University of Groningen
Network Governance im Big Data- und Cyber-Zeitalter
Hazenberg, Jilles L. J.; Zwitter, Andrej
Published in:
Zeitschrift für Evangelische Ethik
DOI:
10.14315/zee-2017-0305
IMPORTANT NOTE: You are advised to consult the publisher's version (publisher's PDF) if you wish to cite from
it. Please check the document version below.
Document Version
Publisher's PDF, also known as Version of record
Publication date:
2017
Link to publication in University of Groningen/UMCG research database
Citation for published version (APA):
Hazenberg, J. L. J., & Zwitter, A. (2017). Network Governance im Big Data- und Cyber-Zeitalter. Zeitschrift
für Evangelische Ethik, 61(3), 184-209. https://doi.org/10.14315/zee-2017-0305
Copyright
Other than for strictly personal use, it is not permitted to download or to forward/distribute the text or part of it without the consent of the
author(s) and/or copyright holder(s), unless the work is under an open content license (like Creative Commons).
The publication may also be distributed here under the terms of Article 25fa of the Dutch Copyright Act, indicated by the “Taverne” license.
More information can be found on the University of Groningen website: https://www.rug.nl/library/open-access/self-archiving-pure/taverneamendment.
Take-down policy
If you believe that this document breaches copyright please contact us providing details, and we will remove access to the work immediately
and investigate your claim.
Downloaded from the University of Groningen/UMCG research database (Pure): http://www.rug.nl/research/portal. For technical reasons the
number of authors shown on this cover page is limited to 10 maximum.
Download date: 17-08-2024
Network Governance im Big Data- und Cyber-Zeitalter1
Von Jilles L.J. Hazenberg und Andrej Zwitter
1. Einleitung
Die digitale Sphäre, technische Innovationen und die Analyse von Big Data prägen zunehmend
das Leben von Millionen von Individuen, Gruppen, Organisationen und Gesellschaften. Der Anbruch des Big-Data- und Internet-Zeitalters erfordert eine effektive Steuerung dieses Bereichs, um
die grundlegenden Interessen und Bedürfnisse von Individuen und Gruppen zu schützen. Gleichzeitig wird zunehmend anerkannt, dass sich die Mechanismen, durch die Gesellschaften gesteuert
werden, verändert haben. Verschiedene Steuerungsarten, die zunehmend dezentral, horizontal und
letztendlich vernetzt sind, bestimmen unsere Interaktionen und Gesellschaften. Die Art und Weise
politischen Handelns, und die Mechanismen, mithilfe derer politische Entscheidungen konzipiert,
implementiert und befolgt werden, beruhen nicht mehr auf der Macht, die ein einzelner Akteur,
üblicherweise der Staat, ausübt. Die digitale Ära schafft größere Chancengleichheit zwischen den
gesellschaftlichen Akteuren; dies erfordert eine Neukonzeptualisierung von »governance« im virtuellen Zeitalter. Eines der herausragendsten Veranschaulichungen dieses Zeitalters ist der Aufstieg von Big Data. Interaktionen zwischen gesellschaftlichen Akteuren werden durch die Analyse
von Big Data gestaltet. Auch die politische und ökonomische Welt wird zunehmend von den Einflüssen der Big Data-Analyse, erhöhter Konnektivität und darauf basierenden Diensten strukturiert und reguliert. Big Data-Sammlungen werden aus GPS-Daten, Bildern, E-Mails, Videos, den
Abfolgen von Seitenaufrufen (Clickstreams), gesundheitsbezogenen Daten und jedem anderen
Stückchen digitaler Information sowie aus anderen Spuren, die Individuen posten oder hinterlassen, zusammengetragen. Das Aufkommen von Big Data hat zu bedeutenden Innovationen und
Erkenntnissen auf den Feldern von Wirtschaft, Forschung, Entwicklungsarbeit, Geheimdienst und
Politik geführt. Wissenschaftler und Fachleute sagen eine Datenrevolution voraus, deren Auswirkungen und Durchschlagskraft denen der Industriellen Revolution gleichkomme.2
Big Data verändert grundlegende Konzepte internationaler Beziehungen und Steuerung drastisch. Die Daten, die Individuen hinterlassen und/oder auf deren Grundlage sie Entscheidungen
treffen, werden für Social Engineering verwendet, um ein gewünschtes Verhalten zu erzeugen.
Das reicht vom Kauf bestimmter Produkte und dem Regeln von Verkehr bis hin zu Wahlmanipulation und dem Aufspüren angreifbarer Gruppen. Prozesse wie diese finden kontinuierlich statt,
ohne dass sie besonders auffallen. Darüber hinaus weichen moderne Kommunikation, soziale Medien
und die verstärkte Digitalisierung von Interaktionen das staatliche Informations- und Geheimdienstmonopol in dem Maße auf, wie das beispiellose Monopol privater Akteure insbesondere
1.
2.
Der Beitrag wurde aus dem Englischen übertragen. Da es keine wirkliche deutsche Entsprechung zum Begriff »governance« gibt, wird er im Beitrag größtenteils nicht übersetzt. An einigen Stellen erschien es allerdings sinnvoll, ihn
als »Steuerung« oder »Regulation« wiederzugegeben. Zur näheren Bedeutung von »governance« siehe auch Abschnitt 3.1.
Vgl. Viktor Mayer-Schönberger: Big Data: A Revolution That Will Transform How We Live, Work, and Think,
Boston 2013.
184
Zeitschrift für Evangelische Ethik, 61. Jg., S. 184 – 209, ISSN 044-2674
© 2017 by Gütersloher Verlagshaus, Gütersloh, in der Verlagsgruppe Random House GmbH, München
auch im Bereich des Internets wächst. Zudem finden sich die Akteure, die die größten Datenpools
besitzen, die Zugang dazu haben und die über die fachliche Kompetenz verfügen, diese effektiv zu
nutzen, vornehmlich in der Privatwirtschaft. Neue Akteure haben die Bühne betreten, die in der
Politikwissenschaft und den »governance studies« zum Teil unter dem Begriff Cyber zusammengefasst werden. Eine relativ kleine Zahl großer Firmen, die effektiv den Großteil des Datenflusses
bestimmen, hat die Bühne betreten und dominiert den Bereich des Internets und der Daten. Und
der Möglichkeiten entsprechend haben auch Hacktivisten, Cyber-Terroristen und Cyber-Kriminelle diese Bühne betreten.
In diesem Beitrag verbinden wir governance-Konzepte mit Sozialer Netzwerktheorie, um governance im Cyber-Zeitalter zu entwerfen. In der governance-Literatur wird politisches Handeln zunehmend mit Hilfe unterschiedlicher governance-Modelle in Abhängigkeit von gesellschaftlichen Veränderungen gedacht. Während traditionelle Theorien politischen Handelns von
der herausgehobenen Stellung des Staates ausgehen, beobachtet und analysiert die governanceLiteratur eine Veränderung politischer Prozesse weg von der hierarchischen Befehls- und Kontroll-Struktur des Westfälischen Modells.3 ›Neue‹ Steuerungsmodelle begründen vermehrt
horizontale Strukturen politischen Handelns, in denen die gesellschaftlichen Akteure durch Verhandlungen, Kompromisse und Vereinbarungen gesteuert werden.4 Die Soziale Netzwerktheorie bietet einen neuen Entwurf gesellschaftlicher Macht. Während traditionelle und neuere governance-Modelle auf fixierten Identitäten und Rollen bestimmter Akteure beruhen, macht das
Cyber-Zeitalter eine Neubewertung der jeweiligen Macht, die von verschiedenen Akteuren ausgeübt wird, erforderlich. Wir verwenden Manuel Castells’ Konzept von Netzwerkmacht zur
Analyse neuer Machtverhältnisse in der virtuellen Welt.5 Eine solche Analyse ist für die Gestaltung von governance im Cyber-Zeitalter unverzichtbar, da das Auftreten von neuen Akteuren,
Praktiken und Beziehungen die Landschaft politischen Handelns beeinflusst. Wir werden darlegen, dass die herrschenden Steuerungsarten ungeeignet sind, den virtuellen Raum zu lenken.
Deshalb schlagen wir ein neues, vernetztes governance-Verfahren vor, das auf der Regulierung
neuer Machtbeziehungen zwischen Cyber-Akteuren und der Zivilgesellschaft basiert.
Dieser Beitrag ist in fünf Abschnitte untergliedert: Der erste Abschnitt führt näher in die Analyse von Big Data ein, da diese durchgehend als Veranschaulichung des virtuellen Zeitalters
dient. Hier wird argumentiert, warum das Cyber-Zeitalter eine Überprüfung der governanceMechanismen erforderlich macht. Der zweite Abschnitt bewertet die governance-Literatur und
erläutert die herrschenden governance-Modelle. Der dritte Abschnitt legt dar, dass diese Steuerungsarten für eine effektive Steuerung im Cyber-Zeitalter ungeeignet sind. Der vierte Abschnitt
schlägt eine neue Konzeption von network governance auf Grundlage der sozialen Netzwerktheorie vor, um diejenigen Machtbeziehungen verfügbar zu machen, die der Aufsicht bedürfen,
3.
4.
5.
Vgl. Mark Bevir: Democratic Governance, Princeton 2010, 1–93; R.A.W. Rhodes: Understanding Governance, London 1987; R.A.W. Rhodes: The New Governance: Governing without Government, in Political Studies 44 (1996),
652–667; Kees van Kersbergen/Frans van Waarden: ›Governance‹ as a bridge between disciples: Cross-disciplinary
inspitation regarding shifts in governance and problems of governability, accountability and legitimacy, in: European
Journal of Political Research 43 (2004), 143–171; Jan Kooiman: Governing as Governance, London 2003.
Vgl. Rhodes (wie Anm. 3, 1996); Gerry Stoker: Governance as Theory: Five Propositions, in: International Social
Science Journal 50.155 (1998), 17–28.
Vgl. Manuel Castells: A Network Theory of Power, in: International Journal of Communication 5 (2011), 773–787;
Manuel Castells: The Rise of the Network Society, Cambridge MA 1996.
185
und bietet Mechanismen zur Erreichung dieses Ziels an. Der Schlussabschnitt diskutiert einige
methodische Folgen, die network-governance für die Untersuchung von Machtbeziehungen und
deren Steuerung im virtuellen Bereich hat.
2. Big Data
Unsere Welt verändert sich rapide durch technische Innovationen und neue Anwendungen. Das
Aufkommen von Big Data veranschaulicht dieses digitale Zeitalter besonders gut. Dieser Abschnitt führt in Big Data, seine Anwendungen und möglichen Gefahren ein.
Die Erzeugung, Sammlung, Weitergabe und Verteilung aller möglichen Arten von Informationen beruht im virtuellen Zeitalter nicht mehr auf vorwiegend sozialen Prozessen, sondern auf
Technologie. Auf Facebook bestimmt ein Algorithmus darüber, welche Informationen man im
News Feed zu sehen bekommt, Presseagenturen stützen sich auf Datenanalysen, um zu entscheiden, welche Informationen berichtenswert sind,6 und die Seiten von sozialen Netzwerken
und Blogs werden digital durchsucht, um Einzelpersonen zielgerichtet Werbung anzuzeigen.7
Diese Algorithmen werden vornehmlich von privaten Akteuren entwickelt und angewendet. Die
Analyse von Big Data ist eines der prominentesten Beispiele für dieses Phänomen.
Um Big Data und seine Rolle in einer zunehmend datifizierten Welt zu verstehen, müssen
zwei Fragen beantwortet werden: Was ist Big Data, und worin besteht sein Nutzen?8 Erstens:
Big Data unterscheidet sich von anderen Arten von Daten, wie sie traditionell in empirischen
und statistischen Analysen verwendet werden, durch seine Größe, die sich n=alles annähert.
Heute werden Daten in Petabytes (1015 Bytes), Exabytes (1018 Bytes) und Zetabytes (1021 Bytes)
gemessen. Im Zeitraum zwischen dem Beginn der Geschichtsschreibung und 2011 wurden
ungefähr 5 Billionen Gigabytes an Daten erzeugt. Gegenwärtig wird diese Menge alle 10 Sekunden produziert.9 Infolgedessen werden weniger als zwei Prozent aller vorhandenen Informationen derzeit physisch gespeichert. Die Datenmengen, die täglich erzeugt werden, machen Veränderungen der Art und Weise, wie Daten gespeichert werden, und der Dienste rund um Datensammlung und -aufbewahrung nötig. Während traditionelle Daten passiv gespeichert werden
6.
7.
8.
9.
Vgl. https://www.ap.org/about/annual-report/2015/customer-focus.html (abgerufen am 1.5.17).
So veröffentlichte beispielsweise die Webseite PatientsLikeMe, eine Webseite, die Patienten eine Plattform bietet,
auf der sie sich über ihre Ängste bezüglich ihrer Krankheiten, über Behandlungsprotokolle und Medikamentenkombinationen austauschen können, im Mai 2010 ein größeres Eindringen. Die Firma Nielsen hatte alle Forumsdaten
einschließlich vertraulicher medizinischer Informationen abgegriffen. Anschließend gab Nielsen zu, Daten von 130
Millionen Blogs, 8.000 Pinnwänden und verschiedenen Social Media-Seiten gesammelt zu haben, um sie an Anzeigekunden, Vermarkter und Pharmaunternehmen zu verkaufen Vgl. Marc Goodman: Future Crimes: Everything Is
Connected, Everyone Is Vulnerable and What We Can Do About It, New York 2015, Kap. 4.
Vgl. P .P. Tallon: Big Data Governance, in: V. Morabito (Hg.): Big Data and Analytics, New York 2015, 83–105,
hier: 32; Andrej Zwitter/Amelia Hadfield: Governing Big Data, in: Politics and Governance 2 (2014), 1–2.
Vgl. Rick Smolan/Jennifer Erwitt: The Human Face of Big Data, Sausalito, Calif 2012. See also Doug Laney: 3D
Data Management: Controlling Data Volume, Velocity, and Variety, Meta Group, February 6, (2001) http://
blogs.gartner.com/doug-laney/files/2012/01/ad949-3D-Data-Management-Controlling-Data-Volume-Velocity-andVariety.pdf (abgerufen am 1.5.17); Bill Vorhies: How Many ›V‹s in Big Data – The Characteristics That Define Big
Data, in: Business Foundation Series 2 October 31 (2013): http://data-magnum.com/how-many-vs-in-big-data-thecharacteristics-that-define-big-data/ (abgerufen am 1.5.17).
186
konnten, erfordert Big Data einen konstanten Datenfluss, da Daten fortlaufend gesammelt und
analysiert werden. Jeder Click, jedes Telefongespräch, jede Nachricht, jeder Post oder jedes
›Like‹ erzeugt relevante Informationen. Big Data wird dabei aktiv annähernd in Echtzeit gesammelt und auf Server übertragen, die sich in unterschiedlichen nationalen Zuständigkeitsbereichen befinden und zwischen denen ununterbrochen Daten hin und her fließen. Ein ›Like‹ bei
Facebook wird unverzüglich von Facebook gesammelt, analysiert und zugeordnet, gebündelt
und sofort an Werbende verkauft. Die Sammlung und Aufbewahrung von Big Data lässt sich am
besten als stetigen Informationsfluss begreifen, der an die Stelle traditioneller Archivierung und
Speicherung getreten ist.10
Neben dem kontinuierlichen Fluss der Daten besteht ein entscheidendes Merkmal in deren
Diversität und Varietät. Big Data kann strukturiert werden, indem z.B. große Datensätze zu
einem bestimmten Thema zusammengefasst werden, ist jedoch weitestgehend unstrukturiert,
z.B. indem Datenpools zusammengestellt werden, die sich aus allen gesundheitsbezogenen Daten zusammensetzen. Fünf Meta-Formen von Big Data lassen sich herausdestillieren:11
1. Internet- und Social Media-Daten, die durch Clickstreams und das Abgreifen von Daten
aus dem World Wide Web generiert werden.
2. Machine-to-machine-Daten, die durch Satelliten, GPS-Signale und Sensoren (einschließlich des »Internet of Things« (IoT)) generiert werden. Dies beinhaltet drahtlose und verkabelte Systeme, die mit anderen Geräten kommunizieren. Smarte Messuhren, smarte Kühlschränke und smarte Automobile sind nur einige Beispiele für Geräte, die zunehmend mit
datenerzeugenden Sensoren ausgestattet sind, die automatisch geteilt und analysiert werden.
3. Biometrische Daten, die Personen identifizieren.
4. Transaktionsdaten, bestehend aus Rechnungen, Forderungen und Transaktionen, die Individuen, Firmen und Finanzmärkte tätigen.
5. Von Menschen durch Telefongespräche, E-Mails, Sprachaufnahmen usw. generierte Daten.
Diese Diversität und Varietät überfordert traditionelle Mittel der Analyse von Daten, die in erster
Linie auf strukturierte und statische Datenbestände angewendet werden. Die unterschiedlichen
Quellen, Formate und Mengen von Big Data macht neue Methoden der Verarbeitung erforderlich (z.B. maschinelles Lernen, Mustererkennung, Objekterkennung, Spracherkennung, Stimmungsanalyse etc.). Gleichzeitig benötigt man Rechenleistung, die die Leistungsfähigkeit normaler Desktop-Rechner bei Weitem übersteigt. Dies bringt Technologiekonzerne und Staaten,
die über das nötige Kapital verfügen, große Serverfarmen und Supercomputer bauen und unterhalten zu können, in eine Vorteilsposition gegenüber allen anderen Unternehmen, Nichtregierungsorganisationen oder Einzelpersonen. Wenn letztere ebenfalls von den Verheißungen von
Big Data profitieren wollen, sind sie auf Dienste angewiesen, die ihnen von den großen Technologiekonzernen zur Verfügung gestellt werden (z.B. Azure von Microsoft oder Amazon Web
Services (AWS)). Dies führt zu einer zusätzlichen Ebene innerhalb der hierarchischen Machtre-
10. Vgl. Thomas H. Davenport/Paul Barth/Randy Dean: How ›Big Data‹ is Different, in: MIT Sloan Management
Review 54 (2012), 22–24.
11. Vgl. S. Soares: A Platform for Big Data Governance and Process Data Governance, Boise ID 2013.
187
lationen im Cyber- und Datenbereich, der als kleiner Teil innerhalb der technischen Entwicklung begann und sich schnell zu dem beherrschenden Machtgefüge innerhalb der virtuellen Welt
entwickelt hat.
Big Data wird von der Öffentlichkeit im Allgemeinen mit dem monetären Wert von Datensätzen für bessere Werbeanzeigen assoziiert. Die Geschäftsmodelle der größten Technologiekonzerne wie Facebook und Google beruhen in hohem Maße auf diesem Wert. Abgesehen vom
Bereich der Werbung sind die Möglichkeiten der Nutzung und der Wert von Big Data allerdings
unbestimmt und potenziell grenzenlos. Diese Unbestimmtheit ist wohl eine der treibenden Kräfte hinter dem rasanten Tempo, mit dem es auf diesem Gebiet zu Innovationen kommt. Akademiker, Datenanalysten und Firmen befinden sich in einem Prozess, den Wert von Big Data zu
eruieren, Datensätze zu operationalisieren und zu verknüpfen sowie zu ermitteln, welche Schlüsse
aus deren Analyse gezogen werden können.12 Die Unbestimmtheit hinsichtlich des Werts von
Big Data kann auch vier weiteren denkbaren, aber nicht notwendigen, Elementen von Big Data
zugeordnet werden:13 1. Big Data eröffnet ein weites Feld methodischer Fragen. Man kann die
Verlässlichkeit und Aussagekraft (Validität) von Big Data in Frage stellen, da sie größtenteils
unbewusst oder durch rein technische Mittel generiert wird. Inwieweit geben beispielsweise
Clickstreams authentische Stimmungen von Individuen in einer bestimmten Region wieder?
Oder werden nur diejenigen, die aktiv soziale Medien benutzen, dargestellt? 2. Die Algorithmen, die Big Data analysieren, sind in der Lage, zuvor unbekannte Korrelationen aufzuspüren.
Von meteorologischen Daten über Ernährung und Gesundheit werden neue Verbindungen zu
Tage gefördert. In vielen Fällen können solche Korrelationen unmittelbar von Nutzen sein. 3.
Big Data verheißt, dass wir, wenn die genannten Unbestimmtheiten verbessert werden können,
also mit der richtigen Methodologie, den richtigen Algorithmen und Datensätzen, valide Prognosen über die Welt treffen können. Das Vermögen, Sachlagen vorherzusehen, kann die Belastbarkeit sozialer Systeme in hohem Maße verbessern. Die Kehrseite besteht jedoch darin, dass
solche Vorhersagen (soziale) Manipulationen in großem Umfang ermöglichen. Mit anderen
Worten: Vorhersagen darüber, wo es zum Ausbruch einer Infektionskrankheit kommen wird,
erhöht die Chancen enorm, deren Auswirkungen einzugrenzen und zu minimieren. Doch anhand von Korrelationen getroffene Voraussagen untergraben die Tatkraft und den freien Willen
von Individuen, wenn sie sozial manipuliert werden.14 Die Unbestimmtheit des Werts von Big
Data veranschaulicht deren bivalente Beschaffenheit und ihr Potenzial, Gutes und (möglicherweise
wesentlich größeres) Schlechtes zu bewirken.
12. Vgl. Jacob Metcalf/Kate Crawford: Where Are Human Subjects in Big Data Research? The Emerging Ethics Divide,
in: Big Data & Society 3 (2016); David Chandler: A World without Causation: Big Data and the Coming of Age of
Posthumanism, in: Millennium-Journal of International Studies 43 (2015): 833–851; Foster Provost/Tom Fawcett:
Data Science and Its Relationship to Big Data and Data-Driven Decision Making, in: Big Data 1 (2013): 51–59;
James Manyika u.a.: Big Data: The next Frontier for Innovation, Competition, and Productivity, (2011): http://
www.mckinsey.com/business-functions/digital-mckinsey/our-insights/big-data-the-next-frontier-for-innovation (abgerufen am 1.5.17).
13. Vgl. Hamid Ekia u.a.: Big Data, bigger dilemmas: A critical review, in: Journal of the Association for Information
Science and Technology 66 (2015), 1523–1545; Danah Boyd/Kate Crawford: Critical Questions for Big Data, in:
Information, Communication & Society 15 (2012), 662–679.
14. Vgl. Dirk Helbing u.a.: Digitale Demokratie statt Datendiktatur: Big Data, Nudging, Verhaltenssteuerung, in: Spektrum der Wissenschaft, Vol. 15, No. 12, 12.11.2015.
188
Die transformative Natur von Big Data wirkt sich auf die Politik und deren Steuerungsmechanismen aus. Zwei Hauptauswirkungen lassen sich herausdestillieren:
(A) Akteure und Rollen: Neue Akteure haben sowohl die nationale als auch die internationale
Bühne betreten. Governance-Akteure befinden sich in Rollen und Beziehungen zueinander, die
sich verändern; entsprechend entstehen neue Machtverteilungen.15 Neue Akteure, die zwischen
der digitalen und der physischen Welt Brücken schlagen, treten auf nationaler wie internationaler Ebene als zunehmend mächtige Akteure auf. Nicht nur große Konzerne wie Google, Facebook und BuzzMetrics, die im Sammeln und Analysieren von Big Data marktbeherrschend sind,
sondern auch kleinere Interessensgruppen gewinnen mit Hilfe digitaler Mittel an Bedeutung im
Internet- und Datenbereich. Hackerkollektive wie Anonymous und LulzSec sind ernstzunehmende Gruppierungen. Darüber hinaus begründet der virtuelle Raum neue und sich verändernde Rollen verschiedener Steuerungsakteure. Erzeuger, Sammler und Nutzer von Big Data sind
neue Akteure, die die Beziehungen der Handelnden untereinander gestalten. Ein Beispiel für die
Veränderungswirkung auf die Relationen zwischen Akteuren ist das, was man das Paradox der
Individualität im Big Data-Bereich nennen kann:16 Während das Individuum im Datenpool unbedeutend ist, z.B. als Erzeuger von Daten, wird es als Anwender potenziell mächtig.17
(B) Machtrelationen: Veränderungen in governance-Rollen und -Beziehungen haben Auswirkungen auf die Verteilung von Macht. Besonders auf Seiten der Sammler und Nutzer von Big
Data gewinnen neue Akteure wie Technologiekonzerne zunehmend Macht. Dies gilt umso mehr,
als Besitz im Allgemeinen in den Händen derer liegt, die Daten sammeln und sie einem neuen
Zweck zuführen, und nicht bei denen, die sie erzeugen.18 Sammler von Big Data, zu denen auch
viele staatliche Behörden gehören, bestimmen, was gesammelt und gespeichert wird und für
welchen Zeitraum. Nutzer von Big Data – in erster Linie Privatunternehmen – operationalisieren Daten, indem sie sie für gezielte Analysen immer wieder neu verknüpfen. Grundsätzlich
lösen das digitale Zeitalter und die Zunahme des Datenvolumens, die die Daten nutzenden Firmen und die sie generierende Einzelpersonen das staatliche Informations- und Geheimdienstmonopol auf. Big Data-Pools, die für jeden zugänglich sind, schaffen gleiche Voraussetzungen.
Kleingruppen und Einzelpersonen, die als Hacktivisten, Cyber-Kriminelle und Cyber-Terroristen agieren, können die Staatsmacht herausfordern, sei es eigenständig oder im Auftrag anderer
Staaten. Nicht-staatliche Beziehungen zwischen Big Data-Akteuren beeinflussen dadurch zunehmend die soziale Koordination. Diese Beziehungen sind darüber hinaus nicht mehr begrenzt
auf nationale Rechtssysteme, da der digitale Raum weltumspannend ist. Macht wird hier relati-
15. Vgl. Andrej Zwitter: Big Data and International Relations, in: Ethics & International Affairs 29 (December 2015),
377–389.
16. Vgl. Neil M. Richards/Jonathan H. King: Three Paradoxes of Big Data, in: Stanford Law Review Online 66 41
(2013), 41–46.
17. Die Konsequenzen von Big Data für das Individuum sind bedeutungsvoller als hier ausgeführt werden kann. Es
sollte jedoch beachtet werden, dass im Blick auf individuelle Tätigkeiten Big Data zu zwei Paradoxe führt: 1. Ein
Transparenz-Paradoxon, denn Big Data »promises to use data to make the world more transparent, but its collection
is invisible, and its tools and techniques are opaque«, wodurch die Fähigkeit von Individuen herausgefordert wird,
Informationen effektiv zu verarbeiten. 2. Ein Identitäts-Paradoxon, denn »Big Data seeks to identify, but it also
threatens identity«. Richards/King (wie Anm. 16), 42–43; Vgl. Andrej Zwitter: Big Data Ethics, in: Big Data &
Society 1 (July 1, 2014), 1–6, hier: 2.
18. Vgl. Richard und King (wie Anm. 16), 44.
189
onal verstanden.19 Als Beziehung begriffen tritt Macht als Koordination und als Möglichkeit
eines Akteurs, diese Koordination zu steuern auf. Ein einzelner Akteur ist nicht von sich aus
mächtig. Es ist vielmehr das Vermögen andere zu steuern, das Macht verleiht. Wie wir unten
sehen werden, können unterschiedliche Aspekte von Beziehungen als maßgeblich für die Ausübung von Macht verstanden werden.
Die Verschiebung der Machtrelationen ist enorm. Geheimdienste, das öffentliche und private
Bankensystem, politische Parteien und viele mehr sind zunehmend auf Daten angewiesen, die
sie von großen Datensammlern kaufen. Datensammler wie Google geben jedoch nur widerstrebend rohe, unbearbeitete Daten weiter. Ihre Macht beruht auf zwei Elementen: 1. Sie besitzen
eine Ware, die mächtige Akteure benötigen. 2. Da diese Ware aus Informationen besteht, kontrollieren sie auch die Inhalte dieser Informationen. Darüber hinaus haben digitale Dienstleister,
die Internetzugang, Soziale Medien, Suchmaschinen und Anwendungen zur Verfügung stellen,
eine neue Machtquelle aufgetan – das Erlassen von »Gesetzen«. Code- und Benutzerschnittstellen, die die Aktivitäten ihrer Benutzer kontrollieren,20 werden an (oftmals räuberische) ›Nutzungsbedingungen‹ und Datenschutzvereinbarungen gekoppelt, durch die sie geistiges Eigentum und von ihren Nutzern erzeugte Daten zu ihrem Besitz machen.21
Zusammengenommen gestalten diese Entwicklungen im virtuellen Raum und die zunehmende
Abhängigkeit von ihm einen neuen anarchischen Raum im Cyberspace, in dem Facebook, Twitter,
Google, WhatsApp etc. als neue Herrscher entstanden sind. Soziale Medien, Internetdienste und
Big Data werden die neuen Territorien und Ressourcen, um die traditionelle und nicht-traditionelle
Akteure Kriege führen. Kriminelle Individuen und Organisationen benutzen Hackingfähigkeiten
und Ransomware nicht nur, um Privatpersonen zu erpressen, sondern zunehmend auch öffentliche
Dienstleister wie z.B. Krankenhäuser. Und während das Militär bereits vor Jahren den virtuellen
Raum als fünfte Domäne der Kriegsführung (neben Land, Wasser, Luft und Weltraum) angenommen hat, haben auch viele nichtstaatliche Akteure das Schlachtfeld betreten, auf dem sie ihre jeweils
eigenen Kämpfe ausfechten. Tatsächlich haben Recht, Wirtschaft, Politik, Kriminalität und Militär
aufgrund der Digitalisierung der Welt enorme Veränderungen erlebt, und wie wir zeigen werden,
können traditionelle Rechtsformen und Steuerungsmethoden diese Machtverschiebungen kaum
kontrollieren und koordinieren. Wir sind damit Zeugen des Aufkommens eines anarchischen Raums,
in dem Machtbereiche und -verteilung, Territorien und Normen gerade erst entstehen.
Der anarchische Cyberspace erfordert Regulierung und Steuerung, die die herkömmlichen
Arten von governance nicht sehr effektiv leisten können. Ein Gleichgewicht zwischen diesen
neuen Machtverteilungen und dem potenziellen Nutzen bzw. den potenziellen Bedrohungen
durch Big Data, durch Digitalisierung und durch das Aufkommen des Virtuellen als neuem Raum
zu schaffen, ist unumgänglich. Die sich verändernden Rollen der governance-Akteure und die
dadurch verfügbaren Mechanismen, um den optimalen Ausgleich zu schaffen, erfordern eine
Neukonzeptualisierung. So hinken beispielsweise rechtliche Normen notorisch hinter techni-
19. Vgl. Robert Dahl: The Concept of Power, in: Systems Research and Behavioural Science 2 (1957), 201–215.
20. Vgl. Lawrence Lessig: Code and Other Laws of Cyberspace, New York 1999.
21. Geschätzt würde eine Durchschnittsperson 80 Tage im Jahr benötigen, um sämtliche Allgemeinen Geschäftsbedingungen durchzulesen, die sie akzeptiert. In dieser Hinsicht ist die Wendung »wenn es umsonst ist, bist du das Produkt« zu einem Gemeinplatz geworden.
190
schen Neuerungen her. Doch die möglichen Gefahren illegitimer Nutzung von Big Data, stellen
eine Reihe von Bedrohungen fundamentaler Rechte dar und erfordern deshalb eine Form der
Regulierung und/oder Aufsicht. Den staatlichen Akteuren, traditionell als Vertreter des Gemeinwohls verstanden, fehlt es an effektiven Steuerungsmechanismen für die durch technische Innovationen entstandenen Räume. Zudem stehen staatliche Akteure wegen umfassender Datenerhebung und Datenlecks in der Kritik.
3. Governance-Modelle
3.1 Governance als Indikator von Veränderung
Das Erfordernis, den virtuellen Bereich zu steuern, um ein legitimeres und letztlich produktiveres Mächtegleichgewicht herzustellen, wirft Fragen auf, wie governance am besten zu verstehen
und in Begriffe zu fassen ist. Wir nehmen eine breite Perspektive in Bezug auf governance ein.
Entscheidend ist dabei, angesichts des disruptiven Charakters von Big Data und des Einflusses
der virtuellen Domäne auf unsere Steuerungslandschaft Voreingenommenheit gegenüber bestimmten governance-Modellen im Vergleich zu anderen zu vermeiden. Aus diesem Grund beginnen wir mit einer eher allgemein gehaltenen Darstellung des Konzepts von governance und
seiner vorherrschenden Modelle.
Governance selbst ist – darin Big Data und dem Virtuellen nicht unähnlich – ein schwer zu
fassendes Konzept – hoch komplex und in der Literatur umstritten.22 Beides bezieht sich auf ein
breites Spektrum von Praktiken unterschiedlichen Inhalts. In der akademischen Welt wird der
Begriff ›governance‹ gleichzeitig in Bezug auf Struktur, Prozess, Mechanismus, Strategie, Forschungsprogramm und politische Theorie gebraucht. Wir schlagen eine vereinheitlichende Konzeption von governance nach Levi-Faur23 vor. Eine solche allgemeine Konzeption ist nötig, um
governance im Bereich von Big Data zu entwerfen.
David Levi-Faur definiert governance als »signifier of change« (Indikator von Veränderungen) im Bereich der Politikgestaltung.24 Indem sie unterschiedliche Veränderungen im Bereich
des politischen Handelns anzeigt, eröffnet sie »new ways, new concepts, and new issues for
research«.25 Die Veränderungen, die durch das Konzept von governance in Begriffe gefasst werden, betreffen Verschiebungen in Prozessen politischen Handelns und bei Autoritäten im Bereich der Politikgestaltung; vertikal zu lokalen, regionalen, internationalen und transnationalen
und horizontal zu den nicht-staatlichen Bereichen der Gesellschaft (einschließlich der sogenannten Zivilgesellschaft). Als Indikator von Veränderungen wird governance primär als des-
22. Vgl. David Levi-Faur: From »Big Government« to »Big Governance«?, in: ders. (Hg.): The Oxford Handbook of
Governance, Oxford Press 2012, 3–18; Kersbergens/Van Waarden (wie Anm. 3); Kooiman (wie Anm. 3); Aurelia
Colombi Ciacchi: Judicial Governance in Private Law through the Application of Fundamental Rights, in: Austrian
Law Journal 1 (2014), 120–134.
23. Vgl. Levi-Faur (wie Anm. 22).
24. Ebd., 7f.
25. Ebd.
191
kriptives Konzept entworfen, das diese Veränderungen der Lenkungsformen und »controversies
about their direction and implication«26 wahrnimmt. Ein großer Teil der governance-Literatur
betrifft die deskriptive Analyse und fällt dadurch unter diese Art des Entwurfes.27 Allerdings
beinhalten viele Untersuchungen präskriptive Argumente für verschiedene governance-Strukturen und -mechanismen, insbesondere bezüglich der Kontroversen um die Stoßrichtung von governance. Allen gemeinsam ist allerdings der Bezug auf deskriptive Analysen. Darum ist governance kein »unified, homogeneous, and hierarchical approach to the study of politics, economics, and society«28. Vielmehr eröffnet sie eine Perspektive auf unterschiedliche Strukturen,
Prozesse, Mechanismen und Strategien bezüglich politischer Gestaltung.
Dieses Konzept von governance ermöglicht eine überzeugende deskriptive Perspektive auf
politisches Handeln, die in ihrer Analyse eine Vielzahl von Techniken, Akteuren, Interaktionen
und Beziehungen auf komplexen und ineinandergreifenden Ebenen miteinander verbindet. Als
deskriptive Perspektive wirft governance das Netz weiter aus als herkömmliche Perspektiven,
die den Akzent in erster Linie auf rechtsstaatliche und institutionelle Gefüge sowie formale
Aspekte von Politik und Politikgestaltung setzen. Ein Fokus auf einzelne Akteure, Mechanismen oder Institutionen beim Entwurf von Big-Data-governance wäre unangemessen. Das Zusammenspiel von staatlichen und nichtstaatlichen Akteuren und die sich verändernden Machtrelationen erfordern eine Perspektive, die keine Akteure und Mechanismen von der deskriptiven
Analyse ausschließt. Die Definition von governance als Indikator von Veränderung bietet diese
übergreifende deskriptive Perspektive auf die Koordination zwischen »multiple players in a complex setting of mutual dependence« zur Politikgestaltung, die von »continuous change of patterns of interaction and relations among actors«29 abhängt.
Die wichtigsten Veränderungen, die governance anzeigt, werden in der Politikwissenschaft
ausgearbeitet. Sie beziehen sich auf den wachsenden Einfluss von nichtstaatlichen und privaten
Akteuren und die Schwächung der staatlichen hierarchischen Befehls-und-Kontroll-Struktur.30
In dieser Hinsicht ähnelt governance Rhodes’ »hollowing out of the state«.31 »Aushöhlung«
bezieht sich auf die Zunahme von Lenkmechanismen gegenüber den harten Befehls-und-Kontroll-Mechanismen, die auf Hierarchie und Staatsgewalt beruhen. Lenkmechanismen erzeugen
›weichere‹ Formen von Steuerung. Governance beschreibt die zunehmend horizontalen Formen
von politischem Handeln durch Netzwerke, Koordinierung und Zusammenarbeit staatlicher und
privater Akteure. Die sich verändernde Rolle staatlicher Autoritäten bei der Gestaltung von Politik ist die Ursache von governance. Aus diesen Ausführungen ergeben sich zwei Modelle.
26.
27.
28.
29.
Ebd.
Vgl. Bevir (wie Anm. 3), Kap. 1–7 für einen Überblick über diese deskriptiven Perspektiven.
Levi-Faur (wie Anm. 22), 9.
Inger-Johanne Sand: Polycontextuality as an Alternative to Constitutionalism, in: C. Joerges/I. Sand/G. Teubner
(Hg.): Transnational Governance and Constitutionalism, Oxford 2004, 41–66, hier: 44–46.
30. Vgl. Rhodes (wie Anm. 2, 1987); Bevir (wie Anm. 2); Mark Bevir: A Theory of Governance, Berkeley 2013; Kersberg/Van Waarden (wie Anm. 3).
31. Rhodes (wie Anm. 3, 1987).
192
3.2 Governance-Modelle
Governance wird oft durch eine Unterscheidung zwischen ›alter‹ und ›neuer‹ Lenkungsform
beschrieben.32 ›Alt‹ bezieht sich auf hierarchische Strukturen, in der Regel von staatlichen Institutionen, ›neu‹ auf das Aufkommen von eher horizontalen Formen politischen Handelns, die
unter dem Druck der Globalisierung und der funktionalen Ausdifferenzierung von Bereichen
innerhalb der Gesellschaft entstanden sind. Da allerdings ›alt‹ und ›neu‹ einander nicht ausschließen, sie in der Praxis oftmals nebeneinander bestehen und sie zeitlich nicht deutlich
voneinander unterschieden werden können, nennen wir sie governance-Modell I und II. Über
diese Unterscheidung dieser beiden Modelle hinaus konzentriert sich die vorliegende Arbeit auf
zwei Aspekte unterschiedlicher governance-Formen: auf governance-Rollen von Akteuren und
auf Machtverhältnisse. Governance-Rollen werden hier verstanden als das Vermögen, an irgendeiner Stelle an politischen Entscheidungsprozessen zu partizipieren; Machtverhältnisse
verstehen wir als die relative Macht, die ein Akteur bzw. eine bestimmte Rolle über andere
Akteure im Bereich des politischen Entscheidens und dessen Durchsetzens hat. Wie wir sehen
werden, halten verschiedene governance-Modelle unterschiedliche Aspekte von Machtverhältnissen für maßgeblich. So können beispielsweise in der einfachen Machtrelation, innerhalb derer ein Polizist auf einer Kreuzung den Verkehr regelt,33 unterschiedliche Auffassungen vertreten werden, worin die entscheidende Eigenschaft des Polizisten besteht, die ihn dazu befähigt,
seine Macht auszuüben. Es kann seine Uniform sein, die Wahrnehmung des Verkehrs oder einfach die Tatsache, dass er die Straße blockiert und die Fahrer aus diesem Grund anhalten. Entsprechend nutzen verschiedene governance-Modelle unterschiedliche Aspekte oder Konzeptionen von Machtverhältnissen, die entweder auf den Akteuren oder auf deren Rollen basieren.
Über die Beschreibung der Mechanismen hinaus, durch die die Akteure gesteuert werden oder
steuern, kann der Fokus auf governance-Rollen und Machtverhältnissen die Fragen, wer, aus
welchen Gründen, wen steuert, beantworten. Und angesichts der neuen Akteure, Rollen und
Machtverteilungen im digitalen Zeitalter ist es notwendig auszuwerten, wie verschiedene Arten
von governance den Akteuren Steuerungsrollen zuschreiben und durch welche Machtrelationen
dies geschieht.
3.2.1 Governance-Modell I
Modell I governance (in der Literatur das ›alte‹ governance-Modell) bedeutet Steuerung primär
durch die hierarchischen Befehls-und-Kontroll-Strukturen des Staates und anderer öffentlicher
Hierarchien. Modell I governance basiert auf autoritativen Institutionen der Politikgestaltung,
der Durchsetzung des Gesetzes (»hard law« in Unterschied zu »soft law«) und wird hauptsäch-
32. Vgl. Orly Lobel: New Governance as Regulatory Governance, in: David Levi-Faur (Hg.): The Oxford Handbook of
Governance, Oxford 2012, 65–82; Renate Mayntz: From Government to Governance: Political Steering in Modern
Societies, presented at Summer Academy on IPP, Wuerzburg, 7–11 September (2003) https://www.ioew.de/filead
min/user_upload/DOKUMENTE/Veranstaltungen/2003/SuA2Mayntz.pdf; Bevir (wie Anm. 3); Rhodes (wie Anm.
3, 1987 und 1996).
33. Vgl. Dahl (wie Anm. 19).
193
lich über die repräsentative Struktur der Legislative legitimiert. In ihm konzentriert sich die
Steuerungsmacht auf den Staat und seine Institutionen. In den Westfälischen Vorstellungen des
Staates wurzelnd wird dieses Governance-Modell oft mithilfe von Begründungsstrategien legitimiert, die auf staatlicher Hoheitsmacht und dem öffentlichen Beitrag zu politischen Entscheidungen beruhen.34 Damit ist Modell I governance von Natur aus politisch und institutionell.
Steuerungsmechanismen basieren in Modell I governance vorrangig auf verbindlichem und/
oder putativem Gesetz. Die Zentralität des Gesetzes, das durch staatliche Institutionen durchgesetzt wird, trägt zur Klarheit seiner Mechanismen bei. Außerdem sind Rechenschaftspflichten
und die Befugnis, Recht durchzusetzen, in der Theorie klar strukturiert. In der Praxis aber lassen sich Unklarheiten kaum vermeiden. Hierarchisch strukturiert bilden die Befugnis der Politikgestaltung, der Durchsetzung sowie die Rechenschaftspflicht klare governance-Rollen. In
Modell I governance nehmen Anweisungen durch Mechanismen harten Rechts unter der Kontrolle der Justiz den Weg vom Staat hin zu den Untergeordneten, z.B. Bürgern und juristischen
Personen.
Diese Art von governance kann man als ›identitätsbasiert‹ verstehen. Bei identitätsbasierter
Steuerung werden governance-Rollen Akteuren zugewiesen und/oder von Akteuren ausgeübt in
Abhängigkeit davon, wer diese Akteure sind. Die Frage, warum ein Akteur in gewisser Hinsicht
andere steuert, wird durch die diesem Akteur innewohnende identitätsgebende Struktur beantwortet. Modell I governance verortet die Befugnis, politische Aufgaben wahrzunehmen oder
diese zu delegieren beim Staat aufgrund der Tatsache, wer der Staat ›ist‹, d.h. aufgrund seiner
Identität als maßgebende und legitime öffentliche Körperschaft, die als Souverän über ein Territorium herrscht und als Quelle für Recht fungiert. Zwischengeschaltete Institutionen übernehmen governance-Rollen, weil der Staat Befugnisse an sie delegiert, d.h. ihre governance-Rolle
basiert auf ihrer Identität als intermediäre Institution. Zur Vermeidung zu starker Vereinfachung
muss bedacht werden, dass es auch außerhalb der hierarchischen staatlichen Strukturen governance gibt. Vielfältige Aufgaben werden teilweise oder vollständig, beabsichtigt oder nicht vom
Staat als keiner autoritativen Kontrolle durch politische Entscheidungen bedürftig befunden.
Solche Aufgaben (wie z.B. technische Standards) können Privatpersonen, unabhängigen Regulierungsbehören, zwischengeschalteten Institutionen oder dem Markt zur Steuerung überlassen
werden. Jede dieser Aufgaben ist dabei jedoch auf die Identität der Akteure bezogen, um die
Legitimität ihrer Übernahme ermitteln zu können. Darüber hinaus werden sie alle durch die
Vollmacht des Staates strukturiert.
Angesichts der relativen Klarheit von governance-Strukturen in Modell I sind die relevanten
Aspekte der Machtverhältnisse ebenfalls klar. Die Befugnis, politische Entscheidungen zu treffen, zu implementieren und durchzusetzen obliegt dem Staat oder denen, an die er sie delegiert.
Macht ist statisch, weil Autorität einem Akteur auf der Grundlage seiner Identität zugewiesen
wird. Der entscheidende Aspekt von Machtverhältnissen liegt also in der Identität des Akteurs,
der anderen Anweisungen geben kann. Machtrelationen werden darüber hinaus durch strukturierte governance-Mechanismen gesteuert, vorwiegend dadurch, dass schwächeren Parteien
Rechte und stärkeren Parteien Pflichten übertragen werden. Schwächere Parteien sind oft ein-
34. Vgl. Fritz W. Scharpf: Governing in Europe: Effective and Democratic?, Oxford 1999.
194
zelne Bürger, die durch die Übertragung von Rechten gegenüber stärkeren Entitäten wie Konzernen und dem Staat selbst geschützt werden.35 Der statische Charakter von Macht und die
strukturierte Auffassungen von Machtrelationen lassen sich dadurch erklären, dass Beziehungen zwischen Einzelnen, Organisationen, gesellschaftlichen Akteuren, Firmen etc. durch den
Staat als vorherrschende hierarchische Autorität in Bezug auf politisches Handeln vermittelt
und gesteuert werden.
3.2.2 Governance-Modell II
Modell II governance oder ›neue‹ governance steht in starkem Gegensatz zu diesen klaren Westfälischen Strukturen politischen Handelns. Stattdessen stellt es eine Verteilung politischer Macht
dar, die eher horizontale Strukturen schafft, in denen politische Entscheidungen fallen. Entsprechend bewegt es sich weg von vertikalen, staatlichen Befehls-und-Kontroll-Strukturen hin zu
horizontalen Formen politischer Gestaltung, in denen zwischen den verschiedenen gesellschaftlichen Akteuren, sowohl privater als auch staatlicher Art, größere Chancengleichheit besteht.
Darüber hinaus wird, anders als in Modell I, Autorität nicht notwendig durch Identität erlangt,
sondern vielmehr durch Leistung, Wissen und Expertise. Öffentlich-private Partnerschaften,
politische Netzwerke und private governance, sie alle spiegeln den Charakter einer Welt wider,
in der der Staat nicht mehr die zentrale Steuerungsmacht ist.36 Für Modell II governance gibt es
zahlreiche Beispiele: u.a. Partnerschaften zwischen dem öffentlichen und dem privaten Sektor
zur Erreichung politischer Ziele, die durch Selbstregulierung im privatwirtschaftlichen Sektor
besser erreicht werden können als durch staatliche Auflagen. Verhaltenskodexe und andere privatwirtschaftliche Übereinkommen über Produktions- oder Qualitätsstandards sind ebenfalls
Fälle der Modell II governance.
Modell II basiert auf Netzwerken und horizontalen Beziehungen anstelle von hierarchischen
Strukturen bei Politikgestaltung und -durchsetzung. Soft Law, Verhandlungen und Kompromisse spielen eine zunehmend wichtige Rolle in der Steuerung. Damit verändert Modell II governance die Rollen und Machtverhältnisse der Akteure, die an politischen Entscheidungen beteiligt oder von diesen betroffen sind. Verschiedene Formen von Modell II governance sind – trotz
ihrer Uneinheitlichkeit –, was die Verteilung von governance-Aufgaben angeht, rollen- und nicht
identitätsbasiert. Rollenbasierte governance bedeutet, dass Steuerungsaufgaben und -mechanismen Akteuren zugewiesen bzw. von ihnen wahrgenommen werden wegen ihrer Rolle, die sie
beim Erreichen eines erwünschten politischen Ziels in einem bestimmten Bereich spielen können. Dieses Ziel selbst wird dann von einer variierenden Reihe von Akteuren festgelegt. Politische Ziele und passende Richtlinien werden immer bedeutsamere Werkzeuge um politische
Gestaltung zu lenken. Die Frage, wer steuert, und die Frage nach der Rechtfertigung, warum,
kann entsprechend unter Bezugnahme auf die Rolle, die Akteure spielen können, beantwortet
35. Dieses Beispiel ist nicht erschöpfend. In anderen Fällen kann beispielsweise die schwächere Partei eine Firma sein,
die dem ›stärkeren‹ Staat gegenübersteht. Da sie dem Staat gegenüber Rechte hat, kann sie gegenüber dem Staat
entsprechende Pflichten geltend machen.
36. Vgl. Rhodes (wie Anm. 3, 1987); Kersbergen/van Waarden (wie Anm. 3).
195
werden. Eine staatliche Institution legt z.B. in einem bestimmten Politikfeld ein Ziel fest und
delegiert die Ausführung an private oder unternehmerische Akteure, da diese als eher in der
Lage erachtet werden, das gewünschte Ziel effizient und effektiv zu erreichen.37
Es ist zu beachten, dass in der Praxis Modell I und II governance nicht immer klar auseinandergehalten werden können. Es gibt zahlreiche Hybridformen, die Anlehen an beide Typen haben. Die prominenteste ist das Konzept mehrstufiger Steuerung, das vorwiegend genutzt wird,
um Politikgestaltung in der EU zu beschreiben. Es basiert auf Modell I, also hierarchischer
Steuerung durch eine staatliche Autorität, und auf Modell II, also politischen Netzwerken und
Einbeziehung privater Akteure.38 Governance-Modell I wird auf staatlicher Ebene zunehmend
aufgelöst, während es gleichzeitig auf regionaler und internationaler Ebene in einer Vermischung
mit Modell II wieder aufgebaut wird.39
Zur weiteren begrifflichen Klärung und Erläuterung von Modell II governance unterscheiden
wir drei Unterkategorien: 1. öffentlich-private Steuerung, 2. nicht-autonome Selbststeuerung
und 3. autonome Selbststeuerung.
1. Die öffentlich-private Steuerung ist eine Form von Modell II governance, in der nichtstaatliche Akteure in die staatliche Politikgestaltung eingebunden sind. Ausgelöst durch zunehmende funktionale Ausdifferenzierung und durch Globalisierung, ist die wachsende Expertise der
Zivilgesellschaft in Bereichen gefragt, die der Regulierung bedürfen. Öffentlich-private Steuerung beruht auf Netzwerken und wettbewerbsbezogenen Marktmechanismen zur Durchsetzung
politischer Ziele.40 Diese werden entweder im Rahmen öffentlich-privater Partnerschaften oder
von staatlichen Institutionen gesetzt. Öffentlich-private Steuerung delegiert konsequent die
Umsetzung dieser Ziele an nicht-staatliche Akteure, um sie effizienter und effektiver zu gestalten oder um eine Ausführung zu erreichen, die auf Expertenwissen basiert.41 Die Aufsicht über
diesen Prozess wird oftmals in die Hände von non-majoritarian institutions42 gelegt, die überprüfen, ob die Ausführung der privaten Akteure dem öffentlichen Interesse entspricht. Lehrbuchbeispiele für solch öffentlich-private Steuerung sind die großangelegten Privatisierungen
öffentlicher Einrichtungen in den 1990ern, in deren Rahmen die Versorgung mit öffentlichen
Gütern wie der Telekommunikation an den Markt abgegeben wurde aufgrund von dessen Effizienz und Expertise, während halb-öffentliche Regulierungsbehörden die Aufsicht ausüben. Zwischen staatlichen Akteuren, zwischengeschalteten Institutionen und privaten Akteuren werden
politische Netzwerke etabliert, die durch Partnerschaften Angelegenheiten von Telekommunikation bis hin zur Bereitstellung von Grundgütern steuern.
37. Das Gegenteil begegnet nicht weniger häufig: Ein privater Akteur verlangt von einer staatlichen Institution Regulierung oder eine politische Entscheidung. Da die Institution legitimiert ist, Gesetze durchzusetzen, die der private
Akteur braucht, um sein gesetztes Ziel erreichen zu können.
38. Vgl. Renate Mayntz: New Challenges to Goverancen Theory, in: Jean Monet Chair Papers No. 50, European University Institute (1998).
39. Vgl. Kersbergen/van Waarden (wie Anm. 3).
40. Vgl. Bevir (wie Anm. 3); Bevir (wie Anm. 30).
41. Vgl. Giandomenico Majone: Transaction-cost efficiency and the democratic deficit, in: Journal of European Public
Policy 17 (2010), 150–175.
42. Der Terminus bezeichnet Institutionen, die weder direkt vom Volk gewählt werden noch von gewählten Vertretern
geleitet werden (Vgl. Alec Stone Sweet/Mark Thatcher: Theory and Practice of Delegation to Non-Majoritarian
Institutions, in: West European Politics 25 [2002], 1–22, hier: 2.)
196
2. Nicht-autonome Selbststeuerung ist eine Form von governance, bei der kein staatlicher
Akteur am politischen Prozess beteiligt ist. Vielmehr geht es dabei um Steuerung durch nichtstaatliche Akteure, um hierarchische Anweisungen staatlicher Akteure zu vermeiden. Diese nichtstaatlichen Akteure können halböffentliche zwischengeschaltete Einrichtungen, staatseigene
Firmen, Bürger und andere private Akteure wie Unternehmen sein. Nicht-autonome Selbststeuerung ist governance durch Akteure im Schatten der Hierarchie, z.B. der Gefahr harter rechtlicher Regelung.43 Datenschutzverpflichtungen privater Unternehmen sind ein Beispiel hierfür.
Bei dieser Form von governance spielen Soft-Law und internationale Abkommen eine wichtige
Rolle. Oft geben Soft-Law-Normen an, was von nicht-staatlichen Akteuren erwartet wird, lassen jedoch offen, auf welche Weise diese Erwartungen erfüllt werden sollen. Andere Beispiele
sind branchenspezifische Vereinbarungen über Arbeitsbedingungen, die über das vom Gesetz
Geforderte hinausgehen.
3. Die autonome Selbststeuerung ähnelt der eben beschriebenen Form – mit dem Unterschied,
dass kein (impliziter) staatlicher Druck auf die private governance-Initiative ausgeübt wird.
Autonome Selbststeuerung meint Regulieren und politisches Handeln, das freien, oft marktbezogenen Interaktionen zwischen privaten Akteuren entspringt. Verhaltenskodexe, best practices
und Standard-Setzungen sind Beispiele dafür. Darüber hinaus löst der Druck privater Marktakteure, wie z.B. von Verbrauchern, solche Selbstregulierung aus. Mit anderen Worten: Autonome
Selbststeuerung ist governance, die ohne Einmischung staatlicher Stellen aus dem privaten Sektor erwächst. Die jüngst verkündete Zusammenarbeit großer Technologieunternehmen mit dem
Ziel der Lenkung von Entwicklung und Anwendung Künstlicher Intelligenz ist ein Beispiel für
eine solche autonome Selbststeuerung.44
Diesen drei Formen von Modell II governance ist gemein, dass verschiedene Akteure, sowohl
öffentliche als auch private, auf der Grundlage dessen, was sie (am besten) zum politischen
Prozess beitragen können, von der Entscheidungsfindung bis zu deren Durchsetzung unterschiedliche Rollen einnehmen.45 Im Gegensatz zu der verhältnismäßig starren Struktur des identitätsbasierenden Modells I, ist rollenbasierte Steuerung flexibler angesichts dessen, dass mehreren
Akteuren bestimmte Rollen zugewiesen werden können und dass unterschiedliche Formen von
governance unterschiedliche Rollen benötigen. Darüber hinaus üben mehrere Akteure verschiedene governance-Rollen in verschiedenen Bereichen aus – und dies oft gleichzeitig: Ein Unternehmen kann als Teil eines politischen Netzwerks regulierend tätig sein, gleichzeitig aber auch
in anderen Bereichen selbst Subjekt von Regulation durch externe Akteure sein. Grundsätzlich
sind Rollen im politischen Bereich variabel, und dementsprechend nehmen mehrere Akteure
unterschiedliche governance-Rollen ein. Eine der wichtigen Konsequenzen einer solchen rollenbasierten Steuerung ist die Art und Weise, in der Aspekte von Machtverhältnissen als der
maßgebliche Gegenstand von governance angesehen wird.
Der relevante Aspekt von Machtverhältnissen in Modell II governance ist die Rolle, die ein
Akteur spielt bzw. ausüben kann, und nicht die Identität des Akteurs wie bei Modell I gover-
43. Vgl. Tanja A. Börzel/Thomas Risse: Governance without a state: Can it work?, in: Regulation & Governance 4
(2010), 113–134.
44. Vgl. https://www.partnershiponai.org (abgerufen am 1.5.17).
45. Majone (wie Anm. 41).
197
nance. In Modell II governance werden Machtbeziehungen also durch eine Vielfalt rechtsunverbindlicher Praktiken, durch politische Netzwerke und Partnerschaften gesteuert, um das Vermögen aller Akteure, ihre governance-Rollen effektiv und effizient auszuüben, zu optimieren. Macht
wird als statisch wahrgenommen, wenn davon ausgegangen wird, dass Rollen dauerhaft festgelegt sind. Das ist vorwiegend bei öffentlich-privater Steuerung der Fall, bei der bestimmte Steuerungsrollen von Akteuren wegen deren Vermögen, bestimmte Aufgaben erfüllen zu können,
ausgeübt werden, d.h. unter einer deutlichen Arbeitsteilung. Die Rollen dieser governance-Akteure sind festgelegt. Sie sind wegen des Beitrags, den sie in einer bestimmten Rolle leisten
können, wie z.B. der effizienteren oder kosteneffektiveren Bereitstellung öffentlicher Güter, in
politische Prozesse involviert. Entsprechend ist die mit diesen Rollen verbundene Macht statisch. Die mit bestimmten Rollen verbundene Macht ist so variabel wie diese Rolle selbst. Im
Fall von nicht-autonomer und autonomer Selbststeuerung ist Macht jedoch variabel, weil Rollen
nicht länger festgelegt sind, sondern – oftmals zeitgleich – von mehreren und wechselnden Akteuren eingenommen werden. In diesen Formen von Modell II governance findet Steuerung eher
auf einer ad-hoc-Basis statt und nicht notwendig auf strukturierte Art und Weise. Machtbeziehungen werden dabei diffus und sind mit mehreren Akteuren, die Macht über andere haben,
gemäß der verschiedenen Rollen, die sie zu einem bestimmten Zeitpunkt in einem governanceNetzwerk spielen, miteinander vernetzt.
4. Big Data, virtuelle Welt und governance: Probleme
Um governance im Bereich von Big Data und dem virtuellen Raum zu entwerfen, ist es nötig,
die maßgeblichen Aspekte von Machtbeziehungen im virtuellen Raum gegenüber den governance-Modellen I und II einzuordnen. Wie bereits bemerkt, wirkt sich die zunehmende Bedeutung der Sammlung von Daten und der Analyse von Big Data auf governance-Rollen aus, da
hier neue Akteure, Fähigkeiten und Machtverhältnisse eingeführt werden, die beaufsichtigt werden müssen, also governance bedürfen. Um die geeignete Form von governance zu finden, befasst sich dieser Abschnitt mit dem Charakter von Macht und Machtverhältnissen, auf denen
Modell I und II governance basiert. Die gegenwärtige Fokussierung auf Fragen von governanceRollen und Machtrelationen verhindert eine zu eng gefasste Konzentration auf governance-Mechanismen und unrealistische Vorschläge. Wir werden zeigen, dass keines der beiden governance Modelle in der Lage ist, die neuen Rollen und Machtrelationen im virtuellen Raum effektiv zu steuern.
Die wichtigsten neuen Rollen, die in Hinblick auf Big Data im Besonderen und im Bereich
des Internets allgemein wahrgenommen werden, sind die von Datensammlern und -nutzern.
Erstere sind in der Lage, den digitalen Raum nach Daten zu durchforsten (data-mining), und
haben die Autorität zu entscheiden, welche Daten gesammelt und wie lange sie gespeichert
werden.46 Letztere besitzen die Fähigkeit, Datensätze effektiv zu nutzen, sie neuen Zwecken
zuzuführen und sie zu Geld zu machen. Neben diesen beiden mächtigen Rollen, die vor allem
46. Vgl. Zwitter (wie Anm. 15).
198
von großen transnationalen Konzernen ausgeübt werden, bestehen weitere datenbezogene Rollen in der des Datenerzeugers, -käufers und -verkäufers. Im Unterschied zu gewöhnlichen Geschäftsvorgängen können Datenerzeuger, -käufer und -verkäufer nicht deutlich voneinander
unterschieden werden; die Rollen werden oft unbewusst von Einzelpersonen und Agenturen
ausgeübt – veranschaulicht in der Wendung ›wenn es kostenlos ist, bist du das Produkt‹. In
solchen Fällen, werden die Rollen von Datenerzeugern, -käufern und -verkäufern zum Nutzen
von Datensammlern und -nutzern ausgeübt – ohne dass die, deren Daten gesammelt und genutzt
werden, das direkt beabsichtigen.
Die Basis von Governance-Modellen bilden Entwürfe, welche Aspekte von Machtrelationen,
die gesteuert werden sollen, wesentlich sind. Modell I versteht Macht als festgelegte Rolle, die
ein Akteur aufgrund seiner Identität ausübt. Sie ist somit statisch. In der Wahrnehmung von
Modell II ist Macht zwar Rollen zugeordnet, aber nicht notwendig mit wesentlichen Elementen
der Identität des Akteurs verbunden. Stattdessen ist die Fähigkeit des Akteurs bestimmte Ziele
zu erreichen bzw. eine Rolle in einem bestimmten Bereich zu spielen, entscheidend. Macht wird
als variabel entworfen, da unterschiedliche Akteure in unterschiedlichen Kontexten unterschiedliche Steuerungsrollen ausüben. Fünf Gesichtspunkte von Big Data problematisieren die Anwendung von Mechanismen von Modell I und II governance auf die virtuelle Welt. Sie hängen
alle damit zusammen, dass sich Macht stetig wandelt und dass sich wesentliche Aspekte im
Hinblick auf Machtverhältnisse im digitalen Zeitalter, in dem vielfältige Akteure wechselnde
Rollen wahrnehmen und über politische Grenzen hinweg agieren, verändern.
Erstens und am Grundsätzlichsten machen die überterritoriale Natur von Big Data und die
Geschwindigkeit der möglichen Verlagerung in andere Rechtssysteme die Schwierigkeit sichtbar, durch staatliche Institutionen, die in ihrer Souveränität im Bereich der Rechtsprechung begrenzt sind, effizient zu steuern, ohne dass ein möglicher Nutzen der Datenanalyse beeinträchtigt wird.47 Die Natur von Big Data stellt Akteure, die transnational agieren und sich der Steuerung durch staatliche Akteure entziehen können, vor ähnliche Herausforderungen. Das Sammeln und Nutzen von Big Data ist ein globaler Prozess, innerhalb dessen Daten von Akteuren
und aus anderen Quellen gewonnen werden, die selbst transnational agieren, wie z.B. Clickstreams im World Wide Web, Satellitenortung, Internetrecherchen und E-Mails. Darüber hinaus
kann ein Datensammler Inhalte von Datensätzen gezielt auf Server verlegen, die sich in einem
rechtlichen Zuständigkeitsgebiet seiner Wahl befinden. Ähnlich wie bei dem Problem globaler
Steuergerechtigkeit, in dessen Zusammenhang sich transnationale Konzerne in Zuständigkeitsgebiete zurückziehen, die den Konzerninteressen und weniger den öffentlichen Interessen entsprechen, können Sammler und Nutzer von Big Data mit einem einfachen Klick Daten in andere
rechtliche Zuständigkeitsbereiche verschieben. Auch Individuen können immer einfacher mit
Hilfe von VPN- und Tor-Verbindungen von Territorien ihrer Wahl aus im digitalen Raum agieren. Dieses Problem ist nicht spezifisch für Big Data und den virtuellen Raum, aber der Umfang
47. Man könnte beispielsweise argumentieren, dass staatliche Akteure bestimmte Praktiken im Umgang mit Daten innerhalb ihrer Landesgrenzen einfach untersagen könnten. Obwohl Staaten hierzu berechtigt sind, ist das Regulierungsnetz dadurch so weit ausgeworfen, dass die vielen Vorteile von Big Data und ihrer Auswertung der Gesellschaft
nicht mehr von Nutzen sein können.
199
und die Verfügbarkeit für die Akteure, diese Ausweichmöglichkeiten zu nutzen, sind es. Das
Unvermögen, solche transnationalen Verhaltensweisen zu steuern, stellt eine grundlegende Anfechtung für die herrschenden governance-Modelle dar.
Zweitens erfordern beide governance-Modelle die Kenntnis der Identität der Steuerungsakteure (Typ I) und/oder der Rollen, die Akteure auszuüben in der Lage sind, um erwünschte Ziele
erfolgreich zu erreichen (Typ II). Zudem ist eine Analyse dieser Identitäten und Rollen unerlässlich, um die jeweiligen Machtakteure, die bestimmte Rollen wahrnehmen, gegenüber anderen
Akteuren mit ihren verschiedenen Identitäten und Rollen zu bestimmen. Wie wir gesehen haben, sind jedoch im Kontext von Big Data weder Identitäten noch Rollen festgelegt. Sowohl
Staaten als auch Firmen können gleichzeitig Datenerzeuger, -sammler, -nutzer, -verkäufer und
-käufer sein, und in jeder dieser Rollen haben sie unterschiedliche Macht über andere Akteure.
Auf ähnliche Weise können Einzelpersonen als Datenerzeuger fungieren und sind als solche
schwächer als datensammelnde Konzerne. Allerdings können sie in bestimmten Rollen selbst zu
Datennutzern werden und, sofern sie über bestimmte Fähigkeiten verfügen, über mehr Macht
verfügen als Privatkonzerne und Staaten. Was Letzteres angeht, sei an Datenlecks in Firmen, die
von Privatpersonen zu Geld gemacht werden, oder an den Privatbürger, der als Einzelner den
Absturz von Flug MH17 mit Hilfe offen zugänglicher Daten mit einer Geschwindigkeit und
Effektivität untersucht hat, die staatliche Behörden in Frage gestellt haben.48 Solche Formen von
Problemlösungen, die der Masse entspringenden (crowd sourced), finden zunehmend beispielsweise in der humanitären Hilfe Anwendung, in deren Rahmen private Freiwillige mit technischen Fertigkeiten sich per Internet den Helfern vor Ort anschließen.49 Akteure nehmen gegenüber anderen Akteuren unterschiedliche Rollen wahr. Sie strukturiert zu analysieren, ist ein
zunehmend komplexes Unterfangen, da diese Rollen sich verändern und innerhalb eines einzelnen Akteurs nebeneinander bestehen können.
Zum Dritten unterscheiden sich die maßgeblichen Aspekte von Machtverhältnissen je nach spezifischer Beziehung. Dadurch wird es immer komplizierter, Steuerungsmechanismen entsprechend
den Modellen I oder II zu entwickeln, da Macht nicht mehr durch statische Identitäten oder Rollen
ausgeübt wird. Klar strukturierte governance-Mechanismen wie z.B. arbeitsbezogene Vereinbarungen können auf bekannte Machtrelationen angewendet werden – es ist relativ klar, dass Arbeitgeber aufgrund ihrer Rolle Macht über Angestellte haben. Der Staat agiert – direkt durch Arbeitsgesetze oder indirekt, indem er Gewerkschaften die Aufgabe übergibt, kollektive Arbeitsvereinbarungen zu verhandeln – als Regulator solcher Machtverhältnisse. Im Kontext von Big Data sind
Machtbeziehungen aufgrund der wechselnden Rollen der verschiedenen Akteure und der unterschiedlichen Rollen, die von ihnen zeitgleich ausgeübt werden, nicht in gleicher Weise strukturiert. Im digitalen Bereich ist ausgeübte Macht von sich aus variabel und Gegenstand ständiger
Veränderung. Es ist unmöglich, wie bei Modell I einen Akteur zu identifizieren, der die Fähigkeit
besitzt, alle anderen Akteure zu steuern, da es nicht mehr Identität ist, die Machtrelationen strukturiert. Darüber hinaus sind horizontale Steuerungsmechanismen (Modell II) kompliziert, da die
48. Vgl. https://www.theguardian.com/world/2016/jan/04/mh17-dutch-investigators-to-study-citizen-journalist-claimsover-russians-involved-in-crash (abgerufen am 1.5.17).
49. Siehe z.B.: www.digitalhumanitarians.com.
200
Akteure oftmals mehrere Rollen gleichzeitig ausüben. Eine rollenbasierte Konzeption von Macht
kann deshalb nicht auf diese neuen Machtbeziehungen angewendet werden. Die Verteilung von
Steuerungsaufgaben auf der Grundlage der Rolle, für die die Akteure hinsichtlich eines gesetzten
Ziels am besten geeignet sind, ist unbestimmt, da das Vermögen, sie effektiv auszuüben, weder in
festen Identitäten noch Rollen enthalten ist.
Viertens sind einhergehend mit Big Data neue Formen von Macht entstanden. Da Identitäten
und Rollen nicht mehr zentral für die Ausübung von Macht im gesellschaftlichen Zusammenspiel sind, wurde deren Stellung von neuen Formen von Macht eingenommen. Diese neuen
Machtformen führen zu Ungleichgewichten und erfordern angemessene Steuerungsmechanismen. In Aufnahme von Castells lassen sich vier Macht-Formen unterscheiden, die spezifisch mit
Netzwerken verknüpft sind und die in Hinblick auf den virtuellen Bereich von besonderer Bedeutung sind:50
• Vernetzende Macht (networking power) als die Macht, die diejenigen Akteure und Organisationen besitzen, die den Kern des Netzwerks bilden. Diese Macht betrifft das Vermögen,
andere ein- und auszuschließen.
• Netzwerkmacht (network power) als diejenige Macht, die aus den für die Koordinierung von
Interaktionen benötigten Standards resultiert. Dies betrifft in erster Linie das Aufstellen von
Regeln innerhalb eines Netzwerks.
• Vernetzte Macht (networked power) als die Macht, die Akteure innerhalb eines Netzwerks
über andere haben. Diese Macht ahmt traditionelle Konzeptionen von Macht nach, wird jedoch je nach Netzwerk auf unterschiedliche Weise ausgeübt.
• Netzwerkerzeugende Macht (network-making power) als Macht eines Akteurs oder einer
Organisation auf Grundlage seiner bzw. ihrer Werte und besonderen Interessen ein Netzwerk
zu begründen oder umzuprogrammieren.
Fünftens sind, um die governance-Landschaft von Big Data noch zu verkomplizieren, Dateninhalte mit Blick auf die Notwenigkeit von governance maßgeblich. Bestimmte Arten von Daten
benötigen wenig Regulierung wie z.B. eine auf einem Server gespeicherte Telefonnummer, deren Besitzer namentlich identifiziert werden kann. Diese Information ist nämlich in der Regel
öffentlich zugänglich. Andere Datensätze erfordern jedoch Steuerungsmechanismen, die den
Zugriff auf sie einschränken; dazu gehören solche Datensätze, deren Inhalte Grundrechte wie
z.B. Privatsphäre und Zugang zu gesundheitsbezogenen Leistungen tangieren. Die Inhalte von
Big Data-Sammlungen sind jedoch undurchsichtig und werden von den Sammlern weniger aufgrund von Datenschutzbeschränkungen, sondern hauptsächlich aus Wettbewerbsgründen streng
bewacht. Es ist deshalb von außen schwierig, die Notwendigkeit einer Kontrolle in Bezug auf
gespeicherte Daten zu ermitteln. Außerdem können Datensätze durch Verknüpfung leicht für
andere Zwecke genutzt werden, wodurch harmlose Daten in schädliche Informationen umgewandelt werden können. Jeder Datensatz muss als potentiell schädlich betrachtet werden, da wir
50. Vgl. Castells (wie Anm. 5). Manuel Castells entwirft vernetzte Macht als die vorherrschende Form von Macht, die
innerhalb moderner vernetzter Gesellschaften ausgeübt wird. An dieser Stelle kann nicht für oder gegen diese Konzeptualisierung gesellschaftlicher Mächte argumentiert werden, die moderne Gesellschaften strukturieren. Wir verwenden diese Formen von Netzwerkmacht, da sie sich unmittelbar auf neue Machtformen beziehen, die innerhalb
von Netzwerken entstehen.
201
nicht wissen, welche verborgen in Big Data Anwendungen durch Verlinkungen neuen Zwecken
zugeführt werden – und durch welche Akteure. Ein Beispiel: Ein Datensatz mit Telefonnummern, die durch Telekommunikationsanbieter gesammelt werden, ist, wie erwähnt, relativ harmlos.
Wenn man die Nummern jedoch mit Gesprächsprotokollen, Kontoinformationen, Gesundheitsakten oder GPS-Nachverfolgung verknüpft, werden möglicherweise das Recht auf Privatsphäre, Bewegungsfreiheit und körperliche Integrität verletzt, da alle diese Datensätze nun über die
Telefonnummer einer konkreten Person zugeordnet werden können.
Die aufgeführten Probleme – Außerterritorialität, relative Rollen, relationale Macht und Inhalte – machen Mechanismen der Modelle I und II für die Steuerung von Big Data unwirksam.
Der Kontext von Big Data, die neuen Rollen und die relationale Natur von Macht zeichnen ein
komplexes Bild. Identitätsbasierte Steuerung (Modus I) kann den virtuellen Raum nicht effektiv
steuern, da es darin keinen Einzelakteur gibt, der in der Lage wäre, das Ganze zu steuern oder
Steuerungsaufgaben um des Gemeinwohls willen an andere Akteure zu delegieren. Rollenbasierte Steuerung (Modus II) ist nicht dazu in der Lage, da Big Data-Akteure zeitgleich mehrere
Rollen wahrnehmen; dadurch ist die Macht, andere zu steuern, Richtlinien zu implementieren
und durchzusetzen, relational und unstrukturiert. Beide Modelle beruhen auf Machtkonzepten,
die Steuerungsaufgaben an Akteure übertragen, die jedoch mit der relationalen Macht im Kontext von Big Data und dem virtuellen Raum generell unvereinbar sind. Dies macht eine Neukonzeption von governance erforderlich, um die Gefahren abzuwenden und den Nutzen zu verstärken.
5. Modell III – network governance51
Das Unvermögen traditioneller governance-Modelle, die Komplexität von Interaktionen und
Machtbeziehungen im virtuellen Raum mit dem Ziel gesellschaftlicher Koordination zu verbinden, hat zwei Konsequenzen: 1. In dem Maß, in dem governance des virtuellen Raums und
Politikgestaltung, die auf eine dem gesellschaftlichen Nutzen dienliche Verwendung von, z.B.
Big Data abzielt, auf Modell I oder II governance-Mechanismen beruht, schränkt sie deren Anwendung ein. 2. Die durch Big Data geprägte soziale Realität macht eine Neukonzeption von
Governance nötig. Der folgende Abschnitt befasst sich zunächst kurz mit der ersten Konsequenz
und erläutert anschließend die Schritte zum Entwurf von network governance.
51. In der Literatur über governance wird Modus II governance bisweilen als ›network governance‹ beschrieben. In
diesem Strang der Literatur wird ›Netzwerk‹ in erster Linie als Metapher verwendet, um die zunehmend horizontalen Strukturen von Modus II sowie Mechanismen von Kompromiss und Verhandlungen zu veranschaulichen. Wir
beziehen uns auf network governance als die Steuerung eines Netzwerks (des virtuellen Raums) durch ein Netzwerk
(die Vielzahl von Akteuren, die in stetig sich verändernden Rollen und Beziehungen Macht ausüben). Darüber hinaus konzentriert sich die Literatur, die Modus II governance als ›network governance‹ bezeichnet, oftmals auf die
Beziehungen und Koordinationsmechanismen innerhalb von Institutionen, wie beispielsweise Regulierungsbehörden oder öffentliche Verwaltung. Die hier vorgelegte Konzeptualisierung beschränkt sich nicht darauf. Vgl. J.
Koppejan/E.H. Klijn: Managing Uncertainties in Networks, London 2004; E.H. Klijn: Governance and Governance
Networks in Europe, in: Public Management Review 10 (2008), 505–525; Jenny M. Lewis: The Future of Network
Governance Research: Strength in Diversity and Synthesis, in: Public Administration 89 (2011), 1221–1234.
202
Traditionelle governance-Modelle haben sich, wie am Beispiel von Big Data dargelegt, als
ungeeignet erwiesen den virtuellen Raum zu steuern. Aus diesem Grund ist eine Anwendung
ihrer Befehls-und-Kontroll- bzw. eher horizontalen governance-Mechanismen wirkungslos. Die
Gefahr besteht darin, dass ihr Einsatz die Vorteile technologischer Innovationen, die beispielsweise
Big Data bieten, durch Überregulierung oder den Gebrauch ungeeigneter Mechanismen unterminiert. Dies kann mehr negative als positive Auswirkungen haben. Die hierarchische Steuerung von Big Data-Akteuren und -Rollen durch den Staat (Modell I) kann entweder ihr Ziel
verfehlen, da Big Data nicht zwingend auf Territorien begrenzt ist, oder die zum Nutzen der
Gesellschaft benötigten Innovationen verhindern. Weithin Einigkeit besteht in der folgenden
Aussage: »Code changes quickly, user adoption more slowly, legal contracting and judicial adaptation to new technologies slower yet, and regulations through legislation slowest of all«52.
Auf einzelne Akteure beschränkte Lösungsansätze sollten daher verworfen werden. Modell II
governance kann den möglichen Nutzen von Big Data untergraben, da seine Verteilung von
governance-Verantwortung nicht auf den Bereich von Big Data übertragen werden kann. Die
Einbeziehung von Akteuren in governance-Mechanismen aufgrund ihrer Fähigkeiten, politisch
vorgegebene Ziele zu erreichen, birgt die Gefahr, dass die Aufsicht über Big Data in die Hände
derjenigen gegeben wird, die die meiste Macht besitzen, d.h. der großen Konzerne.
Eine Neukonzeption von governance, die sich auf Big Data anwenden lässt, bedarf Antworten
auf die Probleme der erörterten traditionellen governance-Modelle. Wir schlagen dazu einen
neuen, vernetzten Zugang zu governance vor. Dieser Ansatz ist bestrebt, Steuerungsaufgaben
auf der Grundlage von Fähigkeiten und ausgeübter Macht dynamisch zu verteilen. Das setzt
voraus, dass Steuerungsaufgaben weder auf Grundlage der Identität der Akteure noch auf Grundlage der Rolle, die sie im Steuerungsprozess wahrnehmen können, verteilt werden. Vor dem
Hintergrund, dass verschiedene Akteure oftmals gleichzeitig unterschiedliche Rollen im Bereich von Big Data ausüben, ist das relationale Wesen von Macht von grundlegender Bedeutung
für ein solches Konzept von vernetzter governance. Im Gegensatz zu den Konzepten von hierarchischer oder horizontaler Macht erfordert diese relationale Machtkonzeption in einem governance network Beweglichkeit bei governance-Aufgaben und deren Verteilung muss je nach Beziehung zu anderen Akteuren variabel sein.
In networked governance sind Rollen abhängig vom Charakter des Netzwerks und den darin
bestehenden Beziehungsgefügen variabel. Aus diesem Grund muss die Verteilung von Steuerungsaufgaben, -rechten und -pflichten sensibel gegenüber den zwischen den Akteuren bestehenden Machtverhältnissen sein. Governance-Mechanismen müssen flexibel sein. Da im virtuellen Raum neue Aspekte von Machtbeziehungen von Bedeutung sind, sollten sich governanceMechanismen mit diesen Formen befassen. Während traditionelle governance-Modelle von der
Annahme ausgehen, dass Macht in Identitäten oder Rollen liegt, versteht networked governance
Macht so, dass sie sich in bestimmten und sich verändernden Beziehungen befindet. Macht kann
entsprechend jedem Akteur, abhängig von den Beziehungen zwischen den Akteuren, die der
Steuerung bedürfen, innewohnen, seien es Individuen, Firmen oder der Staat. In unterschiedlichen Rollen und Beziehungen können mehrere Akteure jede Form dieser neuen Netzwerkmacht
52. Ian Brown/Christopher T. Marsden: Regulating Code: Good Governance and Better Regulation in the Information
Age, Cambridge MA 2013, xv.
203
besitzen. Network govenance braucht governance-Mechanismen, die Aufgaben und Pflichten
unabhängig von der Beschaffenheit eines Akteurs, gemäß der spezifischen Art von Macht, die
ein Akteur über andere in einem spezifischen Politikfeld ausübt, verteilt. Network governance
setzt also nicht eine bestimmte Abgrenzung zwischen den Akteuren als vorgegeben voraus, sondern die Tatsache, dass die Rechte, Pflichten und Regulierungshoheiten der Akteure sich je nach
Funktion und Rolle, die sie im Verhältnis zu anderen Akteuren einnehmen, verändern. Die wichtigsten neuen Machtarten sind netzwerkerzeugende Macht (network-making power), also die
Macht, Netzwerke zu begründen und umzuprogrammieren und vernetze Macht (networked power), also die Macht, Zusammenarbeit herzustellen bzw. zu sichern.53 Diese beiden Machtarten
werden – im virtuellen Raum im Allgemeinen und in Bezug auf Big Data im Besonderen –von
neu aufgekommenen privaten Akteuren wie Datensammlern und -nutzern ausgeübt.
Die Tatsache, dass die wesentlichen Arten von Netzwerkmacht bei privaten Akteuren liegt, macht
die Einbeziehung Dritter in die Netzwerksteuerung unerlässlich. So können Big Data-Rollen etwa
von einer Unzahl von Akteuren ausgeübt werden. Eine effektive Steuerung von Machtrelationen
erfordert, dass Allianzen zwischen den Akteuren ausgehandelt werden, damit sie der vom dominanten Akteur ausgeübten Macht entsprechen. Dies macht neue Verbindungen auf speziellen und
einzelnen Themengebieten nötig, damit ein neues, paritätischeres Machtgleichgewicht etabliert
werden kann. Dritte können durch Bildung und durch das Bereitstellen von Informationen governance-Rollen ausüben, indem sie als Wächter und private Gesetzeshüter fungieren, deren Ziel
darin besteht, Schaden abzuwenden und Rechtsvorschriften zu reformieren. Das ähnelt Modell II
governance. Der Unterschied jedoch besteht darin, dass diese governance-Aufgaben in Allianzen
gegenüber demjenigen Akteur ausgeübt werden können, der die stärkste Macht besitzt, d.h. governance unabhängig vom Staat und Rechtsvorschriften. Wer reguliert und politische Entscheidungen
trifft, und wer diese einhalten muss und durch sie reguliert wird, ist flexibel. Auch wenn der Staat
als Hauptsteuerungsakteur in seinen Anordnungen keine große Wirkungskraft besitzt, kann er doch
eine wesentliche Rolle dabei spielen, andere Akteure zu stärken. Dies bedeutet, dass im Rahmen
von network governance Rollen innerhalb von Beziehungen zugewiesen werden und nicht bestimmten Akteuren oder Politikbereichen. Staaten können Rollen durch den Zugang zu Informationen und die Verbesserung des rechtlichen Status nichtstaatlicher Akteure, insbesondere solcher,
die Minderheiten repräsentieren oder Gruppen, die sich gegenüber zunehmend mächtigen privaten
Parteien im Bereich von Big Data in untergeordneter Position befinden, stärken. Darüber hinaus
kann der Staat aufgrund seiner zentralisierten Position Vermittlerrollen übernehmen und strukturelle Lücken schließen (s.u.). Einzelpersonen sollten befähigt werden, neue Beziehungen jenseits
der traditionellen governance-Modelle einzugehen. Digitale Interessensgruppen beispielsweise lösen
nationale Grenzen, Rechtssysteme und Regierungsbehörden ab und die Mittel, über die sie verfügen, um Anliegen zu äußern, anderen Macht zu verleihen, Rechte geltend zu machen und zu schützen, reformieren das Recht und wenden Schaden ab, indem sie andere dazu nötigen, ihren Pflichten angemessen nachzukommen.
Um die Anwendung von network governance zu veranschaulichen, vergleichen wir diese mit
den Möglichkeiten der anderen Modelle am folgenden Beispiel: Man denke an die netzwerkerzeu-
53. Vgl. Castells (wie Anm. 5).
204
gende und vernetzte Macht, die Google als Datensammler und -nutzer über andere Akteure (Privatpersonen, andere Konzerne und Staaten) besitzt. Das identitätsbasierte Modell I führt zu einer
Steuerungsmetrik, in der der Staat den Versuch unternimmt, Google zu steuern: Google steuert
dann Einzelpersonen und weniger mächtige Konzerne und der Staat Einzelpersonen und andere
Konzerne. Das rollenbasierte Modell II bezieht andere Akteure in diesen Prozess ein, aber die
Machtdynamik verändert sich dadurch nicht. Google bleibt der mächtigste Akteur, ob nun andere
in den politischen Prozess einbezogen werden oder nicht. Network governance, auf eine relationale Konzeption von Macht vertrauend, erkennt an, dass Google als Datensammler über Machtvorteile gegenüber dem Staat und anderen Personen und Firmen verfügt. Der Staat sollte dann
Individuen und andere Firmen befähigen und ermächtigen, das Machtungleichgewicht zu korrigieren, indem er Gegengewichte schafft dadurch, dass er Plattformen für Kritik zur Verfügung
stellt oder Räume für Auseinandersetzung und Beratung absteckt. In einigen Fällen könnte das ein
Überdenken der Rechtmäßigkeit oder der moralischen Legitimität von Instrumenten ziviler Auseinandersetzung wie z.B. (moralisch vertretbares) Hacken und Leaken erfordern, damit in bestimmten Kontexten und Machtverhältnissen ein Machtausgleich hergestellt werden kann.
Unmittelbar können drei voneinander unabhängige Modelle oder Strategien von network governance entworfen werden: 1. Eine Plattform-Strategie, in der der Staat Gruppen wie beispielsweise Interessensgruppen oder Parteien mit einem gemeinsamen Anliegen die Möglichkeit schafft,
mächtige Akteure zu kritisieren, Widerspruch gegen sie einzulegen oder schlecht informierte
Personen und Einrichtungen aufzuklären. 2. Eine nichtstaatliche Strategie, in der Interessensgruppen mit Firmen kooperieren, um beispielsweise verstärkte Datenschutzrichtlinien oder
effektivere Rechtsvorschriften, die ihr Onlineverhalten und ihre geschäftliche wie alltägliche
Abhängigkeit von Big Data regulieren, vom Staat einzufordern. 3. Eine rechtliche Strategie, in
der der Staat es Cyber-Akteuren ermöglicht, effektiv gegen mächtige Akteure zu protestieren
und Kritik an ihnen zu üben, indem er sie von Rechtsvorschriften ausnimmt, wenn in bestimmten Machtgefügen massive Machtungleichheiten bestehen (z.B. »leaking«, »ethical hacking«).
Die diesen Strategien gemeinsamen Folgen bestehen darin, dass Beratungen mit den relevanten
Akteuren bezüglich des Verhaltens von Inhabern mächtiger Rollen ermöglicht werden. In einem
Kontext, in dem traditionelle Steuerungsmodelle versagen, eröffnet network governance Räume
der Auseinandersetzung, in denen die Akteure gemeinsam sich gegenseitig steuern. Dies reicht
von Aufklärung bis zu einer zeitlich befristeten Legalisierung normalerweise unrechtmäßiger Mittel wie White Hat-Hacking oder anderer Formen des Widerspruchs. Eine solche Steuerung hat die
besten Aussichten auf eine effektive Regulierung von Machtrelationen und kann zu verstärkter und
verbesserter Selbstregulierung führen, indem beispielsweise mächtige Akteure dazu gebracht werden, gemeinsam mit gesellschaftlichen Akteuren detailliertere Verhaltensrichtlinien (codes of conduct) einzuführen oder die internationale staatliche Zusammenarbeit mit dem Ziel zu verbessern,
Rechte von Schwächeren in der anarchischen virtuellen Welt zu schützen.
6. Methodische Überlegungen
Wie bei Castells schon zu ahnen ist, beschreibt der Begriff ›network governance‹ nicht nur die
strukturellen Veränderungen, die an der aktuellen Entwicklung von Modell I hin zu einer ver205
netzten Steuerung beobachtet werden kann. Wir verwenden den Begriff auch, um zu zeigen,
dass Netzwerktheorie ein nützlicher analytischer wie praktischer Ansatz sein kann. In den nachfolgenden Absätzen skizzieren wir kurz die Folgen, die es hat, den Begriff ›network governance‹ ernst zu nehmen.
Da soziale Netzwerkanalyse für die Praxis von Politikgestaltung und für Projektplanung entwickelt wurde, kann die Analyse von Netzwerken Einblicke in Interaktionsmuster, strukturelle
Lücken, die Ausbreitung von Informationen, Clustern und Gruppen innerhalb eines Netzwerks,
das Zusammenwirken und die Konflikte zwischen Akteuren sowie in Netzwerkeffekte beim
Auftreten neuer bzw. Wegfall alter Akteure verschaffen.54 Sich dem Thema Governance aus der
Perspektive der sozialen Netzwerktheorie anzunähern, überzeugt besonders im Vergleich mit
der Idee unterstützender sozialer Netzwerke, wie von Georg Simmel formuliert:
»A collection of human beings does not become a society because each of them has an objectively determined or
subjectively impelling life-content. It becomes a society only when the vitality of these contents attains the form of
reciprocal influence; only when one individual has an effect, immediate or mediate, upon another, is mere spatial
aggregation or temporal succession transformed into society.«55
In gleicher Weise wird ein Netzwerk von Akteuren nicht aufgrund von deren individuellen herausragenden Positionen zu einem steuerungsrelevanten politischen Netzwerk, sondern aufgrund ihrer
Interaktion, die sie in bestimmten politischen Kreisen ausüben und des jeweiligen Einflusses auf
andere Akteure. Wie wir gesehen haben, können sich im Bereich von Big Data und der virtuellen
Welt Rollen und Identitäten je nach Thema und Interesse an bestimmten Interaktionen verändern.
Mit anderen Worten: Rolle und Macht von Akteuren verändern sich abhängig davon, in welchen
Netzwerken sie agieren. Dadurch ist ihre Rolle und Macht abhängig davon, ob sie in der Lage sind,
andere Akteure innerhalb des politischen Netzwerks zu beeinflussen oder ob sie ihre Positionen
durch unterschiedliche Formen der Vermittlung durchzusetzen können. Die Akteure und deren
Verbindungen bestimmen letzten Endes über die Macht des politischen Handelns. Identität und
Rolle als isolierte Aspekte von Macht sind in diesem Zusammenhang irrelevant. Für Analysezwecke stellt das politische Netzwerk »a specific set of linkages among a defined set of persons [read:
actors], with the additional property that the characteristics of these linkages as a whole may be
used to interpret the social behavior of the persons involved«56 dar. Das heißt einerseits, dass es in
analytischer Hinsicht von Nutzen ist, die Eigenschaften eines politischen Netzwerks zu ergründen,
um die den Sozialgefügen zugrunde liegenden Muster verstehen und Verhaltensweisen und Machtgefüge erklären zu können.57
Andererseits hat dies auch Folgen für Politikgestaltung. Die Machtbeziehungen, die innerhalb
einer Netzwerkstruktur entstehen, zu verstehen, hilft dabei, Verantwortlichkeiten an Schlüsselfiguren zu übertragen und geeignete governance-Strukturen zu entwickeln. Ein erster Schritt zur
Analyse und Gliederung eines politischen Netzwerks ist ein neues Verständnis von Macht. Die
54. Vgl. Andrej Zwitter: Humanitarian Intelligence, Lanham 2016, Kap. 7.
55. Georg Simmel: On individuality and social forms, selected writings, Chicago 1950 [1971], 23.
56. J. Clyde Mitchell: Social networks in urban situations: analysis of personal relationships in central African towns,
Manchester 1969, 2.
57. Vgl. Berry Wellman: From little boxest of loosely bounded networks: the privatization and domestication of community, in: J. L. Abu-Lughod (Hg.): Sociology for the twenty-first century, Chicago 1999, 94–114.
206
Netzwerktheorie versteht Macht als das Vermögen, seine eigene Position gegenüber anderen
Akteuren wirksam durchzusetzen. Macht wird damit zu einer Funktion von Zentralität. In ihrer
einfachsten Form ist Zentralität eine Frage dessen, wie viele Verbindungen ein Akteur zu anderen Akteuren besitzt (›degree centrality‹). Andere Ansätze schlagen ›closeness centrality‹ (wie
weit ist der Akteur von den anderen Akteuren entfernt? – eine Art Transaktionskosten) oder
›betweenness centrality‹ (wie viele Akteure müssen den Hauptakteur passieren, um zu anderen
Akteuren zu gelangen? – eine Art Vermittlerposition) vor.58 Der Begriff der Zentralität hilft bei
der Identifizierung der mächtigsten Akteure innerhalb eines Netzwerks. Bei der Gestaltung eines politischen Netzwerks und der Entscheidung darüber, welche Rollen verschiedenen Akteuren (auch in Hinblick auf Verantwortung für Ergebnisse und deren Rechtmäßigkeit) zugewiesen
werden sollen, helfen verschiedene Zentralitätsfunktionen bei der Auswahl der geeigneten Akteure, die in der Lage sind, ihre Positionen adäquat durchzusetzen. Innerhalb von network governance ist die Zentralität der Akteure der maßgebliche Aspekt von Machtverhältnissen bei der
Zuweisung von Verantwortung und der Entwicklung von Steuerungsmechanismen.
Der sogenannte Clusterkoeffizient ist für network governance von besonderem Nutzen. Diese
Messgröße definiert das Maß, in dem Akteure in einem sozialen oder politischen Netzwerk
miteinander verbunden sind. Er gründet auf der empirischen Erkenntnis, dass Mitglieder einer
bestimmten Gruppe innerhalb eines sozialen Netzwerkes Teil eines noch enger miteinander verwobenen Netzwerks sind. Bestimmte Gruppen zeichnen sich in einem Netzwerk also durch eine
hohe Verbindungsdichte aus. Der Clusterkoeffizient kann dazu genutzt werden, um innerhalb eines größeren politischen Netzwerks zuvor unbekannte Gruppen zu identifizieren, die ihre koordinierte Macht gegenüber dem restlichen Netzwerk ausüben oder innerhalb des politischen Netzwerks bestimmte Dienste zur Verfügung stellen (z.B. Ethikausschüsse). So haben wir beispielsweise
festgestellt, dass Privatbürger und digitale Interessensgruppen eine zunehmend wichtige Rolle im
virtuellen Raum spielen (z.B. Anonymous mit seiner Initiative gegen ISIS – #OpISIS). Die individuelle Macht ihrer Mitglieder ist relativ bedeutungslos, während ihre Macht als Cluster es jedoch
vermag, innerhalb eines politischen Netzwerks wichtige gesellschaftliche Kontrollmechanismen
zur Verfügung zu stellen.
Innerhalb von politischen Netzwerken können insbesondere Vermittlerpositionen dazu beitragen, erwünschte Ergebnisse zu erzielen und unerwünschte zu verhindern. Untersucht man verschiedene Gruppen innerhalb des politischen Netzwerks, stößt man auf verschiedene Vermittlerpositionen. Akteure können: 1. Innerhalb einer Gruppe koordinieren (coordinator), 2. als Außenstehende Mitglieder einer Gruppe beraten (consultant), 3. verhindern oder vereinfachen, dass
Außenstehende Zugang zu einer Gruppe erhalten (gatekeeper), 4. die Gruppe nach außen repräsentieren (representative) oder 5. zwischen getrennten Gruppen vermitteln (liaison).59
Die Netzwerktheorie und ihre methodische Anwendung durch soziale Netzwerkanalyse kann
dem Analysten also konkrete Einblicke in ein bestehendes politisches Netzwerk gewähren.
Umgekehrt kann sie aber auch dazu genutzt werden, smartere politische Netzwerke zu gestal-
58. Vgl. David Knoke/Song Yang: Social Network Analysis, London 2008, 2. Aufl., 62.
59. Vgl. Roger V. Gould/M. Roberto Fernandez: Structures of Mediation: A Formal Approach to Brokerage in Transaction Networks, in: Sociological Methodology 19 (1989), 91–94.
207
ten, auf der Grundlage von Zentralitäts- und Vermittlerpositionen Rollen zuzuschreiben und
Gruppen innerhalb von größeren politischen Netzwerken zu identifizieren, die bestimmte Funktionen ausüben können (beispielsweise als Gegengewicht zu mächtigen Einzelakteuren zu agieren). Methodisch spielt die soziale Netzwerkanalyse bei der Entwicklung von network governance und damit letztlich in Hinblick auf eine effektive Steuerung von Big Data und der virtuellen Welt eine zentrale Rolle.
7. Fazit
Steuerungsmechanismen müssen an die Globalisierung, die zunehmende technische Spezialisierung und funktionale Differenzierung angepasst werden. Dementsprechend muss governance
sich an die technischen Innovationen der virtuellen Welt im Allgemeinen und die Nutzung von
Big Data im Besonderen anpassen. Der Gebrauch von Big Data formt zunehmend unsere Gesellschaften und Machtrelationen. Selbst in einer Zeit, in der über ihr volles Potenzial noch
Debatten geführt werden und der Ausgang ungewiss ist, sind die Auswirkungen der Big DataÄra allenthalben spürbar. Wir haben erste systematische Schritte in Richtung einer für unsere
Zeit brauchbaren notwendigen Neukonzeptualisierung von governance unternommen.
Um die entsprechenden Voraussetzungen zu schaffen und die Notwendigkeit der Neukonzeptualisierung zu unterstreichen, haben wir die transformative Natur von Big Data als beherrschender Faktor innerhalb und Repräsentant der weiteren Implikationen der virtuellen Welt
umrissen. Bei der Untersuchung ihrer Auswirkungen auf vorhandene und das Auftreten neuer
Akteure ist deutlich geworden, dass Big Data konkrete disruptive Effekte auf die Politikgestaltung hat. Wir haben die virtuelle Welt als neue anarchische Sphäre charakterisiert, in der Akteure um Rollen und Machtrelationen sowie um virtuelle Territorien und Ressourcen (vorrangig
Daten) kämpfen. Darüber hinaus haben wir, um einen stringenten Rahmen für network governance zu entwickeln, alte und neue governance, oder, wie wir es genannt haben, Modell I und II
governance, im Hinblick auf die Bedeutung von Macht, Identität und Rollen analysiert. Modell
I beschreibt die traditionelle, hierarchische Steuerung mit festgelegten Identitäten (Staaten, Firmen, Bürger). Modell II repräsentiert eine eher horizontal ausgerichtete Form der Steuerung mit
festgeschriebenen Rollen, die auf Macht und Kompetenz beruhen. Innerhalb von Modell II governance lassen sich drei Formen bestimmen: a) öffentlich-private Steuerung, b) nicht-autonome Selbststeuerung und c) autonome Selbststeuerung.
Die virtuelle Welt und Big Data, so haben wir geschlossen, sind für die traditionellen Modelle
von governance nicht zugänglich. Die grundlegende Kritik besteht darin, dass keines der beiden
governance-Modelle die Tatsache berücksichtigt, dass sich die Rollen der Akteure im virtuellen
Raum ständig verändern, dass Macht kontextabhängig und relational ist. Aus diesem Grund
haben wir network governance durch die sich verändernden und vielfältige Rollen der Akteure
sowie die Notwendigkeit, mit Hilfe von Netzwerkclustern Rollen und Politikfelder zu ermitteln,
und neue Plattformen für Interessensgruppen, Privatbürger und schwächere Akteure zu entwickeln, um ein Gegengewicht zu den entstehenden digitalen Supermächten wie Google, Facebook und Amazon zu setzen, charakterisiert.
208
Schließlich haben wir unter dem Gesichtspunk, den Begriff ›network governance‹ auch in
Hinblick auf methodische Konsequenzen ernst zu nehmen, erste Gedanken dazu entwickelt, wie
Netzwerktheorie und soziale Netzwerkanalyse zu dem Zweck eingesetzt werden kann, Mechanismen der network governance auszuwerten und zu gestalten.
Die virtuelle Welt wird zu einer zunehmend wichtigen Plattform für strategische Überlegungen im ökonomischen, juristischen, politischen und militärischen Bereich. Wir betrachten den
virtuellen Raum als sehr viel mehr als nur eine neue Variable in der Gleichung von Theorien
internationaler Beziehungen. Er ist das neue Gebiet des anarchischen Kampfes um Territorien
(z.B. soziale Medien, Informationsraum) und Ressourcen (Zugang zu Daten). Dieses neue Gebiet wird von neuartigen Akteuren bewohnt, die als Quasi-Supermächte die Bühne betreten haben. Sowohl herkömmliche als auch modernere Ausformungen von governance erscheinen nicht
in der Lage, effektive Kontrollmechanismen zur Verfügung zu stellen. Um die Gefahr abzuwehren, dass schwächere Akteure zur Beute neuer räuberischer Akteure oder zu Opfern des Kamps
zwischen Konzernen und Staaten werden, versucht network governance, die Art und Weise, wie
Staaten, Firmen und Menschen miteinander interagieren, neu zu denken.
Prof. Dr. Andrej Zwitter
Faculty of Law, Political Science – Legal Theory
Oude Kijk in ‘t Jatstraat 26
NL–9712 EK Groningen
[email protected]
Jilles L.J. Hazenberg, MA
Faculty of Law, Groningen Centre of Law and Governance – Faculty Board
Oude Kijk in ‘t Jatstraat 26
NL–9712 EK Groningen
[email protected]
Abstract
The digital domain, technological innovations, and Big Data analytics increasingly shape the lives of
millions of individuals, groups, organisation, and societies. This cyber age calls for effective governance
to protect the basic interests and needs of individuals and groups. Simultaneously, the very nature of
governance is changing. Increasingly policy-making moves away from top-down governance by the state
towards more horizontal modes of governance. This paper argues that »network« in the term »network
governance« needs to be taken seriously in order to reconceptualize power and responsibily in networked
societies. Therefore, we combine the literature on governance with social network theory to conceptualise governance in the Cyber Age. It will be argued that dominant modes of governance are inadequate to
govern the Cyber domain. Therefore, a novel networked mode of governance is proposed based on the
regulation of new power relationships between Cyber actors and civil society.
209