Die digitale Maginot-Linie

 
 

 von Renée DiResta

Es gibt einen Krieg. Wir sind mitten in einem sich entwickelnden, anhaltenden Konflikt: einem Informations-Weltkrieg, in dem staatliche Akteure, Terroristen und ideologische Extremisten die soziale Infrastruktur des Alltags nutzen, um Zwietracht zu stiften und die gemeinsame Realität zu untergraben. Der Konflikt wird immer noch als eine Reihe von Einzelkämpfen bearbeitet - eine Sammlung von unterschiedlichen, lokalisierten, wahrheitsgetreuen Erzählproblemen -, aber diese Kämpfe sind miteinander verbunden. Die Kampagnen werden oft als organisches Online-Chaos wahrgenommen, das durch aufkommende, von unten nach oben gerichtete Amateuraktionen getrieben wird, wenn eine beträchtliche Menge tatsächlich durch systematische, von oben nach unten gerichtete institutionelle und staatliche Aktionen unterstützt oder angeregt wird. Dies ist eine Art warmer Krieg; nicht der aktive, erklärte, offene Konflikt eines heißen Krieges, und doch jenseits des Schattenboxens eines kalten Krieges.

Wir erleben dies als einen Zustand kontinuierlicher Teilkonflikte. Das Theater verschiebt sich opportunistisch, wenn sich geopolitische Ereignisse und kulturelle Momente zeigen, aber es gibt keine Anzeichen von Abschwächung - nur taktische Evolution, wenn die digitalen Plattformen, die als Schlachtfelder dienen, kleine Mengen an Reibung durch neue Sicherheitskontrollen und Feature-Optimierungen einführen. Da sich die Regierungen des Problems zunehmend bewusst werden, verfolgen sie alle maßgeschneiderte Antworten auf die Taktiken der letzten spezifischen Schlacht, die sich in ihrem eigenen digitalen Territorium manifestiert hat; in den Vereinigten Staaten zum Beispiel konzentrieren wir uns weiterhin auf die Wahl 2016 und ihre russischen Bots. Infolgedessen investieren wir in eine Reihe von unangemessenen und ineffektiven Reaktionen: eine digitale Maginot-Linie, die auf einem Teil des Schlachtfeldes als Abschreckungsmittel gegen eine Reihe von Taktiken konstruiert wurde, während sich neue Taktiken an anderer Stelle in Echtzeit manifestieren.

Wie die ursprüngliche Maginot-Linie ist dieser Ansatz etwa so effektiv als Verteidigung wie ein kleiner Geschwindigkeitsbegrenzer.

Die Maginot-Linie galt zu ihrer Zeit als eine bedeutende Innovation in der nationalen Verteidigung; ausländische Politiker kamen von überall her, um sich einen Eindruck zu verschaffen. Es handelte sich um eine Reihe von Festungen und Eisenbahnen, die gegen alle bekannten Formen von Artillerie beständig waren und mit modernster Technologie gebaut wurden. Das Ziel war es, sowohl eine Invasionstruppe aufzuhalten - die Zivilbevölkerung sicherer zu machen - als auch Frühwarnung vor einem Angriff zu geben. Die Strecke wurde von Frankreich entlang der gesamten Grenze zu Deutschland gebaut. Sie erstreckte sich bis zur Grenze zu Belgien, hielt aber im Ardennenwald an, weil die Experten immer noch glaubten, dass die Ardennen undurchdringlich seien.

Die Ardennen, so stellte sich heraus, waren nicht undurchdringlich. Die Durchquerung des Waldes wäre vielleicht eine sinnlose Anstrengung für eine Armee gewesen, die die im Ersten Weltkrieg vorherrschenden Strategien der Kriegsführung einsetzt, aber sie war anfällig für neue Formen der Kriegsführung. Als sich die Franzosen auf den Bau der Maginot-Linie konzentrierten, entwickelten die Deutschen genau ein solches neues Kriegsmodell - Blitzkrieg - und schickten eine Million Männer und 1500 Panzer durch die Ardennen (während sie eine kleine Truppe zur Täuschung in die Maginot-Linie entsandten).

Die Linie, die darauf ausgerichtet war, den letzten Krieg sehr effektiv zu bekämpfen, hatte ein falsches Sicherheitsgefühl vermittelt.

Sowohl die Maginot-Linie als auch die Lehre vom Blitzkrieg entstanden in der Zwischenkriegszeit, eine Zeit, die vielleicht auch am besten als warmer Krieg bezeichnet wird, ähnlich wie die Zeit, die wir heute durchleben.  Aber während die Maginot-Linie das taktische Denken und die technologischen Annahmen des letzten Krieges verkörperte, verkörperte der Blitzkrieg die Möglichkeiten neuer Technologien und den nächsten Krieg.

Dramatis Personae

Der Informations-Weltkrieg dauert bereits seit mehreren Jahren an. Wir nannten die Eröffnungsscharmützel "Medienmanipulation" und "Hoaxes", unter der Annahme, dass es sich um ideologische Streiche handelt, die es wegen der Schadenfreude tun (und dass Schadenfreude harmlos ist).

In Wirklichkeit handelt es sich bei den Kämpfern um professionelle, staatlich beschäftigte Cyberkrieger und erfahrene Amateur-Guerillas, die mit militärischer Präzision und spezialisierten Werkzeugen sehr wohldefinierte Ziele verfolgen. Jede Art von Kämpfer bringt ein anderes mentales Modell in den Konflikt, verwendet aber die gleichen Werkzeuge.

Es gibt staatlich geförderte Trolle, die Gesellschaften in einigen Ländern destabilisieren und alle Informationskanäle außer den staatlichen Medien in anderen Ländern nutzlos machen. Sie operieren auf Geheiß der Herrscher, oft durch militärische oder nachrichtendienstliche Abteilungen. Manchmal, wie im Falle von Duterte auf den Philippinen, konzentrieren sich diese digitalen Armeen auf die Einmischung in ihre eigenen Wahlen, indem sie bezahlte Botnets und Teams von Sockenpuppen [sockpuppet]-Personen benutzen, um Gegner zu trösten und zu schikanieren oder die Kandidatur ihres Besitzers zu verstärken. Manchmal greifen die Trolle über ihre Grenzen hinaus, um die Politik anderswo zu manipulieren, wie es bei Brexit und der US-Präsidentschaftswahl 2016 der Fall war. Manchmal, wie in Myanmar, sind Wahlen überhaupt nicht das Ziel: Dort haben militärisch geführte digitale Teams einen Völkermord angestiftet.

Es gibt dezentrale Terroristen wie ISIS, die gut sichtbare Marken aufbauen und gleichzeitig asynchron Gleichgesinnte rekrutieren. Diese digitalen Rekrutierer überziehen das Internet mit Versprechungen von Ruhm und Kameradschaft über gut produzierte Propaganda, ziehen dann die Rezipienten in verschlüsselte Chat-Apps, um die Radikalisierung fortzusetzen. Die Rekruten verpflichten sich, dem virtuellen Kalifat in Facebook-Posts die Treue zu halten, bevor sie Lastwagen in die Fußgängerzonen fahren.

Es gibt auch kleine, aber hochqualifizierte Kader ideologisch motivierter Shitposter, deren Fähigkeit zur Informationskriegsführung nur durch ihr grundlegendes Unverständnis über den tatsächlichen Schaden, den sie für die Schadenfreude anrichten, übertroffen wird. Eine Teilmenge davon sind konspirative - engagierte Wahrheitsfinder, die sich bisher auf das Plaudern auf obskuren Messageboards beschränkten, bis Social Platform-Gerüste und versehentlich-soziopathische Algorithmen ihre Entwicklung zu führerlosen Kulten erleichterten, die in der Lage waren, ein Evangelium mit Leichtigkeit zu verbreiten.

Die Kämpfer entwickeln sich mit bemerkenswerter Geschwindigkeit, denn digitale Munition ist fast frei verfügbar. Tatsächlich kann der Informationskrieg aufgrund des Ökosystems der digitalen Werbung sogar Gewinne abwerfen. Es gibt nur sehr wenig Anreiz, nicht alles auszuprobieren: Dies ist eine Revolution, die A/B getestet wird.  Die sichtbarsten Schlachtfelder sind unsere Online-Foren - Twitter, Facebook und YouTube -, aber die Aktivität breitet sich zunehmend auf direkte Aktion der alten Schule auf der Straße, in den traditionellen Medien und hinter verschlossenen Türen aus, da staatlich geförderte Trolle Aktivisten rekrutieren und manipulieren, Erzählungen waschen und Proteste anstiften.

Eine Sache, die alle diese Gruppen gemeinsam haben, ist eine gemeinsame Missachtung der Nutzungsbedingungen; die Regeln, die das Verhalten regeln und versuchen, Normen in Plattformräumen festzulegen, sind Unannehmlichkeiten, die ignoriert werden sollten. Die Kämpfer umgehen diese Versuche der digitalen Verteidigung aktiv und systematisch und machen die Idee von ihnen zu einem Ziel des Schleppens: Die Normen sind illegal, behaupten sie. Die Regeln sind ungerecht, ihre bloße Existenz ist Zensur!

Die Kämpfer wollen die Idee normalisieren, dass die Plattformen keine Regeln für das Engagement festlegen dürfen, denn kurzfristig sind es nur die Plattformen, die es können.

Unterdessen betrachten normale zivile Nutzer diese Plattformen als gewöhnliche Erweiterungen des physischen öffentlichen und sozialen Raums - der neue öffentliche Platz, mit einem gewissen Verschmutzungsproblem. Akademische Führungskräfte und Technologen fragen sich, ob eine schnellere Faktenüberprüfung das Problem lösen könnte, und versuchen, eine gutgläubige Debatte darüber zu führen, ob Moderation Zensur ist. Hier gibt es eine grundlegende Diskrepanz, die durch Unterschätzung und Fehlinterpretation verursacht wird. Die Kämpfer sehen dies als einen hobbesschen Informationskrieg aller gegen alle sowie ein taktisches Wettrüsten; die andere Seite sieht es als ein ziviles Governance-Problem in Friedenszeiten.

Die Natur der Informationskriege

Einer der Gründe für diese Lücke ist eine grundlegende Fehleinschätzung des Endziels. Kriege werden seit Jahrhunderten mit relativ einheitlichen Zielen geführt: Territorialkontrolle, Regimewechsel, religiöse oder kulturelle Sitten und die Konsolidierung oder Verlagerung der Wirtschaftsmacht.

Informationskriegskämpfer haben sicherlich Regimewechsel verfolgt: Es besteht der begründete Verdacht, dass sie in einigen wenigen Fällen erfolgreich waren (Brexit) und in anderen (Duterte) gibt es klare Hinweise darauf. Sie haben Unternehmen und Branchen ins Visier genommen. Und sie haben sicherlich mehr und mehr nachgelegt: Social Media wurde vor Jahren zum wichtigsten Schlachtfeld für die Kulturkriege, und wir beschreiben nun die unüberbrückbare Kluft zwischen zwei polarisierten Amerikas mit technologischen Begriffen wie Filterblase.

Aber letztendlich geht es im Informationskrieg um Territorium - nur nicht um die geografische Art.

In einem warmen Informationskrieg ist der menschliche Geist das Territorium. Wenn du kein Kämpfer bist, bist du das Territorium. Und sobald ein Kämpfer eine ausreichende Anzahl von Köpfen gewinnt, haben sie die Macht, Kultur und Gesellschaft, Politik und Politik zu beeinflussen.

Unterdessen haben die neuen digitalen Nationalstaaten - die sozialen Plattformen, die als unregulierte, privat verwaltete öffentliche Plätze für 2 Milliarden Bürger fungieren - gerade erst begonnen zu erkennen, dass all dies geschieht, und sie kämpfen darum, Wege zu finden, wie sie damit umgehen können. Nach einem Jahr der Anhörungen im Kongress und unerbittlicher Presseerklärungen, in denen alles von der Wahlintervention bis zum tatsächlichen Völkermord behandelt wird, haben die Technologieunternehmen begonnen zu verinnerlichen, dass der Informationsweltkrieg sehr real ist, vielen echten Schmerz bereitet und tiefgreifende Konsequenzen hat.

Diese besondere Manifestation des anhaltenden Konflikts war etwas, was die sozialen Netzwerke nicht erwartet haben. Cyberwar, so dachten die meisten Leute, würde um die Infrastruktur gekämpft werden - Armeen von staatlich geförderten Hackern und das gelegentliche internationale Verbrechersyndikat, das Netzwerke infiltriert und Geheimnisse ausspioniert oder wichtige Systeme übernimmt. Das ist es, wofür sich die Regierungen vorbereitet und eingestellt haben; das ist es, was die Verteidigungs- und Geheimdienste gut gemacht haben. Dafür haben die CSOs ihre Teams aufgebaut.

Aber als die sozialen Plattformen wuchsen, die ein bestehendes Publikum in dreistelliger Millionenhöhe erreichten und Werkzeuge für Precision Targeting und Viral Amplification entwickelten, erkannten eine Vielzahl von bösartigen Akteuren gleichzeitig, dass es einen anderen Weg gab. Sie konnten direkt zu den Menschen gehen, ganz einfach und billig. Und das liegt daran, dass Einflußoperationen die öffentliche Meinung beeinflussen können und auch haben. Gegner können Unternehmenseinheiten ins Visier nehmen und die globale Machtstruktur verändern, indem sie Zivilisten manipulieren und menschliche kognitive Schwachstellen in ihrer Größe ausnutzen. Selbst tatsächliche Hacks werden zunehmend im Dienste von Einflußoperationen durchgeführt: Gestohlene, durchgesickerte E-Mails zum Beispiel waren bei der Wahl der USA 2016 äußerst effektiv bei der Gestaltung einer nationalen Erzählung.

Das soll nicht heißen, dass die Verteidigung der Infrastruktur nicht entscheidend ist; das ist sie. Die Tatsache, dass Infrastruktur- und Netzwerk-Hacking zeitaufwändig, kostspielig und eindeutig als feindselig empfunden wird, bedeutet jedoch, dass sich an dieser Front eine Entspannung entwickelt hat und aktive Konflikte auf die soziale Ebene gedrängt hat. Im Kalten Krieg wurde ein großer Teil des Verteidigungsbudgets für die Aufrechterhaltung der Abschreckungsfähigkeiten ausgegeben, die sicherstellten, dass keiner der beiden Hauptgegner Atomwaffen einsetzen würde. Noch immer brachen in der Peripherie heiße Konflikte durch Stellvertreterkriege in Lateinamerika und Vietnam aus. Die erheblichen Zeit- und Geldausgaben für die Verteidigung gegen Hacks kritischer Infrastrukturen sind ein Grund, warum sich schlecht ausgestattete Gegner stattdessen für einen billigen, einfachen und kostengünstigen Psy-ops-Krieg entscheiden. Abschreckung verursacht dem Gegner echte Kosten; eine Maginot-Linie hingegen kann billig umgangen werden.

Um sicherzustellen, dass unsere physische Infrastruktur und wichtigen Systeme verteidigt werden, haben wir eine Vielzahl von Regierungsbehörden befähigt, erstklassige Offensivfähigkeiten und verbindliche Abschreckungsrahmen zu entwickeln. Es gibt keinen ähnlichen Plan oder eine regierungsübergreifende Strategie für die Beeinflussungsoperationen. Unsere technisch kompetentesten Behörden werden daran gehindert, Einflussnahme-Operationen zu finden und zu bekämpfen, weil sie befürchten, dass sie versehentlich mit echten US-Bürgern in Kontakt treten könnten, wenn sie auf die digitalen Illegalen in Russland und die Rekrutierer der ISIS abzielen. Diese Funktionslücke ist in hohem Maße ausnutzbar; warum sollte man einen langwierigen, kostspieligen und komplexen Angriff auf das Stromnetz durchführen, wenn es relativ kostenlos ist, sowohl in Bezug auf die Dollar als auch auf die Folgen, die Fähigkeit einer Gesellschaft, mit einer gemeinsamen Erkenntnistheorie zu arbeiten, anzugreifen? Das bringt uns in eine schreckliche Lage, denn es gibt noch so viele weitere Fehlerquellen. Da das Vertrauen in die Medien und die Führung weiter schwindet (einem Ziel der Einflussnahmen-Operationen), könnte eine dieser Informationskampagnen - eine ausgefeiltere Version des kolumbianischen Chemieanlagenschwindels der Internet Research Agency - dazu genutzt werden, eine sehr reale Reaktion zu provozieren, die den warmen Krieg in einen heißen Krieg verwandelt.

Taktische Entwicklung

Dieser Wechsel weg von der Zielausrichtung der Infrastruktur hin zur Ausrichtung auf die Köpfe der Zivilbevölkerung war vorhersehbar. Theoretiker wie Edward Bernays, Hannah Arendt und Marshall McLuhan sahen es vor Jahrzehnten. Bereits 1970 schrieb McLuhan, in Culture is our Business, dass "der Dritte Weltkrieg ein Guerilla-Informationskrieg ohne Trennung zwischen militärischer und ziviler Beteiligung ist."

Auch das Verteidigungsministerium erwartete es: 2011 startete die DARPA ein eigenes Programm (Social Media in Strategic Communications, SMISC), das darauf abzielte, einer Online-Propagandaschlacht vorzubeugen und sich darauf vorzubereiten. Die Prämisse wurde als unplausible Bedrohung verspottet, und das Programm wurde 2015 eingestellt. Jetzt kämpfen sowohl Regierungen als auch Technologieplattformen um eine Antwort. Das Problem ist, dass sich ein Großteil der Reaktion auf stückweise Reaktionen auf den letzten Satz von Taktiken konzentriert; auf den Aufbau einer digitalen Maginot-Linie.

Der Spielplan der Einfluss-Operation 2014-2016 ging ungefähr so: Eine Gruppe von digitalen Kämpfern beschloss, eine bestimmte Geschichte zu pushen, etwas, das zu einer langfristigen Geschichte passte, aber auch einen kurzfristigen Nachrichtenhaken hatte. Sie erstellten Inhalte: mal einen vollständigen Blogbeitrag, mal ein Video, mal schnelle visuelle Memes. Die Inhalte wurden auf Plattformen veröffentlicht, die Erkennungs- und Amplifikationswerkzeuge anbieten. Die Trolle aktivierten dann Sammlungen von Bots und Sockpuppets, um die größten sozialen Netzwerke mit dem Inhalt zu überdecken. Einige der gefälschten Konten waren Einweg-Verstärker, die hauptsächlich verwendet wurden, um die Illusion eines populären Konsenses zu erzeugen, indem sie die Anzahl der Likes und Shares erhöhen. Andere waren sehr zurückhaltende Persönlichkeiten, die von echten Menschen geführt wurden, die ein stehendes Publikum und langfristige Beziehungen zu sympathischen Influencern und Medien entwickelten; diese Konten wurden für präzise Nachrichten mit dem Ziel, die Presse zu erreichen, verwendet. Das israelische Unternehmen Psy Group vermarktete genau diese Dienstleistungen für die Trump Presidential Kampagne 2016; wie es in ihrer Verkaufsbroschüre heißt: "Reality is a Matter of Perception".

Wenn eine Operation effektiv ist, wird die Botschaft in die Feeds von sympathischen echten Menschen verbreitet, die sie selbst verstärken. Wenn es viral wird oder einen auslösenden Algorithmus auslöst, wird es in die Feeds eines großen Publikums geschoben. Medienvertreter werden darüber berichten und Millionen von Menschen erreichen. Wenn der Inhalt falsch oder ein Schwindel ist, wird es vielleicht einen nachträglichen Korrekturartikel geben - das spielt keine Rolle, niemand wird darauf achten. Einige der Verstärker-Bots könnten heruntergefahren werden - das spielt auch keine Rolle, sie sind leicht zu ersetzen.

Jetzt, im Jahr 2018, sind wir an dem Punkt angelangt, an dem die meisten Journalisten und viele führende Politiker der Welt das Spielbuch von 2016 verstehen. Medien und Aktivisten gleichermaßen haben Plattformen unter Druck gesetzt, um die schlimmsten Schlupflöcher zu schließen. Dies hat einige Auswirkungen gehabt; zum Beispiel ist es viel schwieriger geworden, einen Trend-Algorithmus mit Bots auszulösen. Nachdem Twitter auf diese Weise zigtausend Mal deklassiert wurde, hat es sich schließlich angepasst, und hat minderwertige Konten runtergewertet. Facebook hat ihre Trendnachrichtenfunktion vollständig eliminiert. Da die Ausführung von automatisierten Spam-Accounts keine sinnvolle Ressourcennutzung mehr ist, sind erfahrene Betreiber zu neuen Taktiken übergegangen.

Aber obwohl die Bots von immer geringerem Wert sind, investieren die Gesetzgeber auf Landes- und Bundesebene immer noch in die Überlegung, diese zu regulieren. Die kalifornischen Gesetzgeber sind sogar so weit gegangen, ein Gesetz zu verabschieden, das es für Bot-Account-Ersteller illegal macht, sich selbst falsch darzustellen - während es schön ist, sich vorzustellen, es für Trolle illegal zu machen, Troll-Konten zu erstellen, wird die Ordnung im Informationsökosystem dadurch nicht wiederherstellt. Es ist unglaublich schwierig, ein Gesetz so anzupassen, dass es nur bösartige automatisierte Konten erkennt oder kennzeichnet. Die selbst auferlegten Produktoptimierungen von Twitter haben bereits weitgehend automatisierte Bots in den taktischen Mülleimer verbannt. Die Kämpfer konzentrieren sich nun eher auf die Infiltration als auf die Automatisierung: Sie nutzen reale, ideologisch orientierte Menschen, um stattdessen versehentlich reale, ideologisch orientierte Inhalte zu verbreiten. Vor allem feindliche staatliche Geheimdienste sind heute zunehmend in der Lage, Sammlungen von menschlich betriebenen Präzisionspersonen, oft auch Fakeaccounts oder Cyborgs genannt, zu betreiben, die nach den Bot-Gesetzen der Strafe entgehen. Sie werden einfach härter daran arbeiten, sich bei echten amerikanischen Influencern einzuschmeicheln, um sich echten amerikanischen Retweet-Ringen anzuschließen. Wenn Kämpfer eine digitale Massenbewegung schnell in Gang setzen müssen, können gut platzierte Personas eine sympathische Unterreddit- oder Facebook-Gruppe, die von echten Menschen bevölkert ist, auf die Beine stellen und eine Gemeinschaft so entführen, dass Parasiten Zombiearmeen mobilisieren.

Sich auf taktische Korrekturen auf Merkmalsebene zu konzentrieren, die einfach die Grenzen dessen, was auf einer Plattform zulässig ist, verschieben, ist wie der Bau einer digitalen Maginot-Linie; es ist eine verschwendete Anstrengung, eine reaktive Reaktion auf Taktiken aus dem letzten Krieg. Bis der Gesetzgeber dazu übergeht, Gesetze zu verabschieden, um ein schädliches Merkmal zu neutralisieren, werden die Gegner es hinter sich gelassen haben. Versuche, 2016-Taktiken wegzulassen, haben in erster Linie den Effekt, zivile Libertäre zu triggern und ihnen die Möglichkeit zu geben, die Erzählung zu propagieren, dass Regulierungsbehörden die Technologie einfach nicht verstehen, so dass jede Regulierung eine Katastrophe sein wird.

Digitales Sicherheitstheater

Die Einheiten, die am besten geeignet sind, die Bedrohung durch eine bestimmte aufkommende Taktik abzuschwächen, werden immer die Plattformen selbst sein, denn sie können sich schnell bewegen, wenn sie so geneigt oder motiviert sind. Das Problem ist, dass viele der von den Plattformen entwickelten Vermeidungsstrategien die Version der Informationsintegrität von Greenwashing sind; sie sind eine Art digitales Sicherheitstheater, die TSA der Informationskriegsführung. Die Schaffung besserer Berichtwerkzeuge ist beispielsweise nicht wirklich eine sinnvolle Lösung, um buchstäbliche Aufforderungen zum Völkermord zu mildern. Bösartige Akteure haben derzeit sicheren Hafen in geschlossenen Gemeinschaften; sie können ungestraft handeln, solange sie die Menge nicht dazu bringen, sie zu melden - sie müssen einfach klug genug sein, um den massengesteuerten Rechtsbehelfsmechanismen voraus zu sein. Inzwischen haben Technologieunternehmen eine plausible Verweigerung der Mittäterschaft, weil sie der Schaltfläche "Missbrauch melden" ein neues Feld hinzugefügt haben.

Algorithmische Verteilungssysteme werden immer von den besten Ressourcen oder technologiefähigsten Kämpfern ko-optiert. Bald wird eine bessere KI das Spielbuch noch einmal neu schreiben - vielleicht das digitale Äquivalent von Blitzkrieg in seinem Potenzial für die Erschließung neuer Gebiete. KI-generierte Audio- und Video-Deepfakes werden das Vertrauen in das, was wir mit eigenen Augen sehen, untergraben und uns sowohl für gefälschte Inhalte als auch für die Diskreditierung der tatsächlichen Wahrheit durch Unterstellung anfällig machen. Authentizitätsdebatten werden Medienzyklen in Gang setzen und uns in eine unendliche Schleife der ständigen Erforschung grundlegender Fakten treiben. Chronische Skepsis und das kognitive DDoS werden die Polarisierung verstärken, was zu einer Festigung des Vertrauens in unterschiedliche Gruppen von rechten und linken Autoritätspersonen führt - Denk-Oligarchen, die mit völlig unterschiedlichen Gruppen sprechen.

Wir wissen, dass dies kommt, und doch tun wir sehr wenig, um dem Ganzen einen Schritt voraus zu sein. Niemand ist dafür verantwortlich, dass man es in Griff bekommt. 

Das Hauptproblem ist folgendes: Plattformen werden nicht dazu angehalten, sich an dem zutiefst komplexen Wettrüsten gegen die schlimmsten Akteure zu beteiligen, wenn sie einfach auf Transparenzberichte verweisen können, die zeigen, dass sie eine ganze Reihe der mittelmäßigen Akteure gefangen haben.

Plattformen können nicht so weiterarbeiten, als ob alle Benutzer im Grunde genommen gleich wären; sie müssen ein ständiges Bewusstsein dafür entwickeln, wie verschiedene Kämpfertypen die neuen Funktionen, die sie einführen, missbrauchen werden, und die Erkennung von Kämpfertaktiken in die Technologie integrieren, die sie entwickeln, um das Problem zu überwachen. Die Regulierungsbehörden müssen unterdessen die Versuchung von Quick Wins bei sinnlosen taktischen Gesetzen (wie dem Bot Law) vermeiden und stattdessen mit den längerfristigen Problemen ringen, die Plattformen zu Anreizen für die schlimmsten Täter zu machen (Oversight) und eine moderne Doktrin des Informationsbetriebs zu entwickeln.

Liberale Mittel, illiberale Ziele

Was die Demokratien in der Vergangenheit stark gemacht hat - ein starkes Bekenntnis zur Meinungsfreiheit und zum freien Gedankenaustausch -, macht sie in der Ära der demokratisierten Propaganda und der grassierenden Fehlinformationen zutiefst verletzlich.

Wir sind (zu Recht) besorgt darüber, dass Stimmen oder Gemeinschaften zum Schweigen gebracht werden. Aber unser Engagement für die freie Meinungsäußerung macht uns in der Zeit des chronischen, andauernden Informationskrieges überproportional anfällig. Digitale Kämpfer wissen, dass wir es verabscheuen, sie zu moderieren; um diesen asymmetrischen Vorteil zu bewahren, drängen sie eine absolutistische alles-oder-nichts Erzählung, dass Mäßigung Zensur ist, dass spam-artige Verbreitungsstrategien und algorithmische Verstärkung irgendwie Teil des Rechts auf freie Meinungsäußerung sind.

Wir unterhalten uns ernsthaft darüber, ob Bots das Recht auf freie Meinungsäußerung haben oder nicht, privilegieren die Privatsphäre gefälschter Personen und haben Anhörungen im Kongress, um die verwundeten Egos von YouTube-Persönlichkeiten zu beruhigen. Im Gegensatz dazu würden autoritäre Regime das Internet einfach abschalten. Ein bewundernswertes Bekenntnis zum Prinzip der Redefreiheit in Friedenszeiten wird zu einer Trottel-Position gegen gegnerische Psy-Ops in Kriegszeiten. Wir brauchen ein Verständnis der freien Meinungsäußerung, das sich gegen die Umwelt eines anhaltenden warmen Krieges in einem zerrütteten Informationsökosystem abstützt. Wir müssen den Grundwert verteidigen, damit er nicht selbst zur Stütze einer bösartigen Geschichte wird.

Die Lösung dieses Problems erfordert eine kollektive Verantwortung zwischen Militär, Geheimdienst, Strafverfolgung, Forschern, Lehrkräften und Plattformen. Die Schaffung eines neuen und funktionalen defensiven Rahmens erfordert Zusammenarbeit.

Es ist an der Zeit, Rahmenbedingungen für den Informationsaustausch und die Überwachung von Bedrohungen durch mehrere Interessengruppen zu schaffen. Die Regierung hat die Fähigkeit, eine sinnvolle Abschreckung zu schaffen, um es zu einer zweifellos schlechten Idee zu machen, sich in die amerikanische Demokratie einzumischen und amerikanische Bürger zu manipulieren. Es kann die nationale Verteidigungsdoktrin überarbeiten, um die Bedrohung durch moderne Informationsoperationen richtig zu kontextualisieren und einen ganzheitlichen Ansatz zu schaffen, der robust ist, unabhängig von neuen Gegnern, Plattformen oder Technologien, die entstehen. Und es kann Bedrohungsinformationen an Technologieunternehmen weitergeben.

Technologieplattformen tragen jedoch einen Großteil der kurzfristigen Verantwortung. Sie sind die erste Verteidigungslinie gegen sich entwickelnde Taktiken und haben volle Transparenz darüber, was in ihrer Ecke des Schlachtfeldes passiert. Und, vielleicht am wichtigsten, sie haben die Macht, nach eigenem Ermessen zu moderieren und die Nutzungsbedingungen festzulegen. Lange Zeit wiesen die Plattformen auf "Benutzerrechte" als Vorwand hin, um zu rechtfertigen, nichts zu tun. Diese Zeit ist vorbei. Sie müssen erkennen, dass es sich um Schlachtfelder handelt, und als solche müssen sie die Fähigkeiten der Polizei aufbauen, die die Aktionen bösartiger Kämpfer einschränken und gleichzeitig die tatsächlichen Rechte ihrer echten zivilen Nutzer schützen.

Auf dem Weg zum digitalen Frieden

Der unaufhörliche Informationskrieg ist eine der wichtigsten Bedrohungen unserer Zeit. Dieser Konflikt ist bereits im Gange, aber (bisher in den Vereinigten Staaten) ist er weitgehend blutleer, und deshalb erkennen wir ihn trotz der enormen Folgen, die in der Schwebe sind, nicht an. Er ist so real wie der Kalte Krieg in den 1960er Jahren, und die Herausforderungen sind erstaunlich hoch: die Legitimität der Regierung, das Fortbestehen des gesellschaftlichen Zusammenhalts, ja sogar unsere Fähigkeit, auf die bevorstehende Klimakrise zu reagieren.

Wenn der warme Krieg so weitergehen darf, wie er es getan hat, besteht eine sehr reale Gefahr des Abstiegs in eine illegitime Führung und zerrüttete, gelähmte Gesellschaften. Wenn die algorithmische Verstärkung weiterhin die Propagandisten privilegiert, die am effektivsten das System spielen, wenn die Personenkonten der Kämpfer weiterhin zivile Stimmen von den Plattformen schikanieren und wenn die feindlichen staatlichen Geheimdienste weiterhin in der Lage sind, Millionen von Amerikanern in gefälschte "Gemeinschaften" einzubeziehen, werden die Normen, die traditionell demokratische Gesellschaften geschützt haben, scheitern.

Wir haben keine Zeit zu verschwenden mit digitalem Sicherheitstheater. In den zwei Jahren seit der Wahl 2016 sind wir uns alle einig geworden, dass im Internet etwas nicht stimmt. Es gibt Schwung und Energie, etwas zu tun, aber die Komplexität des Problems und die Tatsache, dass es sich mit anderen heiklen Themen der Internet-Governance überschneidet (Datenschutz, Monopol, Ausdruck, unter anderem), bedeutet, dass wir in einem Zustand der Lähmung stecken und nicht in der Lage sind, Desinformationen sinnvoll anzugehen. Stattdessen bilden sowohl die Regulierungsbehörden als auch die Plattformen niedrigrangige Straßensperren. So sieht eine digitale Maginot-Linie aus.

Beeinflussende Operationen nutzen die Unterschiede in unserer Gesellschaft aus, indem sie Schwachstellen in unserem Informationsökosystem nutzen. Wir müssen davon weggehen, dies als Problem zu behandeln, den Menschen bessere Fakten zu liefern oder einige russische Bots zu stoppen, und uns Gedanken darüber machen, wie ein ständiger Kampf um die Integrität unserer Informationsinfrastruktur - leicht so entscheidend wie die Integrität unserer Finanzmärkte. Wenn alles erledigt ist, werden wir auf diese Ära als ebenso konsequent zurückblicken, um die Zukunft der Vereinigten Staaten und der Welt wie den Zweiten Weltkrieg zu gestalten.

Renée DiResta hat einen Abschluss in Informatik und Politikwissenschaft vom Honors College am SUNY Stony Brook. Sie ist Präsidentschaftsführungsstipendiatin 2017, Mitglied des Council on Foreign Relations und Truman National Security Fellow. Sie ist Mitarbeiterin am Columbia University Data Science Institute, einer Tochtergesellschaft des Harvard Berkman-Klein Center und Gründungsberaterin des Center for Human Technology.

Renée DiResta ist 2019 Mozilla Fellow in den Bereichen Medien, Fehlinformationen und Vertrauen. Sie untersucht die Verbreitung von bösartigen Erzählungen in sozialen Netzwerken und unterstützt politische Entscheidungsträger beim Verständnis und der Reaktion auf das Problem. Sie hat den Kongress, das Außenministerium und andere akademische, zivile und wirtschaftliche Organisationen beraten und Desinformation und Rechenpropaganda im Kontext von pseudowissenschaftlichen Verschwörungen, Terrorismus und staatlich geförderter Informationskriegsführung untersucht.

Renée war Gast bei Joe Rogan und Sam Harris schreibt und spricht regelmäßig über die Rolle, die Technologieplattformen und kuratorische Algorithmen bei der Verbreitung von Desinformations- und Verschwörungstheorien spielen. Sie ist Mitwirkende bei Wired. Ihr technisches Industrie-Schreiben, Analyse, Vorträge und Datenvisualisierungen wurden von zahlreichen Medien vorgestellt oder abgedeckt, darunter die New York Times, Washington Post, CNN, CNBC, Bloomberg, Fast Company, Politico, TechCrunch, Wired, Slate, Forbes, Buzzfeed, The Economist, Journal of Commerce und mehr. Sie ist ein Truman National Security Project Security Fellow 2019 und Mitglied des Council on Foreign Relations.