ob privat-kommerziell oder staatlich: Die Technik mag big data sein, das Geschäftsmodell ist aber bad data.

Big government

Gerade im staatlichen Bereich ist der Umgang mit big data oft noch schlimmer. Denn hier gibt es nicht einmal die Kontrolle durch den Markt der Werbekunden. Bestes Beispiel sind die berühmten No-Fly-Listen und die Einreisekontrollen an Flughäfen. Eine von vielen Anekdoten kam diese Woche an die Öffentlichkeit: Ein Niederländer wird als Verdächtiger eingestuft und gleich zweifach verhört und durchsucht, weil er sein Einreiseformular aus Jordanien bearbeitet habe. Wahrscheinliche Erklärung: die US-Behörden haben die IP-Adresse falsch zugeordnet.

Was diesen Vorfall von Tausenden ähnlicher Vorfälle unterscheidet: Die Behörden ließen sich in die Karten sehen, was denn der Verdachtsmoment gewesen sein mag. Eine formelle Überprüfung, warum die Grenzschützer daneben lagen, wird es wohl nicht geben. Ein Reisender ist als Risiko eingestuft worden, in der Statistik wird ein Niederländer als potenzieller Terrorist auftauchen, sodass der Austausch von Fluggastdaten unbedingt notwendig erscheint. Der Fahndungs-Fehlschlag war aus statistischer Sicht ein Erfolg.

Wer viele Daten hat, so heißt es oft, hat heute die Macht. Doch mächtiger ist, der die Daten auslegen kann, wie es ihm grade in den Kram passt.

Google — der freundliche Monopolist?

Es ist kaum möglich in Deutschland sachlich über Google zu diskutieren. Nicht erst seit dem Leistungsschutzrecht ist die Diskussion für meinen Geschmack zu polarisiert. Entweder man ist für Google oder man ist gegen Google. Je nachdem, wer gerade die Definitionsmacht ergreift, ist Google der Innovator, die Zukunftsmaschine, der freundliche benevolente Diktator, der uns Deutsche in die Wissensgesellschaft führt, nachdem wir grade dem Gilb des bundesdeutsch-vermieften Bildschirmtextes BTX entronnen sind. Oder Google ist der Milliardenkonzern, der sich nicht um unsere rechtsstaatlichen, moralischen oder geldbörslichen Werte schert. Der abkassiert. Der unseren Digitalwirtschaft keine Chance gibt zu konkurrieren. Und der uns zusammen mit Twitter, Facebook und Co zu degenerierten Klicksklaven macht, unfähig einen klaren Gedanken zu fassen ohne nach E-Mails und Likes zu checken.

Ich stehe da vermeintlich auf beiden Seiten. Wie fast jeder, der über zehn Jahre online ist, bin ich Google-Fan. Die Suchmaschine war ein Quantensprung für das Netz. Das Unternehmen hat so viel richtig gemacht, dass einige Fehltritte kaum ins Gewicht fallen. Google setzt auf Standards. Google lässt mich die Personalisierung der Werbung abschalten. Google hat einen wirklich guten Browser entwickelt. Und Android-Smartphones kann man rooten. Gleichzeitig verschließe ich jedoch nicht die Augen vor den negativen Aspekten. In der Auseinandersetzung um das Netz hat Google mit seiner „Verteidige Dein Netz“-Kampagne skurrilerweise die Gegenseite mit maßgeschneiderten Argumenten bedient, indem der Konzern seine Meinungsmacht auf Tausenden von Webseiten ausspielte. Und auch wenn 200000 für Unterstützung geklickt haben, kam bei der Legislative nichts davon an. Zudem ist die Entwicklung bei den Google-Produkten für mich als Konsumenten nicht ideal: Die Werbung auf YouTube ist mir inzwischen viel zu aggressiv, die Websuche und ihre vielen Schwestern sind viel zu unpräzise für meinen Geschmack.

Patrick Bernau hat eine Diskussion um Monopole angestoßen, was ich sehr richtig und wichtig finde. Wir sollten einen Schritt zurücktreten, die Lage betrachten und uns überlegen, wo wir hinwollen. Das Leistungsschutzrecht ist in meinen Augen ein Reflex, dem Web-Giganten mal so richtig gegen das Schienbein zu treten, um ihm zu sagen „So geht es nicht“. Wie es denn gehen soll — diese Perspektive fehlte. Warum das Gesetz eher das Gegenteil des erwünschten Zustandes herstellen wird, haben ich und andere oft genug aufgeschrieben.

Ist Google, wie Patrick Bernau meint, ein natürlicher Monopolist? Ist es Facebook, Amazon? Vielleicht. Wobei ich nicht die hohen Investitionskosten als ausschlaggebenden Faktor ansehen will, sondern den Netzwerkeffekt. Wir sind bei Facebook, weil andere bei Facebook sind. Wir kaufen bei Amazon, weil man auf Amazon alles kaufen kann. Und man kann so toll alles bei Amazon kaufen, weil alle bei Amazon kaufen. Jeder will bei Google gefunden werden und öffnet die Tore für den Google-Bot weit. Deshalb haben Konkurrenten wie zum Beispiel Bing es schwer dagegen anzukommen. Während die Microsoft-Suchmaschine mit Milliardenmacht crawlt, schenkt der deutsche Nahverkehr Google seine Fahrpläne. Und Millionen Android-Handies erfassen den Verkehrsfluss.

Die Diskussion, was nun mit den Monopolen ist, erscheint mir nicht so spannend, wie man mit Plattformen umgehen. Monopolisten haben Marktmacht. Und sie können ihre Monopolgewinne im einen Bereich dazu nutzen, andere Märkte zu erobern. Siehe Microsoft und Browser-Krieg. Doch das Internet-Explorer-Monopol wurde gestürzt, heute ist der Windows-Standardbrowser der Underdog, der standardkonform und schnell sein will. Der Markt funktioniert also, oder?

Statt Monopole zu betrachten, würde ich lieber einen Blick auf Plattformen werfen. Denn wer eine Milliarde User hat, kann auch ohne Monopole andere Märkte jenseits des Wettbewerbs erobern. Vor und nach dem Börsengang haben Journalisten alle paar Wochen eine neue verwegene These auf den Markt geworfen: Will Facebook den Musikmarkt erobern? Will Facebook den Gutschein-Markt erobern? Wird Facebook schlichtweg den Werbemarkt für alles übernehmen?

Nichts davon wurde wahr, aber die Befürchtungen sind sicher nicht aus der Luft gegriffen. Denn so verhielten sich die Monopolisten, die wir bis dahin kannten. Die neuen vermeintlichen Web-Monopolisten haben sich erstaunlich unmonopolistisch verhalten. Bei der Suche nach „Suchmaschine“ konnte und kann man bei Google als Top-Treffer immer Links zu Konkurrenten finden — ich habe es eben ausprobiert und Google selbst war nicht mal auf der ersten Ergebnisseite. Das wäre der Bundespost oder der Telekom kaum passiert. Google und Facebook haben nie den Ehrgeiz gezeigt, die Daten, die wir ihnen vermeintlich so leichtsinnig anvertrauten, wirklich gegen uns zu verwenden.

Und doch: Google baut fleißig immer weitere Wissensmacht auf. Habe ich vor Jahren noch mit Entgeisterung zugesehen, wie Nutzer teilweise jede einzelne Webadresse in Google eintippten, statt sie direkt in die Browserzeile einzutragen, hat Chrome das Prinzip zum Normalzustand erhoben. Browser und Suchmaschine sind eins geworden. Smartphone und Google sind eins geworden. Und Google profitiert: durch Werbung, durch verkaufte Apps, bald durch die Handy-Geldbörse. Im „Fegefeuer der Eitelkeiten“ wurde das Geschäft eines Wall-Street-Brokers mit jemandem verglichen, der einen riesigen Kuchen zerteilt und von den Krümeln lebt. Google ist Krümel-Milliardär. Ist das schlimm?

Und doch: Die Dominanz der wenigen Konzerne hat handfeste Nachteile. Der Markt funktioniert in Teilen nicht. Google hat wegen der — ob aus Geiz oder wegen der überzogenen Forderungen — keine Musikvideos online? Das wäre doch ein sehr breites Feld für einen Konkurrenten, der mit einem vernünftigen Kompromiss vormachen könnte, wie es geht. Doch wo ist der? Was hält uns Deutschen ab ein GEMA-lizensiertes Musikportal online zu stellen? Wo ist die präzise Suchmaschine, die ich mir wünsche. Sicher gibt es Aufsätze und Kleinkonkurrenten. Die leiden jedoch daran, dass sie doch nicht so viele Seiten so aktuell in ihren Datenbanken haben — oder das gefundene nicht so gut sortieren wie Google.

Ist Google ein Monopolist? Unklar. Hätte ich gerne mehr Konkurrenz? Auf alle Fälle.

Zeitvertreib

‎“Hast Du den Tatort gesehen?“
„Nein, den Fernseher haben wir vor drei Jahren abgeschafft.“
„Kein Problem, auf Twitter hab ich die Mediathek verlinkt“
„Ich boykottiere Twitter, Facebook und Google.“
„Kein Fernsehen? Kein Facebook? Was machst Du denn abends?“
„Sex.“
„Du Armer.“