Softwar: Eine neuartige Theorie zur Machtprojektion und zur nationalen strategischen Bedeutung von Bitcoin

Die aktuelle Analyse der Bitcoin zugrunde liegenden Proof-of-Work-Technologie basiert fast ausschließlich auf Finanz-, G

190 22 6MB

German Pages 551 [737] Year 2023

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Softwar: Eine neuartige Theorie zur Machtprojektion und zur nationalen strategischen Bedeutung von Bitcoin

Table of contents :
Inhaltsübersicht
Verzeichnis der Abbildungen.........................................................................................................................8
Liste der Tabellen ........................................................................................................................................11
Zusammenfassung .......................................................................................................................................13
Kapitel 1: Einleitung.........................................................................................................................................16
1.1 Inspiration..............................................................................................................................................16
1.2 Rechtfertigung .......................................................................................................................................18
1.3 Hintergrund ...........................................................................................................................................25
1.4 Zielsetzung.............................................................................................................................................34
1.5 Struktur der Dissertation .......................................................................................................................38
Kapitel 2: Methodik .........................................................................................................................................42
2.1 Vier Gründe für die Grounded Theory ..................................................................................................42
2.2 Übersicht ...............................................................................................................................................44
2.3 Prozess...................................................................................................................................................48
2.4 Nachteile und Vorteile...........................................................................................................................55
2.5 Gelernte Lektionen ................................................................................................................................56
Kapitel 3: Die Taktik der Machtprojektion in der Natur..................................................................................59
3.1 Einführung in die Theorie der Machtprojektion....................................................................................59
3.2 Physische Macht und Ressourcenbesitz................................................................................................60
3.3 Der Krieg des Lebens gegen die Entropie..............................................................................................64
3.4 Primordial Economics............................................................................................................................67
3.5 Innovieren oder sterben........................................................................................................................70
3.6 Das Dilemma des Überlebenden...........................................................................................................75
3.7 Die Jagd nach unendlichem Wohlstand ................................................................................................79
3.8 Zusammenhalten ...................................................................................................................................83
3.9 Pack Tiere ..............................................................................................................................................90
3.10 Domestizierung ist gefährlich..............................................................................................................94
3.11 Physikalische Ressourcensteuerung auf der Basis von Strom...........................................................106
3.12 Die Schönheit des Geweihs ...............................................................................................................111
Kapitel 4: Die Taktik der Machtprojektion in der menschlichen Gesellschaft ..............................................117
4.1 Einführung ...........................................................................................................................................117
4.2 Eine ganz neue Welt............................................................................................................................119
4.3 Wie man erkennt, ob etwas real ist ....................................................................................................124
4.4 Entwicklung des abstrakten Denkens .................................................................................................130
4.5 Abstrakte Macht verstehen.................................................................................................................145
4.6 Abstrakte Macht schaffen ...................................................................................................................163
4.7 Abstrakte Machthierarchien................................................................................................................167
4.8 Dysfunktionen abstrakter Macht.........................................................................................................175
4.9 Entstehender Nutzen der Kriegsführung.............................................................................................193
4.10 Nationale strategische Sicherheit......................................................................................................213
4.11 Gegenseitig gesicherte Zerstörung....................................................................................................220
4.12 Der Mensch braucht ein Geweih.......................................................................................................231
Kapitel 5: Machtprojektionstaktiken im Cyberspace ....................................................................................244
5.1 Einführung ...........................................................................................................................................244
5.2 Denkende Maschinen..........................................................................................................................246
5.3 Ein neues (ausbeutbares) Glaubenssystem.........................................................................................250
5.4 Herausforderungen für die Software-Sicherheit .................................................................................257
5.5 Abstrakte Leistungshierarchien mit Software erstellen......................................................................272
5.6 Körperlicher Widerstand gegen neotechnokratische Gottkönige.......................................................279
5.7 Projektion physischer Macht in, aus und durch den Cyberspace .......................................................286
5.8 Electro-Cyber Dome Sicherheitskonzept .............................................................................................297
5.9 Neuartige Computertheorie über Bitcoin ...........................................................................................302
5.10 Es gibt keine zweitbeste Lösung.........................................................................................................323
5.11 Software ............................................................................................................................................340
5.12 Gegenseitig gesicherte Erhaltung......................................................................................................358
Kapitel 6: Empfehlungen und Schlussfolgerung ............................................................................................370
6.1 Wichtigste Erkenntnisse ......................................................................................................................370
6.2 Empfehlungen für die zukünftige Forschung ......................................................................................377
6.3 Empfehlungen für künftige politische Entscheidungen ......................................................................378
6.4 Schlussgedanken..................................................................................................................................382
Referenzen.....................................................................................................................................................386

Citation preview

S

oftwar: Eine neuartige Theorie zur Machtprojektion und zur nationalen strategischen Bedeutung von Bitcoin von

Jason P. Lowery M.S. Astronautical Engineering, Air Force Institute of Technology (2017) B.S. Maschinenbau, Baylor Universität (2010) Eingereicht beim System Design und Management Programm in teilweiser Erfüllung der Anforderungen für den Grad des

Master of Science in Ingenieurwissenschaften und Management am Massachusetts Institute of Technology Februar 2023 © 2023 Jason Lowery ist lizenziert unter CC BY 4.0. Eine Kopie dieser Lizenz finden Sie unter http://creativecommons.org/licenses/by/4.0/. Der Autor erteilt dem MIT hiermit die Erlaubnis, dieses Dokument ganz oder teilweise auf Papier oder in elektronischer Form in jedem bekannten oder künftig erscheinenden Medium zu vervielfältigen und öffentlich zu verbreiten.

Verfasst von: Jason P. Lowery Programm für Systementwurf und verwaltung 20. Januar 2023 Genehmigt von: Joan Rubin Geschäftsführender Direktor, Programm für Systemdesign und -management Angenommen von: Warren Seering Weber-Shaughness-Professor für Maschinenbau

VERBREITUNG A. Zur Veröffentlichung freigegeben: unbegrenzte Verbreitung.

Diese Seite wurde absichtlich leer gelassen.

Softwar: Eine neuartige Theorie zur Machtprojektion und zur nationalen strategischen Bedeutung von Bitcoin von

Jason P. Lowery Eingereicht beim System Design and Management Program Februar 2023 in teilweiser Erfüllung der Anforderungen für den Grad des Master of Science in Ingenieurwissenschaften und Management ABSTRACT Die aktuelle Analyse der Bitcoin zugrunde liegenden Proof-of-Work-Technologie basiert fast ausschließlich auf Finanz-, Geld- oder Wirtschaftstheorien. Die Wiederverwendung desselben theoretischen Rahmens bei der Durchführung einer hypothesengeleiteten Analyse von Bitcoin hat das Potenzial, analytische Verzerrungen auf Systemebene zu schaffen, die sich negativ auf die Bemühungen der öffentlichen Politik auswirken und sogar eine Gefahr für die nationale Sicherheit der USA darstellen könnten. In dieser Arbeit wird ein neuer theoretischer Rahmen für die Analyse der potenziellen nationalen strategischen Auswirkungen von Bitcoin als Cyber-Sicherheitstechnologie und nicht als Peer-to-PeerGeldsystem vorgestellt. Das Ziel dieser Arbeit ist es, der Forschungsgemeinschaft einen anderen Bezugsrahmen zu geben, den sie nutzen kann, um Hypothesen zu generieren und die potenziellen Risiken und Vorteile von Proof-of-Work-Technologien als etwas anderes als eine rein monetäre Technologie deduktiv zu analysieren. Der Autor behauptet, dass es für Forscher von Vorteil wäre, alternative Funktionalitäten von Proof-of-Work-Technologien zu erforschen, um potenzielle blinde Flecken zu beseitigen, ein umfassenderes Verständnis der Risiken und Vorteile von Proof-of-Work-Protokollen wie Bitcoin zu schaffen und einen positiven Beitrag zur Entwicklung einer besser informierten öffentlichen Politik zu leisten, um die Exekutivverordnung des US-Präsidenten vom März 2022 zur Gewährleistung der verantwortungsvollen Entwicklung digitaler Vermögenswerte und die Exekutivverordnung des USPräsidenten vom Mai 2022 zur Verbesserung der Cybersicherheit der Nation zu unterstützen. Unter Verwendung der Methodik der Grounded Theory kombiniert der Autor verschiedene Konzepte aus unterschiedlichen Wissensgebieten (z.B. Biologie, Psychologie, Anthropologie, Politikwissenschaft, Informatik, Systemsicherheit und moderne militärstrategische Theorie), um ein neuartiges Rahmenwerk namens "Power Projection Theory" zu formulieren. Basierend auf den Kernkonzepten der Machtprojektionstheorie begründet der Autor induktiv, dass Proof-of-Work-Technologien wie Bitcoin nicht nur als monetäre Technologie funktionieren könnten, sondern auch (und vielleicht noch wichtiger) als eine neue Form der Elektro-Cyber-Machtprojektionstechnologie, die Nationen in die Lage versetzen könnte, ihre wertvollsten Informationen (einschließlich, aber nicht beschränkt auf finanzielle Informationen) vor kriegerischen Akteuren zu schützen, indem sie ihnen die Möglichkeit gibt, anderen Nationen im, vom und durch den Cyberspace schwere physische Kosten aufzuerlegen. Der Autor nennt diese neuartige Machtprojektionstaktik "Softwar" und untersucht ihre potenziellen Auswirkungen auf die nationale strategische Sicherheit im 21st Jahrhundert. Wie bei den meisten Forschungsarbeiten im Rahmen der Grounded Theory ist das primäre Ergebnis dieser Arbeit eine neue Theorie und keine deduktive Analyse einer aus der bestehenden Theorie abgeleiteten Hypothese. 3

Betreuer der Dissertation: Joan Rubin Geschäftsführender Direktor, Programm für Systemdesign und -management

4

Danksagung Zunächst möchte ich General C.Q. Brown dafür danken, dass er mir den Mut und die Deckung gegeben hat, mich diesem Forschungsthema zu widmen, und dem Department of the Air Force dafür, dass es mich mit dieser Aufgabe betraut hat. Ich möchte auch allen Personen in meinem Privatleben danken, die den Zeitaufwand und die geistigen Anstrengungen, die ich auf mich genommen habe, toleriert haben. Sie haben mir die kontinuierliche Unterstützung und das Vertrauen gegeben, das ich brauchte, um es durchzuziehen. Dieses Unterfangen hat sich als größere Herausforderung herausgestellt, als ich erwartet hatte, und zwar in einer Weise, die ich nie erwartet hätte, und Ihre Unterstützung (sowie Ihre Opfer) haben eine wesentliche Rolle gespielt. Ich möchte mich bei allen bedanken, die mir bei der Ausarbeitung dieser fundierten Theorie geholfen haben. Als ich zum ersten Mal mein Interesse an diesem Thema bekundete, konnte ich nicht ahnen, wie viel Feedback ich erhalten würde. Ich bin sehr dankbar für jeden, der sich die Zeit genommen hat, mir zuzuhören und meine Argumentation zu hinterfragen. Ihr Diskurs hat mir geholfen, meine Voreingenommenheit zu hinterfragen, und mich dazu gebracht, die Struktur der Theorie, wie sie heute besteht, zu formulieren. Den Erfolg dieser Forschungsarbeit verdanke ich Ihnen. Ich danke Ihnen für Ihr aufrichtiges Feedback. Ich freue mich auf zukünftige Diskussionen und Debatten. Es ist mir unmöglich, alle, denen ich danken möchte, namentlich aufzulisten, aber ich möchte mich bei den folgenden Personen bedanken: Adam Back, Greg Foss, Robert Breedlove, Jeff Booth, Preston Pysh, Level39, Michael Saylor, Natalie Smolenski, Asher68W, Mike Alfred, Dennis Porter, Jason Williams, Luke Gromen, Jim O'Flaherty, SusieB, Max und Stacie Keiser, Peter McCormack, Anthony, Joe und John Pompliano, Natalie Brunell, Ben Prentice, Joe Burnett, Matthew Pines, Erin Malone, Brandon Quittem, Brian Harrington, Tomer Strolight, George Peacock, Nathan Perry, Cory Swan, Dylan LeClair, Tuur Demeester, MarbellaHODL, Bobby von Hodlwitz, Ck_SNARKs, Mike Hobart, Wealth Theory, Alex Gladstein, Joseph Aguirre, Ghazaleh Victoria, Tarun Chattoraj, Eric Hart, Samson Mow, Phil Dubois, Jimmy Song, Nik Bhatia, Kelly Lannan, Dan Held, Poens, w_s_bitcoin, Mark Moss, und viele, viele andere. Es war wirklich ein Vergnügen, mit Ihnen zusammenzuarbeiten. Ich möchte mich auch bei Rebecca für die individuellen Zeichnungen bedanken, die sie zur Verfügung gestellt hat.

5

Biografie Major Jason "Spook" Lowery ist ein vom Verteidigungsministerium (DoD) geförderter US National Defense Fellow, Department of the Air Force Fellow, MIT System Design and Management Fellow, AstronautikIngenieur und Technologie- und Innovationsoffizier der US Space Force (USSF) im aktiven Dienst. Vor seinem Studium am MIT war Jason Betriebsleiter der zweiten Raumfahrtstaffel der USSF. Davor gehörte er zu den Gründungsmitgliedern des Offizierskaders, der die USSF aufgebaut hat, und diente als stellvertretender Leiter der Commander's Action Group für das USSF Space Operations Command und das US Space Command (USSPACECOM) Combined Force Space Component Command (CFSCC). Jason wechselte von der US Air Force (USAF) zur USSF, wo er als All-Source-Intelligence-Analyst und Fachexperte für elektronische Kriegsführung, Explosions- und ballistische Effekte sowie die Entwicklung von Weltraumwaffensystemen tätig war. Jason hat ein Jahrzehnt lang als technischer Berater für hochrangige US-Beamte gearbeitet, unter anderem für das Büro des Präsidenten der Vereinigten Staaten (OPOTUS), das Büro des Verteidigungsministers (OSECDEF) und das Büro des Direktors der nationalen Nachrichtendienste (ODNI). Er hat einen Master-Abschluss in Raumfahrttechnik vom Air Force Institute of Technology, Ohio, und einen Bachelor-Abschluss in Maschinenbau von der Baylor University, Texas.

6

Inhaltsübersicht Verzeichnis der Abbildungen.........................................................................................................................8 Liste der Tabellen ........................................................................................................................................11 Zusammenfassung .......................................................................................................................................13 Kapitel 1: Einleitung.........................................................................................................................................16 1.1 Inspiration..............................................................................................................................................16 1.2 Rechtfertigung .......................................................................................................................................18 1.3 Hintergrund ...........................................................................................................................................25 1.4 Zielsetzung.............................................................................................................................................34 1.5 Struktur der Dissertation .......................................................................................................................38 Kapitel 2: Methodik .........................................................................................................................................42 2.1 Vier Gründe für die Grounded Theory ..................................................................................................42 2.2 Übersicht ...............................................................................................................................................44 2.3 Prozess...................................................................................................................................................48 2.4 Nachteile und Vorteile...........................................................................................................................55 2.5 Gelernte Lektionen ................................................................................................................................56 Kapitel 3: Die Taktik der Machtprojektion in der Natur..................................................................................59 3.1 Einführung in die Theorie der Machtprojektion....................................................................................59 3.2 Physische Macht und Ressourcenbesitz................................................................................................60 3.3 Der Krieg des Lebens gegen die Entropie..............................................................................................64 3.4 Primordial Economics............................................................................................................................67 3.5 Innovieren oder sterben........................................................................................................................70 3.6 Das Dilemma des Überlebenden...........................................................................................................75 3.7 Die Jagd nach unendlichem Wohlstand ................................................................................................79 3.8 Zusammenhalten ...................................................................................................................................83 3.9 Pack Tiere ..............................................................................................................................................90 3.10 Domestizierung ist gefährlich..............................................................................................................94 3.11 Physikalische Ressourcensteuerung auf der Basis von Strom...........................................................106 3.12 Die Schönheit des Geweihs ...............................................................................................................111 Kapitel 4: Die Taktik der Machtprojektion in der menschlichen Gesellschaft ..............................................117 4.1 Einführung ...........................................................................................................................................117 4.2 Eine ganz neue Welt............................................................................................................................119 4.3 Wie man erkennt, ob etwas real ist ....................................................................................................124 4.4 Entwicklung des abstrakten Denkens .................................................................................................130 4.5 Abstrakte Macht verstehen.................................................................................................................145 4.6 Abstrakte Macht schaffen ...................................................................................................................163 4.7 Abstrakte Machthierarchien................................................................................................................167 4.8 Dysfunktionen abstrakter Macht.........................................................................................................175 4.9 Entstehender Nutzen der Kriegsführung.............................................................................................193 4.10 Nationale strategische Sicherheit......................................................................................................213 4.11 Gegenseitig gesicherte Zerstörung....................................................................................................220 4.12 Der Mensch braucht ein Geweih.......................................................................................................231 7

Inhaltsübersicht Verzeichnis der Abbildungen.........................................................................................................................8 Liste der Tabellen ........................................................................................................................................11 Zusammenfassung .......................................................................................................................................13 Kapitel 1: Einleitung.........................................................................................................................................16 1.1 Inspiration..............................................................................................................................................16 1.2 Rechtfertigung .......................................................................................................................................18 1.3 Hintergrund ...........................................................................................................................................25 1.4 Zielsetzung.............................................................................................................................................34 1.5 Struktur der Dissertation .......................................................................................................................38 Kapitel 2: Methodik .........................................................................................................................................42 2.1 Vier Gründe für die Grounded Theory ..................................................................................................42 2.2 Übersicht ...............................................................................................................................................44 2.3 Prozess...................................................................................................................................................48 2.4 Nachteile und Vorteile...........................................................................................................................55 2.5 Gelernte Lektionen ................................................................................................................................56 Kapitel 3: Die Taktik der Machtprojektion in der Natur..................................................................................59 3.1 Einführung in die Theorie der Machtprojektion....................................................................................59 3.2 Physische Macht und Ressourcenbesitz................................................................................................60 3.3 Der Krieg des Lebens gegen die Entropie..............................................................................................64 3.4 Primordial Economics............................................................................................................................67 3.5 Innovieren oder sterben........................................................................................................................70 3.6 Das Dilemma des Überlebenden...........................................................................................................75 3.7 Die Jagd nach unendlichem Wohlstand ................................................................................................79 3.8 Zusammenhalten ...................................................................................................................................83 3.9 Pack Tiere ..............................................................................................................................................90 3.10 Domestizierung ist gefährlich..............................................................................................................94 3.11 Physikalische Ressourcensteuerung auf der Basis von Strom...........................................................106 3.12 Die Schönheit des Geweihs ...............................................................................................................111 Kapitel 4: Die Taktik der Machtprojektion in der menschlichen Gesellschaft ..............................................117 4.1 Einführung ...........................................................................................................................................117 4.2 Eine ganz neue Welt............................................................................................................................119 4.3 Wie man erkennt, ob etwas real ist ....................................................................................................124 4.4 Entwicklung des abstrakten Denkens .................................................................................................130 4.5 Abstrakte Macht verstehen.................................................................................................................145 4.6 Abstrakte Macht schaffen ...................................................................................................................163 4.7 Abstrakte Machthierarchien................................................................................................................167 4.8 Dysfunktionen abstrakter Macht.........................................................................................................175 4.9 Entstehender Nutzen der Kriegsführung.............................................................................................193 4.10 Nationale strategische Sicherheit......................................................................................................213 4.11 Gegenseitig gesicherte Zerstörung....................................................................................................220 4.12 Der Mensch braucht ein Geweih.......................................................................................................231 7

Liste der Abbildungen Abbildung 1: Fünf Möglichkeiten, Angreifern in fünf verschiedenen Bereichen schwerwiegende physische Kosten aufzuerlegen ...................................................................................................................................................13 Abbildung 2: Die Theorien von Tesla und Ford könnten sich als Open-Source-Computerprotokoll manifestieren .........................................................................................................................................................................17 Abbildung 3: Ein domestizierter Wolf, der ein Wolfshalsband trägt ..............................................................22 Abbildung 4: Vier Phasen der Grounded Theory Entwicklung........................................................................48 Abbildung 5: Allgemeiner Aufbau einer Grounded Theory ............................................................................51 Abbildung 6: Während der Datenkodierung erstelltes konzeptionelles Diagramm.......................................52 Abbildung 7: Kernkategorien, die für diese Forschungsarbeit ausgewählt wurden.......................................54 Abbildung 8: Organismus, der den Besitz einer Ressource mit Hilfe des Proof-of-Power-Protokolls signalisiert .........................................................................................................................................................................62 Abbildung 9: Illustration einer der dominantesten Machtprojektionstaktiken des Lebens ...........................64 Abbildung 10: Illustration einer globalen Supermacht im Anfangsstadium ...................................................66 Abbildung 11: Das Nutzen-Kosten-Verhältnis des Angriffs (BCRA), auch bekannt als "Primordial Economics .67 Abbildung 12: Veränderungen der Wohlstandsmarge in verschiedenen Umfeldern ....................................68 Abbildung 13: Veränderungen der Wohlstandsmarge bei verschiedenen Organismen ................................69 Abbildung 14: Apex-Raubtier nutzt Phagozytose, um einen benachbarten Organismus mit hohem BCRA zu verschlingen ...............................................................................................................................................................................................................................................71 Abbildung 15: Ein warmblütiger Organismus, der ein ökologisches Wettrüsten auslöste.............................73 Abbildung 16: Eine Illustration des Dilemmas des Überlebenden .................................................................76 Abbildung 17: Bowtie-Notation der Primordialökonomie ..............................................................................80 Abbildung 18: Bowtie-Darstellung von drei Machtprojektionsstrategien für das Streben nach unendlichem Wohlstand .......................................................................................................................................................81 Abbildung 19: Veranschaulichung der Überlebensstrategie "Grow CA First, Grow BA Second" unter Verwendung der Bowtie-Notation . 87 Abbildung 20: Schritt 1 des "Bigger Fish"-Szenarios .......................................................................................87 Abbildung 21: Schritt 2 des "Bigger Fish"-Szenarios .......................................................................................88 Abbildung 22: Schritt 3 des "Bigger Fish"-Szenarios .......................................................................................88 Abbildung 23: Schritt 4 des "Bigger Fish"-Szenarios .......................................................................................89 Abbildung 24: Bowtie-Notation von Organismen, die Organisationen bilden ...............................................92 Abbildung 25: Bowtie-Darstellung der Domestizierung................................................................................101 Abbildung 26: Bowtie-Darstellung verschiedener Pecking-Order-Heuristiken.............................................107 Abbildung 27: Physikalisches leistungsbasiertes Ressourcensteuerungsprotokoll in freier Wildbahn (Teil 1/4) ......................................................................................................................................................................109 Abbildung 28: Physical Power-Based Resource Control Protocol in the Wild (Teil 2/4) ..............................110 Abbildung 29: Physikalisches leistungsbasiertes Ressourcensteuerungsprotokoll in freier Wildbahn (vollständiger Aufbau)..........................................................................................................................................................111 Abbildung 30: Eine Strategie der Machtprojektion, die zu Verletzungen führen kann................................112 Abbildung 31: Umständlich aussehende und unterschätzte Energieprojektionstechnologie ......................114 Abbildung 32: Vergleich zwischen einem intelligenten Gehirn und dem seines am längsten überlebenden Vorfahren ......................................................................................................................................................119 Abbildung 33: Ein anatomisch moderner Homosapien mit seiner charakteristisch großen Stirn ...............121 Abbildung 34: Illustration der bidirektionalen Natur des abstrakten Denkens............................................122 Abbildung 35: Illustration, wie praktisch unmöglich es ist, nicht symbolisch zu denken.............................124 9

Abbildung 36: Modell eines von Sapient Brains durchgeführten Algorithmus zur Echtheitsprüfung .........125 Abbildung 37: Falsch-positive Korrelation, die durch den Algorithmus zur Überprüfung der Echtheit des Gehirns erzeugt wird ..................................................................................................................................................126 Abbildung 38: Das Poking/Pinching-Protokoll zur Echtheitsprüfung ............................................................128 Abbildung 39: Ökonomische Urdynamik der Jagd........................................................................................131 Abbildung 40: Illustration einer vom Menschen beherrschten Jagdstrategie .............................................132 Abbildung 41: Beispiel dafür, wie Fische anders kommunizieren als Säugetiere.........................................134 Abbildung 42: Illustration der metakognitiven Auswirkungen des Geschichtenerzählens (Bildung einer gemeinsamen abstrakten Realität) ...............................................................................................................138 Abbildung 43: Ein Gottkönig, der das Glaubenssystem einer Bevölkerung ausnutzt...................................148

10

Abbildung 44: Ein sich wiederholender Zyklus der Menschheitsgeschichte.................................................150 Abbildung 45: Flugkapitän Elizabeth Eastman führt eine Vorfluginspektion an ihrer A-10 Thunderbolt II durch. .......................................................................................................................................................................152 Abbildung 46: Oberster Richter Anthony Dudley führt den Vorsitz am Obersten Gerichtshof von Gibraltar.154 Abbildung 47: Falsch-positive Korrelation, die durch den Algorithmus zur Überprüfung der Echtheit des Gehirns erzeugt wird ..................................................................................................................................................158 Abbildung 48: Eine Strategie zur passiv-aggressiven Erzeugung und Ausübung abstrakter Macht.............164 Abbildung 49: Modell der durch natürliche Selektion entstandenen Struktur der Ressourcenkontrolle ....171 Abbildung 50: Modell der Struktur der Ressourcenkontrolle, die die neolithischen Sapiens anstrebten ...172 Abbildung 51: Bowtie-Illustration zur Domestizierung von Menschen ........................................................187 Abbildung 52: Ein genaueres Modell der Struktur der Ressourcenkontrolle, die die moderne Gesellschaft angenommen hat ..........................................................................................................................................214 Abbildung 53: Illustration des nationalen strategischen Sicherheitsdilemmas ............................................218 Abbildung 54: Bowtie-Notation der ökonomischen Urdynamik der nationalen strategischen Sicherheit ..223 Abbildung 55: Wie der Zyklus des Krieges eine "Blockchain" erzeugt ..........................................................230 Abbildung 56: Entwicklung der von der Agrargesellschaft entwickelten Technologien zur Projektion physikalischer Energie...........................................................................................................................................................232 Abbildung 57: Entwicklung der physikalischen Kraftprojektionstechnologie, dargestellt anhand einer versuchten Gabelung........................................................................................................................................................238 Abbildung 58: Entwicklung der physikalischen Energieprojektionstechnologie, dargestellt mit nichtkinetischem Endzustand ....................................................................................................................................................241 Abbildung 59: Illustration des Unterschieds zwischen traditioneller Sprache und Maschinencode ............251 Abbildung 60: Falsch-positive Korrelation, die durch den Algorithmus zur Überprüfung der Echtheit des Gehirns erzeugt wird ..................................................................................................................................................255 Abbildung 61: Beispiel für einen logisch fehlerhaften technischen Entwurf, der physikalisch unmöglich ist262 Abbildung 62: Der moderne agrarische Homosapien verliert den Bezug zur physischen Realität ..............269 Abbildung 63: Software-Administratoren mit abstrakter Macht über Digital-Age-Ressourcen ...................275 Abbildung 64: Ein sich wiederholendes Muster der menschlichen Machtprojektionstaktiken....................285 Abbildung 65: Illustration von zwei Möglichkeiten, ein Computerprogramm einzuschränken....................287 Abbildung 66: "Chain Down"-Designkonzept für physisch eingeschränkte Computer ................................289 Abbildung 67: Sicherheitsprotokollentwurfskonzept eines absichtlich ineffizienten Zustandsmechanismus290 Abbildung 68: Visualisierung des zweistufigen Prozesses von Adam Back's Physical Cost Function Protocol294 Abbildung 69: Illustration von zwei verschiedenen Arten von Steuersignalen.............................................295 Abbildung 70: Entwurfskonzept einer "Proof-of-Power Wall" Cyber Security API.......................................297 Abbildung 71: Illustration des "Electro-Cyber Dome"-Konzepts unter Verwendung von Proof-of-Power Wall APIs .......................................................................................................................................................................300 Abbildung 72: Bitcoin ist ein rekursives System, das sich selbst hinter seiner eigenen "Elektro-Cyber-Kuppel" absichert........................................................................................................................................................302 Abbildung 73: Nutzung des globalen Stromnetzes als Computer.................................................................305 Abbildung 74: Konzept für einen Computerentwurf im Planetenmaßstab ..................................................306 Abbildung 75: Verwendung eines Planetencomputers zur "Verkettung" von normalen Computern .........309 Abbildung 76: Unterschied zwischen regulären Computerprogrammen und physikalischen Kostenfunktionsprotokollen...........................................................................................................................310 Abbildung 77: Bitcoin ist ein physikalisches Kostenfunktionsprotokoll, das den Planeten als Computer nutzt311 Abbildung 78: Illustration, wie physikalische Kostenfunktionen Leistungsmengen in Bits umwandeln ......312 Abbildung 79: Bidirektionales abstraktes Denken und Symbolismus angewandt auf einen planetarischen 11

Computer.......................................................................................................................................................315 Abbildung 80: Eine Fähigkeitslücke für Gehirne, die in der abstrakten Realität, die als Cyberspace bekannt ist, arbeiten .........................................................................................................................................................317 Abbildung 81: Theoretische Auswirkung des Anschlusses eines planetarischen Zustandsmechanismus an das Internet ..........................................................................................................................................................320 Abbildung 82: Illustration der physischen und systemischen Unterschiede zwischen den Technologien...323 Abbildung 83: Veranschaulichung der physikalischen Unterschiede zwischen verschiedenen Technologien325 Abbildung 84: Aufschlüsselung eines Proof-of-Work Tech Stack .................................................................327 Abbildung 85: Illustration des Unterschieds zwischen Proof-of-Work- und Proof-of-Stake-Protokollen.....330 Abbildung 86: Seite-an-Seite-Vergleich zwischen Proof-of-Work- und Proof-of-StakeRessourcenkontrollmodellen333 Abbildung 87: Software-Administratoren mit "Beteiligung" an Ethereum 2.0.............................................337 Abbildung 88: Grafische Veranschaulichung des Bitpower-Konzepts...........................................................338

12

Abbildung 89: Illustration des Unterschieds zwischen der öffentlichen Wahrnehmung und der Realität der Dominanz von Bitcoin . 339 Abbildung 90: Gabriels Horn............................................................................341 Abbildung 91: Visualisierung von Nakamotos Bitpower-Token als Fläche auf einem Gabrielshorn ............343 Abbildung 92: Logisch paradoxe Energieumwandlungsdynamik von Nakamotos Bitcoin-Protokoll ...........345 Abbildung 93: Illustration des dritten Schritts, der durch Finneys physikalisches Kostenfunktionsprotokoll hinzugefügt wurde ........................................................................................................................................352 Abbildung 94: Entwicklung der physischen Energieprojektionstechnologien, mit Bitcoin als Endzustand .364 Abbildung 95: Vergleich zwischen "harter" und "weicher" Kriegsführungsdynamik ...................................369 Abbildung 96: Fiktive Kampfstoffkomponente zur Sicherung der alliierten Hash-Industrie........................380 Abbildung 97: Illustration des Softwarenkonzepts .......................................................................................385

13

Liste der Tabellen Tabelle 1: Anwendungen des abstrakten Denkens.......................................................................................130 Tabelle 2: Merkmale der realen/physischen Macht von Kapitän Eastman..................................................152 Tabelle 3: Merkmale von Chief Justice Dudleys imaginärer/abstrakter Macht ...........................................154 Tabelle 4: Beispiele für moderne abstrakte Leistungshierarchien ...............................................................170

14

Akronyme ABP

Abstrakt-leistungsbasiert Nutzen-Kosten-Verhältnis des Angriffs Nutzen des Angriffs BA Kosten des Angriffs CA CCCH Congested, Contested, Competitive, & Hostile CFSCC Combined Force Space Component Command DoD Verteidigungsministerium EO Durchführungsverordnung OPOTUS Amt des Präsidenten der Vereinigten Staaten OSECDEF Büro des Verteidigungsministers MIT Massachusetts Institut für Technologie PPB Physikalisch-Leistungs-Basiert SDM Systementwurf und -verwaltung US Vereinigte Staaten USAF Luftwaffe der Vereinigten Staaten USSF United States Space Force USSPACECOM United States Space Command BCRA

15

Executive Zusammenfassung Abbildung 1 zeigt fünf verschiedene Möglichkeiten, wie Maschinen eingesetzt werden können, um anderen in, von und durch fünf verschiedene Bereiche schwere physische Kosten aufzuerlegen. Das Bild unten zeigt die spezialisierte Maschinerie, die derzeit verwendet wird, um spezielle Informationsbits namens "Bitcoin" vor kriegerischen Akteuren zu schützen. Dieses Bild veranschaulicht die Quintessenz dieser These, nämlich dass Bitcoin kein reines Geldprotokoll ist. Vielmehr scheint sich Bitcoin als eine Taktik zur Projektion von Cyber-Macht im digitalen Zeitalter zu entwickeln. Während die meiste Software Computer nur logisch einschränken kann, kann Bitcoin Computer physisch einschränken und kriegerischen Akteuren im, vom und durch den Cyberspace schwere physische Kosten (gemessen in Watt) auferlegen. Die weltweite Einführung von Bitcoin könnte daher einen revolutionären Ansatz für die Cybersicherheit darstellen und die Art und Weise, wie die Gesellschaften des digitalen Zeitalters ihre wertvollsten Ressourcen sichern, dramatisch verändern.

16

Abbildung 1: Fünf Möglichkeiten, Angreifern in fünf verschiedenen Bereichen schwerwiegende physische Kosten aufzuerlegen [1, 2, 3, 4, 5]

17

Bitcoin könnte eine strategisch wichtige nationale Sicherheitstechnologie für das digitale Zeitalter darstellen. Die amerikanische Öffentlichkeit versteht jedoch möglicherweise nicht, warum Bitcoin das Potenzial hat, strategisch so wichtig zu sein, weil sie die Komplexität (1) der Computertheorie, die hinter dem "Proof-of-Work"-Konzept steht, (2) der modernen Machtprojektionstaktik, (3) der Funktion des Militärs oder (4) des Berufes des Kriegsführers nicht zu verstehen scheint. Sollten sich die in dieser Arbeit vorgestellten Theorien als zutreffend erweisen, dann könnte das mangelnde Verständnis der amerikanischen Öffentlichkeit für diese Kernkonzepte die nationale strategische Sicherheit der USA gefährden. Die Zukunft der nationalen strategischen Sicherheit der USA hängt von der Cybersicherheit ab, und Bitcoin hat gezeigt, dass "Proof-of-Work" als eine neue Art von Cybersicherheitssystem funktioniert. Die Nationen scheinen die potenziell beträchtlichen strategischen Vorteile von Bitcoin zu erkennen und zu begreifen, dass es in ihrem besten strategischen Interesse sein könnte, Bitcoin zu übernehmen (daher auch der jüngste 180-Grad-Schwenk Russlands zur Unterstützung von Bitcoin). Ein weiterer kalter Krieg könnte beginnen, nur dass es sich dabei nicht um einen Wettlauf im Weltraum, sondern um einen Wettlauf im Cyberspace handeln könnte. Wie so oft beim Aufkommen neuer Technologien zur Machtprojektion könnte die Geschwindigkeit der Übernahme entscheidend sein. Wenn die USA nicht in Erwägung ziehen, strategische Bitcoin-Reserven anzulegen oder zumindest die Bitcoin-Akzeptanz zu fördern, könnten die USA nach Ansicht des Autors einen strategisch wichtigen Vorsprung in der Machtprojektionstechnologie gegenüber einem ihrer größten Konkurrenten einbüßen und sich selbst in ihrer globalen Machtdominanz zurückwerfen. Die derzeitige Herangehensweise der USRegierung an die Analyse der potenziellen Risiken und Vorteile von Proof-of-Work-Technologien wie Bitcoin könnte daher eine Gefahr für die nationale Sicherheit der USA darstellen. Besonders besorgniserregend ist, dass sich die US-Politiker willkürlich dafür entschieden haben, Bitcoin als "Kryptowährung" zu kategorisieren und stillschweigend zuzulassen, dass Institutionen mit Interessenkonflikten behaupten, Experten für die Proof-of-Work-Technologie zu sein. Diese Institutionen könnten ihr falsch verstandenes Fachwissen nutzen, um die öffentliche Politik zu ihrem eigenen Vorteil zu beeinflussen und dabei die nationale strategische Sicherheit der USA zu gefährden. Informatiker forschen seit über 30 Jahren an Proof-of-Work-Protokollen - das ist mehr als doppelt so lange, wie es Bitcoin schon gibt. Seit Beginn dieser Forschungsbemühungen wurde die Hypothese aufgestellt, dass Proof-of-Work-Protokolle als eine neue Art von Cybersicherheitssystem dienen könnten, das Menschen in die Lage versetzen könnte, Computerressourcen (nämlich ihre wertvollsten Informationen) gegen Hackerangriffe und Ausbeutung zu schützen, indem sie kriegerischen Akteuren, die versuchen, auf diese Informationen zuzugreifen oder sie zu stören, schwere physische Kosten (in Form von Computerleistung) auferlegen. Mit anderen Worten: Informatiker haben wiederentdeckt, was Militäroffiziere schon seit Tausenden von Jahren über physische Sicherheit wissen: Um Bösewichte davon abzuhalten, schlechte Dinge zu tun, muss man es ihnen physisch zu teuer machen, diese schlechten Dinge zu tun. Während die Wissenschaft über formale akademische Kanäle darüber theoretisierte, wie Proof-of-Work funktionieren könnte, haben Software-Ingenieure und "Macher" wie Adam Back, Hal Finney und Satoshi Nakamoto über informelle, nicht-akademische Kanäle mehrere funktionsfähige Prototypen entwickelt, gebaut und eingesetzt. Heute ist Bitcoin das bei weitem am weitesten verbreitete Proof-of-WorkCybersicherheitssystem, das es gibt. Bitcoin ist im Vergleich zu anderen Open-Source-Proof-of-WorkProtokollen so leistungsfähig, dass sich ein populäres Mantra herausgebildet hat, das von dem Technologen Michael Saylor (MIT '87) initiiert wurde: "Es gibt keinen Zweitbesten." [6] 18

Aber was könnte Bitcoin mit Kriegsführung zu tun haben? Um diese Verbindung zu verstehen, muss man sich die Hauptfunktion des Militärs vor Augen führen. Souveräne Nationen haben eine treuhänderische Verantwortung gegenüber ihren Völkern, den Zugang zu internationalen Verkehrswegen (z.B. Land, See, Luft, Weltraum) zu schützen und zu verteidigen, um die Handlungsfreiheit und die Fähigkeit zum Warenaustausch mit anderen Nationen zu erhalten. Wenn eine Nation absichtlich die Handlungsfreiheit einer anderen Nation oder deren Fähigkeit zum Warenaustausch über diese Verkehrswege einschränkt, wird dies oft als Kriegshandlung betrachtet. Militärs sind ausdrücklich dazu da, den Zugang der Menschen zu diesen Verkehrswegen zu schützen und zu verteidigen. Militärs erreichen dies, indem sie denjenigen, die versuchen, den Zugang zu diesen Verkehrswegen zu verweigern oder die Fähigkeit der Bevölkerung zum Warenaustausch über diese Verkehrswege zu behindern, hohe physische Kosten auferlegen.

19

Militärische Zweige werden nach den Verkehrswegen eingeteilt, zu denen sie Zugang gewähren und in denen sie die Handlungsfreiheit wahren. Armeen sichern den Zugang zum Land. Seestreitkräfte sichern den Zugang zum Meer. Luftstreitkräfte sichern den Zugang zum Himmel. Weltraumstreitkräfte sichern den Zugang zum Weltraum. Unabhängig von dem Bereich, zu dem der Zugang gesichert wird, arbeitet jeder Dienst auf dieselbe Weise: Er bewahrt die Fähigkeit der Nation, jeden Verkehrsweg zu nutzen, indem er jedem, der den Zugang verweigert, schwere physische Kosten auferlegt. Physische Macht wird eingesetzt, um kriegerische Aktivitäten in, von und durch diese Verkehrswege zu stoppen und abzuschrecken. Je schlagkräftiger, motivierter und aggressiver ein Militär ist, desto besser schneidet es in der Regel ab. Je mehr ein Militärdienst die Technologie nutzen kann, um seine Macht auf clevere Weise zu demonstrieren, desto effektiver ist er in seiner primären Funktion, der Bereitstellung von Werten. Eine der strategisch wichtigsten Verkehrsadern des 21. Jahrhunderts ist umgangssprachlich als "Cyberspace" bekannt. Es ist von vitalem nationalem strategischem Interesse für jede Nation, ihre Fähigkeit zu bewahren, eine wertvolle Ressource über diese Verkehrsader auszutauschen: wertvolle Informationen. Wie schon zu Lande, zu Wasser, in der Luft und im Weltraum haben souveräne Nationen sowohl das Recht als auch die treuhänderische Verantwortung gegenüber ihrer Bevölkerung, ihren Zugang zu dieser internationalen Verkehrsader zu schützen und zu verteidigen. Wenn eine Nation absichtlich die Handlungsfreiheit oder die Fähigkeit eines anderen Landes, wertvolle Informationen im Cyberspace auszutauschen, einschränken würde, würde dies wahrscheinlich als Kriegshandlung gewertet werden, wie in jedem anderen Bereich auch. Bis zum Bitcoin hatten die Staaten keine wirksame Möglichkeit, ihre Fähigkeit zum freien Austausch von Informationen über den Cyberspace physisch zu sichern, ohne auf kinetische (d.h. tödliche) Macht zurückzugreifen. Das liegt daran, dass sie keinen Zugang zu Technologien hatten, die es ihnen ermöglichen, kriegführenden Akteuren im, aus dem und durch den Cyberspace schwere physische Kosten aufzuerlegen. Dies scheint sich mit der Entdeckung von Open-Source-Proof-of-Work-Technologien wie Bitcoin geändert zu haben - ein komplexes System, das Menschen in die Lage versetzt, kriegführende Akteure physisch in Schach zu halten. Diese Technologie funktioniert, und sie hat sich bereits auf die Ebene der Nationalstaaten ausgeweitet. Dank Proof-of-Work-Protokollen wie Bitcoin können Nationen nun spezielle Maschinen einsetzen, um anderen Nationen im, vom und durch den Cyberspace auf völlig zerstörungsfreie und nicht-tödliche Weise schwere physische Beschränkungen aufzuerlegen. Diese Fähigkeit hat das Potenzial, die Cybersicherheit zu verändern, indem sie Computernetzwerke in die Lage versetzt, Computerprogramme laufen zu lassen, die einer bestimmten Gruppe von Nutzern keine besonderen oder unanfechtbaren Berechtigungen für das Computernetzwerk erteilen, und sie damit betraut, diese Berechtigungen nicht auszunutzen. Mit der Möglichkeit, den Nutzern im Cyberspace schwere physische Kosten aufzuerlegen, können jetzt vertrauensfreie Computernetze (und eine neue Art von Internet) entworfen werden, bei denen den Nutzern ihre Sondergenehmigungen physisch entzogen werden können, wenn sie diese missbrauchen oder ausnutzen. Das erste Computernetzwerk, das dieses Konzept unter Beweis stellt, scheint das Computernetzwerk zu sein, das Bitcoin nutzt. Bitcoin ist der Beweis dafür, dass Proof-of-Work funktioniert. Im Kern ist Bitcoin ein Computernetzwerk, das Informationsbits zwischen Computern unter Verwendung eines vertrauensfreien physischen Sicherheitsdesigns überträgt. Wie bereits erwähnt, können Informationsbits jede Art von Information darstellen, einschließlich, aber nicht beschränkt auf finanzielle Informationen, die zur Unterstützung internationaler Zahlungen und Finanzabrechnungen verwendet werden können. Es macht durchaus Sinn, dass der erste Anwendungsfall eines Proof-of-WorkComputernetzwerks darin besteht, den Austausch lebenswichtiger Finanzinformationen physisch zu 20

sichern, aber das ist eindeutig nicht der einzige Anwendungsfall. Diese Technologie könnte weitreichendere Anwendungen haben, da es viele andere Arten von wertvollen Informationen gibt, die die Gesellschaft im Informationszeitalter physisch sichern möchte. Zu diesem Zweck könnte Bitcoin den Beginn einer völlig neuen Form der militärischen Cyber-Informationssicherheit darstellen - ein Protokoll, das Menschen und Nationen nutzen könnten, um Cyber-Kräfte aufzustellen und ihre Handlungsfreiheit im, vom und durch den Cyberspace zu verteidigen. Die Quintessenz ist, dass Bitcoin ein "Softwar" oder Elektro-Cyber-Verteidigungsprotokoll darstellen könnte, nicht nur ein elektronisches Peer-to-PeerGeldsystem. Der Autor glaubt, dass die Proof-of-Work-Technologie die Zukunft der nationalen strategischen Sicherheit und der internationalen Machtdynamik auf eine Art und Weise verändern könnte, die wir gerade erst begonnen haben zu verstehen.

21

Kapitel 1: Einleitung "Wir können den Krieg nicht abschaffen, indem wir ihn ächten. Wir können ihn nicht beenden, indem wir die Starken entwaffnen. Der Krieg kann gestoppt werden, nicht dadurch, dass die Starken schwach werden, sondern dadurch, dass jede Nation, ob schwach oder stark, in der Lage ist, sich zu verteidigen. Wenn kein Land erfolgreich angegriffen werden kann, hat ein Krieg keinen Sinn". Nikola Tesla [7]

1.1 Inspiration Einstein stellte die Theorie auf, dass Masse mit Energie ausgetauscht werden kann. Angenommen, er hat Recht, würde dies bedeuten, dass Nationen eines Tages lernen könnten, wie sie einige ihrer massebasierten (d.h. kinetischen) Verteidigungssysteme mit energiebasierten (d.h. nicht-kinetischen) Verteidigungssystemen für Anwendungen im Zusammenhang mit der physischen Sicherheit und der nationalen Verteidigung austauschen können. Moderne Militärs setzen bereits sowohl Cyber- als auch elektronische Verteidigungssysteme ein, aber vielleicht gibt es noch eine andere Art von Verteidigungstechnologie, die elektrische und Cyber-Verteidigungssysteme zu einer Elektro-CyberVerteidigungstechnologie kombinieren könnte. Wenn dies zutrifft, wird die Gesellschaft vielleicht eines Tages lernen, diese spezielle Art von Technologie als "weiche" Form der Kriegsführung zu nutzen, um internationale politische Streitigkeiten zu lösen, Dominanzhierarchien zu etablieren, Eigentum zu verteidigen, Machtstrukturen neu auszutarieren oder sogar Bedrohungen zu entschärfen, die mit "harter" Kriegsführung verbunden sind, wie z. B. die nukleare Eskalation. Die Idee der Cyberkriegsführung ist nicht neu, sie ist mindestens 123 Jahre alt. Im Jahr 1900 stellte Nikola Tesla die Hypothese auf, dass die Gesellschaft eines Tages eine so zerstörerische kinetische Kraft entwickeln würde, dass die Menschheit vor einem Dilemma stünde und aus existenzieller Notwendigkeit gezwungen wäre, ihre Kriege mit Hilfe von "Energielieferungs"-Wettbewerben zu führen, bei denen der Mensch aus dem Spiel ist. Er glaubte, dass die Menschen irgendwann intelligente Maschinen erfinden würden, die sich in Stromwettbewerben engagieren würden, um die Streitigkeiten der Menschheit beizulegen, während die Menschen aus der Ferne beobachten. [8] Andere Titanen der amerikanischen Industrierevolution hatten ergänzende Ideen zur Nutzung der Elektrizität, um die Gefahr eines Krieges zu mindern. Im Jahr 1921 behauptete Henry Ford (während er Berichten zufolge mit Teslas Rivalen Thomas Edison auf einer Wellenlänge lag), dass die Gesellschaft eine der Hauptursachen für Kriege beseitigen könnte, indem sie lernt, eine elektrische Form der Währung zu schaffen, die von Bankern nicht kontrolliert werden kann. [9] Sowohl Tesla als auch Ford sahen in der Idee, Elektrizität zu nutzen, um entweder eine der Hauptursachen für Kriege oder eine der Hauptursachen für die mit Kriegen verbundenen Zerstörungen und Verluste zu beseitigen, Potenzial. Keinem von beiden gelang es jedoch, die Technologie zu entwickeln, die erforderlich war, um ihre Hypothesen zu testen oder zu bestätigen. Dies könnte daran liegen, dass beide Theorien vor der Erfindung von "intelligenten Maschinen", d. h. von Allzweckcomputern mit gespeicherten Programmen, aufgestellt wurden. Sowohl Teslas als auch Fords Theorien gingen dem populären theoretischen Rahmen voraus, den wir "Informatik" nennen, und der Entwicklung der Abstraktion, die wir "Software" nennen. Diese These wurde von der folgenden Frage inspiriert: Was wäre, wenn Tesla und Ford beide Recht hätten 22

und beide dieselbe Technologie beschreiben würden? Was wäre, wenn Fords Theorie zutrifft und es tatsächlich möglich ist, eine der Hauptursachen der Kriegsführung durch die Umwandlung von Elektrizität in monetäre und finanzielle Informationen abzuschwächen? Was, wenn Teslas Theorie zutrifft und die Zukunft der Kriegsführung tatsächlich aus intelligenten Maschinen besteht, die in Energiewettbewerben gegeneinander antreten, bei denen der Mensch nicht mitspielt? Würde diese Technologie nicht die mit der traditionellen kinetischen Kriegsführung verbundenen Verluste verringern? Wenn ja, wäre diese Technologie dann nicht jedes Watt wert? Angenommen, Teslas Theorien wären gültig, wie könnte dann eine "weiche" Technologie zur Kriegsführung aussehen? Wie könnte diese Technologie die sozialen Hierarchien und Machtstrukturen der Agrargesellschaft beeinflussen oder umgestalten, nachdem sie weit über 10.000 Jahre lang überwiegend "harte" oder kinetische Kriege geführt hat? Wenn Teslas "intelligente Maschinen" tatsächlich Computer sind, würde dann nicht auch ihr Machtwettbewerb von einem Computer diktiert werden?

23

Programm? Vielleicht würde die "sanfte" und futuristische Form der Cyber-Kriegsführung der Menschheit die Form eines quelloffenen "Softwar"-Computerprotokolls annehmen. Und weil es so etwas noch nie gegeben hat, würde es vielleicht auch niemand erkennen. Dieses Konzept ist in Abbildung 2 dargestellt.

Abbildung 2: Die Theorien von Tesla und Ford könnten sich als Open-Source-Computerprotokoll manifestieren Ein "Softwar"-Protokoll könnte theoretisch das international verteilte, globale Stromnetz der Gesellschaft und die bestehende Internet-Infrastruktur nutzen, um Computer in die Lage zu versetzen, anderen Computern im, vom und durch den Cyberspace schwere, physisch unerschwingliche Kosten aufzuerlegen. Es könnte die Ideen von Tesla und Ford miteinander kombinieren und sowohl als "Softwar"-Protokoll als auch als monetäres Netzwerk dienen. Es gibt keinen logischen Grund zu glauben, dass es nicht beide Funktionen gleichzeitig erfüllen könnte, wenn man bedenkt, dass die Entwicklung und Ausbreitung aller Technologien finanziert werden muss - insbesondere die der Verteidigungsindustrie. Hier ist eine noch überzeugendere Idee: Vielleicht gibt es die "Softwar"-Technologie bereits, und die Nationen beginnen bereits, sie zu übernehmen. Vielleicht demonstriert diese neue Form der Machtprojektionstechnologie bereits, wie sie jede Nation, ob schwach oder stark, in die Lage versetzen kann, ihre Interessen wie nie zuvor physisch zu sichern und damit Teslas Vorhersage zu erfüllen. Vielleicht verbirgt sich diese Technologie für den Cyber-Kriegskampf im Verborgenen, aber die Menschen erkennen sie noch nicht, weil sie sie mit einem elektronischen Peer-to-Peer-Geldsystem verwechseln. Vielleicht braucht die Gesellschaft aber auch nur eine andere Sichtweise, um zu erkennen, dass sie sich auf ein völlig neues und umwälzendes Paradigma der nicht-tödlichen Kriegsführung einlässt. Zu diesem Zweck stellt der Autor diese These auf. 24

1.2 Rechtfertigung "Flugzeuge sind ein interessantes Spielzeug, aber nicht von militärischem Wert. General Ferdinand Foch, Oberbefehlshaber der Alliierten im Ersten Weltkrieg [10] 1.2.1 Wenn ein Softwar-Protokoll erfunden würde, ist es dann sicher, dass wir seinen militärischen Wert erkennen würden? Nachdem wir im letzten Jahrhundert zwei Weltkriege erlebt haben und am Rande der strategischen nuklearen Vernichtung standen, ist es leicht, skeptisch auf Teslas und Fords Theorien zurückzublicken und pessimistisch über sie zu denken. Aber vielleicht waren sie wirklich auf der richtigen Spur. Ihr Konstruktionskonzept könnte richtig gewesen sein, aber die Computerwissenschaft, die zur Umsetzung ihrer Ideen erforderlich war, war einfach noch nicht entwickelt. Wenn das stimmt, dann wäre es lohnenswert, diese Konstruktionskonzepte wieder aufzugreifen und weiter zu untersuchen, jetzt, da die Gesellschaft ein Jahrhundert älter und technologisch ausgereift ist (vor allem in Bezug auf die Computertechnologie). Die Rechtfertigung für diese Forschung lässt sich mit einem Gedankenexperiment erklären. Nehmen wir einmal an, dass (1) eine "sanfte" Kriegsführung möglich ist und dass (2) sanfte Kriege mit einer Art "Softwar"-Protokoll geführt würden. Ist es vernünftig zu glauben, dass die Gesellschaft die strategische Bedeutung oder Funktionalität dieser Technologie erkennen würde, wenn sie zum ersten Mal entdeckt wird? Der Autor behauptet, dass es keinen Grund zu der Annahme gibt, dass eine nicht-kinetische, immaterielle oder körperlose Form von "weicher" Kriegstechnologie auch nur im Entferntesten wie gewöhnliche Kriegstechnologie aussehen würde. Es scheint möglich - vielleicht sogar wahrscheinlich -, dass diese Technologie nicht als Kriegsführungstechnologie erkennbar wäre, weil sie nicht wie die Technologien aussehen und sich verhalten würde, die wir normalerweise mit der Kriegsführung in Verbindung bringen. Es fällt schwer, sich darauf zu verlassen, dass die Gesellschaft in der Lage wäre, die Funktionalität dieser Art von Technologie zu erkennen, wenn sie auftauchen würde, wenn man bedenkt, wie oft in der Geschichte frühere Imperien es versäumt haben, strategisch lebenswichtige Technologien für die Kriegsführung zu erkennen, wenn sie auftauchten - Technologien, die im Nachhinein offensichtlich sind. Im 9th Jahrhundert hielten die chinesischen Alchemisten, die das Schwarzpulver erfanden, es für Medizin. Es dauerte Jahrhunderte, bis sie erkannten, dass Schwarzpulver ein erhebliches Potenzial als neuartige Kriegstechnologie für eine neue Art der Kriegsführung hatte. Aus irgendeinem Grund waren die Menschen zu dieser Zeit nicht geneigt, die nationalen strategischen Sicherheitsanwendungen von Holzkohle-, Schwefel- und Salpetergemischen zu untersuchen. Und warum? Vielleicht lag es daran, dass noch niemand auf die Idee gekommen war, schwarze, pulverförmige Mischungen zu verwenden, um physische Macht zu demonstrieren und dem Gegner schwere physische Verluste aufzuerlegen. Das änderte sich im 13.th Jahrhundert, als Eisengießerei-Ingenieure begannen, ergänzende Technologien zu erfinden, um das Schwarzpulver wegen seiner Fähigkeit, viel Energie zu erzeugen und dem Gegner schwere physische Verluste zuzufügen, zu nutzen. [11] In den 1450er Jahren weigerte sich Kaiser Konstantin XI., die Einführung von Kanonen zu unterstützen, nachdem der Eisengießerei-Ingenieur Orban sie erfunden und angeboten hatte, sie zur Verteidigung Konstantinopels gegen das benachbarte Osmanische Reich zu bauen. Kaiser Konstantin wurde ein Jahr später bei der Belagerung von Konstantinopel mit Kanonen getötet (damals wurden Kanonen als 25

"Explosionsmaschinen" bezeichnet). In den 1520er Jahren verbrannte China seine asymmetrisch dominierende Flotte kurz vor der Entdeckung Amerikas und der Entstehung der europäischen Seedominanz im Zeitalter der Segel - ein Fehler, der erst nach mehr als sechs Jahrhunderten korrigiert werden konnte. In den 1860er Jahren weigerte sich die britische Royal Navy leidenschaftlich, Torpedos mit Eigenantrieb einzusetzen, als der englische Ingenieur Robert Whitehead sie erfand. [12, 13] In den 1920er Jahren wurde Billy Mitchell, General der US-Armee, wegen Ungehorsamkeit degradiert und vor ein Kriegsgericht gestellt, nachdem er die Führer der US-Armee, der Marine und des Kongresses für ihre Inkompetenz gerügt hatte. General Mitchell beschuldigte

26

Seine Vorgesetzten bezeichnete er als "nahezu unvernünftig", weil sie sich weigerten, die Gültigkeit der aufkommenden Theorien zu akzeptieren, dass Flugzeuge ebenso strategisch wichtig werden würden wie Schlachtschiffe und andere wichtige Militärprogramme. Er starb 9 Jahre vor der endgültigen Bestätigung dieser Theorien durch den japanischen Angriff auf Pearl Harbor. Ein Jahr nach Beendigung des Zweiten Weltkriegs wurde er posthum in den Rang eines Generals erhoben und mit einer Goldmedaille des Kongresses ausgezeichnet. Heute wird General Mitchell als Außenseiter gefeiert und weithin als Gründervater der US Air Force anerkannt. [14] Es gibt keinen Mangel an anderen Beispielen, die zeigen, dass die Gesellschaft notorisch unfähig ist, die lebenswichtige strategische Bedeutung neuer Machtprojektionstechnologien zu erkennen, nachdem sie zum ersten Mal entdeckt wurden. Übrigens gibt es auch keinen Mangel an Beispielen, die zeigen, wie aufstrebende Machtprojektionstechnologien über den Erfolg oder Misserfolg von Imperien entscheiden. Doch obwohl es für Imperien existenziell wichtig ist, aufkommende Machtprojektionstechnologien zu erkennen und zu beherrschen, vergessen ihre Führer diese grundlegende Lektion der Geschichte immer wieder und lassen ihre Imperien zerbröckeln. 5.000 Jahre schriftlicher Zeugnisse zeigen, dass es die Regel und nicht die Ausnahme ist, die strategische Bedeutung neuer Technologien zur Kriegsführung zu verkennen. Immer wieder steigen Imperien auf und fallen, weil sie sich immer wieder vom Aufkommen neuer Technologien zur Machtprojektion überraschen lassen. Noch absurder ist, dass die Verantwortlichen dieser Imperien so tun, als ob sie die Möglichkeit hätten, neue Technologien zur Kriegsführung abzulehnen oder zu ignorieren, nachdem sie aufgetaucht sind - als ob man die Katze wieder in den Sack stecken könnte, als ob sie in einer isolierten Blase leben würden, die völlig vom Rest der Welt abgeschnitten ist, als ob ihr Imperium das einzige Imperium wäre, das entscheiden könnte, wie es diese Technologie einsetzen will. Warum lassen es die Herrscher immer wieder zu, dass ihre Imperien durch neue Technologien zur Machtprojektion gestört werden? Warum geben die Imperien immer wieder wichtige technologische Vorsprünge an ihre Widersacher ab? Hierfür gibt es mehrere Erklärungen. Eine einfache Erklärung dafür ist, dass die Gesellschaft immer wieder denselben Fehler macht, nämlich zu glauben, dass der nächste Krieg so aussehen wird wie der letzte Krieg. Genauer gesagt, die Menschen machen immer wieder denselben Fehler, indem sie erwarten, dass die strategisch wichtigen Technologien zur Kriegsführung des nächsten Jahrhunderts so aussehen wie die strategisch wichtigen Technologien zur Kriegsführung des letzten Jahrhunderts. Fehlerhafte Annahmen, Erwartungen und mentale Modelle können für diesen blinden Fleck verantwortlich sein. Die Menschen überprüfen ihre Annahmen nicht und sind sich daher nicht bewusst, wie anmaßend sie sich verhalten. Für Imperien ist es offensichtlich schwierig, strategisch wichtige Anwendungen neuer Technologien zu erkennen, selbst wenn diese Technologie direkt vor ihrer Nase platziert ist. Imperien übernehmen oft wichtige neue Technologien nicht, selbst wenn sie von konkurrierenden Imperien übernommen werden. Imperien nehmen neue Technologien nicht ernst, selbst wenn ihre eigenen Militäroffiziere sie buchstäblich anschreien, sie ernst zu nehmen, bevor die nächste große Störung der bestehenden Machthierarchie beginnt. Stattdessen bringen sie sie in Misskredit oder entlassen sie. Man sollte meinen, dass die Herrscher dieser Imperien aus den Fehlern ihrer Vorgänger lernen würden, aber die Geschichte zeigt, dass sie immer wieder dieselben Fehler machen. Mit dieser Geschichtsstunde im Hinterkopf sollten wir uns folgende Fragen stellen: Ist es vernünftig zu glauben, dass die Gesellschaft ein "Softwar"-Protokoll anerkennen würde, wenn es erfunden würde? Und was wären die potenziellen Risiken, Vorteile und Auswirkungen auf die nationale strategische Sicherheit, wenn ein "Softwar"-Protokoll erfunden würde, aber ein Reich es nicht annimmt, während die 27

Nachbarreiche es übernehmen? Diese Fragen verdeutlichen die Berechtigung der vorliegenden Arbeit. Es ist von entscheidender nationaler strategischer Bedeutung, die Ohren offen zu halten und ein Auge auf neu entstehende Machtprojektionstechnologien zu werfen, denn wenn man sie nicht erkennt, ernst nimmt und übernimmt, könnte das fatale Folgen haben. Wie alles in der Natur steigen und fallen Imperien aufgrund ihrer Fähigkeit, sich an neue Taktiken, Techniken und Technologien der Machtprojektion anzupassen. Dies ist übrigens die Aufgabe des Autors als Offizier der US Space Force und US National Defense Fellow am MIT. Die Aufgabe des Autors besteht darin, ein Ohr am Boden zu haben und nach neuen Technologien zur Machtprojektion Ausschau zu halten.

28

1.2.2 Selbst wenn die Gesellschaft Softwares anerkennen würde, kann man davon ausgehen, dass sie sie annehmen würden, bevor es zu spät ist? "[Das Manhattan-Projekt] ist die größte Dummheit, die wir je begangen haben. Die Bombe wird niemals explodieren, und ich spreche als Sprengstoffexperte." Admiral William Leahy, leitender Militärberater von Präsident Truman, 1945 [15] Weiten wir dieses Gedankenexperiment noch weiter aus und nehmen wir an, dass (1) eine "sanfte" Kriegsführung möglich ist, dass (2) künftige Kriege teilweise mit einer Art "Softwar"-Protokoll geführt werden könnten und dass (3) US National Defense Fellows am MIT erfolgreich eine Schlüsseltechnologie für diese Art der Kriegsführung identifiziert haben und aktiv daran arbeiten, das Bewusstsein dafür zu schärfen - bis hin zu dem Punkt, dass sie mehr als ein Jahr Forschung der Entwicklung einer Theorie über "Softwar" gewidmet haben, um die Öffentlichkeit zu informieren. Ist es vernünftig zu glauben, dass die Gesellschaft sie akzeptieren und früh genug übernehmen würde? Vielleicht würden es einige tun, aber wie lange würde es dauern, bis genügend Menschen einen Konsens darüber finden, dass diese Technologie von entscheidender nationaler strategischer Bedeutung ist und so schnell wie möglich angenommen und beherrscht - ja sogar auf Vorrat gehalten - werden sollte? Würde die Gesellschaft einen Konsens erreichen, bevor ihre Gegner einen Konsens erreichen? Würden sie diese neue, strategisch wichtige Machtprojektionstechnologie übernehmen und beherrschen, bevor ihre Gegner sie übernehmen und beherrschen? Wie schon immer bei der Entstehung neuer, strategisch wichtiger Machtprojektionstechnologien ist das Timing alles. Dieses Gedankenexperiment verdeutlicht ein nationales strategisches Sicherheitsdilemma. Wenn eine neue Technologie tatsächlich entscheidende Auswirkungen auf die nationale strategische Sicherheit hat, würde dies bedeuten, dass Hindernisse, die die Gesellschaft daran hindern, einen Konsens über die strategische Bedeutung dieser Technologie zu erreichen, eine Gefahr für die nationale strategische Sicherheit darstellen würden. Wie bei allen Beispielen für bahnbrechende Machtprojektionstechnologien in der Vergangenheit hängt der Erfolg von der Geschwindigkeit der Einführung ab. Daher würde alles, was die Geschwindigkeit der Einführung beeinträchtigt, auch die Sicherheit beeinträchtigen. Es reicht nicht aus, dass die Gesellschaft irgendwann die entscheidende strategische Bedeutung der neuen Machtprojektionstechnologie erkennt - sie muss sich darüber einig werden, sie übernehmen und sie beherrschen, bevor ihre Gegner es tun. Sie dürfen nicht abwarten und sich von ihren Konkurrenten belehren lassen, wie strategisch wichtig diese neue Technologie ist. Eines von vielen berühmten Beispielen ist, dass die Einwohner von Konstantinopel weniger als ein Jahr Zeit hatten, um sich darüber einig zu werden, dass Kanonen von entscheidender strategischer Bedeutung waren und trotz ihrer Kosten eingeführt werden mussten. Diese Zeit reichte offenbar nicht aus, und so ließen sich die Konstantinopeler von Sultan Mehmed II. auf die harte Tour belehren, wie wichtig diese neue Technologie war: durch ihr Beispiel. In den frühen 1900er Jahren hatte die US-Regierung einige Jahrzehnte Zeit, um einen Konsens darüber zu erzielen, dass Flugzeuge, Kernenergie und Raketen sicherheitspolitische Anwendungen von entscheidender Bedeutung sein würden, und das hat auch gut funktioniert - allerdings nicht ohne einige Probleme auf dem Weg dahin. Im Laufe dieser kostbaren Jahrzehnte gab es viele Hindernisse (z. B. die gerichtliche Verurteilung von General Mitchell oder schlechte Ratschläge von Leuten wie Admiral Leahy), die den öffentlichen Konsens bremsten. In den 1930er Jahren kam Albert Einstein zu dem Schluss, dass die Kernenergie zu seinen Lebzeiten 29

wahrscheinlich nicht mehr verfügbar sein würde. Einige Jahre später appellierte Einstein an die USRegierung, die Auswirkungen der Atomenergie auf die nationale strategische Sicherheit ernster zu nehmen. 1939 war die Lage so ernst geworden, dass Einstein - ein weltberühmter Pazifist - US-Präsident Franklin Roosevelt aufforderte, die Entwicklung von Atomsprengköpfen vor Deutschland in Angriff zu nehmen. Viele vergessen, dass Einsteins berühmter Brief an Roosevelt gleichzeitig ein "mea culpa"-Brief war, nachdem er das Potenzial der Kernenergie in Misskredit gebracht und sich gegen den Krieg ausgesprochen hatte. [16]

30

Die Hindernisse, die die amerikanische Öffentlichkeit davon abhielten, einen Konsens über die strategischen Implikationen dieser neuen Technologien zu erreichen, hatten das Potenzial, die nationale strategische Sicherheit der USA ernsthaft zu gefährden. Stellen Sie sich vor, wie viele Menschen nicht getötet worden wären oder wie viel Zeit, Mühe und Ressourcen nicht verschwendet worden wären, wenn die militärische Führung und die zivilen Entscheidungsträger Billy Mitchells Ideen früher akzeptiert und die USA Mitte der 1930er Jahre in die Lage versetzt hätten, eine führende Rolle im Luftkrieg zu übernehmen. Was wäre wohl passiert, wenn Deutschland - das als erstes Düsenflugzeuge und ballistische Raketen entwickelt hat - ebenfalls zuerst Atomsprengköpfe entwickelt hätte, und zwar Monate vor den USA? Der Punkt ist, dass die USA im Laufe des 20.th Jahrhunderts mehreren strategischen Kugeln ausgewichen sind. Ist es vernünftig anzunehmen, dass die USA auch im 21.st Jahrhundert den Kugeln erfolgreich ausweichen werden, wenn die nächsten strategisch wichtigen Technologien zur Machtprojektion entwickelt werden? Nein, natürlich nicht. 1.2.3 Vier nationale strategische Sicherheitsgefahren "Schützt eure Köpfe mit Schilden im Kampf und in der Schlacht. Haltet eure rechte Hand, die mit dem Schwert bewaffnet ist, stets ausgestreckt vor euch. Eure Helme, Brustpanzer und Rüstungen sind zusammen mit euren anderen Waffen völlig ausreichend und werden sich im Kampf als sehr wirksam erweisen. Unsere Feinde haben keine und benutzen keine solchen Waffen. Ihr seid innerhalb dieser Mauern geschützt..." Angebliche Abschlussrede von Kaiser Konstantin XI. während der Kanonenbelagerung von Konstantinopel 1453 [12] Mit diesen Gedankenexperimenten soll eine Frage aufgeworfen werden: Welche Hindernisse verlangsamen die Einführung neuer Technologien zur Machtprojektion, die für die strategische Sicherheit von entscheidender Bedeutung sind? Der Grund, warum diese Frage so wichtig ist, liegt darin, dass jede Antwort darauf eine Gefahr für die nationale strategische Sicherheit darstellt. Welches sind also die Hindernisse, die die Einführung verlangsamen? Der Autor schlägt vier Antworten vor: mangelndes Allgemeinwissen über den Beruf des Kriegsführers, Pazifismus, analytische Voreingenommenheit und kognitive Dissonanz. Eine Sache, die die Gesellschaft daran hindert, neue Technologien zur Energieprojektion zu übernehmen, ist ein allgemeiner Mangel an Wissen über den Beruf des Kriegsführers. Manche Menschen haben einfach nicht genug Erfahrung oder Verständnis für die Grundlagen der physischen Sicherheit, um die Verbindung herzustellen und eine schnelle Einführung zu fördern. Das macht Sinn, wenn man bedenkt, dass weniger als 2 % der Menschen aktiv in diesem Beruf tätig sind. Kriegsführung ist ein Nischenfachgebiet, das fast jeder in der Gesellschaft an Leute wie den Autor auslagert. Ein weiteres Hindernis ist der Pazifismus. Manche Menschen sind durchaus in der Lage, die potenziellen strategischen Auswirkungen einer neuen Technologie zu verstehen, aber es fällt ihnen schwer, sie aufgrund moralischer, ethischer oder ideologischer Einwände zu akzeptieren. Pazifismus verlangsamte die Entwicklung von Luft- und Raumfahrtstreitkräften und war vor allem unter zivilen Wissenschaftlern während des ersten Jahrzehnts der Entwicklung von Atomsprengköpfen weit verbreitet. Präsident Truman nannte Oppenheimer einmal einen "weinerlichen Wissenschaftler" und verbot ihm den Besuch im Weißen Haus, weil Oppenheimer die Entwicklung und den Einsatz von Atomsprengköpfen aufgrund moralischer, ethischer und ideologischer Einwände emotional nicht verkraften konnte. [17] Luft- und Raumfahrt sowie Kernenergie waren technologische Meilensteine, die viele in der Gesellschaft zu rein friedlichen Zwecken bewahren wollten. Diese Menschen waren sich durchaus bewusst, dass die 31

Luft- und Raumfahrt sowie die Kernenergietechnologien für die physische Machtprojektion und die Kriegsführung genutzt werden könnten, sie lehnten dies nur aus ideologischen Gründen ab und diskreditierten diejenigen, die über die Nutzung dieser Technologien für Sicherheitszwecke sprachen, als "Kriegstreiber". Offenherzige Pazifisten wie Einstein überwanden diese Einwände und förderten schließlich die Entwicklung von Atomsprengköpfen, da sie die einfache Tatsache erkannten, dass niemand die Möglichkeit hat, seinen Gegnern die Nutzung dieser Technologien zu verbieten. Ob es nun an mangelndem Wissen über Kriegsführung oder an Pazifismus liegt, die größte Herausforderung, die Öffentlichkeit dazu zu bringen, strategisch wichtige Technologien zur Machtprojektion schnell anzunehmen, scheint eine

32

ein Nebenprodukt der Selbstdomestizierung. Wie jedes andere Tier ist auch der Mensch anfällig dafür, zu fügsam und domestiziert zu werden. Dies kann dazu führen, dass sie die Bedeutung neuer Technologien zur Machtprojektion missverstehen. Das mag unhöflich klingen, aber es ist eine berechtigte Behauptung, die durch keinen Mangel an wissenschaftlichen Beweisen und schriftlichen Zeugnissen gestützt wird, die im Laufe dieser Arbeit diskutiert werden. Gefügigkeit und Selbstzerstörung sind wiederkehrende Sicherheitsprobleme, die für die nationale strategische Sicherheit und jede neue Taktik, Technik oder Technologie der physischen Machtprojektion relevant sind. Es ist möglich, dass menschliche Bevölkerungen zu viel Zeit getrennt von der Natur verbringen, um ihre eigene Natur zu verstehen. In ihrer Bequemlichkeit, Selbstgefälligkeit oder vielleicht sogar Hybris vergessen sie, wie strategisch wichtig es ist, an der Spitze der Machtprojektionskurve zu bleiben, so dass es ihnen natürlich schwer fällt zu verstehen, wie neue Machtprojektionstechnologie funktioniert und warum es so wichtig ist, sie so schnell wie möglich einzusetzen. Einige haben argumentiert, dass die Erwartung, dass eine einheimische Gesellschaft die Funktionsweise einer neu entstehenden Machtprojektionstechnologie (d.h. Waffentechnologie) erkennt, der Erwartung entspricht, dass ein Golden Retriever die Funktionsweise eines Wolfshalsbandes versteht. Dieses Konzept wird in Abbildung 3 veranschaulicht. In ihrem domestizierten Zustand wissen Golden Retriever nicht, was sie sind und woher sie kommen, also werden sie natürlich nicht verstehen, was passiert, wenn sie auf die natürliche, nicht domestizierte Version ihrer selbst treffen. Retriever wissen nicht, dass ihre Abneigung gegen körperliche Auseinandersetzungen sie außerordentlich verletzlich macht und sie zu einem idealen Ziel für Raubtiere werden. Sie werden also nicht verstehen, wie ihre Wolfshalsbandtechnologie funktioniert und warum es so wichtig ist, dass sie sie in Gegenwart von Wölfen benutzen.

Abbildung 3: Ein domestizierter Wolf, der ein Wolfshalsband trägt 33

Akronyme ABP

Abstrakt-leistungsbasiert Nutzen-Kosten-Verhältnis des Angriffs Nutzen des Angriffs BA Kosten des Angriffs CA CCCH Congested, Contested, Competitive, & Hostile CFSCC Combined Force Space Component Command DoD Verteidigungsministerium EO Durchführungsverordnung OPOTUS Amt des Präsidenten der Vereinigten Staaten OSECDEF Büro des Verteidigungsministers MIT Massachusetts Institut für Technologie PPB Physikalisch-Leistungs-Basiert SDM Systementwurf und -verwaltung US Vereinigte Staaten USAF Luftwaffe der Vereinigten Staaten USSF United States Space Force USSPACECOM United States Space Command BCRA

15

Executive Zusammenfassung Abbildung 1 zeigt fünf verschiedene Möglichkeiten, wie Maschinen eingesetzt werden können, um anderen in, von und durch fünf verschiedene Bereiche schwere physische Kosten aufzuerlegen. Das Bild unten zeigt die spezialisierte Maschinerie, die derzeit verwendet wird, um spezielle Informationsbits namens "Bitcoin" vor kriegerischen Akteuren zu schützen. Dieses Bild veranschaulicht die Quintessenz dieser These, nämlich dass Bitcoin kein reines Geldprotokoll ist. Vielmehr scheint sich Bitcoin als eine Taktik zur Projektion von Cyber-Macht im digitalen Zeitalter zu entwickeln. Während die meiste Software Computer nur logisch einschränken kann, kann Bitcoin Computer physisch einschränken und kriegerischen Akteuren im, vom und durch den Cyberspace schwere physische Kosten (gemessen in Watt) auferlegen. Die weltweite Einführung von Bitcoin könnte daher einen revolutionären Ansatz für die Cybersicherheit darstellen und die Art und Weise, wie die Gesellschaften des digitalen Zeitalters ihre wertvollsten Ressourcen sichern, dramatisch verändern.

16

Taktiken, Techniken und Technologien gegen US-Schlachtschiffe. Dennoch wiesen die Verantwortlichen seine Behauptungen über die aufkommende strategische Bedeutung der Luftwaffe zurück und investierten in den 1930er Jahren weiterhin massiv in die Entwicklung von Schlachtschiffen. In Systemen, die absichtlich so konzipiert wurden, dass sie sich nicht schnell ändern, wird es natürlich schwierig sein, die nationalen strategischen Auswirkungen neuer Technologien für die Machtprojektion zu erkennen und sie dann so schnell wie möglich zu übernehmen. Diese Herausforderung wird durch die Komplexität neuartiger Technologien mit einer steilen Lernkurve noch verschärft. In anderen Fällen, wie etwa bei der Entwicklung des Whitehead-Torpedos, könnte die mangelnde Akzeptanz auf Hybris, kognitive Dissonanz oder den Trugschluss der versunkenen Kosten zurückgeführt werden. Um die Stärke und das Zerstörungspotenzial neuer Machtprojektionstechnologien zu erkennen, muss man in der Lage sein, die eigenen Schwächen und Anfälligkeiten gegenüber diesen Technologien zu erkennen. Aus diesem Grund muss eine Bevölkerung, die das Aufkommen neuer, disruptiver Technologien zur Machtprojektion akzeptiert, die Tatsache akzeptieren, dass die bestehenden Verteidigungssysteme (für die sie wahrscheinlich viel Geld bezahlt hat) sie nicht so dominant machen, wie sie es sich vorgestellt haben. Umfangreiche Investitionen in kinetische Technologien zur Kriegsführung bieten möglicherweise nicht so viel Sicherheit wie erwartet und könnten zu erheblichen verlorenen Kosten führen, wenn andere Nationen lernen, nicht-kinetische oder "weiche" Technologien zur Kriegsführung über den Cyberspace zu nutzen, mit denen kinetische Kräfte umgangen werden können. Sollte eine solche Situation eintreten, wäre es die treuhänderische Verantwortung derjenigen, die so viel Geld in zunehmend irrelevante kinetische Kriegsführungstechnologien stecken, diese verlorenen Kosten zu akzeptieren und entsprechend zu manövrieren. Darüber hinaus sind Schock und sogar Verleugnung gängige Reaktionen auf die plötzliche existenzielle Angst, mit der eine Person oder eine Bevölkerung konfrontiert ist, wenn sie erkennt, dass sie einen lebenswichtigen technologischen Vorsprung an ihre Gegner verliert, weil sie Annahmen getroffen hat, von denen sie nicht wusste, dass sie sie getroffen haben - Annahmen wie die Erwartung, dass der nächste Krieg wie der letzte Krieg aussehen wird, oder die Erwartung, dass Technologien zur Kriegsführung im digitalen Zeitalter genauso aussehen werden wie Technologien zur Kriegsführung im nicht digitalen Zeitalter. Es ist schwer, sich mit dem Gedanken anzufreunden, dass die eigenen eingefahrenen Annahmen über die Zukunft der Kriegsführung dem eigenen Land unwiderruflich schaden könnten, aber das ist die Verantwortung aller Führungskräfte, insbesondere der Offiziere. Imperien steigen und fallen auf der Grundlage der eingefahrenen Annahmen, die die Entscheidungen derjenigen leiten, die mit der Verantwortung für die nationale Sicherheit betraut sind. Und die Kriegsführung ist ein pfadabhängiges Phänomen, das Menschen, die sich verkalkulieren, nicht verzeiht, weil sie sich nicht die Zeit nehmen, diese Annahmen ernsthaft zu hinterfragen. Der Punkt ist, dass kein Imperium vor technologischen Unterbrechungen sicher ist. Es ist von strategischer Bedeutung, dass die Bevölkerungen nicht zulassen, dass Angst, Schock, Selbstüberschätzung, Selbstgefälligkeit oder der Irrglaube, dass die Kosten gesunken sind, sie daran hindern, wichtige neue Technologien zur Machtprojektion zu übernehmen, wenn diese auftauchen. Die Geschwindigkeit der Einführung war schon immer entscheidend. Dies gilt insbesondere, wenn man bedenkt, welche schwerwiegenden und stark pfadabhängigen Folgen es haben kann, wenn wichtige neue Machtprojektionstechnologien nicht schnell angenommen werden. Vor allem militärische Führungskräfte dürfen ihr Fachwissen über bestehende Machtprojektionstaktiken, -techniken und -technologien nicht für zu heilig halten, denn erfolgreiche Strategien können sich so schnell und so oft ändern, wie sich das technologische Umfeld ändert, und es besteht kein Zweifel daran, dass sich unser technologisches Umfeld im digitalen Zeitalter rasant verändert, vielleicht schneller als in jeder anderen Zeit in der Geschichte der 36

menschlichen Kriegsführung.

37

1.2.4 Sensibilisierung und Aufklärung der Öffentlichkeit über die neue Power Projection Technologie "Die gesamte Masse des Volkes aufklären und informieren... Sie sind das einzige sichere Vertrauen für die Bewahrung unserer Freiheit". Thomas Jefferson [18] Aus welchen Gründen auch immer die Gesellschaft Schwierigkeiten haben mag, die Auswirkungen einer neuen Technologie zur Machtprojektion auf die nationale strategische Sicherheit zu akzeptieren, die Antwort zur Überwindung dieser Barrieren scheint dieselbe zu sein: Sensibilisierung und Aufklärung der Öffentlichkeit. Wenn eine Gesellschaft zu sehr domestiziert ist (d.h. zu passiv oder von der physischen Konfrontation abgekoppelt), um die Dynamik der physischen Machtprojektion zu verstehen, oder wenn sie dazu neigt, eine Theorie aus ideologischen Gründen abzulehnen, kann diese Barriere durch eine stärkere Sensibilisierung und Aufklärung der Öffentlichkeit gemildert werden. Wenn die Öffentlichkeit unter einer systemischen analytischen Voreingenommenheit leidet oder Schwierigkeiten hat, die kognitive Dissonanz im Zusammenhang mit einer potenziell disruptiven Machtprojektionstechnologie zu überwinden, kann dieses Hindernis durch eine stärkere Sensibilisierung und Aufklärung der Öffentlichkeit abgebaut werden. Zu diesem Zweck besteht die Hauptbegründung für diese Untersuchung darin, mehr Informationen über die möglichen nationalen strategischen Sicherheitsimplikationen einer aufkommenden Machtprojektionstechnologie namens Bitcoin zu liefern. Eine einfache Definition von Bitcoin ist, dass es sich um das weltweit am weitesten verbreitete Open-Source-Proof-of-Work-Computerprotokoll handelt. Proof-of-Work ist ein neuartiges Computerprotokoll, das es den Nutzern ermöglicht, Cyber-Ressourcen (d. h. Software und die entsprechenden Informationsbits, die von dieser Software verwaltet werden) vor Angriffen zu schützen, und zwar nicht nur durch verschlüsselte logische Beschränkungen, sondern auch dadurch, dass den Computern hohe physische Kosten auferlegt werden. Während die meisten Computersysteme nur kodierte logische Beschränkungen verwenden, um sich selbst gegen systemische Ausbeutung (d.h. Hacking) zu schützen, verwenden Proof-of-Work-Systeme wie Bitcoin reale physische Energie (d.h. Watt), um Cyber-Ressourcen physisch gegen Angriffe zu sichern, indem sie angreifenden Akteuren schwere physische Kosten (gemessen in Watt) auferlegen. Auf der Grundlage eines theoretischen Rahmens, der in dieser Arbeit entwickelt und vorgestellt wird und der "Power Projection Theory" genannt wird, stellt der Autor die Hypothese auf, dass Bitcoin keine reine Geldtechnologie ist, sondern das weltweit erste global eingeführte "Softwar"-Protokoll, das die Art der Machtprojektion im digitalen Zeitalter verändern könnte und möglicherweise sogar eine lebenswichtige nationale strategische Priorität für die US-Bürger darstellt, die so schnell wie möglich übernommen werden sollte.

1.3 Hintergrund "Der Krieg ist lediglich die Fortsetzung der Politik mit anderen Mitteln". Carl von Clausewitz [19] 1.3.1 Modern Warfare 101 Der Autor ist sich bewusst, dass viele Leser nicht über Fachwissen oder eine Ausbildung in moderner Militärtheorie verfügen. Daher könnte es vor einer detaillierten theoretischen Diskussion über die potenziellen Auswirkungen von Proof-of-Work-Technologien wie Bitcoin auf die nationale strategische Sicherheit von Vorteil sein, ein gemeinsames Verständnis für den Beruf des Kriegsführers zu schaffen und 38

kurz auf den Neologismus "Softwar" einzugehen. Zu diesem Zweck wendet sich der Autor an einen der angesehensten modernen Militärtheoretiker, General Carl von Clausewitz. Zu Beginn des 19. Jahrhunderts untersuchte General Clausewitz das Wesen des Krieges und definierte ihn als eine Dreifaltigkeit mit drei unterschiedlichen Merkmalen. Erstens besteht der Krieg aus denselben "blinden Naturkräften" der "ursprünglichen Gewalt", die in der Natur zu beobachten sind. Zweitens enthält der Krieg "das Spiel von Zufall und Wahrscheinlichkeit", das "schöpferische Geister" belohnt. Drittens ist der Krieg ein Instrument der nationalen Politik, das zur Beilegung politischer Streitigkeiten eingesetzt wird. [19]

39

Clausewitz' Erklärung der Kriegsführung ist aus mehreren Gründen bemerkenswert. Der erste Grund ist, dass er die Kriegsführung als ein ursprüngliches Phänomen anerkennt - etwas, das seit dem Beginn des Lebens auf der Erde existiert. Wenn wir diese Beobachtung mit dem verbinden, was wir heute über die Biologie wissen, können wir feststellen, dass physische Machtkämpfe wie die Kriegsführung dem Menschen Milliarden von Jahren vorausgehen. Physische Machtwettbewerbe spielen eine wesentliche Rolle in der Evolution und bei der Etablierung natürlicher Dominanzhierarchien, einschließlich, aber nicht beschränkt auf die menschlichen Dominanzhierarchien. Physikalische Machtwettbewerbe sind in allen Lebensbereichen und in jeder Größenordnung zu beobachten und helfen Organismen aller Art bei der Lösung des existenziell wichtigen Problems, eine Hackordnung über die begrenzten Ressourcen der Erde herzustellen. [19] Der zweite Grund, warum Clausewitz' Definition des Krieges bemerkenswert ist, besteht darin, dass sie anerkennt, dass die natürlichen Kräfte, die im Krieg zum Tragen kommen, von Natur aus blind sind. Mit anderen Worten: Physikalische Machtkämpfe sind völlig unvoreingenommen, wahllos und unabhängig von den Glaubenssystemen der Menschen. Ausgehend von unserem heutigen Verständnis der Physik stellen wir fest, dass die "Naturkräfte", auf die sich Clausewitz bezieht, Kräfte sind, die Massen verschieben, um physische Leistung, auch Watt genannt, zu erzeugen. Diese Watt werden meist auf kinetischem Wege erzeugt, indem Newton-Kräfte Kilogramm an Masse verschieben. Wir können unabhängig und empirisch aus unseren eigenen Erfahrungen bestätigen, dass Watt tatsächlich blind sind. Sie scheinen keine Bevorzugung zu zeigen oder irgendwelche erkennbaren Vorurteile zu haben. Es ist nicht bekannt, dass sie zu Täuschungen fähig sind, und alle Dinge scheinen sich ihnen unterzuordnen - auch und gerade die Menschen an der Spitze bestehender Dominanzhierarchien, die hohen Rang, Reichtum und sozialen Status genießen. [19] Drittens erkennt die Clausewitz'sche Dreifaltigkeit den Krieg als ein Spiel der Wahrscheinlichkeit an, dessen Ausgang die schöpferischen Geister begünstigt. Der Krieg könnte daher nicht nur als ein unterschiedsloser physischer Machtwettbewerb beschrieben werden, sondern als ein probabilistisches Spiel - auch bekannt als Lotterie. Außerdem geht es beim Gewinnen der Machtlotterie nicht nur darum, Wege zu finden, um größere Mengen an physischer Macht anzuhäufen; es geht darum, die Intelligenz der Menschen zu kombinieren, um physische Macht auf möglichst kreative und innovative Weise zu nutzen. Und warum? Als Instrument der internationalen Politikgestaltung, insbesondere bei der Beilegung internationaler politischer Streitigkeiten. [19] Unter diesem Gesichtspunkt formulierte Clausewitz den Aphorismus, für den er berühmt ist: "Der Krieg ist nur die Fortsetzung der Politik mit anderen Mitteln". [19] Was Clausewitz mit dieser Aussage meinte, ist, dass, obwohl der Krieg von Natur aus zerstörerisch ist, die Nationen nicht in den Krieg ziehen, nur um ihre Fähigkeit zur Zerstörung zu demonstrieren. Stattdessen versuchen die Nationen, blinde Naturkräfte als alternatives Mittel zur Lösung internationaler politischer Streitigkeiten zu nutzen. Mit anderen Worten, der Krieg ist ein Mechanismus, mit dem Nationen politische Streitigkeiten mit physischer Macht (auch bekannt als Watt) und nicht vor einem Gericht austragen, weil ersteres vollkommen wahllos ist, letzteres jedoch nicht. 1.3.2 Krieg vs. Recht Aber warum sollten die Nationen etwas so Tödliches und Zerstörerisches wie den Krieg vorziehen, um internationale politische Streitigkeiten zu lösen, wenn sie die weitaus energieeffizientere Option einer friedlichen Beilegung durch ein Gericht haben? Die Antwort ist ganz einfach: Weil sie dem Gericht nicht vertrauen, es nicht respektieren und ihm nicht wohlgesonnen sind. Um es mit den Worten eines 40

anonymen Software-Ingenieurs zu sagen: Das Grundproblem des Friedens ist das Vertrauen, das nötig ist, damit er funktioniert. [20] Es ist nicht leicht, eine große Bevölkerung zu einem Konsens darüber zu bringen, was "Recht" bedeutet, geschweige denn, was die "richtige" Entscheidung oder die "richtige" Rechtsnorm ist. Noch schwieriger ist es, von großen Bevölkerungsgruppen zu erwarten, dass sie ihren Gesetzgebern vertrauen, dass sie die abstrakte Macht und die Kontrollbefugnisse, die ihnen durch die bestehende Rechtsstaatlichkeit verliehen wurden, nicht missbrauchen. Noch schwieriger ist es vielleicht, den Menschen innerhalb und außerhalb eines bestimmten Landes zu vertrauen.

41

Nation, mit den Gesetzen einer Nation zu sympathisieren. Die Geschichte ist voll von Verstößen gegen das enorme Maß an Vertrauen, das für das ordnungsgemäße Funktionieren rechtsbasierter Gesellschaften erforderlich ist. Die unumstößliche Wahrheit ist, dass auf dem Gesetz basierende Gesellschaften zusammenbrechen, weil sie systembedingt anfällig für Korruption und Invasion sind. Rechtsstaatlichkeit ist ein äußerst energieeffizientes Kooperationsprotokoll, das vor allem dazu dient, menschliche Dominanzhierarchien (d. h. eine Hackordnung) zu etablieren und einen Konsens über den rechtmäßigen Zustand des Eigentums und der Verwahrkette begrenzter Ressourcen zu erzielen. Rechtsstaatlichkeit eignet sich besonders gut für Funktionen wie die Beilegung von Eigentumsstreitigkeiten. Aber auf Gesetzen basierende Gesellschaften sind nicht perfekt; sie sind mit erheblichen Kompromissen verbunden. Wie alle Regelwerke sind Gesetze von Natur aus inegalitär. Sie schaffen eine herrschende Klasse und eine beherrschte Klasse. Gesetze sind auch vertrauensbasiert. Sie funktionieren nur dann richtig, wenn man darauf vertrauen kann, dass die herrschende Klasse die beherrschte Klasse nicht ausbeutet, wenn man darauf vertrauen kann, dass die Menschen die Regeln befolgen, und wenn man darauf vertrauen kann, dass benachbarte Gesellschaften mit den Regeln ihres Nachbarn sympathisieren. Mit anderen Worten: Gesellschaften, die auf dem Gesetz beruhen, sind prädisponiert für systemische Ausbeutung und Missbrauch, weil sie sich zu sehr darauf verlassen, dass man Lebewesen vertraut, die es nicht verdienen, dass man ihnen vertraut. Der Mensch ist das größte Raubtier der Welt; einem Raubtier zu vertrauen, dass es nicht angreift, ist keine gute Sicherheitsstrategie, egal wie energieeffizient und zerstörungsfrei sie aussieht. Die Intention des Rechts ist edel, aber aus Gründen, die in dieser Arbeit eingehend untersucht werden, machen die inegalitären und vertrauensbasierten sozialen Strukturen, die auf dem Recht beruhen, diese systemisch unsicher, weshalb jede korrupte oder unterdrückerische Regierung, die jemals existiert hat, in Gefahr ist. Rechtsbasierte Gesellschaften neigen dazu, mit der Zeit einen gefährlichen Zustand zu erreichen, der zu erheblichen Verlusten für ihre Bevölkerung führt. Vielleicht findet die herrschende Klasse einen Grund, das Recht systematisch auszunutzen und einen Zustand der Unterdrückung zu schaffen. Vielleicht findet die herrschende Klasse einen Grund, sich nicht mehr an das Gesetz zu halten, was zu Anarchie führt. Vielleicht findet eine benachbarte Nation einen Grund, die Gesetze ihres Nachbarn nicht zu befolgen, was zu einer Invasion führt. 5.000 Jahre an schriftlichen Zeugnissen über gesetzesbasierte Gesellschaften machen eines ganz deutlich: Sie werden mit der Zeit dysfunktional. Wenn auf dem Recht basierende Gesellschaften unweigerlich zusammenbrechen, folgt in der Regel ein Krieg. Wie das Recht hat auch der Krieg seine eigenen Kompromisse. Krieg ist sehr energieintensiv und zerstörerisch, aber er ist auch egalitär. Physische Macht macht keinen Unterschied zwischen der herrschenden und der beherrschten Klasse; ein König leidet genauso unter einem Schwert durch das Herz wie ein Bauer (im Laufe der Geschichte haben Könige und andere hochrangige Personen vor allem die Angewohnheit, nach verlorenen Kriegen ihren Kopf zu verlieren). Krieg ist auch ein Null-Vertrauenssystem; er braucht kein Vertrauen, um richtig zu funktionieren. Der Krieg ist auch den Glaubenssystemen der Menschen gegenüber unsympathisch und daher völlig unparteiisch. Daher funktionieren physische Machtkämpfe genauso, unabhängig davon, was die Menschen glauben und ob sie dafür Sympathien hegen. Hier zeigt sich, dass Recht und Krieg sich in bemerkenswerter Weise ergänzen, da sie fast vollkommen entgegengesetzte Ansätze zur Erreichung derselben Ziele darstellen. Zusammen bilden sie ein interdependentes System mit gegensätzlichen Kompromissen. Das Recht ist ein energieeffizienter und nicht destruktiver Weg für die Gesellschaft, um Streitigkeiten beizulegen und eine Herrschaftshierarchie zu etablieren, aber es verlangt von den Menschen, gemeinsame Glaubenssysteme anzunehmen, die in hohem Maße inegalitär und vertrauensbasiert sind, was sie nachweislich anfällig für systemische 42

Ausbeutung und Missbrauch macht. Andererseits ist Krieg ein energieintensiver und zerstörerischer Weg für die Gesellschaft, um Streitigkeiten beizulegen und eine Dominanzhierarchie zu etablieren, aber er erfordert nicht, dass die Menschen ein gemeinsames Glaubenssystem annehmen, und er ist auch egalitär und ohne Vertrauen, was ihn praktisch unverwundbar für systemische Ausbeutung und Missbrauch macht. Dies sind die Kompromisse, die bei der Beilegung politischer Streitigkeiten abgewogen werden. Das Verständnis der systemischen Unterschiede und Kompromisse zwischen Krieg und Recht hilft zu erklären, warum die Anwendung von physischer Macht so effektiv ist, um Recht und Ordnung wiederherzustellen, wenn auf Regeln basierende Gesellschaften unweigerlich dysfunktional werden. Herrscher, die die Regeln des Rechts ausnutzen, können gezwungen werden, die Anwendung physischer Gewalt einzustellen, was oft als Revolution bezeichnet wird. Teilnehmer, denen nicht zuzutrauen ist, dass sie sich an die Regeln halten, können mit physischer Gewalt dazu gezwungen werden, sie zu befolgen, was oft als Durchsetzung bezeichnet wird. Außenseiter, die sich nicht

43

mit den Regeln sympathisieren, können mit physischer Kraft dazu gezwungen werden, mit ihnen zu sympathisieren, und zwar oft als nationale strategische Verteidigung bezeichnet. Wenn Gesetze nicht mehr funktionieren, scheint das Heilmittel für jedes Leiden dasselbe zu sein: immer größere Mengen physischer Macht auf immer raffiniertere Weise einsetzen, bis sich die Symptome bessern. So energieeffizient und friedlich es auch wäre, die Ausbeutung, den Missbrauch und die Vernachlässigung von Gesetzen mit Hilfe von Gerichten zu beheben, es funktioniert eindeutig nicht in allen Fällen - sonst gäbe es ja gar keinen Krieg. Vieles deutet darauf hin, dass die Unterzeichnung von Verträgen ein weitaus weniger effektives Mittel ist, um dysfunktionale Gesellschaften zu reparieren, als die Anwendung roher physischer Gewalt (siehe das Münchner Abkommen von 1938 als eines von unzähligen Beispielen aus der Geschichte). 1.3.3 Der Krieg hat große Vorteile für die Gesellschaft, auch wenn die Gesellschaft es nur ungern zugibt "Ich wünschte, es gäbe einen Krieg! Dann könnten wir beweisen, dass wir mehr wert sind, als man uns zugetraut hat." Alexander Hamilton, Hamilton das Musical [21] Was macht physische Macht als Mittel zur Sicherung von Eigentum und zur Beilegung politischer Streitigkeiten so nützlich und wirksam? Eine Erklärung könnte sein, was schon Clausewitz feststellte: Physische Macht ist völlig blind. Physische Macht nimmt die Gefühle der Menschen nicht wahr, geschweige denn lässt sie sich von ihnen beeinflussen. Das macht physische Macht unparteiisch und praktisch immun gegen politische Entscheidungen. Physische Macht hat keine offensichtliche Fähigkeit zu Bevorzugung, Diskriminierung oder versteckten Absichten. Sie kann nicht manipuliert oder korrumpiert werden. Sie scheint keine systemisch ausnutzbare Angriffsfläche zu bieten, da sie nicht von den Glaubenssystemen der Menschen abhängig ist. Aus diesem Grund funktioniert der Hof der Macht wie eine echte Meritokratie. Es gibt den Menschen die Freiheit, die Politik unabhängig von Rang und sozialem Status in Frage zu stellen und zu verändern. Dies macht es zu einem zuverlässigen Berufungsgericht für Menschen, die von einer bestehenden Herrschaftshierarchie systematisch ausgebeutet werden. Diejenigen, die sich durch ihre Gesetze im Unrecht fühlen, können sich an den obersten Gerichtshof der brutalen physischen Macht wenden (und tun dies auch oft), um einen Richter zu bekommen, der gnadenlos unparteiisch ist. Die Urteile der physischen Macht sind schnell und entschieden. Die Grundlage ihres Urteils ist allen gleichermaßen bekannt, und ihr Urteil ist sehr leicht zu überprüfen - ein einfacher Weg, um einen Konsens zu erreichen. Eine weitere Erklärung dafür, warum physische Macht so nützlich ist, liegt darin, dass sie praktisch unbegrenzt und relativ leicht zu erlangen ist. Es gibt harte Grenzen für die Anzahl der Ränge, der Stimmen und des sozialen Status, die eine Person innerhalb des von ihr gewählten Glaubenssystems erlangen kann, und diese imaginären Formen der Macht sind unbeständig, nepotistisch und ungalitär. Es kostet viel Zeit und Mühe, in bestehenden Dominanzhierarchien aufzusteigen. Hochrangige Positionen sind oft über mehrere Generationen hinweg nicht zu erreichen. Es ist viel einfacher und leichter, die bestehende Dominanzhierarchie einfach zu ändern, als die Ränge der bestehenden Hierarchie zu erklimmen. Physische Macht ist etwas ganz anderes. Es gibt praktisch keine Grenzen für die physische Macht, die Menschen aufbringen können, um die von ihnen geschätzte Politik zu gestalten, durchzusetzen und zu sichern. Physische Macht ist über den eigenen Einfallsreichtum und die eigenen Verdienste zugänglich, nicht über den Rang oder den sozialen Status. Die Menschen neigen auch dazu, physische Macht mehr zu 44

1.2 Rechtfertigung "Flugzeuge sind ein interessantes Spielzeug, aber nicht von militärischem Wert. General Ferdinand Foch, Oberbefehlshaber der Alliierten im Ersten Weltkrieg [10] 1.2.1 Wenn ein Softwar-Protokoll erfunden würde, ist es dann sicher, dass wir seinen militärischen Wert erkennen würden? Nachdem wir im letzten Jahrhundert zwei Weltkriege erlebt haben und am Rande der strategischen nuklearen Vernichtung standen, ist es leicht, skeptisch auf Teslas und Fords Theorien zurückzublicken und pessimistisch über sie zu denken. Aber vielleicht waren sie wirklich auf der richtigen Spur. Ihr Konstruktionskonzept könnte richtig gewesen sein, aber die Computerwissenschaft, die zur Umsetzung ihrer Ideen erforderlich war, war einfach noch nicht entwickelt. Wenn das stimmt, dann wäre es lohnenswert, diese Konstruktionskonzepte wieder aufzugreifen und weiter zu untersuchen, jetzt, da die Gesellschaft ein Jahrhundert älter und technologisch ausgereift ist (vor allem in Bezug auf die Computertechnologie). Die Rechtfertigung für diese Forschung lässt sich mit einem Gedankenexperiment erklären. Nehmen wir einmal an, dass (1) eine "sanfte" Kriegsführung möglich ist und dass (2) sanfte Kriege mit einer Art "Softwar"-Protokoll geführt würden. Ist es vernünftig zu glauben, dass die Gesellschaft die strategische Bedeutung oder Funktionalität dieser Technologie erkennen würde, wenn sie zum ersten Mal entdeckt wird? Der Autor behauptet, dass es keinen Grund zu der Annahme gibt, dass eine nicht-kinetische, immaterielle oder körperlose Form von "weicher" Kriegstechnologie auch nur im Entferntesten wie gewöhnliche Kriegstechnologie aussehen würde. Es scheint möglich - vielleicht sogar wahrscheinlich -, dass diese Technologie nicht als Kriegsführungstechnologie erkennbar wäre, weil sie nicht wie die Technologien aussehen und sich verhalten würde, die wir normalerweise mit der Kriegsführung in Verbindung bringen. Es fällt schwer, sich darauf zu verlassen, dass die Gesellschaft in der Lage wäre, die Funktionalität dieser Art von Technologie zu erkennen, wenn sie auftauchen würde, wenn man bedenkt, wie oft in der Geschichte frühere Imperien es versäumt haben, strategisch lebenswichtige Technologien für die Kriegsführung zu erkennen, wenn sie auftauchten - Technologien, die im Nachhinein offensichtlich sind. Im 9th Jahrhundert hielten die chinesischen Alchemisten, die das Schwarzpulver erfanden, es für Medizin. Es dauerte Jahrhunderte, bis sie erkannten, dass Schwarzpulver ein erhebliches Potenzial als neuartige Kriegstechnologie für eine neue Art der Kriegsführung hatte. Aus irgendeinem Grund waren die Menschen zu dieser Zeit nicht geneigt, die nationalen strategischen Sicherheitsanwendungen von Holzkohle-, Schwefel- und Salpetergemischen zu untersuchen. Und warum? Vielleicht lag es daran, dass noch niemand auf die Idee gekommen war, schwarze, pulverförmige Mischungen zu verwenden, um physische Macht zu demonstrieren und dem Gegner schwere physische Verluste aufzuerlegen. Das änderte sich im 13.th Jahrhundert, als Eisengießerei-Ingenieure begannen, ergänzende Technologien zu erfinden, um das Schwarzpulver wegen seiner Fähigkeit, viel Energie zu erzeugen und dem Gegner schwere physische Verluste zuzufügen, zu nutzen. [11] In den 1450er Jahren weigerte sich Kaiser Konstantin XI., die Einführung von Kanonen zu unterstützen, nachdem der Eisengießerei-Ingenieur Orban sie erfunden und angeboten hatte, sie zur Verteidigung Konstantinopels gegen das benachbarte Osmanische Reich zu bauen. Kaiser Konstantin wurde ein Jahr später bei der Belagerung von Konstantinopel mit Kanonen getötet (damals wurden Kanonen als 25

"Explosionsmaschinen" bezeichnet). In den 1520er Jahren verbrannte China seine asymmetrisch dominierende Flotte kurz vor der Entdeckung Amerikas und der Entstehung der europäischen Seedominanz im Zeitalter der Segel - ein Fehler, der erst nach mehr als sechs Jahrhunderten korrigiert werden konnte. In den 1860er Jahren weigerte sich die britische Royal Navy leidenschaftlich, Torpedos mit Eigenantrieb einzusetzen, als der englische Ingenieur Robert Whitehead sie erfand. [12, 13] In den 1920er Jahren wurde Billy Mitchell, General der US-Armee, wegen Ungehorsamkeit degradiert und vor ein Kriegsgericht gestellt, nachdem er die Führer der US-Armee, der Marine und des Kongresses für ihre Inkompetenz gerügt hatte. General Mitchell beschuldigte

26

Seine Vorgesetzten bezeichnete er als "nahezu unvernünftig", weil sie sich weigerten, die Gültigkeit der aufkommenden Theorien zu akzeptieren, dass Flugzeuge ebenso strategisch wichtig werden würden wie Schlachtschiffe und andere wichtige Militärprogramme. Er starb 9 Jahre vor der endgültigen Bestätigung dieser Theorien durch den japanischen Angriff auf Pearl Harbor. Ein Jahr nach Beendigung des Zweiten Weltkriegs wurde er posthum in den Rang eines Generals erhoben und mit einer Goldmedaille des Kongresses ausgezeichnet. Heute wird General Mitchell als Außenseiter gefeiert und weithin als Gründervater der US Air Force anerkannt. [14] Es gibt keinen Mangel an anderen Beispielen, die zeigen, dass die Gesellschaft notorisch unfähig ist, die lebenswichtige strategische Bedeutung neuer Machtprojektionstechnologien zu erkennen, nachdem sie zum ersten Mal entdeckt wurden. Übrigens gibt es auch keinen Mangel an Beispielen, die zeigen, wie aufstrebende Machtprojektionstechnologien über den Erfolg oder Misserfolg von Imperien entscheiden. Doch obwohl es für Imperien existenziell wichtig ist, aufkommende Machtprojektionstechnologien zu erkennen und zu beherrschen, vergessen ihre Führer diese grundlegende Lektion der Geschichte immer wieder und lassen ihre Imperien zerbröckeln. 5.000 Jahre schriftlicher Zeugnisse zeigen, dass es die Regel und nicht die Ausnahme ist, die strategische Bedeutung neuer Technologien zur Kriegsführung zu verkennen. Immer wieder steigen Imperien auf und fallen, weil sie sich immer wieder vom Aufkommen neuer Technologien zur Machtprojektion überraschen lassen. Noch absurder ist, dass die Verantwortlichen dieser Imperien so tun, als ob sie die Möglichkeit hätten, neue Technologien zur Kriegsführung abzulehnen oder zu ignorieren, nachdem sie aufgetaucht sind - als ob man die Katze wieder in den Sack stecken könnte, als ob sie in einer isolierten Blase leben würden, die völlig vom Rest der Welt abgeschnitten ist, als ob ihr Imperium das einzige Imperium wäre, das entscheiden könnte, wie es diese Technologie einsetzen will. Warum lassen es die Herrscher immer wieder zu, dass ihre Imperien durch neue Technologien zur Machtprojektion gestört werden? Warum geben die Imperien immer wieder wichtige technologische Vorsprünge an ihre Widersacher ab? Hierfür gibt es mehrere Erklärungen. Eine einfache Erklärung dafür ist, dass die Gesellschaft immer wieder denselben Fehler macht, nämlich zu glauben, dass der nächste Krieg so aussehen wird wie der letzte Krieg. Genauer gesagt, die Menschen machen immer wieder denselben Fehler, indem sie erwarten, dass die strategisch wichtigen Technologien zur Kriegsführung des nächsten Jahrhunderts so aussehen wie die strategisch wichtigen Technologien zur Kriegsführung des letzten Jahrhunderts. Fehlerhafte Annahmen, Erwartungen und mentale Modelle können für diesen blinden Fleck verantwortlich sein. Die Menschen überprüfen ihre Annahmen nicht und sind sich daher nicht bewusst, wie anmaßend sie sich verhalten. Für Imperien ist es offensichtlich schwierig, strategisch wichtige Anwendungen neuer Technologien zu erkennen, selbst wenn diese Technologie direkt vor ihrer Nase platziert ist. Imperien übernehmen oft wichtige neue Technologien nicht, selbst wenn sie von konkurrierenden Imperien übernommen werden. Imperien nehmen neue Technologien nicht ernst, selbst wenn ihre eigenen Militäroffiziere sie buchstäblich anschreien, sie ernst zu nehmen, bevor die nächste große Störung der bestehenden Machthierarchie beginnt. Stattdessen bringen sie sie in Misskredit oder entlassen sie. Man sollte meinen, dass die Herrscher dieser Imperien aus den Fehlern ihrer Vorgänger lernen würden, aber die Geschichte zeigt, dass sie immer wieder dieselben Fehler machen. Mit dieser Geschichtsstunde im Hinterkopf sollten wir uns folgende Fragen stellen: Ist es vernünftig zu glauben, dass die Gesellschaft ein "Softwar"-Protokoll anerkennen würde, wenn es erfunden würde? Und was wären die potenziellen Risiken, Vorteile und Auswirkungen auf die nationale strategische Sicherheit, wenn ein "Softwar"-Protokoll erfunden würde, aber ein Reich es nicht annimmt, während die 27

Nachbarreiche es übernehmen? Diese Fragen verdeutlichen die Berechtigung der vorliegenden Arbeit. Es ist von entscheidender nationaler strategischer Bedeutung, die Ohren offen zu halten und ein Auge auf neu entstehende Machtprojektionstechnologien zu werfen, denn wenn man sie nicht erkennt, ernst nimmt und übernimmt, könnte das fatale Folgen haben. Wie alles in der Natur steigen und fallen Imperien aufgrund ihrer Fähigkeit, sich an neue Taktiken, Techniken und Technologien der Machtprojektion anzupassen. Dies ist übrigens die Aufgabe des Autors als Offizier der US Space Force und US National Defense Fellow am MIT. Die Aufgabe des Autors besteht darin, ein Ohr am Boden zu haben und nach neuen Technologien zur Machtprojektion Ausschau zu halten.

28

1.2.2 Selbst wenn die Gesellschaft Softwares anerkennen würde, kann man davon ausgehen, dass sie sie annehmen würden, bevor es zu spät ist? "[Das Manhattan-Projekt] ist die größte Dummheit, die wir je begangen haben. Die Bombe wird niemals explodieren, und ich spreche als Sprengstoffexperte." Admiral William Leahy, leitender Militärberater von Präsident Truman, 1945 [15] Weiten wir dieses Gedankenexperiment noch weiter aus und nehmen wir an, dass (1) eine "sanfte" Kriegsführung möglich ist, dass (2) künftige Kriege teilweise mit einer Art "Softwar"-Protokoll geführt werden könnten und dass (3) US National Defense Fellows am MIT erfolgreich eine Schlüsseltechnologie für diese Art der Kriegsführung identifiziert haben und aktiv daran arbeiten, das Bewusstsein dafür zu schärfen - bis hin zu dem Punkt, dass sie mehr als ein Jahr Forschung der Entwicklung einer Theorie über "Softwar" gewidmet haben, um die Öffentlichkeit zu informieren. Ist es vernünftig zu glauben, dass die Gesellschaft sie akzeptieren und früh genug übernehmen würde? Vielleicht würden es einige tun, aber wie lange würde es dauern, bis genügend Menschen einen Konsens darüber finden, dass diese Technologie von entscheidender nationaler strategischer Bedeutung ist und so schnell wie möglich angenommen und beherrscht - ja sogar auf Vorrat gehalten - werden sollte? Würde die Gesellschaft einen Konsens erreichen, bevor ihre Gegner einen Konsens erreichen? Würden sie diese neue, strategisch wichtige Machtprojektionstechnologie übernehmen und beherrschen, bevor ihre Gegner sie übernehmen und beherrschen? Wie schon immer bei der Entstehung neuer, strategisch wichtiger Machtprojektionstechnologien ist das Timing alles. Dieses Gedankenexperiment verdeutlicht ein nationales strategisches Sicherheitsdilemma. Wenn eine neue Technologie tatsächlich entscheidende Auswirkungen auf die nationale strategische Sicherheit hat, würde dies bedeuten, dass Hindernisse, die die Gesellschaft daran hindern, einen Konsens über die strategische Bedeutung dieser Technologie zu erreichen, eine Gefahr für die nationale strategische Sicherheit darstellen würden. Wie bei allen Beispielen für bahnbrechende Machtprojektionstechnologien in der Vergangenheit hängt der Erfolg von der Geschwindigkeit der Einführung ab. Daher würde alles, was die Geschwindigkeit der Einführung beeinträchtigt, auch die Sicherheit beeinträchtigen. Es reicht nicht aus, dass die Gesellschaft irgendwann die entscheidende strategische Bedeutung der neuen Machtprojektionstechnologie erkennt - sie muss sich darüber einig werden, sie übernehmen und sie beherrschen, bevor ihre Gegner es tun. Sie dürfen nicht abwarten und sich von ihren Konkurrenten belehren lassen, wie strategisch wichtig diese neue Technologie ist. Eines von vielen berühmten Beispielen ist, dass die Einwohner von Konstantinopel weniger als ein Jahr Zeit hatten, um sich darüber einig zu werden, dass Kanonen von entscheidender strategischer Bedeutung waren und trotz ihrer Kosten eingeführt werden mussten. Diese Zeit reichte offenbar nicht aus, und so ließen sich die Konstantinopeler von Sultan Mehmed II. auf die harte Tour belehren, wie wichtig diese neue Technologie war: durch ihr Beispiel. In den frühen 1900er Jahren hatte die US-Regierung einige Jahrzehnte Zeit, um einen Konsens darüber zu erzielen, dass Flugzeuge, Kernenergie und Raketen sicherheitspolitische Anwendungen von entscheidender Bedeutung sein würden, und das hat auch gut funktioniert - allerdings nicht ohne einige Probleme auf dem Weg dahin. Im Laufe dieser kostbaren Jahrzehnte gab es viele Hindernisse (z. B. die gerichtliche Verurteilung von General Mitchell oder schlechte Ratschläge von Leuten wie Admiral Leahy), die den öffentlichen Konsens bremsten. In den 1930er Jahren kam Albert Einstein zu dem Schluss, dass die Kernenergie zu seinen Lebzeiten 29

wahrscheinlich nicht mehr verfügbar sein würde. Einige Jahre später appellierte Einstein an die USRegierung, die Auswirkungen der Atomenergie auf die nationale strategische Sicherheit ernster zu nehmen. 1939 war die Lage so ernst geworden, dass Einstein - ein weltberühmter Pazifist - US-Präsident Franklin Roosevelt aufforderte, die Entwicklung von Atomsprengköpfen vor Deutschland in Angriff zu nehmen. Viele vergessen, dass Einsteins berühmter Brief an Roosevelt gleichzeitig ein "mea culpa"-Brief war, nachdem er das Potenzial der Kernenergie in Misskredit gebracht und sich gegen den Krieg ausgesprochen hatte. [16]

30

Die Hindernisse, die die amerikanische Öffentlichkeit davon abhielten, einen Konsens über die strategischen Implikationen dieser neuen Technologien zu erreichen, hatten das Potenzial, die nationale strategische Sicherheit der USA ernsthaft zu gefährden. Stellen Sie sich vor, wie viele Menschen nicht getötet worden wären oder wie viel Zeit, Mühe und Ressourcen nicht verschwendet worden wären, wenn die militärische Führung und die zivilen Entscheidungsträger Billy Mitchells Ideen früher akzeptiert und die USA Mitte der 1930er Jahre in die Lage versetzt hätten, eine führende Rolle im Luftkrieg zu übernehmen. Was wäre wohl passiert, wenn Deutschland - das als erstes Düsenflugzeuge und ballistische Raketen entwickelt hat - ebenfalls zuerst Atomsprengköpfe entwickelt hätte, und zwar Monate vor den USA? Der Punkt ist, dass die USA im Laufe des 20.th Jahrhunderts mehreren strategischen Kugeln ausgewichen sind. Ist es vernünftig anzunehmen, dass die USA auch im 21.st Jahrhundert den Kugeln erfolgreich ausweichen werden, wenn die nächsten strategisch wichtigen Technologien zur Machtprojektion entwickelt werden? Nein, natürlich nicht. 1.2.3 Vier nationale strategische Sicherheitsgefahren "Schützt eure Köpfe mit Schilden im Kampf und in der Schlacht. Haltet eure rechte Hand, die mit dem Schwert bewaffnet ist, stets ausgestreckt vor euch. Eure Helme, Brustpanzer und Rüstungen sind zusammen mit euren anderen Waffen völlig ausreichend und werden sich im Kampf als sehr wirksam erweisen. Unsere Feinde haben keine und benutzen keine solchen Waffen. Ihr seid innerhalb dieser Mauern geschützt..." Angebliche Abschlussrede von Kaiser Konstantin XI. während der Kanonenbelagerung von Konstantinopel 1453 [12] Mit diesen Gedankenexperimenten soll eine Frage aufgeworfen werden: Welche Hindernisse verlangsamen die Einführung neuer Technologien zur Machtprojektion, die für die strategische Sicherheit von entscheidender Bedeutung sind? Der Grund, warum diese Frage so wichtig ist, liegt darin, dass jede Antwort darauf eine Gefahr für die nationale strategische Sicherheit darstellt. Welches sind also die Hindernisse, die die Einführung verlangsamen? Der Autor schlägt vier Antworten vor: mangelndes Allgemeinwissen über den Beruf des Kriegsführers, Pazifismus, analytische Voreingenommenheit und kognitive Dissonanz. Eine Sache, die die Gesellschaft daran hindert, neue Technologien zur Energieprojektion zu übernehmen, ist ein allgemeiner Mangel an Wissen über den Beruf des Kriegsführers. Manche Menschen haben einfach nicht genug Erfahrung oder Verständnis für die Grundlagen der physischen Sicherheit, um die Verbindung herzustellen und eine schnelle Einführung zu fördern. Das macht Sinn, wenn man bedenkt, dass weniger als 2 % der Menschen aktiv in diesem Beruf tätig sind. Kriegsführung ist ein Nischenfachgebiet, das fast jeder in der Gesellschaft an Leute wie den Autor auslagert. Ein weiteres Hindernis ist der Pazifismus. Manche Menschen sind durchaus in der Lage, die potenziellen strategischen Auswirkungen einer neuen Technologie zu verstehen, aber es fällt ihnen schwer, sie aufgrund moralischer, ethischer oder ideologischer Einwände zu akzeptieren. Pazifismus verlangsamte die Entwicklung von Luft- und Raumfahrtstreitkräften und war vor allem unter zivilen Wissenschaftlern während des ersten Jahrzehnts der Entwicklung von Atomsprengköpfen weit verbreitet. Präsident Truman nannte Oppenheimer einmal einen "weinerlichen Wissenschaftler" und verbot ihm den Besuch im Weißen Haus, weil Oppenheimer die Entwicklung und den Einsatz von Atomsprengköpfen aufgrund moralischer, ethischer und ideologischer Einwände emotional nicht verkraften konnte. [17] Luft- und Raumfahrt sowie Kernenergie waren technologische Meilensteine, die viele in der Gesellschaft zu rein friedlichen Zwecken bewahren wollten. Diese Menschen waren sich durchaus bewusst, dass die 31

Luft- und Raumfahrt sowie die Kernenergietechnologien für die physische Machtprojektion und die Kriegsführung genutzt werden könnten, sie lehnten dies nur aus ideologischen Gründen ab und diskreditierten diejenigen, die über die Nutzung dieser Technologien für Sicherheitszwecke sprachen, als "Kriegstreiber". Offenherzige Pazifisten wie Einstein überwanden diese Einwände und förderten schließlich die Entwicklung von Atomsprengköpfen, da sie die einfache Tatsache erkannten, dass niemand die Möglichkeit hat, seinen Gegnern die Nutzung dieser Technologien zu verbieten. Ob es nun an mangelndem Wissen über Kriegsführung oder an Pazifismus liegt, die größte Herausforderung, die Öffentlichkeit dazu zu bringen, strategisch wichtige Technologien zur Machtprojektion schnell anzunehmen, scheint eine

32

ein Nebenprodukt der Selbstdomestizierung. Wie jedes andere Tier ist auch der Mensch anfällig dafür, zu fügsam und domestiziert zu werden. Dies kann dazu führen, dass sie die Bedeutung neuer Technologien zur Machtprojektion missverstehen. Das mag unhöflich klingen, aber es ist eine berechtigte Behauptung, die durch keinen Mangel an wissenschaftlichen Beweisen und schriftlichen Zeugnissen gestützt wird, die im Laufe dieser Arbeit diskutiert werden. Gefügigkeit und Selbstzerstörung sind wiederkehrende Sicherheitsprobleme, die für die nationale strategische Sicherheit und jede neue Taktik, Technik oder Technologie der physischen Machtprojektion relevant sind. Es ist möglich, dass menschliche Bevölkerungen zu viel Zeit getrennt von der Natur verbringen, um ihre eigene Natur zu verstehen. In ihrer Bequemlichkeit, Selbstgefälligkeit oder vielleicht sogar Hybris vergessen sie, wie strategisch wichtig es ist, an der Spitze der Machtprojektionskurve zu bleiben, so dass es ihnen natürlich schwer fällt zu verstehen, wie neue Machtprojektionstechnologie funktioniert und warum es so wichtig ist, sie so schnell wie möglich einzusetzen. Einige haben argumentiert, dass die Erwartung, dass eine einheimische Gesellschaft die Funktionsweise einer neu entstehenden Machtprojektionstechnologie (d.h. Waffentechnologie) erkennt, der Erwartung entspricht, dass ein Golden Retriever die Funktionsweise eines Wolfshalsbandes versteht. Dieses Konzept wird in Abbildung 3 veranschaulicht. In ihrem domestizierten Zustand wissen Golden Retriever nicht, was sie sind und woher sie kommen, also werden sie natürlich nicht verstehen, was passiert, wenn sie auf die natürliche, nicht domestizierte Version ihrer selbst treffen. Retriever wissen nicht, dass ihre Abneigung gegen körperliche Auseinandersetzungen sie außerordentlich verletzlich macht und sie zu einem idealen Ziel für Raubtiere werden. Sie werden also nicht verstehen, wie ihre Wolfshalsbandtechnologie funktioniert und warum es so wichtig ist, dass sie sie in Gegenwart von Wölfen benutzen.

Abbildung 3: Ein domestizierter Wolf, der ein Wolfshalsband trägt 33

für alle Beteiligten, wenn die physische Sicherheit von Eigentum und Politik auf nicht-tödliche und nichtzerstörerische Weise erreicht werden könnte, wie es der Fall wäre, wenn die physischen Kosten elektronisch auferlegt würden. Betrachten wir nun die internationalen Auswirkungen dieser Technologie und nicht nur die innerstaatlichen Folgen. Durch die Umwandlung kinetischer Kriegsführung oder physischer Sicherheitsoperationen in eine digital-elektrische Form können geschriebene Regelwerke (z.B. Gesetze), die von Natur aus anfällig für systemische Ausbeutung sind, mit (nicht-tödlicher) elektrischer Energie statt mit (tödlicher) kinetischer Energie gesichert werden. Internationale Politiken (z. B. die Geldpolitik) könnten in C++ geschrieben und mit (nicht-tödlicher) elektronischer Energie gesichert werden, anstatt auf Pergament geschrieben und mit (tödlicher) kinetischer Energie gesichert zu werden. Ein völlig neuer verteidigungsindustrieller Komplex könnte um das Konzept der Nutzung von CyberElektroformen der physischen Machtprojektion aufgebaut werden, um anderen im, aus und durch den Cyberspace schwere physische Kosten aufzuerlegen. Cyber-Streitkräfte könnten sich der Aufgabe widmen, blutige, kinetische physische Konflikte überflüssig zu machen, indem sie, wo immer möglich, weiche Formen der Kriegsführung einsetzen. Wie könnte jemand dieses Ziel als unmoralisch oder unethisch betrachten, selbst wenn es sehr viel Energie erfordert (was implizit behauptet wird, wenn behauptet wird, dass Proof-of-Work-Technologien wie Bitcoin wegen ihres Energieaufwands "schlecht" sind)? Abgesehen von der Angst vor einer technologischen Störung, warum sollte eine Nation den Einsatz von nichttödlichen Technologien zur Kriegsführung verbieten wollen (was sie tun könnte, wenn sie ein Verbot von Proof-of-Work-Technologien in Erwägung zieht)? Man beachte die unausgesprochenen Annahmen der vorherigen Frage - dass eine Nation überhaupt die Möglichkeit hat, anderen als der eigenen Bevölkerung zu verbieten, von strategisch wichtigen physischen Machtprojektionstaktiken, -techniken und -technologien zu profitieren. Wenn Proof-of-Work tatsächlich eine strategisch wichtige Machtprojektionstechnologie für das digitale Zeitalter darstellt, dann würde ein Verbot aus ideologischen Gründen (nämlich, dass sie zu energieintensiv ist) bedeuten, dass man der eigenen Bevölkerung verbietet, von einer strategisch wichtigen Technologie zu profitieren, die andere Nationen zu ihrem eigenen strategischen Vorteil übernehmen könnten. Dies wäre vergleichbar mit der Denuklearisierung, d.h. dem Verbot von Atomwaffen aus ideologischen Gründen (die übrigens auch als zu energieintensiv gelten). Den Befürwortern der nuklearen Abrüstung wird oft vorgeworfen, dass sie die komplexen Zusammenhänge des globalen strategischen Machtwettbewerbs und die Dynamik der strategischen Abschreckung nicht verstehen. Man bedenke zum Beispiel, dass die Ukraine früher die drittgrößte strategische Nuklearsupermacht der Welt hinter den USA und Russland war. Die Ukraine verfügte einst über ein strategisches Atomwaffenarsenal mit Tausenden von Nuklearsprengköpfen, die sie jedoch an Russland abtrat, um im Gegenzug die Garantie zu erhalten, dass Russland niemals in sie einmarschieren würde. Zum Zeitpunkt des Verfassens dieser Zeilen befinden wir uns seit einem Jahr unter russischer Militärbesetzung in der Ukraine. [24] 1.3.8 Ein sanfter Krieg könnte jedes Watt wert sein Bedenken Sie nun die möglichen Auswirkungen eines sanften Krieges auf die Menschheit. Stellen Sie sich vor, diese neue Art von Kriegsmaschine würde die Entwicklung schnellerer Computer und einer reichhaltigeren Energieinfrastruktur beschleunigen. Stellen Sie sich vor, die Größenvorteile dieser Energieinfrastruktur könnten weltweit mit allen Beteiligten geteilt werden. In der Zwischenzeit wäre dies theoretisch möglich, während eine nicht-tödliche Option zur Erhaltung des Null-Vertrauens und der erlaubnisfreien Kontrolle über wertvolle Ressourcen wie internationales Eigentum (z.B. Geld) und internationale Politik (z.B. Geldpolitik) erhalten bliebe. 54

Wenn der sanfte Krieg diese positiven Auswirkungen hätte, könnten die Nationen eher bereit sein, in den Krieg zu ziehen, als ihn zu vermeiden. Die Gesellschaft könnte sich auf den sanften Krieg als erste Verteidigungslinie berufen, anstatt auf das, was traditionell ihre letzte Verteidigungslinie ist. Warum sollte man die nachweislichen systemischen Sicherheitsbedrohungen und die Funktionsstörungen durch korrupte Richter und voreingenommene Gerichte riskieren, um Eigentums- oder politische Streitigkeiten beizulegen, wenn ein nicht-tödlicher sanfter Krieg eine Option ist? Systemische

55

Sicherheitsrisiken (z. B. unterdrückerische herrschende Klassen) könnten gestoppt werden, bevor sie zu weitreichenden Verlusten eskalieren, wie dies häufig bei Bürgern der Fall ist, die zu lange mit dem Kriegseintritt warten. Mit einem sanften Krieg wären die Bürger (im wahrsten Sinne des Wortes) besser in der Lage, sich physisch gegen eine bekannte Schwachstelle der regelbasierten Gesellschaft abzusichern: ihre eigene Unzuverlässigkeit. Eine unvorstellbare Menge an menschlicher Anstrengung und Opfern könnte durch eine Stromrechnung ersetzt werden, und es gäbe praktisch keine Grenze für die Menge an elektrischer Energie, die die Bürger aufbringen könnten, um die von ihnen geschätzten Informationen zu sichern, ganz gleich, wofür sie verwendet werden. Die Menschen könnten Maschinen bauen, die sich die Kraft der Sonne zunutze machen, um das zu tun, wofür sich die Menschen bisher in unnatürlichem Ausmaß gegenseitig umbringen mussten. Wenn eine dieser Theorien über den sanften Krieg zutrifft, wie könnte er dann nicht jedes Watt wert sein? Selbst wenn wir den strategischen Imperativ ignorieren, neue Technologien zur Machtprojektion zu übernehmen, wenn sie auftauchen, gibt es eindeutig einen moralischen oder ethischen Imperativ, nicht-tödliche physische Sicherheitstaktiken zu übernehmen, die nicht zu Blutvergießen führen, und Machtnachweisprotokolle wie Bitcoin stellen nicht-tödliche physische Sicherheitstaktiken dar.

1.4 Zielsetzung "Wenn du mir nicht glaubst oder es nicht verstehst, habe ich keine Zeit, dich zu überzeugen, tut mir leid. Satoshi Nakamoto [20] 1.4.1 Warum werden Proof-of-Work-Protokolle nicht mehr als Cybersicherheitsprotokolle anerkannt? Vor der Veröffentlichung von Bitcoin herrschte in der Wissenschaft Einigkeit darüber, dass Proof-of-WorkProtokolle Cybersicherheitsprotokolle sind, mit denen sich gängige Arten von Cyberangriffen wie Denialof-Service-Angriffe oder Sybil-Attacken verhindern lassen. Informatiker diskutierten, wie Proof-of-WorkProtokolle als Grundlage für das Erreichen eines Konsenses in dezentralen und erlaubnisfreien Netzwerken verwendet werden könnten. Doch nach der Veröffentlichung einsatzfähiger Proof-of-WorkProtokolle verlagerte sich das Hauptthema der akademischen Diskussion von der Cybersicherheit auf Geld. [25, 26, 27] Inmitten des Trubels um den funktionalen Nutzen von Bitcoin als monetäres Zahlungssystem untersuchen heute nur wenige Forschungsarbeiten den Nutzen von Bitcoin als Proof-of-Work-Cybersicherheitssystem, das dazu verwendet werden könnte, andere Softwaresysteme und Computernetzwerke vor systemischer Ausbeutung und Missbrauch zu schützen. Der Autor findet diese Lücke in der akademischen Forschung bemerkenswert, weil Bitcoin im Grunde genommen die Theorien über Proof-of-Work zu bestätigen scheint, die vor 30 Jahren erstmals aufgestellt wurden. Die meisten dieser Theorien hatten fast nichts mit Finanzen, Geld und Wirtschaft zu tun, warum also ist Geld zum Hauptthema geworden? Bitcoin ist der unumstößliche Beweis dafür, dass "Proof-of-Work" als Cybersicherheitssystem funktioniert. Bitcoin ist eine rekursiv wertvolle Technologie, die Proof-of-Work nutzt, um ihre eigenen Informationsbits vor systemischer Ausbeutung zu schützen. Bitcoin beweist damit seinen eigenen Wert als Cybersicherheitssystem, nicht ausschließlich als Geldsystem. Darüber hinaus macht die Tatsache, dass Bitcoin beweist, dass Proof-of-Work als Cybersicherheitsprotokoll funktioniert, es an sich wertvoll, was allein schon erklären könnte, warum es an Geldwert gewonnen hat und diesen auch behält. Es gibt viele Gründe, warum die Menschen ihre Daten vor Cyberangriffen schützen wollen, einschließlich und vor allem 56

ihre finanziellen Daten, aber nicht nur diese. Es macht durchaus Sinn, dass ein System, das für die physische Sicherung von Informationen entwickelt wurde, auch als ideales Geldsystem dienen würde, aber das wäre nicht der einzige mögliche Anwendungsfall und möglicherweise auch nicht der Hauptanwendungsfall in der Zukunft, da finanzielle Informationen nur eine Art von Informationen sind, die die Menschen vor systemischer Ausbeutung schützen wollen.

57

Bitcoin könnte daher weit mehr als nur eine neue Finanzsystemarchitektur darstellen. Wenn wir erst einmal herausgefunden haben, wie wir Finanzinformationen physisch sicher vor Angriffen schützen können, bedeutet das, dass wir herausgefunden haben, wie wir alle Informationen physisch sicher vor Angriffen schützen können. Dies würde bedeuten, dass Bitcoin eine besondere neue Art von Computerarchitektur darstellen könnte - eine neuartige Möglichkeit für Computer, Informationsbits über den Cyberspace hin und her zu senden, und zwar auf eine vertrauensfreie und physisch sichere Art und Weise, die nicht anfällig für systemische Ausbeutung und Missbrauch ist, wie es bei bestehenden Computernetzwerken, die mit dem Cyberspace verbunden sind, der Fall ist. Bitcoin könnte weitaus mehr Auswirkungen auf die nationale strategische Sicherheit haben als nur ein Geldsystem, und wir könnten es aus keinem anderen Grund übersehen als der Tatsache, dass die Menschen ihre Annahmen nicht hinterfragen. Wir könnten wie die Alchemisten der Vergangenheit sein, die dieses neue Schwarzpulvergebräu betrachten und annehmen, dass es Medizin ist, aus keinem anderen Grund als der Tatsache, dass sein Schöpfer beabsichtigte, dass sein erster Anwendungsfall Medizin sein sollte, also nannten sie es Medizin. 1.4.2 Schaffung eines neuen theoretischen Rahmens als Reaktion auf zwei Executive Orders des Präsidenten Das Hauptziel dieser Arbeit ist die Entwicklung und Präsentation eines neuen theoretischen Rahmens zur Erforschung der Risiken und potenziellen Vorteile von Bitcoin. Dieses Forschungsziel unterstützt Präsident Bidens Durchführungsverordnung (EO) vom März 2022 zur Gewährleistung einer verantwortungsvollen Entwicklung digitaler Vermögenswerte und die EO vom Mai 2022 zur Verbesserung der Cybersicherheit der Nation. Laut einer Pressemitteilung des Weißen Hauses stellt diese Verfügung "den ersten regierungsweiten Ansatz zur Bewältigung der Risiken und Nutzung der potenziellen Vorteile digitaler Vermögenswerte und der ihnen zugrunde liegenden Technologie" dar. [28] Der Umfang dieser Forschungsbemühungen beschränkt sich auf die zugrundeliegende Technologie von Bitcoin, umgangssprachlich bekannt als Proof-of-Work. Die derzeitigen Ansätze zur Analyse der Risiken und des potenziellen Nutzens von Proof-of-WorkTechnologien wie Bitcoin basieren meist auf theoretischen Rahmenwerken, die sich auf die Finanz-, Geldoder Wirtschaftstheorie beziehen. Da sich die Analyse dieser Technologie auf dieselben wiederverwendeten theoretischen Rahmen konzentriert, ist es möglich, dass die akademische Welt, die Industrie und die Regierung bei der Bewertung der Risiken und potenziellen Vorteile dieser Technologie analytische Verzerrungen auf Systemebene verursachen. Dies ist problematisch, wenn man bedenkt, dass der ausdrückliche Zweck des oben genannten Erlasses darin besteht, eine verantwortungsvolle öffentliche Politik in Bezug auf diese neue Technologie zu schaffen. Es sollte selbstverständlich sein, dass es nicht möglich ist, eine verantwortungsvolle öffentliche Politik zu entwickeln, wenn die Analyse, die zur Gestaltung dieser öffentlichen Politik verwendet wird, analytisch voreingenommen ist. 1.4.3 Hypothesen-deduktive Ansätze zur Erforschung neuer Technologien sind höchst anmaßend Wissenschaft, Industrie und Regierung könnten aufgrund der Annahmen, die bei der Durchführung hypothesen-deduktiver Forschung gemacht werden müssen, analytische Verzerrungen in ihre Forschung einbringen. Forscher machen stillschweigend Annahmen über Proof-of-Work-Technologien wie Bitcoin, wenn sie hypothesen-deduktive Ansätze zur Analyse ihrer Risiken und potenziellen Vorteile verwenden. Sie gehen davon aus, dass es sich bei dieser Technologie um eine rein monetäre oder finanzielle Technologie handelt, und zwar aus keinem anderen Grund als der Tatsache, dass ihr anonymer Erfinder sie als elektronisches Peer-to-Peer-Bargeldsystem bezeichnete und dass finanzielle Anwendungsfälle zufällig zu den ersten operativen Anwendungsfällen für Proof-of-Work-Protokolle gehören. Ausgehend von diesen Annahmen verwenden die Forscher fast ausschließlich finanz-, geld- oder wirtschaftstheoretische 58

Rahmen, um ihre Hypothesen zu den Risiken und Vorteilen dieser Technologie abzuleiten. Diese Arbeit stellt eine der wenigen Ausnahmen dar, bei der der Autor nicht automatisch davon ausgeht, dass Bitcoin eine monetäre Technologie ist, nur weil dies der erste beabsichtigte Anwendungsfall war. [29] Das Problem bei der Verwendung der gleichen Annahme für jede Forschungsarbeit ist, dass dies zu einer systemischen Verzerrung führen kann. Die Vermutung könnte falsch sein. Oder zumindest könnte sie unvollständig sein. Bitcoin könnte für mehr nützlich sein als nur als elektronisches Peer-to-Peer-Bargeld. Eine einfache Möglichkeit, dies zu veranschaulichen

59

Die Vermutung besteht darin, zu beobachten, wie viel Zeit, Mühe, Geld und Talent in die Analyse von Bitcoin geflossen sind, die auf der Idee basiert, dass die Proof-of-Work-Technologie nur als Geldtechnologie nützlich ist - dass sie keine anderen Funktionen außer Geld hat, die die Verwendung eines anderen theoretischen Rahmens rechtfertigen würden, um eine Hypothese über ihre Risiken und potenziellen Vorteile zu bilden. Der hypothesen-deduktive Forschungsansatz erfordert einen theoretischen Rahmen, aus dem eine Hypothese abgeleitet wird, die dann deduktiv analysiert wird. Ein Forscher muss einen theoretischen Rahmen für die Analyse von Bitcoin wählen, bevor er mit der Analyse beginnt, d.h. er muss davon ausgehen, dass Bitcoin eine bestimmte Art von Technologie ist, bevor er sie analysiert. Aber Bitcoin ist eine neuartige Technologie, die außerhalb der künstlichen Grenzen des theoretischen Rahmens, der für s e i n e Entwicklung oder Analyse gewählt wurde, funktionieren kann oder auch nicht. Es ist nicht vernünftig zu erwarten, dass eine neue Technologie perfekt in bestehende theoretische Rahmen passt. Ein Faktor, der zu diesem Problem beiträgt, ist, dass unklar ist, welche anderen Wissensgebiete oder theoretischen Rahmen geeignet wären, um Hypothesen abzuleiten und eine deduktive Analyse von Proofof-Work-Technologien durchzuführen. Die Erforschung der potenziellen Risiken und Vorteile dieser Technologie als etwas anderes als ein Peer-to-Peer-Electronic-Cash-System ist weitgehend unerforscht. Diese Technologie ist einzigartig und noch recht neu, so dass alternative Funktionen und Anwendungsfälle entweder unbekannt oder spekulativ sind, so dass es unklar ist, welche anderen theoretischen Rahmen anzuwenden sind, sofern sie überhaupt existieren. Daher ist die Wahl des theoretischen Rahmens selbst, von dem alle hypothesen-deduktiven Ansätze zur Analyse der Risiken und Vorteile von Bitcoin abgeleitet werden, höchst subjektiv und anfällig für Verzerrungen. Die Fähigkeit zur Voreingenommenheit liegt darin begründet, dass die Forscher bei der Aufstellung ihrer Hypothesen über die Risiken und Vorteile von Bitcoin davon ausgehen, dass Proof-ofWork-Technologien wie Bitcoin nur als monetäre Technologien funktionieren. Der Autor hat noch keine formell veröffentlichte Forschungsarbeit gefunden, die diese Annahme bestätigt. Die Ökonomen geben nicht zu erkennen, dass sie verstehen, wie stillschweigend subjektiv und voreingenommen es ist, diese Technologie als reine Geldtechnologie zu bezeichnen. Allein diese Beobachtung ist ein Warnsignal: Es besteht eindeutig die Gefahr einer analytischen Verzerrung, weil die Forscher nicht einmal die Vermutung, die sie immer wieder äußern, und ihre eigene Fähigkeit zur Verzerrung anerkennen. Dies stellt ein Forschungsdilemma dar: Es ist schwierig, eine alternative hypothesen-deduktive Analyse einer neuen Technologie durchzuführen, wenn unklar ist, welche alternativen theoretischen Rahmen (wenn überhaupt welche existieren) verwendet werden können, um überhaupt eine Hypothese zur Analyse abzuleiten. Dieses Dilemma legt nahe, dass ein fehlender Bestandteil der Forschung im Zusammenhang mit Proof-of-Work-Technologien wie Bitcoin die Erforschung oder Entwicklung verschiedener theoretischer Rahmen ist, aus denen Hypothesen abgeleitet und deduktiv analysiert werden können. Um eine fundierte öffentliche Politik zu Proof-of-Work-Technologien wie Bitcoin zu entwickeln, wäre es vielleicht von Vorteil, eine andere Theorie über Proof-of-Work-Technologien zu entwickeln, die die Analyse anleitet - eine Theorie, die nicht die gleichen Annahmen wiederkäut, die in der aktuellen Forschung vorherrschen. Dies ist das Ziel der vorliegenden Arbeit. 1.4.4 Informatik 101: Alle Spezifikationen von Computerprogrammen sind abstrakt, subjektiv und willkürlich Das Potenzial für analytische Voreingenommenheit in Bezug auf Bitcoin ist besonders bemerkenswert, wenn man bedenkt, dass Proof-of-Work fünfzehn Jahre vor der Veröffentlichung von Bitcoin von Informatikern in erster Linie als Cybersicherheitsprotokoll beschrieben wurde. Informatiker erforschen 60

Proof-of-Work-Konzepte seit den frühen 1990er Jahren, aber dies ist weniger bekannt, vielleicht weil das Konzept bei seiner Einführung noch nicht Proof-of-Work genannt wurde. Wie alle Design-Spezifikationen war "Proof-of-Work" ein willkürlicher Name, der einige Jahre nach der Einführung des Design-Konzepts in der akademischen Literatur aufkam.

61

Apropos willkürliche Namen und Designspezifikationen: Das erste offiziell veröffentlichte Papier, in dem der Begriff "Proof-of-Work" eingeführt wurde, nannte ihn ursprünglich "Brotpudding". [27] Andere Papiere nannten es eine Preisberechnungsfunktion, ein Kundenpuzzle oder einen Stempel. [25, 26] Wie alle Softwarespezifikationen sind die Namen, die den Programmen zugewiesen werden, die Proof-ofWork-Designs implementieren (einschließlich des Namens "Proof-of-Work" selbst), willkürlich abgeleitete Metaphern, die auf der persönlichen Laune des Erfinders basieren. Ein grundlegendes Prinzip der Computertheorie ist, dass Software eine Abstraktion ist, weshalb alle Softwarespezifikationen semantisch mehrdeutige und willkürliche Beschreibungen verwenden. Software-Ingenieure wählen willkürlich und subjektiv aus, wie sie ihre Software beschreiben, je nachdem, welche Informationen über ihren Entwurf wichtig sind. Einige Ingenieure wählen Namen auf der Grundlage des beabsichtigten Anwendungsfalls der Software. Andere wählen Namen, um Designkonzepte zu betonen. In jedem Fall ist der Name willkürlich. Tatsächlich ist sogar der Begriff "Software" selbst willkürlich. [30] Die Namen und Beschreibungen, die Software-Ingenieure verwenden, um das Design und die Funktionalität ihrer Computerprogramme zu beschreiben, sind nicht dazu gedacht, technisch genau zu sein (es ist unmöglich, ein abstraktes Konzept wie Software technisch präzise zu beschreiben). Die verwendeten Namen sollen es den Menschen erleichtern, den beabsichtigten Anwendungsfall eines Programms und das gewünschte komplexe emergente Verhalten zu verstehen, das in Zukunft vielleicht nicht mehr der primäre Anwendungsfall des Programms sein wird. 1.4.5 Die "Münzen" von Bitcoin waren immer nur eine Metapher Die Namen, die wir unseren Computersystemen geben, sind Metaphern; diese Namen sind nicht wörtlich zu nehmen. Auch auf die Gefahr hin, die Intelligenz des Lesers zu beleidigen, ist das Computersystem, das unsere E-Mails und Katzenbilder speichert, nicht wörtlich eine "Wolke". Ebenso ist das Computersystem, das dazu dient, persönliche und bevorzugte Informationen von Milliarden von Menschen an Werbetreibende zu verkaufen, nicht wörtlich ein "Facebook". Außerdem ist jedes Objekt, das mit irgendeiner Art von objektorientierter Software-Design-Spezifikation beschrieben wird, kein tatsächliches Objekt - diese Beschreibungen sind Abstraktionen, die dazu dienen, die gewünschte Funktionalität und das Verhalten unserer Software besser zu verstehen. Im Jahr 2008 beschloss ein pseudonymer Software-Ingenieur namens Satoshi Nakamoto, eine Variante des ersten wiederverwendbaren Proof-of-Work-Systems, das von Hal Finney entwickelt wurde, als "Münze" zu bezeichnen, anstatt es weiterhin "Proof" zu nennen. Anstatt es ein wiederverwendbares Proof-of-WorkProtokoll zu nennen, das eine dezentrale Serverarchitektur statt einer vertrauenswürdigen Serverarchitektur verwendet, nannte dieser pseudonyme Ingenieur es "Bitcoin" und behauptete, dass es als Peer-to-Peer-Electronic-Cash-System verwendet werden kann. Dieser pseudonyme Ingenieur war bekanntlich sehr kurz in seiner Beschreibung dieser Technologie. Niemand scheint zu wissen, wer der Ingenieur war oder wo er arbeitete (obwohl er eindeutig über Fachwissen im Bereich der Kryptographie verfügte). Die von ihm verfasste Spezifikation wurde inoffiziell veröffentlicht und ist nur 8 Seiten lang. Dieser pseudonyme Ingenieur hat in weiteren Gesprächen nicht viel über den Entwurf erzählt, und er verschwand bekanntermaßen nur zwei Jahre nach der ersten Ankündigung des Projekts. Nichts wurde offiziell veröffentlicht oder von Fachleuten begutachtet. Der folgende Punkt sollte ausdrücklich klargestellt werden: Was in Wissenschaft und Industrie über Bitcoin diskutiert wird - einschließlich und vor allem, was offiziell über diese Technologie veröffentlicht wurde - ist das, was andere Leute, die sie nicht entwickelt haben, darüber zu sagen haben, basierend auf (1) einem von vielen möglichen Anwendungsfällen für Proof-of-Work-Technologien und (2) einer metaphorischen Design-Spezifikation, die von einer pseudonymen Einheit erstellt wurde, die das Projekt verwaist hat. 62

Alles, was auf offiziellem Wege über Bitcoin geschrieben wurde, wurde von Leuten verfasst, die über die metaphorischen Designkonzepte von jemand anderem spekulierten, ihre eigenen Theorien darüber entwickelten und ihre eigenen Verbindungen auf der Grundlage der gleichen minimalen öffentlichen Informationen herstellten. Folglich gibt es keinen Experten oder eine Autorität für die allgemeinen Anwendungsfälle von Proof-of-Work-Technologien wie Bitcoin. Es gibt nur diejenigen, die Fachwissen über einen einzelnen Anwendungsfall von Proof-of-Work-Technologien wie Bitcoin haben.

63

Die überwältigende Mehrheit der professionellen und akademischen Analysen rund um Bitcoin dreht sich um die Annahme, dass der einzige Anwendungsfall für diese Technologie darin besteht, als elektronisches Peer-to-Peer-Bargeldsystem zu dienen, und zwar offenbar aus keinem anderen Grund als der Tatsache, dass Peer-to-Peer-Zahlungen der erste operativ erfolgreiche Anwendungsfall für diese Technologie waren, der von dem pseudonymen Ingenieur, der sie entwickelt hat, vorgebracht wurde. Die Öffentlichkeit scheint die Prinzipien der Computertheorie zu ignorieren und den Namen und die Design-Spezifikationen von Bitcoin wörtlich und nicht metaphorisch zu interpretieren, trotz der Tatsache, dass "Coin" nicht einmal der erste Name oder theoretische Anwendungsfall der Proof-of-Work-"Brotpudding"-Technologie war. Die Menschen haben sich nicht nur angewöhnt, anzunehmen, dass der einzig mögliche Anwendungsfall für diese Technologie der Finanzbereich ist; sie haben sich auch angewöhnt, so zu tun, als ob die "Münzen" von Bitcoin nur Münzen sind, obwohl es unbestreitbar wahr ist, dass alle objektorientierten Software-Design-Spezifikationen abstrakt sind. Mit anderen Worten, es ist unbestreitbar wahr, dass die "Münzen" von Bitcoin nicht existieren - dass "Münzen" ein völlig imaginäres Konzept sind. Wie alles Abstrakte könnten auch die "Münzen" von Bitcoin genauso leicht abstrahiert werden wie alles andere, was die Vorstellungskraft zu erdenken vermag - daher wurden Proof-of-Work-Technologien mehr als ein Jahrzehnt lang anders genannt, bevor Nakamoto die Bitcoin-Designspezifikation veröffentlichte. Dennoch tun die Leute immer noch so, als seien die "Münzen" von Bitcoin tatsächlich Münzen. Darüber hinaus benehmen sich Leute mit Wirtschafts- oder Finanzexpertise wie Experten für Proof-of-WorkTechnologien wie Bitcoin, und zwar aus praktisch keinem anderen Grund als der Tatsache, dass diese Technologie willkürlich als "Münze" bezeichnet wurde und verschiedene operative Anwendungsfälle im Finanzwesen hat. Verbrennungsmotoren sind nützlich, um Bäume mit Kettensägen zu fällen, aber das macht einen Holzfäller nicht zu einem Experten für Verbrennungsmotoren. Warum also behaupten Finanzleute, sie seien Experten für Proof-of-Work-Technologien wie Bitcoin? Sie können höchstens behaupten, Experten darin zu sein, wie man Proof-of-Work-Technologien wie Bitcoin für verschiedene finanzielle Anwendungsfälle nutzt. Theoretisch kann alles - auch eine willkürlich benannte Softwareabstraktion - monetarisiert werden. Der Geldwert selbst ist ein abstraktes Konzept, also kann natürlich auch etwas Abstraktes einen Geldwert haben. Außerdem können Informationsbits, die über Computer übertragen und gespeichert werden, jede Art von Information darstellen, also können sie natürlich auch monetäre Informationen darstellen. Der Autor findet nicht die Tatsache bemerkenswert, dass Menschen Proof-of-Work-Protokollen wie Bitcoin einen monetären Wert zugewiesen haben, sondern die Tatsache, dass die Menschen nicht anerkennen, dass der Begriff "Münze" genauso ein willkürlicher Name für Proof-of-Work-Protokolle und die ihnen zugrunde liegenden Informationsbits ist wie der Name "Briefmarke" oder "Brotpudding". Aus irgendeinem Grund erkennt ein Großteil der aktuellen akademischen Forschung dieses Grundprinzip der Computerwissenschaft nicht an. Dies würde erklären, warum Forscher immer wieder dieselben theoretischen Rahmenwerke verwenden, wenn sie Bitcoin analysieren. Dies würde auch erklären, wie sich der akademische Konsens über die primäre Funktion von Proof-of-Work-Protokollen nach dem operativen Erfolg von Bitcoin geändert hat. Aber warum hat sich der akademische Konsens über Proof-of-WorkProtokolle geändert, wenn sich die zugrunde liegenden Theorien in der Informatik nicht geändert haben?

1.5 Abschlussarbeit Struktur 1.5.1 Gesamtstruktur der Dissertation Diese Arbeit soll als offener Brief an das Office of the Secretary of Defense (OSD), den Nationalen 64

Sicherheitsrat der USA (NSC), die Joint Chiefs of Staff (JCS) und die amerikanische Öffentlichkeit dienen. Als Antwort auf den OPOTUS EO vom März 2022 über die Sicherstellung einer verantwortungsvollen Entwicklung digitaler Vermögenswerte und den EO vom Mai 2022 über die Verbesserung der Cybersicherheit der Nation liefert diese These ein Argument dafür, warum eine entgegenkommende und unterstützende Bitcoin-Politik ein nationales strategisches Sicherheitsgebot sein könnte. Sie liefert auch ein Argument dafür, warum das Verteidigungsministerium (Department of Defense, DoD) in Betracht ziehen sollte, einen strategischen Vorrat an Bitcoin anzulegen.

65

Diese Argumente werden aus der Perspektive des Autors vorgetragen, der als US-Offizier im aktiven Dienst und National Defense Fellow am MIT die nationalen strategischen Auswirkungen neuer Technologien untersucht. In dieser Arbeit wird auch die Bedeutung des Proof-of-Work-Protokolls von Bitcoin aus einer breiteren Perspektive der Computertheorie untersucht. Sie präsentiert ein Argument dafür, warum Bitcoin es verdient, als etwas völlig anderes behandelt zu werden als die sogenannte "Blockchain"- oder "Kryptowährungs"-Technologie. Es wird erklärt, warum sich Bitcoin sowohl physisch als auch systemisch von anderen "Kryptowährungs"-Protokollen unterscheidet und daher trotz ähnlicher semantischer Beschreibungen nicht als dieselbe Art von Technologie kategorisiert werden sollte. Die Theorie präsentiert die Kernkonzepte der Machtprojektionstheorie in serieller Form, beginnend mit den grundlegenden Konzepten und allmählich aufeinander aufbauend, um in späteren Kapiteln zu einer neuen Beschreibung von Bitcoin zu gelangen. Wenn der Leser vorspringt, verpasst er möglicherweise wichtige Zusammenhänge, die für das Verständnis jedes Konzepts im Detail erforderlich sind. Allerdings wird in jedem Kapitel die konstant vergleichende Methode der Grounded Theory verwendet, so dass sich die in jedem Abschnitt vorgestellten Kernkonzepte wiederholen. Daher wird der Leser wahrscheinlich in der Lage sein, die Kernkonzepte der Theorie zu erfassen, egal wie weit er vorausspringt. Der Leser wird ermutigt, jedes Kapitel der Reihe nach zu lesen und bei Bedarf frühere Kapitel erneut zu lesen, um die Kernkonzepte zu verstehen. Jedes Kapitel ist als eine Sammlung von Aufsätzen oder, wie es die Grundlagentheoretiker nennen, "Memos" aufgebaut, die die Kernkonzepte der Theorie erfassen und sie nach ähnlichen konzeptionellen Kategorien und Themen zusammenfassen. Der Titel jedes Abschnitts gibt das Kernkonzept an, das in jedem Memo vorgestellt wird. Da die Autorin den interpretivistischen Ansatz der Grounded Theory verwendet hat, gibt es kein separates Kapitel mit einer Literaturübersicht. Stattdessen ist die Literaturübersicht über die gesamte Arbeit verteilt und dient dazu, zentrale theoretische Konzepte auf strukturierte Weise zu veranschaulichen, um eine zusätzliche konzeptionelle Dichte zu schaffen. Wenn sich die Leser fragen, was ein bestimmtes Thema mit Bitcoin zu tun hat, ist das zu 100 % beabsichtigt. Der Autor hat absichtlich nach Anekdoten und verschiedenen Informationen gesucht, die so wenig wie möglich mit Bitcoin zu tun haben, um die Theorie konzeptionell zu verdichten und reicher zu machen (eine Strategie, die von den Begründern der Grounded Theory empfohlen wird). Jedes Memo, egal wie unzusammenhängend es zu sein scheint, ist durch zentrale konzeptionelle Kategorien miteinander verbunden. Ein zugrundeliegendes "Thema" spielt sich ab und gipfelt schließlich in einer neuen und einzigartigen Spezifikation von Bitcoin als Machtprojektionstaktik und nicht als Geldtechnologie. Die Absicht dieses Ansatzes ist es, die Komplexität dieser Technologie zu erfassen, ihr breites Spektrum an soziotechnischen Implikationen anzusprechen und Forscher aus verschiedenen Forschungsbereichen zu inspirieren, neue Hypothesen abzuleiten, um sie in zukünftigen Forschungsbemühungen aus ihren jeweiligen Wissensgebieten zu analysieren. 1.5.2 Kapitel 1 & 2 Aufbau der Theorie der Machtprojektion Kapitel 1 gibt die Inspiration und Rechtfertigung für die Durchführung dieser Forschung. Der Autor erklärt, was ihn dazu inspiriert hat, eine neue Theorie über Bitcoin zu entwickeln und warum er das Gefühl hat, dass es seine treuhänderische Verantwortung als Militäroffizier und US-Nationalverteidiger ist, dies zu tun. Der Leser erhält Hintergrundinformationen über militärische Strategien und den Beruf des Autors in der Kriegsführung. Außerdem erhält der Leser einige einführende Gedanken zum Begriff "Softwar". Der Zweck dieses Kapitels ist es, das Argument zu präsentieren, warum ein anderer theoretischer Rahmen benötigt wird, um die strategischen Implikationen von Proof-of-Work-Technologien wie Bitcoin zu analysieren. 66

Kapitel 2 enthält eine Aufschlüsselung der zur Formulierung dieser Theorie verwendeten Methodik. Der Autor erörtert, warum er sich für die Grounded Theory entschieden hat, und gibt einen Überblick über die verwendeten Methoden und Analysetechniken. Der Autor schließt dieses Kapitel ab, indem er die Vorund Nachteile der Grounded-Theory-Methodik und die Lektionen, die er auf seinem Weg gelernt hat, hervorhebt.

67

1.5.3 Kapitel 3 erklärt die Grundprinzipien der physischen Kraftprojektion Die Kapitel 3-5 stellen das Hauptergebnis dieser Arbeit dar: eine neuartige Theorie, die so genannte Machtprojektionstheorie. Die Theorie ist in drei Teile gegliedert, wobei jeder Teil einem eigenen Kapitel entspricht und eine eigene konzeptionelle Kernkategorie darstellt. Kapitel 3 enthält die grundlegenden theoretischen Konzepte der Machtprojektionstheorie. Der Autor nutzt verschiedene Wissensgebiete und theoretische Rahmen (nämlich Biologie und militärische Strategie), um zu erklären, warum die physische Machtprojektion für das Überleben und den Wohlstand in der freien Natur unerlässlich ist und wie sie eingesetzt wird, um Dominanzhierarchien (auch bekannt als Hackordnung) zu etablieren. In diesem Kapitel werden theoretische Konzepte im Zusammenhang mit Eigentum und physischer Sicherheit untersucht. Anhand von Beispielen aus der Natur wird veranschaulicht, wie Organismen immer raffiniertere Machtprojektionstaktiken entwickeln, um Streitigkeiten beizulegen, die Kontrolle über Ressourcen zu bestimmen und einen Konsens über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von Eigentum zu erzielen. In diesem Kapitel werden die wichtigsten theoretischen Konzepte vorgestellt, die für das Verständnis der komplexen soziotechnischen Beziehungen zwischen physischer Macht, physischer Sicherheit und Eigentumsrechten erforderlich sind. Die in diesem Kapitel vorgestellten theoretischen Kernkonzepte bilden den Rahmen für die in den nachfolgenden Kapiteln geführten Diskussionen. Das wichtigste Ergebnis dieses Kapitels ist ein detailliertes Verständnis dafür, warum Geweihe eine so tiefgreifende Technologie zur Machtprojektion sind, weil sie einen artenübergreifenden physischen Machtwettbewerb ermöglichen und gleichzeitig artenübergreifende Verletzungen minimieren. 1.5.4 Kapitel 4 erklärt die Grundprinzipien der abstrakten Machtprojektion (und warum sie dysfunktional ist) Kapitel 4 befasst sich eingehend mit der Frage, wie und warum Menschen andere Machtprojektionstaktiken anwenden als Tiere. Der Autor gibt einen tiefen Einblick in verschiedene Machtprojektionstaktiken, Techniken und Technologien, die von der modernen Agrargesellschaft eingesetzt werden. Dieses Kapitel kann als zweiteilig betrachtet werden. Teil 1 befasst sich damit, wie Menschen abstrakte Macht als Grundlage für die Beilegung von Streitigkeiten, die Kontrolle von Ressourcen und die Festlegung der Hackordnung schaffen und nutzen. In Teil 2 geht es darum, zu erklären, warum Sapiens unweigerlich dazu zurückkehren, physische Macht als Grundlage für die Beilegung von Streitigkeiten, die Kontrolle von Ressourcen und die Etablierung der Hackordnung zu nutzen, so wie es auch andere Tiere in der Wildnis tun. Mit anderen Worten: Kapitel 4 liefert eine Theorie darüber, warum der Mensch zwar versucht, dem Krieg zu entkommen, es aber nie schafft. Das Kapitel schließt mit einer Diskussion darüber, wie ein strategisches nukleares Patt die menschliche Gesellschaft in eine äußerst verwundbare Lage bringen kann, die durch eine "weiche" oder nicht-kinetische Form der Kriegsführung gemildert werden könnte. Dies bereitet den Leser darauf vor, die potenziellen soziotechnischen und nationalen strategischen Implikationen von Bitcoin zu verstehen. Das Ziel von Kapitel 4 ist es, die komplexen soziotechnischen Kompromisse und Implikationen aufzuzeigen, die mit den verschiedenen Taktiken, Techniken und Technologien der Machtprojektion verbunden sind, die von menschlichen Gesellschaften eingesetzt werden. In diesem Kapitel werden die moralischen, ethischen, ideologischen und gestalterischen Entscheidungen, die Menschen beim Einsatz abstrakter und physischer Machtprojektionstaktiken treffen, eingehend untersucht. Anhand einer langen Reihe von Memos fasst der Autor das sich abzeichnende Verhalten im Zusammenhang mit diesen verschiedenen Arten von Machtprojektionstaktiken mit Hilfe einer konstant vergleichenden Methode zusammen. Diese ausführliche Diskussion über menschliche Machtprojektion hat zwei Ziele. Erstens verdeutlicht sie, dass es sich bei der nationalen strategischen Sicherheit um ein komplexes, soziotechnisches und 68

transwissenschaftliches Phänomen handelt, das frustrierenderweise nicht quantifizierbare Fragen in Bezug auf Ethik und Design beinhaltet. Zweitens zeigt es die eklatanten Schwachstellen und systemischen Sicherheitsmängel unserer bestehenden Systeme der Regierungsführung und Ressourcenkontrolle auf. Die in diesem Kapitel erörterten Kernkonzepte sind für die nachfolgenden Diskussionen über Bitcoin äußerst relevant, da die in diesem Kapitel identifizierten systemischen Sicherheitsrisiken auch Gefahren für die Cybersicherheit darstellen. Diese Diskussion soll auch den Hintergrund darstellen, der notwendig ist, um das "so what" von Bitcoin zu verstehen, weil es darauf hindeutet, wie beträchtlich der Einfluss von Bitcoin auf die Organisation zukünftiger Systeme sein könnte.

69

menschliche Gesellschaften. Die wichtigste Erkenntnis aus diesem Kapitel ist, dass die Menschen ihre eigene Version des Geweihs finden müssen, die einen artenübergreifenden physischen Leistungswettbewerb ermöglicht und gleichzeitig Verletzungen innerhalb der Art minimiert. 1.5.5 Kapitel 5 erklärt, wie Computer die Taktik der Machtprojektion verändern, sowohl abstrakt als auch physisch Kapitel 5 greift die in Kapitel 3 und 4 vorgestellten Kernkonzepte auf und nutzt sie, um eine neuartige Erklärung zu präsentieren, warum Bitcoin eine bahnbrechende neue Art von physischer Energieprojektionstechnologie und nicht nur eine monetäre Technologie sein könnte. Dieses Kapitel beginnt mit einem tiefen Einblick in die Informatik und die Herausforderungen, die mit der Sicherheit von Softwaresystemen verbunden sind. Der Autor nutzt die Kernkonzepte, die im vorherigen Kapitel vorgestellt wurden, um aufzuzeigen, wie das Aufkommen der modernen Computertechnik Softwareingenieure dazu befähigt hat, abstrakte Macht zu schaffen und sie zu nutzen, um sich selbst asymmetrische und unanfechtbare Kontrolle über eine der wertvollsten Ressourcen der Gesellschaft des 21.st Jahrhunderts zu verschaffen: Bits von Informationen. Die erste Hälfte von Kapitel 5 veranschaulicht, wie die derzeitige Architektur des Internets die Gesellschaft in hohem Maße anfällig für massive systemische Ausbeutung und Missbrauch durch Computerprogrammierer macht. Es wird argumentiert, dass die Gesellschaft neue Arten von physischen Machtprojektionstechnologien erfinden wird, um sich gegen Ausbeutung und Missbrauch über den Cyberspace zu schützen. Nachdem er diese Anfälligkeit aufgezeigt hat, erläutert der Autor in mehreren Teilen, wie Proof-of-Work-Technologien wie Bitcoin eingesetzt werden könnten, um diese aufkommenden Bedrohungen abzuschwächen, indem die Menschen in die Lage versetzt werden, kriegerischen Akteuren im, vom und durch den Cyberspace schwere physische Kosten aufzuerlegen. In der zweiten Hälfte von Kapitel 5 werden neue Theorien zu Proof-of-Work-Protokollen vorgestellt. Hier taucht der Autor tief in die Materie ein und erklärt, warum er glaubt, dass Bitcoin die Entdeckung und Nutzung eines völlig neuen Typs eines Zustandsmechanismus darstellt, der "planetarischer Zustandsmechanismus" genannt wird. Er argumentiert, dass Bitcoin die Übernahme eines planetarischen Computers im globalen Maßstab durch die Menschheit darstellen könnte, der absichtlich umgekehrt optimiert wurde, um so teuer wie möglich zu sein, was ihm nicht reproduzierbare emergente Eigenschaften verleiht, die für normale Computer physikalisch unmöglich zu replizieren wären. Der Zweck von Kapitel 5 ist es, eine völlig andere Perspektive auf Bitcoin zu präsentieren, indem ein völlig anderer theoretischer Rahmen verwendet wird, der wenig bis gar nichts mit Geld, Finanzen oder Wirtschaft zu tun hat, sondern alles mit Informatik und nationaler strategischer Sicherheit. Anhand der Machtprojekttheorie zeigt der Autor auf, wie Technologien wie Bitcoin soziotechnische Auswirkungen haben könnten, die über unser derzeitiges Verständnis dieser Technologie hinausgehen, und zwar nicht nur in Bezug auf Informatik und Cybersicherheit, sondern auch in Bezug auf die nationale strategische Sicherheit als Ganzes. Der Autor schließt dieses Kapitel mit dem Argument, dass Bitcoin eine neue Art der Kriegsführung darstellen könnte, die als "Softwar" bezeichnet wird und die die internationale Machtdynamik für immer verändern und sogar ein Patt auf strategischer Ebene zwischen nuklearen Supermächten abmildern könnte. Die wichtigste Erkenntnis aus diesem Kapitel ist, dass Bitcoin die Entdeckung dessen darstellen könnte, was der Autor als "menschliches Geweih" beschreibt. 1.5.6 Kapitel 6 erörtert die wichtigsten Erkenntnisse der Machtprojektionstheorie Kapitel 6 ist das Schlusskapitel der Arbeit. Der Autor zählt mehrere neue Hypothesen über Bitcoin auf, die 70

er aus der Machtprojektionstheorie abgeleitet hat, und ermutigt die Forschungsgemeinschaft, diese zu analysieren. Der Autor gibt einige Ratschläge für die nächsten Schritte für Forscher und bietet einige kurze Ratschläge für US-Politiker. Der Autor schließt die Arbeit mit einigen abschließenden Gedanken zu den potenziellen historischen, strategischen und ethischen Implikationen der Proof-of-Work-Technologie ab.

71

Kapitel 2: Methodik "In einem Wald trennten sich zwei Wege, und ich nahm den weniger befahrenen, und das hat den Unterschied ausgemacht." Robert Frost [31]

2.1 Vier Gründe für eine fundierte Theorie "Das Wachstum des Internets wird sich drastisch verlangsamen, da der Fehler im Metcalfe'schen Gesetz ... offensichtlich wird: die meisten Menschen haben sich nichts zu sagen! Bis 2005 oder so wird klar werden, dass die Auswirkungen des Internets auf die Wirtschaft nicht größer sind als die des Faxgeräts. Paul Krugman [32] 2.1.1 Fundierte Theorien werden zur Information der öffentlichen Politik verwendet In dieser Arbeit wird die Forschungsmethodik der Grounded Theory angewandt. Die Grounded Theory ist seit mehr als einem halben Jahrhundert eine beliebte Forschungsmethode in den Sozialwissenschaften. Sie wird in der Regel für die Entwicklung neuer Theorien verwendet, die auf systemisch analysierten Daten beruhen und induktiv daraus abgeleitet werden. Diese Methodik wird häufig in der Forschung im Bereich der öffentlichen Ordnung eingesetzt. Wie der Mitbegründer der Grounded Theory, Anselm Strauss, einmal erklärte, kann die Grounded Theory "sowohl für das Verständnis der politischen Entscheidungsträger als auch für ihr unmittelbares Handeln relevant und möglicherweise einflussreich sein." [33] Der Autor hat sich aus vier Gründen für die Methode der Grounded Theory entschieden. Der erste wurde bereits erwähnt: Sie ist eine der beliebtesten Formen der qualitativen Forschung, die für die Gestaltung der öffentlichen Politik verwendet wird. Zweitens ist sie flexibel genug, um Analysen aus verschiedenen theoretischen Rahmenwerken zu ermöglichen. Drittens, weil sie eine disziplinierte qualitative Analyse ermöglicht, und eine qualitative Analyse ist notwendig, um Fragen im Zusammenhang mit der Gestaltung der öffentlichen Politik und der nationalen strategischen Sicherheit zu beantworten. Und viertens, weil es der persönliche Wunsch des Autors war, sich mit einer anderen Art von Forschungsmethodik auseinanderzusetzen. Ein explizites Ziel dieser Arbeit ist es, politischen Entscheidungsträgern, hochrangigen Militärs und der Öffentlichkeit die sozialen, technischen und nationalen strategischen Implikationen von Bitcoin zu verdeutlichen, die sich aus den folgenden zwei EOs des Weißen Hauses ergeben, die innerhalb des gleichen Zeitraums von drei Monaten veröffentlicht wurden. Die erste war Präsident Bidens EO vom März 2022 zur Sicherstellung einer verantwortungsvollen Entwicklung von digitalen Vermögenswerten. Die zweite war Präsident Bidens EO vom Mai 2022 zur Verbesserung der Cybersicherheit der Nation. Die Grounded Theory schien wie geschaffen dafür, weil sie es dem Autor ermöglicht, beide EOs gleichzeitig zu behandeln, um die Mitarbeiter des Weißen Hauses und die politischen Entscheidungsträger zu informieren. 2.1.2 Die Analyse neu entstehender Technologien sollte nicht in einem singulären theoretischen Rahmen durchgeführt werden Der zweite Grund, warum sich der Autor für die Grounded Theory entschieden hat, ist die Flexibilität der Methode, die notwendig ist, um das gesamte Spektrum der Auswirkungen einer aufkommenden 72

Technologie aus verschiedenen Perspektiven zu untersuchen. Der Autor hielt es für notwendig, eine Forschungsmethodik zu verwenden, die eine breite Palette von Datenanalysen in einem breiten Spektrum von Themenbereichen zulässt. Zu Beginn dieses Forschungsvorhabens war dem Autor klar, dass Bitcoin anhand vieler verschiedener Theorien analysiert werden könnte, aber es war nicht klar, welcher Themenbereich am besten geeignet war, um die soziotechnischen Auswirkungen von Bitcoin zu konzeptualisieren. Um das in der Einleitung dargelegte Argument weiter auszuführen: Einige theoretische Rahmen für die Analyse von Bitcoin sind in der akademischen Welt eindeutig populärer, aber das bedeutet nicht unbedingt, dass sie besser sind

73

angemessen. Dieser Gesichtspunkt wurde zu einem Kernthema dieser Arbeit, weil eine der primären Hypothesen, die aus der Datenanalyse hervorging, war, dass die Wissenschaft Bitcoin unangemessen als rein monetäre Technologie kategorisiert und dadurch einen blinden Fleck schafft, der andere Kategorisierungen ignoriert, die potenziell bedeutendere nationale strategische Sicherheitsimplikationen aufdecken. Kurz gesagt, die derzeitigen Forschungsbemühungen berücksichtigen zwei grundlegende Prinzipien der Informatik nicht: (1) objektorientiertes Softwaredesign ist eine willkürlich abgeleitete Abstraktion, (2) die in allen Softwaredesignspezifikationen verwendete Semantik ist ebenfalls willkürlich abgeleitet, was Bitcoin zu einem willkürlich abgeleiteten Namen für eine Softwareabstraktion macht. Das Problem bei der Verwendung eines traditionellen wissenschaftlichen Modells zur Erforschung von Bitcoin besteht darin, dass im Vorfeld ein theoretischer Analyserahmen ausgewählt werden muss und dann eine oder mehrere Hypothesen innerhalb der Grenzen dieses theoretischen Rahmens abgeleitet werden müssen, bevor Daten gesammelt werden, um die Gültigkeit der Hypothesen zu bewerten. Indem sie Bitcoin mit einem traditionellen wissenschaftlichen Modell erforschen, teilen Akademiker diese Technologie in eine theoretische Kategorie ein, aus der heraus sie sie analysieren, was fast immer in einem der drei gleichen Rahmen endet: Finanz-, Geld- oder Wirtschaftstheorie. Um diesen Punkt zu veranschaulichen, wird der Leser aufgefordert, seine eigene Literaturrecherche über Bitcoin durchzuführen, um eine Arbeit zu finden, die Bitcoin nicht anhand eines dieser Rahmenwerke analysiert. Bitcoin als reine Geldtechnologie abzustempeln und sich dann auf das Fachwissen von Wirtschaftswissenschaftlern zu verlassen, um die öffentliche Politik zu beeinflussen, könnte ein großes Problem darstellen. Wenn Proof-of-Work-Protokolle wie Bitcoin mehr als nur eine mögliche Form des Internet-Geldes darstellen, könnte für die USA eine Spieltheorie mit sehr hohem Einsatz im Spiel sein. Wenn jeder, der Bitcoin erforscht, stillschweigend davon ausgeht, dass es sich bei Bitcoin um eine reine Geldtechnologie handelt, bevor er sie analysiert, dann wird dies zu einem Pool von verzerrten und voreingenommenen Untersuchungen führen, die den politischen Entscheidungsträgern einen massiven blinden Fleck verschaffen. Dies könnte sich verheerend auf die nationalen Sicherheitsinteressen der USA und die globale Machtdominanz im 21st Jahrhundert auswirken, wenn Bitcoin tatsächlich mehr als nur elektronisches Peer-to-Peer-Bargeld darstellt. Bitcoin ist eine multidisziplinäre Technologie, und multidisziplinäre Technologien lassen sich in einzelne theoretische Rahmen oder Wissensgebiete einteilen. Wie der Harvard-Professor Orlando Patterson 2015 argumentierte, ist der übermäßige Rückgriff auf wirtschaftliche "Pseudowissenschaft" ein aufkommendes Problem in der akademischen Welt im Allgemeinen, nicht nur in Bezug auf die Forschung zu neuen Technologien wie Bitcoin. "Haben wir Ökonomen zu viel Autorität gegeben, die auf falschen Ansichten über ihren wissenschaftlichen Ruf unter etablierten Wissenschaftlern und der Öffentlichkeit beruht?" [34] Dank der Forschungsmethodik der Grounded Theory musste sich der Autor nicht auf einen einzigen theoretischen Rahmen wie die Wirtschaftswissenschaften festlegen, um Bitcoin zu analysieren. Die Grounded Theory gab dem Autor die Flexibilität, die er brauchte, um Bitcoin aus verschiedenen Wissensbereichen heraus zu analysieren und "das Kaninchen" in einem komplexen, multidisziplinären Kaninchenbau zu jagen, der Konzepte und Kategorien aus verschiedenen wissenschaftlichen und technischen Disziplinen umfasste. Nach der Datenerhebung auf der Grundlage verschiedener theoretischer Rahmen war der Autor in der Lage, durch induktives und deduktives Denken mehrere einzigartige, kontraintuitive, aber fundierte Hypothesen zu entwickeln, die dann durch gezieltere Datenerhebungstechniken validiert werden konnten. Diese Methodik ermöglicht es dem Autor, der akademischen Gemeinschaft einen theoretischen Rahmen zu präsentieren, den sie für ihre eigene Analyse, die Entwicklung eigener Ideen und Hypothesen und für ihr eigenes Denken in ihrem eigenen Fachgebiet nutzen können. 74

2.1.3 Nationale Sicherheit ist eine transwissenschaftliche Frage, die nicht quantifizierbare Variablen beinhaltet Der dritte Grund, warum sich der Autor für die Grounded Theory entschieden hat, ist, dass Fragen zur öffentlichen oder systemischen Sicherheit grundsätzlich transwissenschaftliche Fragen sind, die frustrierenderweise nicht quantifizierbare Phänomene wie Entscheidungen zur Sicherheitsgestaltung und ethische Erwägungen einbeziehen. Es ist unmöglich, objektiv zu quantifizieren, was ein "gutes Sicherheitsdesign" ist, genauso wie es unmöglich ist, zu quantifizieren, was das "sozial Richtige" zu tun ist. Dies sind grundsätzlich transwissenschaftliche Fragen, die eine rigorose qualitative, nicht quantitative Analyse erfordern. Die Methodologie der Grounded Theory ist berühmt für ihre Fähigkeit, flexible und dennoch strukturierte qualitative Analysen genau dieser Art von transwissenschaftlichen sozialen Fragen zu unterstützen. In dieser Arbeit werden die sozialen und sicherheitspolitischen Auswirkungen einer neu entstehenden Technologie erforscht. Daher erscheint es angemessen, eine Methodik zu verwenden, die ausdrücklich für soziale Fragen wie die öffentliche Sicherheit konzipiert wurde. 2.1.4 Grounded Theory ist anspruchsvoller, macht mehr Spaß und wird vielleicht eher wahrgenommen Der vierte und letzte Grund für die Wahl der Grounded-Theory-Methode sind egoistische, persönliche Beweggründe, um dem Leser gegenüber völlig transparent zu sein. Nach der subjektiven Meinung des Autors schien die Grounded Theory mehr Spaß zu machen, eine größere Herausforderung zu sein und interessantere Ergebnisse zu liefern als die traditionelle wissenschaftliche Methode. Viele haben argumentiert, dass geerdete Theorien konzeptionell dichtere und intellektuell befriedigendere Ergebnisse liefern. Diese Arbeit ist ein weiteres vom DoD gefördertes Forschungsprojekt und eine zweite Chance für den Autor, eine weitere Arbeit zu verfassen. Der Autor sah dies als eine Gelegenheit, sich selbst mit einer anderen Forschungsmethodik herauszufordern, mit der er zuvor keine Erfahrung hatte. Außerdem war der Autor der Meinung, dass die Verwendung einer Grounded-Theory-Methode etwas hervorbringen könnte, das mehr Menschen lesen wollen. Öffentliche Forschung, die niemand liest, ist schlecht gemachte öffentliche Forschung; es ist offen gesagt eine Verschwendung von Geld, ganz zu schweigen von der Verschwendung der Zeit, des Talents und des Fachwissens eines Forschers, etwas zu schreiben, das niemand liest.

2.2 Übersicht "Die Wirklichkeit besteht einfach aus verschiedenen Sichtweisen". Margaret Atwood [35] 2.2.1 Das Ziel der Grounded Theory ist es, eine neue Theorie zu entwickeln, nicht eine Hypothese zu analysieren Das Ziel der Grounded Theory (die Methodik) ist die Erstellung einer Grounded Theory (das Ergebnis). Die zentrale Idee hinter dieser Methodik ist die Entwicklung einer neuen Theorie durch ein iteratives und kontinuierliches Zusammenspiel von Datenerhebung und -analyse. Dieser Forschungsansatz steht in direktem Gegensatz zum hypothesen-deduktiven Ansatz der traditionellen wissenschaftlichen Methode, da er sowohl induktive als auch deduktive Überlegungen zur Entwicklung einer neuen Theorie umfasst und betont, anstatt rein deduktive Überlegungen zur Prüfung einer aus einer bestehenden Theorie abgeleiteten Hypothese anzustellen. [36, 33] Beim traditionellen hypothesen-deduktiven Ansatz wird eine Hypothese aus einer bereits bestehenden 75

Theorie abgeleitet und dann anhand der Datenanalyse bewiesen oder widerlegt. Bei der Grounded Theory wird ein anderer Prozess angewandt, bei dem die Datenerhebung, die Analyse und die Theorieentwicklung gleichzeitig und iterativ während der Forschung erfolgen, bis der Forscher schließlich eine theoretische Sättigung erreicht - den Punkt, an dem zusätzliche Daten keine weiteren theoretischen Erkenntnisse mehr liefern. Nachdem die neue Theorie entwickelt wurde, ist es dann möglich, Hypothesen zu formulieren und zu testen, indem man den traditionellen hypothesendeduktiven Ansatz verwendet. [36]

76

Methoden der Grounded Theory sind in Situationen nützlich, in denen es keine formal definierten oder bestehenden theoretischen Rahmen gibt, auf deren Grundlage eine Hypothese formuliert werden könnte. Der Autor behauptet, dass dies genau der Fall für aufkommende Proof-of-Work-Technologien wie Bitcoin ist. Bestehende theoretische Rahmenwerke zeichnen kein vollständiges Bild der Technologie. Dies könnte zu einer unbemerkten Voreingenommenheit in der akademischen Analyse führen, da niemand Fragen stellt wie: "Sollten wir davon ausgehen, dass es sich nur um eine monetäre Technologie handelt und nicht um etwas anderes?" Um hier Abhilfe zu schaffen, kann mit Hilfe der Grounded Theory eine neue Theorie entwickelt werden, die den Forschern als neuer Ausgangspunkt für die Formulierung neuer Hypothesen dienen kann. Das primäre Ergebnis dieses Forschungsvorhabens der Grounded Theory ist daher eine neue Theorie und nicht eine weitere hypothesengeleitete Analyse mit denselben wiederverwendeten Annahmen. [33] Das Ziel jeglicher Bemühungen im Bereich der Grounded Theory besteht darin, in den analysierten Daten aufkommende Muster zu entdecken und eine neue, verallgemeinerte Theorie zu entwickeln. Forscher, die die Grounded Theory anwenden, tun dies in der Absicht, eine brauchbare Erklärung für ein bestehendes Phänomen zu liefern. Wie die Grounded-Theory-Forscherin Kailah Sebastian anmerkt: "Anstatt sich auf frühere Analysen oder Annahmen zu verlassen, um die richtigen Antworten auf die falschen Fragen zu finden, zwingt die Grounded Theory die Forscher dazu, mit Enthusiasmus und Engagement die richtigen Antworten auf die richtigen Fragen zu finden." [37] Die Herausforderung eines Forschers der Grounded Theory besteht darin, den richtigen theoretischen Rahmen zu finden, von dem aus er die richtigen Fragen stellen kann. In ihrem Buch, in dem die Grounded Theory erstmals vorgestellt wurde, behaupten Glaser und Strauss, dass herkömmliche Forschungsmethoden die Menschen dazu drängen, Theorien zu verifizieren, anstatt zu versuchen, neue Theorien zu entwickeln. Sie argumentieren, dass es keinen Grund für die Annahme gibt, dass die Überprüfung von Theorien Vorrang vor der Entwicklung neuer Theorien haben sollte - dass beide Arten von Forschung gleichermaßen gültig sind und ebenso nützlich sein können, insbesondere in Forschungsbereichen, die möglicherweise die falschen Fragen stellen, weil sie keinen geeigneten theoretischen Rahmen verwenden, oder in Forschungsbereichen, die veralten, weil sie immer wieder die gleichen Fragen stellen. [36] "... Theoriebildung geht Hand in Hand mit ihrer Verifizierung; aber viele Soziologen haben sich in ihrem Eifer, bestehende Theorien zu testen, von dieser Binsenweisheit ablenken lassen... Sicherlich ist kein Konflikt zwischen der Verifizierung und der Theoriebildung im Verlauf einer bestimmten Forschung logisch notwendig... aber zweifellos gibt es einen Konflikt bezüglich des Primats des Zwecks, der den Gegensatz zwischen dem Wunsch, eine Theorie zu entwickeln, und der ausgebildeten Notwendigkeit, sie zu verifizieren, widerspiegelt. Da die Verifizierung Vorrang hat... wird der Wunsch, eine Theorie zu entwickeln, bei bestimmten Forschungen oft zweitrangig, wenn er nicht sogar völlig verloren geht." [36] 2.2.2 Der interpretivistische Ansatz der Grounded Theory Im Laufe der letzten fünfzig Jahre haben sich verschiedene Ansätze der Grounded Theory herausgebildet, von denen der klassische, der interpretivistische und der konstruktivistische Ansatz die häufigsten sind. In dieser Arbeit wird der interpretivistische Ansatz verwendet, der von Anselm Strauss, dem Mitbegründer der Grounded Theory-Methodologie, vertreten wird. Der interpretivistische Ansatz der Grounded Theory unterscheidet sich von den anderen Ansätzen in vier wesentlichen Punkten. Der erste Unterschied besteht darin, dass er es dem Forscher ermöglicht, sich auf die Daten einzulassen und aktiv eigene Interpretationen vorzunehmen, anstatt danach zu streben, möglichst distanziert und losgelöst von der Datenanalyse zu sein und sich ausschließlich auf die Interpretationen der Daten durch andere zu 77

beschränken. [37, 36] Der zweite Unterschied zum interpretivistischen Ansatz der Grounded Theory besteht darin, dass er die Verwendung von Vorwissen zur Beeinflussung der Datenauswertung fördert. Der interpretivistische Stil der Grounded Theory ermöglicht es den Forschern, ihr Vorwissen über ein bestimmtes Thema zu nutzen, um die Forschung insgesamt zu stärken, indem sie ihre eigenen Erkenntnisse über relevante Themen einbringen. Strauss ermutigt die Forscher, sich der Einflüsse ihres Vorwissens bewusst zu sein, damit sie sich nicht negativ auf ihren Forschungsschwerpunkt, die Datenerhebung und die Interpretation der Daten auswirken.

78

Er besteht jedoch darauf, dass disziplinäres oder berufliches Vorwissen sehr wertvoll ist und in die Untersuchung einbezogen werden sollte. [33] Die Fähigkeit, Vorwissen zu nutzen, ist der Hauptgrund, warum der Autor den interpretivistischen Ansatz der Grounded Theory gewählt hat, da er es ihm ermöglicht, seine eigenen beruflichen Erfahrungen in die Interpretation der gesammelten Daten einfließen zu lassen. Der Autor ist Offizier im Felddienst des Militärs und Entwicklungsingenieur für Waffensysteme mit Fachkenntnissen in den Bereichen Explosionsund Ballistiktechnik, elektronische Kriegsführung, Satellitensystemdesign und Softwaredesign. Er war Teil des Gründungsteams der Offiziere, die das US Space Command und die US Space Force aufbauten. Der Autor verfügt über mehr als ein Jahrzehnt Erfahrung in den Bereichen physische Sicherheit, Systemsicherheit und Softwareentwicklung für das Verteidigungsministerium, was für die Erkennung von Mustern und die Entwicklung von Erkenntnissen über neu entstehende Proof-of-Work-Technologien, die eng mit der Cybersicherheit verbunden zu sein scheinen, nützlich sein kann. Kritiker des interpretivistischen Ansatzes der Grounded Theory argumentieren, dass die Einbeziehung der eigenen Erfahrungen in die Interpretation der Daten die Ergebnisse verfälschen kann. "Wenn man darauf trainiert ist, ein Hammer zu sein", so die Kritik, "dann sieht man eher einen Nagel". Strauss argumentiert, dass dieses Phänomen ein Hauptvorteil des interpretivistischen Ansatzes ist, da analoges Denken ein zentraler Bestandteil jeder Theorieentwicklung ist. Mit anderen Worten: Die Neigung des Hammers, einen Nagel zu sehen, ist eine gute Sache, weil sie neue Einsichten und Muster aufdecken kann, die zuvor von denjenigen, die nicht über das gleiche disziplinäre oder berufliche Wissen wie der Hammer verfügen, unentdeckt blieben. In einer Menschenmenge voller Schraubenzieher, die nur eine Schraube sehen, kann es nützlich sein, wenn ein Hammer die Szene betritt, um zu erklären, warum er einen Nagel sieht - vor allem, wenn das untersuchte Phänomen tatsächlich ein Nagel ist, den noch niemand erkannt hat, weil er nicht so denkt wie ein Hammer. Der Autor hat ein Nischenfachgebiet. Wenn wir davon ausgehen, dass seine Interpretation voreingenommen ist, müssen wir auch zugeben, dass seine Interpretation nicht voreingenommener sein kann als die Interpretation eines Finanz- oder Wirtschaftstheoretikers. Vielleicht wäre es für die Menschen nützlich, eine andere Interpretation zu hören, wenn man bedenkt, wie wenige Menschen über das gleiche Fachwissen verfügen. Wenn das Ziel bestehender EBs darin besteht, die Auswirkungen von Technologien wie Bitcoin auf die nationale strategische Sicherheit zu untersuchen, um eine fundierte öffentliche Politik zu entwickeln, könnte es sinnvoll sein, die Interpretation des US National Defense Fellow zu berücksichtigen - der Person, deren Vollzeitjob es ist, die Auswirkungen neuer Technologien auf die nationale strategische Sicherheit zu untersuchen. Die gegenseitige Befruchtung von Erkenntnissen, die aus dem Fachgebiet eines Forschers stammen, ist nach Strauss etwas, das man fördern sollte, und nicht etwas, das man verurteilen sollte. Disziplinäres oder professionelles Vorwissen ist für die Entwicklung der Theorie sehr förderlich, weil es analoges Denken ermöglicht und den Forscher auf relevante Sachverhalte aus verschiedenen Wissensgebieten aufmerksam macht, die andernfalls von anderen Personen ohne ähnliches Fachwissen unbemerkt bleiben würden. Forscher, die sich um eine interpretative Grounded Theory bemühen, "bringen in ihre Forschung die sensibilisierenden Möglichkeiten ihrer Ausbildung, Lektüre und Forschungserfahrung sowie explizite Theorien [aus anderen Disziplinen] ein, die nützlich sein könnten, wenn sie mit systemisch gesammelten Daten verglichen werden, und zwar in Verbindung mit Theorien, die aus der Analyse dieser Daten hervorgehen." [33, 37] Ein dritter großer Unterschied zum interpretivistischen Ansatz der Grounded Theory besteht darin, dass er dem Forscher erlaubt, vor der Datenerhebung eine vage Forschungsfrage zu stellen, anstatt dass er vor 79

der Datenerhebung keine Form von vorgegebener Forschungsfrage haben darf, egal wie locker oder vage sie ist. Dies war ein weiterer Grund, warum der Autor den interpretivistischen Ansatz bevorzugte, da er bereits vor Beginn der Forschung eine vage Forschungsfrage hatte: Was sind die nationalen strategischen Sicherheitsimplikationen von Bitcoin?

80

Der vierte große Unterschied zum interpretivistischen Ansatz der Grounded Theory besteht in der Literaturanalyse. Der interpretivistische Ansatz ermöglicht es dem Forscher, die Literaturübersicht in den Datenerhebungsprozess einzubeziehen, so dass sie für die Datenanalyse verwendet werden kann, um Datenvergleiche durchzuführen, neue Beobachtungen anzuregen und bestimmte Ergebnisse zu bestätigen oder zu erklären. Anstatt eine Literaturübersicht vor oder nach der Datenerhebung zu erstellen, kann ein Forscher, der die interpretivistische Grounded Theory anwendet, die Literaturübersicht in die Theorie selbst einbeziehen oder mit ihr verschmelzen. Der Leser sollte beachten, dass diese Arbeit kein separates Kapitel für die Literaturübersicht enthält, wie es bei einer traditionellen Arbeit der Fall wäre (insbesondere bei solchen, die die traditionelle wissenschaftliche Methode anwenden). Stattdessen ist die Literaturübersicht in dieser Arbeit über mehrere Kapitel hinweg in die Entwicklung der Theorie "eingewoben". [33, 37] 3.2.3 Zu vermeidende Fallstricke bei der Entwicklung von Grounded Theories Einer der am häufigsten genannten Fehler von Forschern, die die Methodik der Grounded Theory anwenden, besteht darin, dass sie sich selbst zu sehr einschränken. Corbin und Strauss betonen, dass "qualitative Forschung nicht dafür gedacht ist, eine Menge Struktur oder einen starren Ansatz für die Analyse zu haben. Sie ist ein interpretierender, sehr dynamischer, frei fließender Prozess, und wenn die Forscher nicht die Grundlagen dessen verstehen, was sie zu tun versuchen, verlieren sie diese Aspekte der Analyse. Ihre Forschung wird oberflächlich und liefert nicht die neuen Erkenntnisse über menschliches Verhalten, die der qualitativen Forschung ihre Dynamik verleihen." [38] Ein weiteres häufiges Problem im Zusammenhang mit dieser Methodik ist, dass Forscher oft Schwierigkeiten haben, komplexe Ideen mithilfe von Abstraktion und induktiven Schlussfolgerungen zusammenzufassen oder zu erklären. Ein zentrales Ziel des interpretivistischen Ansatzes der Grounded Theory besteht darin, den richtigen Weg zu finden, um komplexe soziale Phänomene mit Hilfe von Techniken des Systemdenkens wie der Abstraktion aufzuschlüsseln und besser zu verstehen, ohne jedoch die zu behandelnden Themen zu stark zu vereinfachen. Strauss beschreibt diese Herausforderung wie folgt: "Die Welt der sozialen Phänomene ist verblüffend komplex... Wie kann man einen Teil dieser Komplexität enträtseln, sie ordnen und sich nicht von ihr entmutigen oder besiegen lassen? Wie vermeidet man die Komplexität und verzerrt nicht ihre Interpretation, indem man sie zu stark vereinfacht? Dies ist natürlich ein altes Problem: Abstraktion vereinfacht unweigerlich, doch um tief zu verstehen, um zu ordnen, ist ein gewisses Maß an Abstraktion notwendig. Wie kann man das Gleichgewicht zwischen Verzerrung und Konzeptualisierung halten?" [38] Um die Herausforderung zu mindern, die Punkte zwischen verschiedenen Wissensgebieten zu verbinden, vermeiden manche Forscher bei der Durchführung ihrer Grounded-Theory-Analyse bewusst die Verwendung verschiedener theoretischer Rahmen und entscheiden sich stattdessen dafür, in vertrauten Fachgebieten zu bleiben. Einfacher ausgedrückt: Forscher sind manchmal versucht, das Kaninchen im Kaninchenbau zu vermeiden, wenn es den Anschein hat, dass es sie zu weit von ihrer Komfortzone wegführt. Strauss warnt vor diesem Verhalten, weil es dazu führen kann, dass fundierte Theorien zu eng gefasst werden. Er argumentiert, dass einer der wichtigsten Werte des interpretivistischen Ansatzes der Grounded Theory darin besteht, dass er die Erforschung eines bestimmten Phänomens in sehr unterschiedlichen und vielleicht sogar kontraintuitiven Wissensbereichen ermöglicht. Er behauptet, dass Forscher versuchen sollten, eine breite Palette von Konzepten aus verschiedenen Wissensgebieten zu verwenden, um interessante Muster aufzuzeigen und konzeptionell dichte Theorien zu erstellen. Je vielfältiger der Gegenstand einer bestimmten Theorie ist, desto intellektuell befriedigender können die 81

Ergebnisse sein. Mit seinen Worten: "Ein Teil des Risikos besteht darin, dass die Anwender wichtige Aspekte der Methodik nicht verstehen, aber dennoch behaupten, sie in ihrer Forschung einzusetzen. Sie entdecken zum Beispiel einen grundlegenden Prozess, versäumen es aber, ihn konzeptionell weiterzuentwickeln, weil sie übersehen oder nicht verstehen, dass Variation einer Grounded Theory-Analyse konzeptionellen Reichtum verleiht." [33]

82

Ohne die Einbeziehung unterschiedlicher Daten aus verschiedenen Wissensgebieten warnt Strauss, dass Forscher am Ende sterile Theorien aufstellen können, die keine neuen, einzigartigen oder interessanten Erkenntnisse liefern. Strauss behauptet, dass es eine verpasste Chance ist, wenn man bei der induktiven Forschung zu restriktiv vorgeht und die Flexibilität der Grounded-Theory-Methodologie nicht nutzt, was, offen gesagt, zu langweiligen Ergebnissen führt. Es ist in Ordnung, wenn Forscher zuvor entwickelte Theorien analysieren, die mit ihrem Ansatz restriktiv waren, aber er fordert die Forscher auf, nicht zuzulassen, dass zuvor entwickelte Theorien die Entwicklung ihrer eigenen Theorie einschränken. "Eine nachdenkliche Reaktion auf restriktive frühere Theorien und theoretische Modelle kann heilsam sein", erklärt Strauss, "aber eine zu starre Auffassung von Induktion kann zu sterilen oder langweiligen Studien führen." [33] Um diese Fallstricke zu vermeiden, hat der Autor bewusst Konzepte aus sehr unterschiedlichen Wissensgebieten einbezogen. Die meisten der in dieser Theorie entwickelten Kernkonzepte haben nichts mit Finanzen, Geld oder Wirtschaft zu tun. Stattdessen stammen die Kernkategorien dieser Theorie aus Bereichen wie der Biologie, den Neurowissenschaften, der Computerwissenschaft und der Systemsicherheit. Sie umfassen Konzepte der natürlichen Selektion, der Dominanzhierarchie, der menschlichen Metakognition, der Politikwissenschaft, der Militärtheorie und sogar der strategischen Atompolitik. Diese Theorie unterscheidet sich absichtlich von allen anderen Ansätzen zur Analyse von Bitcoin, weil der Autor glaubt, dass ein anderer Ansatz zur Analyse von Bitcoin notwendig ist.

2.3 Prozess 2.3.1 Vier Phasen der Entwicklung einer Grounded Theory Dieser Abschnitt fasst den interpretivistischen Ansatz der Grounded Theory zusammen, der für diese Arbeit verwendet wurde, wie er von Corbin und Strauss in ihrem Buch "Grundlagen der qualitativen Forschung" beschrieben wird: Techniques and Procedures for Developing Grounded Theory. Die Methodik besteht aus vier allgemeinen Phasen, die in Abbildung 4 unten dargestellt sind. Die erste Phase ist die Datenerhebung. Sobald genügend Rohdaten für die Analyse gesammelt wurden, ist die zweite Phase die Datenkodierung. Sobald genügend Daten kodiert und kategorisiert wurden, ist die nächste Phase das theoretische Sampling. Diese drei Phasen wiederholen sich in einem zyklischen, kontinuierlichen Muster, bis ein Punkt erreicht ist, der als theoretische Sättigung bezeichnet wird und an dem die endgültige Theorie aufgestellt wird. [38]

Abbildung 4: Vier Phasen der Grounded Theory Entwicklung [33] 2.3.2 Phase 1: Datenerhebung 83

Die überwältigende Mehrheit der professionellen und akademischen Analysen rund um Bitcoin dreht sich um die Annahme, dass der einzige Anwendungsfall für diese Technologie darin besteht, als elektronisches Peer-to-Peer-Bargeldsystem zu dienen, und zwar offenbar aus keinem anderen Grund als der Tatsache, dass Peer-to-Peer-Zahlungen der erste operativ erfolgreiche Anwendungsfall für diese Technologie waren, der von dem pseudonymen Ingenieur, der sie entwickelt hat, vorgebracht wurde. Die Öffentlichkeit scheint die Prinzipien der Computertheorie zu ignorieren und den Namen und die Design-Spezifikationen von Bitcoin wörtlich und nicht metaphorisch zu interpretieren, trotz der Tatsache, dass "Coin" nicht einmal der erste Name oder theoretische Anwendungsfall der Proof-of-Work-"Brotpudding"-Technologie war. Die Menschen haben sich nicht nur angewöhnt, anzunehmen, dass der einzig mögliche Anwendungsfall für diese Technologie der Finanzbereich ist; sie haben sich auch angewöhnt, so zu tun, als ob die "Münzen" von Bitcoin nur Münzen sind, obwohl es unbestreitbar wahr ist, dass alle objektorientierten Software-Design-Spezifikationen abstrakt sind. Mit anderen Worten, es ist unbestreitbar wahr, dass die "Münzen" von Bitcoin nicht existieren - dass "Münzen" ein völlig imaginäres Konzept sind. Wie alles Abstrakte könnten auch die "Münzen" von Bitcoin genauso leicht abstrahiert werden wie alles andere, was die Vorstellungskraft zu erdenken vermag - daher wurden Proof-of-Work-Technologien mehr als ein Jahrzehnt lang anders genannt, bevor Nakamoto die Bitcoin-Designspezifikation veröffentlichte. Dennoch tun die Leute immer noch so, als seien die "Münzen" von Bitcoin tatsächlich Münzen. Darüber hinaus benehmen sich Leute mit Wirtschafts- oder Finanzexpertise wie Experten für Proof-of-WorkTechnologien wie Bitcoin, und zwar aus praktisch keinem anderen Grund als der Tatsache, dass diese Technologie willkürlich als "Münze" bezeichnet wurde und verschiedene operative Anwendungsfälle im Finanzwesen hat. Verbrennungsmotoren sind nützlich, um Bäume mit Kettensägen zu fällen, aber das macht einen Holzfäller nicht zu einem Experten für Verbrennungsmotoren. Warum also behaupten Finanzleute, sie seien Experten für Proof-of-Work-Technologien wie Bitcoin? Sie können höchstens behaupten, Experten darin zu sein, wie man Proof-of-Work-Technologien wie Bitcoin für verschiedene finanzielle Anwendungsfälle nutzt. Theoretisch kann alles - auch eine willkürlich benannte Softwareabstraktion - monetarisiert werden. Der Geldwert selbst ist ein abstraktes Konzept, also kann natürlich auch etwas Abstraktes einen Geldwert haben. Außerdem können Informationsbits, die über Computer übertragen und gespeichert werden, jede Art von Information darstellen, also können sie natürlich auch monetäre Informationen darstellen. Der Autor findet nicht die Tatsache bemerkenswert, dass Menschen Proof-of-Work-Protokollen wie Bitcoin einen monetären Wert zugewiesen haben, sondern die Tatsache, dass die Menschen nicht anerkennen, dass der Begriff "Münze" genauso ein willkürlicher Name für Proof-of-Work-Protokolle und die ihnen zugrunde liegenden Informationsbits ist wie der Name "Briefmarke" oder "Brotpudding". Aus irgendeinem Grund erkennt ein Großteil der aktuellen akademischen Forschung dieses Grundprinzip der Computerwissenschaft nicht an. Dies würde erklären, warum Forscher immer wieder dieselben theoretischen Rahmenwerke verwenden, wenn sie Bitcoin analysieren. Dies würde auch erklären, wie sich der akademische Konsens über die primäre Funktion von Proof-of-Work-Protokollen nach dem operativen Erfolg von Bitcoin geändert hat. Aber warum hat sich der akademische Konsens über Proof-of-WorkProtokolle geändert, wenn sich die zugrunde liegenden Theorien in der Informatik nicht geändert haben?

1.5 Abschlussarbeit Struktur 1.5.1 Gesamtstruktur der Dissertation Diese Arbeit soll als offener Brief an das Office of the Secretary of Defense (OSD), den Nationalen 64

Sicherheitsrat der USA (NSC), die Joint Chiefs of Staff (JCS) und die amerikanische Öffentlichkeit dienen. Als Antwort auf den OPOTUS EO vom März 2022 über die Sicherstellung einer verantwortungsvollen Entwicklung digitaler Vermögenswerte und den EO vom Mai 2022 über die Verbesserung der Cybersicherheit der Nation liefert diese These ein Argument dafür, warum eine entgegenkommende und unterstützende Bitcoin-Politik ein nationales strategisches Sicherheitsgebot sein könnte. Sie liefert auch ein Argument dafür, warum das Verteidigungsministerium (Department of Defense, DoD) in Betracht ziehen sollte, einen strategischen Vorrat an Bitcoin anzulegen.

65

Diese Argumente werden aus der Perspektive des Autors vorgetragen, der als US-Offizier im aktiven Dienst und National Defense Fellow am MIT die nationalen strategischen Auswirkungen neuer Technologien untersucht. In dieser Arbeit wird auch die Bedeutung des Proof-of-Work-Protokolls von Bitcoin aus einer breiteren Perspektive der Computertheorie untersucht. Sie präsentiert ein Argument dafür, warum Bitcoin es verdient, als etwas völlig anderes behandelt zu werden als die sogenannte "Blockchain"- oder "Kryptowährungs"-Technologie. Es wird erklärt, warum sich Bitcoin sowohl physisch als auch systemisch von anderen "Kryptowährungs"-Protokollen unterscheidet und daher trotz ähnlicher semantischer Beschreibungen nicht als dieselbe Art von Technologie kategorisiert werden sollte. Die Theorie präsentiert die Kernkonzepte der Machtprojektionstheorie in serieller Form, beginnend mit den grundlegenden Konzepten und allmählich aufeinander aufbauend, um in späteren Kapiteln zu einer neuen Beschreibung von Bitcoin zu gelangen. Wenn der Leser vorspringt, verpasst er möglicherweise wichtige Zusammenhänge, die für das Verständnis jedes Konzepts im Detail erforderlich sind. Allerdings wird in jedem Kapitel die konstant vergleichende Methode der Grounded Theory verwendet, so dass sich die in jedem Abschnitt vorgestellten Kernkonzepte wiederholen. Daher wird der Leser wahrscheinlich in der Lage sein, die Kernkonzepte der Theorie zu erfassen, egal wie weit er vorausspringt. Der Leser wird ermutigt, jedes Kapitel der Reihe nach zu lesen und bei Bedarf frühere Kapitel erneut zu lesen, um die Kernkonzepte zu verstehen. Jedes Kapitel ist als eine Sammlung von Aufsätzen oder, wie es die Grundlagentheoretiker nennen, "Memos" aufgebaut, die die Kernkonzepte der Theorie erfassen und sie nach ähnlichen konzeptionellen Kategorien und Themen zusammenfassen. Der Titel jedes Abschnitts gibt das Kernkonzept an, das in jedem Memo vorgestellt wird. Da die Autorin den interpretivistischen Ansatz der Grounded Theory verwendet hat, gibt es kein separates Kapitel mit einer Literaturübersicht. Stattdessen ist die Literaturübersicht über die gesamte Arbeit verteilt und dient dazu, zentrale theoretische Konzepte auf strukturierte Weise zu veranschaulichen, um eine zusätzliche konzeptionelle Dichte zu schaffen. Wenn sich die Leser fragen, was ein bestimmtes Thema mit Bitcoin zu tun hat, ist das zu 100 % beabsichtigt. Der Autor hat absichtlich nach Anekdoten und verschiedenen Informationen gesucht, die so wenig wie möglich mit Bitcoin zu tun haben, um die Theorie konzeptionell zu verdichten und reicher zu machen (eine Strategie, die von den Begründern der Grounded Theory empfohlen wird). Jedes Memo, egal wie unzusammenhängend es zu sein scheint, ist durch zentrale konzeptionelle Kategorien miteinander verbunden. Ein zugrundeliegendes "Thema" spielt sich ab und gipfelt schließlich in einer neuen und einzigartigen Spezifikation von Bitcoin als Machtprojektionstaktik und nicht als Geldtechnologie. Die Absicht dieses Ansatzes ist es, die Komplexität dieser Technologie zu erfassen, ihr breites Spektrum an soziotechnischen Implikationen anzusprechen und Forscher aus verschiedenen Forschungsbereichen zu inspirieren, neue Hypothesen abzuleiten, um sie in zukünftigen Forschungsbemühungen aus ihren jeweiligen Wissensgebieten zu analysieren. 1.5.2 Kapitel 1 & 2 Aufbau der Theorie der Machtprojektion Kapitel 1 gibt die Inspiration und Rechtfertigung für die Durchführung dieser Forschung. Der Autor erklärt, was ihn dazu inspiriert hat, eine neue Theorie über Bitcoin zu entwickeln und warum er das Gefühl hat, dass es seine treuhänderische Verantwortung als Militäroffizier und US-Nationalverteidiger ist, dies zu tun. Der Leser erhält Hintergrundinformationen über militärische Strategien und den Beruf des Autors in der Kriegsführung. Außerdem erhält der Leser einige einführende Gedanken zum Begriff "Softwar". Der Zweck dieses Kapitels ist es, das Argument zu präsentieren, warum ein anderer theoretischer Rahmen benötigt wird, um die strategischen Implikationen von Proof-of-Work-Technologien wie Bitcoin zu analysieren. 66

Kapitel 2 enthält eine Aufschlüsselung der zur Formulierung dieser Theorie verwendeten Methodik. Der Autor erörtert, warum er sich für die Grounded Theory entschieden hat, und gibt einen Überblick über die verwendeten Methoden und Analysetechniken. Der Autor schließt dieses Kapitel ab, indem er die Vorund Nachteile der Grounded-Theory-Methodik und die Lektionen, die er auf seinem Weg gelernt hat, hervorhebt.

67

1.5.3 Kapitel 3 erklärt die Grundprinzipien der physischen Kraftprojektion Die Kapitel 3-5 stellen das Hauptergebnis dieser Arbeit dar: eine neuartige Theorie, die so genannte Machtprojektionstheorie. Die Theorie ist in drei Teile gegliedert, wobei jeder Teil einem eigenen Kapitel entspricht und eine eigene konzeptionelle Kernkategorie darstellt. Kapitel 3 enthält die grundlegenden theoretischen Konzepte der Machtprojektionstheorie. Der Autor nutzt verschiedene Wissensgebiete und theoretische Rahmen (nämlich Biologie und militärische Strategie), um zu erklären, warum die physische Machtprojektion für das Überleben und den Wohlstand in der freien Natur unerlässlich ist und wie sie eingesetzt wird, um Dominanzhierarchien (auch bekannt als Hackordnung) zu etablieren. In diesem Kapitel werden theoretische Konzepte im Zusammenhang mit Eigentum und physischer Sicherheit untersucht. Anhand von Beispielen aus der Natur wird veranschaulicht, wie Organismen immer raffiniertere Machtprojektionstaktiken entwickeln, um Streitigkeiten beizulegen, die Kontrolle über Ressourcen zu bestimmen und einen Konsens über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von Eigentum zu erzielen. In diesem Kapitel werden die wichtigsten theoretischen Konzepte vorgestellt, die für das Verständnis der komplexen soziotechnischen Beziehungen zwischen physischer Macht, physischer Sicherheit und Eigentumsrechten erforderlich sind. Die in diesem Kapitel vorgestellten theoretischen Kernkonzepte bilden den Rahmen für die in den nachfolgenden Kapiteln geführten Diskussionen. Das wichtigste Ergebnis dieses Kapitels ist ein detailliertes Verständnis dafür, warum Geweihe eine so tiefgreifende Technologie zur Machtprojektion sind, weil sie einen artenübergreifenden physischen Machtwettbewerb ermöglichen und gleichzeitig artenübergreifende Verletzungen minimieren. 1.5.4 Kapitel 4 erklärt die Grundprinzipien der abstrakten Machtprojektion (und warum sie dysfunktional ist) Kapitel 4 befasst sich eingehend mit der Frage, wie und warum Menschen andere Machtprojektionstaktiken anwenden als Tiere. Der Autor gibt einen tiefen Einblick in verschiedene Machtprojektionstaktiken, Techniken und Technologien, die von der modernen Agrargesellschaft eingesetzt werden. Dieses Kapitel kann als zweiteilig betrachtet werden. Teil 1 befasst sich damit, wie Menschen abstrakte Macht als Grundlage für die Beilegung von Streitigkeiten, die Kontrolle von Ressourcen und die Festlegung der Hackordnung schaffen und nutzen. In Teil 2 geht es darum, zu erklären, warum Sapiens unweigerlich dazu zurückkehren, physische Macht als Grundlage für die Beilegung von Streitigkeiten, die Kontrolle von Ressourcen und die Etablierung der Hackordnung zu nutzen, so wie es auch andere Tiere in der Wildnis tun. Mit anderen Worten: Kapitel 4 liefert eine Theorie darüber, warum der Mensch zwar versucht, dem Krieg zu entkommen, es aber nie schafft. Das Kapitel schließt mit einer Diskussion darüber, wie ein strategisches nukleares Patt die menschliche Gesellschaft in eine äußerst verwundbare Lage bringen kann, die durch eine "weiche" oder nicht-kinetische Form der Kriegsführung gemildert werden könnte. Dies bereitet den Leser darauf vor, die potenziellen soziotechnischen und nationalen strategischen Implikationen von Bitcoin zu verstehen. Das Ziel von Kapitel 4 ist es, die komplexen soziotechnischen Kompromisse und Implikationen aufzuzeigen, die mit den verschiedenen Taktiken, Techniken und Technologien der Machtprojektion verbunden sind, die von menschlichen Gesellschaften eingesetzt werden. In diesem Kapitel werden die moralischen, ethischen, ideologischen und gestalterischen Entscheidungen, die Menschen beim Einsatz abstrakter und physischer Machtprojektionstaktiken treffen, eingehend untersucht. Anhand einer langen Reihe von Memos fasst der Autor das sich abzeichnende Verhalten im Zusammenhang mit diesen verschiedenen Arten von Machtprojektionstaktiken mit Hilfe einer konstant vergleichenden Methode zusammen. Diese ausführliche Diskussion über menschliche Machtprojektion hat zwei Ziele. Erstens verdeutlicht sie, dass es sich bei der nationalen strategischen Sicherheit um ein komplexes, soziotechnisches und 68

Abbildung 6: Während der Datenkodierung erstelltes konzeptionelles Diagramm Corbin und Strauss erklären, dass Forscher bei der Datenanalyse ständig mit den Daten interagieren müssen, indem sie sie untersuchen, Vergleiche anstellen, Fragen stellen, sich neue Konzepte ausdenken, die für eine Bedeutung stehen, und mögliche Beziehungen zwischen verschiedenen Konzepten vorschlagen. Durch diese Aktivitäten entsteht ein Dialog im Kopf des Forschers, der in Diagrammen und Memos festgehalten werden kann, so dass der Forscher ein Brainstorming durchführen und seinen Gedanken freien Lauf lassen kann. Zu Beginn sind Memos und Diagramme nur rudimentäre Darstellungen von Gedanken. Mit fortschreitender Forschung werden sie jedoch immer komplexer, dichter, klarer und genauer und dienen als nützliches Hilfsmittel, um die komplexen und kumulativen Gedankengänge zu erfassen, die in eine detaillierte qualitative Analyse einfließen. Memos und Diagramme bieten einen funktionalen Nutzen, da sie als Methode zur Eröffnung der Datenexploration, zur Identifizierung oder Entwicklung der Eigenschaften und Dimensionen von Konzepten, zum Stellen von Fragen, zur Erkundung von Beziehungen und zur Entwicklung der Gesamtgeschichte einer Theorie dienen. [38] Wenn sich die Eigenschaften und Dimensionen der verschiedenen Konzepte und Kategorien 89

er aus der Machtprojektionstheorie abgeleitet hat, und ermutigt die Forschungsgemeinschaft, diese zu analysieren. Der Autor gibt einige Ratschläge für die nächsten Schritte für Forscher und bietet einige kurze Ratschläge für US-Politiker. Der Autor schließt die Arbeit mit einigen abschließenden Gedanken zu den potenziellen historischen, strategischen und ethischen Implikationen der Proof-of-Work-Technologie ab.

71

Kapitel 2: Methodik "In einem Wald trennten sich zwei Wege, und ich nahm den weniger befahrenen, und das hat den Unterschied ausgemacht." Robert Frost [31]

2.1 Vier Gründe für eine fundierte Theorie "Das Wachstum des Internets wird sich drastisch verlangsamen, da der Fehler im Metcalfe'schen Gesetz ... offensichtlich wird: die meisten Menschen haben sich nichts zu sagen! Bis 2005 oder so wird klar werden, dass die Auswirkungen des Internets auf die Wirtschaft nicht größer sind als die des Faxgeräts. Paul Krugman [32] 2.1.1 Fundierte Theorien werden zur Information der öffentlichen Politik verwendet In dieser Arbeit wird die Forschungsmethodik der Grounded Theory angewandt. Die Grounded Theory ist seit mehr als einem halben Jahrhundert eine beliebte Forschungsmethode in den Sozialwissenschaften. Sie wird in der Regel für die Entwicklung neuer Theorien verwendet, die auf systemisch analysierten Daten beruhen und induktiv daraus abgeleitet werden. Diese Methodik wird häufig in der Forschung im Bereich der öffentlichen Ordnung eingesetzt. Wie der Mitbegründer der Grounded Theory, Anselm Strauss, einmal erklärte, kann die Grounded Theory "sowohl für das Verständnis der politischen Entscheidungsträger als auch für ihr unmittelbares Handeln relevant und möglicherweise einflussreich sein." [33] Der Autor hat sich aus vier Gründen für die Methode der Grounded Theory entschieden. Der erste wurde bereits erwähnt: Sie ist eine der beliebtesten Formen der qualitativen Forschung, die für die Gestaltung der öffentlichen Politik verwendet wird. Zweitens ist sie flexibel genug, um Analysen aus verschiedenen theoretischen Rahmenwerken zu ermöglichen. Drittens, weil sie eine disziplinierte qualitative Analyse ermöglicht, und eine qualitative Analyse ist notwendig, um Fragen im Zusammenhang mit der Gestaltung der öffentlichen Politik und der nationalen strategischen Sicherheit zu beantworten. Und viertens, weil es der persönliche Wunsch des Autors war, sich mit einer anderen Art von Forschungsmethodik auseinanderzusetzen. Ein explizites Ziel dieser Arbeit ist es, politischen Entscheidungsträgern, hochrangigen Militärs und der Öffentlichkeit die sozialen, technischen und nationalen strategischen Implikationen von Bitcoin zu verdeutlichen, die sich aus den folgenden zwei EOs des Weißen Hauses ergeben, die innerhalb des gleichen Zeitraums von drei Monaten veröffentlicht wurden. Die erste war Präsident Bidens EO vom März 2022 zur Sicherstellung einer verantwortungsvollen Entwicklung von digitalen Vermögenswerten. Die zweite war Präsident Bidens EO vom Mai 2022 zur Verbesserung der Cybersicherheit der Nation. Die Grounded Theory schien wie geschaffen dafür, weil sie es dem Autor ermöglicht, beide EOs gleichzeitig zu behandeln, um die Mitarbeiter des Weißen Hauses und die politischen Entscheidungsträger zu informieren. 2.1.2 Die Analyse neu entstehender Technologien sollte nicht in einem singulären theoretischen Rahmen durchgeführt werden Der zweite Grund, warum sich der Autor für die Grounded Theory entschieden hat, ist die Flexibilität der Methode, die notwendig ist, um das gesamte Spektrum der Auswirkungen einer aufkommenden 72

Technologie aus verschiedenen Perspektiven zu untersuchen. Der Autor hielt es für notwendig, eine Forschungsmethodik zu verwenden, die eine breite Palette von Datenanalysen in einem breiten Spektrum von Themenbereichen zulässt. Zu Beginn dieses Forschungsvorhabens war dem Autor klar, dass Bitcoin anhand vieler verschiedener Theorien analysiert werden könnte, aber es war nicht klar, welcher Themenbereich am besten geeignet war, um die soziotechnischen Auswirkungen von Bitcoin zu konzeptualisieren. Um das in der Einleitung dargelegte Argument weiter auszuführen: Einige theoretische Rahmen für die Analyse von Bitcoin sind in der akademischen Welt eindeutig populärer, aber das bedeutet nicht unbedingt, dass sie besser sind

73

angemessen. Dieser Gesichtspunkt wurde zu einem Kernthema dieser Arbeit, weil eine der primären Hypothesen, die aus der Datenanalyse hervorging, war, dass die Wissenschaft Bitcoin unangemessen als rein monetäre Technologie kategorisiert und dadurch einen blinden Fleck schafft, der andere Kategorisierungen ignoriert, die potenziell bedeutendere nationale strategische Sicherheitsimplikationen aufdecken. Kurz gesagt, die derzeitigen Forschungsbemühungen berücksichtigen zwei grundlegende Prinzipien der Informatik nicht: (1) objektorientiertes Softwaredesign ist eine willkürlich abgeleitete Abstraktion, (2) die in allen Softwaredesignspezifikationen verwendete Semantik ist ebenfalls willkürlich abgeleitet, was Bitcoin zu einem willkürlich abgeleiteten Namen für eine Softwareabstraktion macht. Das Problem bei der Verwendung eines traditionellen wissenschaftlichen Modells zur Erforschung von Bitcoin besteht darin, dass im Vorfeld ein theoretischer Analyserahmen ausgewählt werden muss und dann eine oder mehrere Hypothesen innerhalb der Grenzen dieses theoretischen Rahmens abgeleitet werden müssen, bevor Daten gesammelt werden, um die Gültigkeit der Hypothesen zu bewerten. Indem sie Bitcoin mit einem traditionellen wissenschaftlichen Modell erforschen, teilen Akademiker diese Technologie in eine theoretische Kategorie ein, aus der heraus sie sie analysieren, was fast immer in einem der drei gleichen Rahmen endet: Finanz-, Geld- oder Wirtschaftstheorie. Um diesen Punkt zu veranschaulichen, wird der Leser aufgefordert, seine eigene Literaturrecherche über Bitcoin durchzuführen, um eine Arbeit zu finden, die Bitcoin nicht anhand eines dieser Rahmenwerke analysiert. Bitcoin als reine Geldtechnologie abzustempeln und sich dann auf das Fachwissen von Wirtschaftswissenschaftlern zu verlassen, um die öffentliche Politik zu beeinflussen, könnte ein großes Problem darstellen. Wenn Proof-of-Work-Protokolle wie Bitcoin mehr als nur eine mögliche Form des Internet-Geldes darstellen, könnte für die USA eine Spieltheorie mit sehr hohem Einsatz im Spiel sein. Wenn jeder, der Bitcoin erforscht, stillschweigend davon ausgeht, dass es sich bei Bitcoin um eine reine Geldtechnologie handelt, bevor er sie analysiert, dann wird dies zu einem Pool von verzerrten und voreingenommenen Untersuchungen führen, die den politischen Entscheidungsträgern einen massiven blinden Fleck verschaffen. Dies könnte sich verheerend auf die nationalen Sicherheitsinteressen der USA und die globale Machtdominanz im 21st Jahrhundert auswirken, wenn Bitcoin tatsächlich mehr als nur elektronisches Peer-to-Peer-Bargeld darstellt. Bitcoin ist eine multidisziplinäre Technologie, und multidisziplinäre Technologien lassen sich in einzelne theoretische Rahmen oder Wissensgebiete einteilen. Wie der Harvard-Professor Orlando Patterson 2015 argumentierte, ist der übermäßige Rückgriff auf wirtschaftliche "Pseudowissenschaft" ein aufkommendes Problem in der akademischen Welt im Allgemeinen, nicht nur in Bezug auf die Forschung zu neuen Technologien wie Bitcoin. "Haben wir Ökonomen zu viel Autorität gegeben, die auf falschen Ansichten über ihren wissenschaftlichen Ruf unter etablierten Wissenschaftlern und der Öffentlichkeit beruht?" [34] Dank der Forschungsmethodik der Grounded Theory musste sich der Autor nicht auf einen einzigen theoretischen Rahmen wie die Wirtschaftswissenschaften festlegen, um Bitcoin zu analysieren. Die Grounded Theory gab dem Autor die Flexibilität, die er brauchte, um Bitcoin aus verschiedenen Wissensbereichen heraus zu analysieren und "das Kaninchen" in einem komplexen, multidisziplinären Kaninchenbau zu jagen, der Konzepte und Kategorien aus verschiedenen wissenschaftlichen und technischen Disziplinen umfasste. Nach der Datenerhebung auf der Grundlage verschiedener theoretischer Rahmen war der Autor in der Lage, durch induktives und deduktives Denken mehrere einzigartige, kontraintuitive, aber fundierte Hypothesen zu entwickeln, die dann durch gezieltere Datenerhebungstechniken validiert werden konnten. Diese Methodik ermöglicht es dem Autor, der akademischen Gemeinschaft einen theoretischen Rahmen zu präsentieren, den sie für ihre eigene Analyse, die Entwicklung eigener Ideen und Hypothesen und für ihr eigenes Denken in ihrem eigenen Fachgebiet nutzen können. 74

aufzeigt, wie diese Technologie weitreichendere Auswirkungen haben könnte als das, was derzeit mit Hilfe singulärer Rahmenwerke wie der Finanz-, Geld- oder Wirtschaftstheorie behandelt wird.

94

2.4 Nachteile & Vorteile "Erfahrung ohne Theorie ist blind, aber Theorie ohne Erfahrung ist ein bloßes Gedankenspiel." Immanuel Kant [41] 2.4.1 Vier häufig zitierte Nachteile der Grounded Theory Viele formale Studien und Abhandlungen haben die Vor- und Nachteile der Grounded Theory diskutiert. Im Folgenden werden diejenigen zusammengefasst, die dem Autor aufgrund seiner Erfahrungen bei der Fertigstellung dieser Arbeit aufgefallen sind, beginnend mit vier Nachteilen und abschließend mit drei Vorteilen. Wie bereits erwähnt, besteht der am häufigsten genannte Nachteil der Grounded Theory darin, dass Interpretationen und Ergebnisse anfällig für das Eindringen von Perspektiven, Vorurteilen und Annahmen sind. Es gibt Strategien, mit denen diese Einflüsse hervorgehoben und abgemildert werden können, aber es handelt sich dabei sicherlich um eine berechtigte Kritik. Es ist jedoch wichtig, dass der Leser versteht, dass die Subjektivität der Interpretation in der qualitativen Forschung oft nicht als etwas Schlechtes angesehen wird, wie es bei der quantitativen Forschung der Fall ist, da unterschiedliche Interpretationen zur Bildung neuen Wissens führen. Menschen mögen es, verschiedene und einzigartige Perspektiven zu Themen zu hören, die für sie wichtig sind, und die Subjektivität der Interpretation ist genau das, was diese einzigartigen Perspektiven liefert. Ein zweiter häufig angeführter Nachteil der Grounded Theory ist, dass sie keine objektiven Ergebnisse liefert. Dies scheint eine weitere Form der allgemeinen Unzufriedenheit mit der qualitativen Forschung zu sein. Corbin und Strauss argumentieren, dass es für die qualitative Forschung nicht möglich ist, objektive Ergebnisse zu erzielen, und behaupten, dass Forscher stattdessen eher Sensibilität als Objektivität anstreben sollten. Mit ihren Worten: "Bei der Datenerhebung und -analyse ist traditionell Objektivität gefragt. Heute wird anerkannt, dass Objektivität, wie sie traditionell in der Forschung definiert wird, nicht auf die qualitative Forschung angewendet werden kann. Der Grund dafür ist, dass qualitative Forscher mit den Teilnehmern und den Daten in Berührung kommen. Sie bringen ihre Perspektiven, ihre Ausbildung, ihr Wissen, ihre Annahmen und ihre Voreingenommenheit mit, die wiederum Einfluss darauf haben, wie sie mit den Teilnehmern interagieren und die Daten interpretieren. Anstelle von Objektivität streben qualitative Forscher Sensibilität an, d. h. die Fähigkeit, den Teilnehmern sorgfältig zuzuhören und sowohl die Teilnehmer als auch die von ihnen gelieferten Daten zu respektieren. [38] Ein dritter häufig genannter Nachteil der Grounded Theory ist, dass die Darstellung der Forschungsergebnisse nicht einfach ist. [Dies spiegelt vielleicht wider, wie schwierig es sein kann, Konzepte und ihre Beziehungen zueinander zu kategorisieren - etwas, womit der Autor sicherlich zu kämpfen hatte. Ein vierter häufig genannter Nachteil der Grounded Theory ist schließlich, dass sie zeitaufwändig und schwierig durchzuführen ist. Diesem Kritikpunkt würde der Autor voll und ganz zustimmen. 2.4.2 Vier häufig zitierte Vorteile der Grounded Theory Einer der am häufigsten genannten Vorteile der Grounded Theory besteht darin, dass sie für die Entwicklung eines neuen Verständnisses komplexer Phänomene hilfreich ist, die mit bestehenden Theorien oder Paradigmen nicht erklärt werden können. Qualitative Forschung ist im Allgemeinen gut 95

geeignet, um Bereiche zu erforschen, die noch nicht gründlich erforscht wurden, da sie flexibel ist und es den Forschern ermöglicht, relevante Variablen zu suchen und zu entdecken, die später durch quantitative Formen der Forschung getestet werden können. Es können theoretische Erklärungen entwickelt werden, die über das Bekannte bzw. über das hinausgehen, was die Menschheit derzeit messen kann, und die neue Einblicke in eine Vielzahl von Erfahrungen und Phänomenen bieten, die in Zukunft erforscht werden sollten. Es ist nicht ungewöhnlich, dass eine Theorie zu Lebzeiten einer Person entwickelt wird, um dann bestätigt zu werden

96

mehrere Lebenszeiten später mit quantitativen Formen der Forschung, wenn die richtigen Messinstrumente oder -techniken schließlich verfügbar werden. [42, 38] Dies gilt insbesondere für Theorien im Zusammenhang mit der Informatik, da die ersten Theorien im Zusammenhang mit der allgemeinen Datenverarbeitung - ganz zu schweigen vom ersten veröffentlichten Computerprogramm - den einsatzfähigen Allzweckcomputern um mehr als ein Jahrhundert vorausgingen. Mit anderen Worten: Die ersten Computerprogramme waren nichts anderes als Theorien. Das, was wir heute Informatik nennen, wurde von Theoretikern gegründet und wird immer noch von Theoretikern beherrscht. Manchmal bleibt den Menschen nichts anderes übrig, als Theorien aufzustellen, bis die Mittel oder Ressourcen für eine strengere quantitative Analyse zur Verfügung stehen. Und es sollte selbstverständlich sein, dass jede quantitative Analyse einer zugrundeliegenden Hypothese einen theoretischen Rahmen erfordert, aus dem eine Hypothese überhaupt erst abgeleitet werden kann. Ohne Träumer, die Theorien aufstellen, gäbe es keine Hypothesen, die mit quantitativen Analysen überprüft werden könnten. Ein zweiter häufig genannter Vorteil der Grounded Theory besteht darin, dass sie einen systematischen und strengen Prozess für die Datenerfassung und -analyse schafft, der es den Forschern ermöglicht, Phänomene mit einem hohen Maß an Tiefe zu untersuchen. Der Autor empfand diese Struktur als besonders nützlich, da er noch keine Erfahrung mit qualitativen Forschungsmethoden hatte. [42, 38] Ein dritter Vorteil der Grounded Theory: Die qualitative Forschung eignet sich auch für einen ganzheitlichen und umfassenden Ansatz zur Untersuchung von Phänomenen, da sie mehrere unterschiedliche theoretische Rahmenwerke einbeziehen kann. Es können allgemeine Konzepte ermittelt und theoretische Erklärungen entwickelt werden, die über das hinausgehen, was derzeit bekannt ist. Dies hilft den Menschen, den Dingen, denen sie in ihrem Leben begegnen, eine neue Bedeutung zu geben und ihnen vielleicht mehr Sinn zu verleihen, wodurch Einzelpersonen und Gruppen in die Lage versetzt werden, sinnvolle Aktionspläne zur Bewältigung von Problemen zu erstellen (daher ist diese Methode auch so beliebt in der öffentlichen Politikgestaltung). [38]

2.5 Lektionen Gelernt "Ich bin überzeugt, dass es ohne die Aufstellung von Theorien keine Beobachtung geben würde. Charles Darwin [43] Insgesamt war die Autorin mit der Methodik der Grounded Theory zufrieden, insbesondere mit dem interpretivistischen Ansatz, der für diese Forschungsarbeit verwendet wurde. Die Erfahrung erwies sich als weitaus intellektuell anspruchsvoller (und damit befriedigender) als erwartet. Es war schön, die Flexibilität zu haben, in verschiedene Wissensgebiete einzutauchen, um nach zugrunde liegenden Hinweisen oder Konzepten zu suchen, die einen Konflikt, eine Mehrdeutigkeit oder eine Dissonanz in den analysierten Daten auflösen könnten. Es war äußerst spannend, ein Konzept zu entdecken, das zwei völlig unterschiedliche Wissensgebiete auf unerwartete Weise miteinander verband. Die Möglichkeit, eine Vielzahl unterschiedlicher und unkonventioneller Datenquellen zu nutzen, erwies sich als entscheidender Faktor für diese Forschungsarbeit, insbesondere während der theoretischen Stichprobenphase. Es ist schwer vorstellbar, dass eine detaillierte Analyse von Bitcoin ohne die Einbeziehung unkonventioneller Datenquellen durchgeführt werden könnte, da Bitcoin noch sehr neu ist und die formale Literatur zu diesem Thema recht spärlich ist. 97

Für alle, die in Zukunft eine Grounded Theory in Betracht ziehen, bietet der Autor drei Lektionen an. Die erste Lektion in Bezug auf diese Methodik ist, dass sie den Forscher weit über seinen akademischen Hintergrund hinausführen und einen hohen kognitiven Umstellungsaufwand verursachen kann. Der Autor verbrachte die meiste Zeit damit, sich durch Fachliteratur zu wühlen, die nichts mit seinem akademischen Hintergrund zu tun hat. Dies ist ein zeitaufwändiger und geistig anstrengender Prozess, denn er verlangt vom Forscher, dass er im Wesentlichen lehrt

98

selbst die Grundprinzipien mehrerer verschiedener Wissensgebiete kennen, um ein allgemeines Verständnis für jedes Gebiet zu entwickeln, und in der Lage sein, ähnliche Konzepte aus verschiedenen Gebieten unter denselben theoretischen Kategorien zusammenzufassen. Der Autor fand es einfach, in sehr enge Wissensgebiete einzutauchen, um die Tiefe des Verständnisses für jedes Thema zu erhöhen, aber viel schwieriger, die Breite des Wissens durch Eintauchen in mehrere enge Gebiete zu erhöhen. Bei der Durchführung von Forschungsarbeiten kam es zu einem erheblichen kognitiven Nachteil, da die Aufmerksamkeit zwischen verschiedenen Wissensgebieten und den damit verbundenen Kontexten wechseln musste (z. B. Wechsel von Artikeln über Informatik zu Biologie, zu Anthropologie usw.). Der Vorteil ist natürlich, dass es intellektuell befriedigend ist, in verschiedene Themen einzutauchen - weitaus befriedigender als jede andere Forschung, die der Autor in seiner beruflichen und akademischen Laufbahn betrieben hat. Eine zweite Lektion, die ich über diese Methodik gelernt habe, ist, dass sie überraschend beängstigend ist. Während des größten Teils des Prozesses der Datenerhebung und -analyse weiß der Forscher nicht, wie die endgültige Theorie aussehen wird, wie sie wahrgenommen werden wird oder ob sie überhaupt gültig ist. Da ein Großteil der interpretierten qualitativen Daten subjektiv ist, gibt es kein befriedigendes Gefühl, "richtig" zu liegen, wie es bei der objektiven Analyse hochquantitativer Datensätze der Fall ist. Im Gegensatz zum traditionellen hypothesendeduktiven Ansatz, bei dem ein Forscher eine Forschungsfrage wählen und eine Hypothese so formulieren kann, dass interessante Ergebnisse praktisch garantiert sind, unabhängig davon, ob die Hypothese bestätigt oder widerlegt wird, ist der Ansatz der Grounded Theory viel offener, unstrukturierter und unsicherer. Der Forscher kann sich nicht sicher sein, dass seine Forschungsarbeit zur Formulierung einer aussagekräftigen und interessanten Theorie führen wird, bis zum Ende der analytischen Arbeit, lange nachdem der größte Teil der Arbeit erledigt ist und alle Teile der Theorie zusammengefügt sind. Man muss eine hohe Risikotoleranz haben und mit Ungewissheit umgehen können, wenn man so viel Mühe in eine Sache steckt, ohne eine klare Vorstellung davon zu haben, wie der Endzustand aussehen wird. Auf dem Weg dorthin kann die Grounded Theory entmutigend sein, weil der analytische Prozess viele Experimente mit verschiedenen Interpretationen und Kategorien erfordert, was zu vielen konzeptionellen Sackgassen führt. Darüber hinaus hatte der Autor nie das Gefühl, mit der Analyse fertig zu sein, wie er es bei der Anwendung der traditionellen wissenschaftlichen Methode bei früheren Forschungsarbeiten hatte. Selbst nachdem die theoretische Sättigung erreicht war, schien es immer noch weitere Konzepte, Eigenschaften oder Dimensionen zu geben, die es aufzudecken galt. Es war dem Autor unmöglich, das Gefühl zu haben, dass er den so genannten "Boden des Kaninchenbaus" erreicht hatte. Eine dritte Lektion, die ich über diese Methode gelernt habe, ist, dass sie viel zeitaufwändiger ist als erwartet, obwohl ich ausdrücklich darauf hingewiesen wurde, dass die Grounded Theory oft schwieriger und zeitaufwändiger ist. Das Kodieren von Daten, das Zeichnen von Diagrammen und das Schreiben von Memos ist extrem zeitaufwändig, vor allem, wenn es sich um Fachliteratur zu komplexen Themen mit vielen semantischen Zweideutigkeiten und Jargon handelt, wie z. B. in der Informatik. Es kostet viel Zeit, um die richtigen Daten für die theoretischen Stichproben zu finden. Die meiste Zeit hat der Autor damit verbracht, zu lernen, welche Interpretationen man nicht vornehmen, welche Kategorien man nicht verwenden und was man nicht in die Theorie aufnehmen sollte. Es war eine Herausforderung, Tausende von Seiten technischer und nichttechnischer Literatur zu sichten, sie zu interpretieren und sie über konzeptionelle Beziehungen miteinander zu verknüpfen. Noch schwieriger war es, herauszufinden, welche Kategorien verwendet werden sollten, und es konnte sehr entmutigend sein, wenn sich ein spannender Kategoriekandidat als Sackgasse herausstellte, so dass der 99

Autor wieder bei Null anfangen oder sogar große Teile der Theorie überarbeiten musste. Darüber hinaus ist das Ringen um die "richtigen" Kategorien für den Leser nicht erkennbar, da er am Ende nur die wenigen Kategorien sieht, die eine strenge Vorauswahl überlebt haben.

100

Prozess. Dies führt zu einem "Spitze des Eisbergs"-Phänomen, bei dem die endgültige Grounded Theory nur eine winzige Auswahl der während der Theorieentwicklung gesammelten Konzepte und untersuchten Kategorien darstellt. Als letzter Gedanke zur Grounded Theory lohnt es sich, an das anzuknüpfen, was Corbin und Strauss als die Eigenschaften von Menschen zusammengefasst haben, die sich von qualitativer Forschung angezogen fühlen. Diese Methodik ist etwas für Menschen mit einer humanistischen Veranlagung, die neugierig auf Menschen und ihr Verhalten sind. Sie eignet sich für Menschen, die kreativ und phantasievoll sind, aber einen ausgeprägten Sinn für Logik haben. Sie ist für diejenigen geeignet, die detailorientiert sind und sowohl Variationen als auch Regelmäßigkeiten in den von ihnen analysierten Daten erkennen können. Um in der Grounded Theory erfolgreich zu sein, muss ein Forscher bereit sein, Risiken einzugehen und mit Mehrdeutigkeit zu leben. [38]

101

Kapitel 3: Die Taktik der Machtprojektion in Natur "Die wichtigsten Ursachen des Wandels sind nicht in politischen Manifesten oder in den Verlautbarungen toter Ökonomen zu finden, sondern in den verborgenen Faktoren, die die Grenzen verändern wo Macht ausgeübt wird... subtile Veränderungen des Klimas, der Topographie, der Mikroben und der Technologie..." Das souveräne Individuum [44]

3.1 Einführung in die Theorie der Machtprojektion Viele menschliche Machtprojektionstaktiken lassen sich verstehen, wenn man einfach beobachtet, was in der Natur geschieht. Wenn man sich lange genug mit dem Verhalten von Organismen beschäftigt, wird klar, dass es eine kausal ableitbare Beziehung zwischen zwei Phänomenen gibt: (1) den physischen Fähigkeiten zur Machtprojektion von Lebewesen und (2) dem Ausmaß an Freiheit, Wohlstand und Ressourcenreichtum, das sie genießen. Die Natur scheint ihre stärksten und intelligentesten Kraftprojektionsträger unverhältnismäßig zu begünstigen. Warum ist das so? Die Natur muss sich nicht unbedingt so verhalten; es gibt neben Stärke und Intelligenz noch andere Eigenschaften, die Tiere asymmetrisch belohnen könnten, indem sie sie in der Hackordnung höher stellen. Was ist so besonders an körperlicher Stärke und Intelligenz? Warum richten so viele Arten ihre Aufmerksamkeit auf die Belohnung ihrer stärksten und intelligentesten Mitglieder? Warum müssen die Tiere überhaupt wählerisch sein, wen sie füttern und züchten? Die Theorie der Machtprojektion legt den Grundstein für das Verständnis, warum körperliche Stärke und Intelligenz in der freien Natur so wertvoll sind und warum sie oft als Grundlage für die Beilegung von Streitigkeiten, die Verwaltung begrenzter Ressourcen und die Festlegung von Dominanzhierarchien innerhalb einer Art (auch bekannt als Hackordnung) verwendet werden. Die Natur hat eine unbestreitbare Vorliebe für ihre stärksten und intelligentesten Organismen. Tiere, die ihre Fähigkeit und Neigung, körperliche Kraft auf immer raffiniertere Weise einzusetzen, beherrschen, gedeihen in der freien Natur besser als Tiere, die dies nicht tun. Mit anderen Worten: Die Starken und Aggressiven überleben oft. Die Schwachen und Sanftmütigen oft nicht. Dafür muss es eine Erklärung geben - eine Erklärung, die Aufschluss darüber geben könnte, warum Menschen Macht ausüben, Streitigkeiten schlichten und Ressourcen so verwalten, wie sie es tun. Diese Erklärung könnte helfen zu verstehen, warum neue Taktiken, Techniken und Technologien zur Machtausübung wie Bitcoin so bemerkenswert sind. Um die soziotechnische und national-strategische Bedeutung von Bitcoin zu verstehen, ist es zunächst notwendig, ein grundsätzliches Verständnis der primären wertschöpfenden Funktion physischer Machtprojektion zu entwickeln. Es wird ein mentales Modell benötigt, wie physische Machtprojektion funktioniert, warum sie funktioniert und welchen Wert ihre primäre wertvermittelnde Funktion für die Organismen hat, die sie beherrschen. Zu diesem Zweck beginnt der Autor eine fundierte Theorie über Bitcoin mit einer Theorie über Machtprojektion. In diesem Kapitel wird das Konzept des Eigentums erforscht und die evolutionären Schritte zurückverfolgt, die das Leben unternommen hat, um immer wohlhabender zu werden. Der Leser wird durch Beispiele von Machtprojektionstaktiken in der Natur geführt. Eine Reihe von Anekdoten erforscht die komplexen Beziehungen zwischen Leben, Macht, Eigentum und Wohlstand. In diesem Kapitel wird das Wort "Macht" ausschließlich in einem physikalischen Kontext verwendet, um die Energie (Joule) zu beschreiben, die pro Zeiteinheit (Joule/Sekunde) übertragen wird und ein Phänomen namens Watt bildet. Sowohl aus systemischer als auch aus psychologischer Sicht erfüllt die physikalische Leistung (auch bekannt als Watt) 102

Der Ansatz der Grounded Theory stützt sich in hohem Maße auf die konstant vergleichende Analyse der erhobenen Daten. Bei der konstant vergleichenden Methode wechselt der Forscher ständig zwischen der Datenerhebung und der Datenanalyse hin und her und stellt dabei eine Reihe von Fragen, die das induktive Denken fördern und zur Entwicklung einer neuen Theorie zu einem bestimmten Phänomen führen sollen. Die

84

Die kontinuierliche, generative Befragung von Daten (umgangssprachlich als "Fäden ziehen" bekannt) führt den Forscher durch mehrere Iterationen der Datenerfassung, Datenkodierung und theoretischen Stichproben. Dies hilft dem Forscher, die zu sammelnden und zu analysierenden Daten zu identifizieren. [38] Einer der größten Vorteile der Grounded-Theory-Methodik besteht darin, dass sie es dem Forscher ermöglicht, sehr unterschiedliche und unkonventionelle Datenquellen zu durchforsten, darunter Videos, Dokumente, Zeichnungen, Tagebücher, Gruppentreffen, Memoiren, Nachrichtenartikel, Meinungsartikel, historische Dokumente, Biografien, Bücher, Zeitschriften, technische und nichttechnische Abhandlungen und Studien. Grounded-Theory-Forscher können eine oder mehrere dieser Quellen in Kombination miteinander verwenden, je nachdem, was sie untersuchen wollen. [38] Datenvielfalt ist besonders hilfreich bei der Erforschung eines so neuen Technologiefeldes wie Bitcoin, da ein Großteil der neuesten und fundiertesten Informationen zu dieser Technologie aus informellen Quellen stammt. Das Bitcoin-Whitepaper wurde beispielsweise über eine private Mailingliste und nicht über akademische Fachzeitschriften veröffentlicht. Ebenso zirkulierte die erste funktionsfähige Proof-of-WorkSoftware jahrelang in einer weitgehend anonymen Online-Community von "Cypher-Punks", bevor die Idee des "Proof-of-Work" erstmals in der offiziellen akademischen Literatur diskutiert wurde. Darüber hinaus ist dieses Thema immer noch neu, umstritten und umstritten und muss erst noch zu einem akademischen, professionellen oder rechtlichen Konsens gelangen, was es praktisch unmöglich macht, zu definieren, was eine "informierte" Informationsquelle ist. [38, 39] Die primäre Quelle der gesammelten Daten war Fachliteratur und nicht-technische Literatur. Bei der Fachliteratur handelte es sich um wissenschaftliche Forschungsarbeiten, Forschungsberichte, theoretische Abhandlungen, philosophische Abhandlungen und andere Informationsquellen, die für professionelle und disziplinäre Texte charakteristisch sind. Diese Primärdaten stammten größtenteils aus den akademischen Studien und Forschungen des Autors (der Autor war am MIT im Studiengang Systemdesign und management eingeschrieben und belegte mehrere Wahlfächer wie Systemsicherheit und Softwaretechnik, um dieses Forschungsvorhaben zu unterstützen). Als ergänzende Daten wurde auch nicht-technische Literatur verwendet. Diese Daten umfassten Bücher, Briefe, Biografien, Tagebücher, Berichte, Videos, Memoiren, Nachrichtenartikel, Kataloge, Memos (wissenschaftlich oder anderweitig) und eine Vielzahl anderer Materialien. [38] 2.3.3 Phase 2: Datenkodierung Bei der Datenkodierung handelt es sich um einen Prozess der quantitativen Mikroanalyse, der Interpretation und der begrifflichen Abstraktion, bei dem der Forscher einzelnen Datenvorkommnissen Konzepte (auch Codes genannt) zuordnet. Konzepte sind Wörter oder Ausdrücke, die der Analytiker verwendet, um die interpretierte Bedeutung eines bestimmten Datenereignisses darzustellen. Nachdem genügend Daten kodiert wurden, führt der Forscher der Grounded Theory einen Prozess der konzeptionellen Ordnung durch, bei dem die Konzepte nach ihren Eigenschaften (d. h. den Merkmalen, die ein Konzept definieren, ihm Spezifität verleihen und es von anderen unterscheiden) und Dimensionen (d. h. dem Bereich, in dem eine konzeptionelle Eigenschaft variieren kann) in diskrete Kategorien eingeteilt werden. [40, 38] Die quantitative Mikroanalyse von Daten erfordert eine sorgfältige Prüfung und Interpretation der Bedeutung. Jedes Konzept stellt das eigene subjektive Verständnis des Forschers von der Bedeutung dar, die in den Worten und Handlungen der Teilnehmer enthalten ist. Um zu einer Bedeutung zu gelangen, wird ein Analytiker ein Brainstorming durchführen, ständige Vergleiche anstellen, mehrere verschiedene 85

Ideen ausprobieren, einige Interpretationen zugunsten anderer ausschließen und andere erweitern, bevor er schließlich zu einer endgültigen Interpretation gelangt. Dies soll ein produktiver Prozess sein, der mehrere Bedeutungen desselben Ereignisses, Objekts oder Erlebnisses hervorbringen kann. Ziel ist es, den Geist für neue Sichtweisen zu öffnen und die Erfahrungen anderer Menschen durch den Kontext verschiedener Wissensgebiete zu beleuchten. Diese gegenseitige Befruchtung verschiedener Ideen und die sorgfältige Prüfung der Interpretation geben

86

Menschen eine Möglichkeit, Dinge zu erklären, die sonst innerhalb eines bestimmten theoretischen Rahmens nicht leicht zu erkennen oder zu verstehen wären - insbesondere in denjenigen, die als populärer oder konventioneller gelten. [38] Wie Corbin erklärt, ist die quantitative Mikroanalyse der interpretierten Bedeutung von Daten nützlich, weil sie es den Menschen ermöglicht, anders über die Dinge zu denken und neue, unkonventionelle Einsichten zu gewinnen, die andernfalls vielleicht unentdeckt blieben. Neuartige Theorien kommen oft zu Schlussfolgerungen, die der konventionellen Weisheit zuwiderlaufen, weil die Forscher sorgfältig Details beobachteten und sich eine offene und forschende Haltung gegenüber dem, was sie beobachteten, bewahrten. [38] Corbin zitiert eine Erklärung dieses Phänomens durch den Sozialökonomen William Beveridge: "Neue Erkenntnisse haben sehr oft ihren Ursprung in einer ganz unerwarteten Beobachtung oder einem zufälligen Ereignis, das während einer Untersuchung auftrat... Um den Hinweis zu deuten und seine Bedeutung zu erkennen, brauchte man Wissen ohne feste Vorstellungen, Vorstellungskraft, wissenschaftlichen Geschmack und die Gewohnheit, alle unerklärlichen Beobachtungen zu betrachten... Wenn man von wissenschaftlichen Entdeckungen liest, ist man manchmal erstaunt über die einfachen und scheinbar leichten Beobachtungen, die zu großen und weitreichenden Entdeckungen geführt haben, die Wissenschaftler berühmt gemacht haben. Aber im Nachhinein sehen wir die Entdeckung mit ihrer etablierten Bedeutung. Ursprünglich hat die Entdeckung in der Regel keine eigene Bedeutung; der Entdecker verleiht ihr Bedeutung, indem er sie mit anderen Erkenntnissen in Verbindung bringt und sie vielleicht zur Gewinnung weiterer Erkenntnisse nutzt." [38] Die aus der Datenkodierung hervorgegangenen Basiskonzepte bilden die Grundlage für eine fundierte Theorie. Die Konzepte werden auf verschiedenen Abstraktionsebenen in Kategorien organisiert, die auf ihren Themen, Eigenschaften und Dimensionen basieren. Die Kategorien bilden den Rahmen oder das Skelett einer Grounded Theory und verleihen ihr eine größere Erklärungskraft. Die Kategorien selbst können je nach ihren Eigenschaften und Dimensionen in höhere Abstraktionsebenen gegliedert werden, um die so genannten Kernkategorien zu bilden. Kernkategorien bilden das Rückgrat einer Theorie; sie stellen das dar, was der Forscher als das Hauptthema der Daten bestimmt hat. Die Kernkategorien bestehen aus umfassenden, ganzheitlichen und abstrakten Konzepten. Wenn eine Grounded Theory fertiggestellt ist, wird sie in der Regel nach ihren Kernkategorien geordnet, zusammengestellt und präsentiert. [38] Abbildung 5 veranschaulicht, wie eine fundierte Theorie aufgebaut ist. Durch Datenerhebung und Datenkodierung entwickeln die Forscher Konzepte auf der Basisebene und nutzen dann induktive Schlussfolgerungen, um allgemeinere und abstraktere Kategorien zu erstellen. Kernkategorien dienen als Abstraktionen der höchsten Ebene der Theorie. Wenn ein Forscher die Kernkategorien seiner geerdeten Theorie einem Publikum vorstellt, dient das Wort "geerdet" als Erinnerung daran, dass jede Kernkategorie auf Konzepten der Basisebene beruht, die nach der quantitativen Mikroanalyse und der Interpretation der kodierten Daten entwickelt wurden.

87

Abbildung 5: Allgemeiner Aufbau einer Grounded Theory [33] 2.3.4 Phase 3: Theoretische Stichproben Das Ziel der Entwicklung eines neuen theoretischen Rahmens besteht darin, eine Grundlage für die Erklärung von Phänomenen und für die Bereitstellung von Konzepten und Hypothesen für die weitere Forschung zu schaffen. Wie Corbin und Strauss erklären, "liegt das Herzstück der Theoriebildung in der Wechselwirkung zwischen Forscher und Daten, aus der heraus Konzepte identifiziert, in Bezug auf ihre Eigenschaften und Dimensionen entwickelt und um eine Kernkategorie herum durch Aussagen, die die Beziehungen zwischen ihnen allen bezeichnen, integriert werden." [38] Je nachdem, wie spezifisch, breit gefächert und dicht sie sind, können die Theorien inhaltlich, mittelfristig oder formal sein. Für diese Arbeit hat sich der Autor bemüht, eine formale Theorie zu erstellen. Formale Theorien sind die umfangreichste und dichteste Art von Theorie, die dazu dient, ein breiteres Spektrum an sozialen Anliegen oder Problemen zu verstehen. Um eine formale Theorie zu erstellen, muss eine Idee umfassend erforscht und aus mehreren verschiedenen Blickwinkeln oder Perspektiven betrachtet werden. Um diesen Prozess zu unterstützen, verwenden Forscher analytische Hilfsmittel wie Diagramme (visuelle Hilfsmittel, die die Beziehungen zwischen analytischen Konzepten darstellen) und Memos (schriftliche Aufzeichnungen der Analyse). Diagramme und Memos sind mehr als nur Aufbewahrungsorte für die Analyse, sondern eine Form der Analyse an sich, bei der der Forscher einen Dialog mit seinen Daten führen kann, um seine Analyse voranzutreiben. Ein Beispiel für ein Diagramm, das während der Datenkodierung des Autors erstellt wurde, ist in Abbildung 6 dargestellt. [38]

88

3.2.2 Eigentum signalisieren, indem man zeigt, dass man in der Lage und geneigt ist, schwere physische Kosten aufzuerlegen Um zu veranschaulichen, wie physische Macht eingesetzt wird, um Eigentum zu signalisieren, betrachten Sie ein Szenario, in dem der Leser versucht, frisch erlegtes Fleisch (eine wertvolle physische Ressource) von einem Wolf zu nehmen. Die Wölfin würde wahrscheinlich ihr Eigentum an dieser Ressource signalisieren, indem sie physische Macht ausstrahlt. Sie würde dies erreichen, indem sie ihre Fähigkeit und Bereitschaft zeigt, dem Leser schwere physische Kosten aufzuerlegen, wenn er versucht, ihr den Zugang zu dem Fleisch zu verweigern. Diese Machtdemonstration würde wahrscheinlich in etwa wie in Abbildung 8 aussehen.

Abbildung 8: Organismus, der den Besitz einer Ressource mit Hilfe des Proof-of-Power-Protokolls signalisiert Die Fähigkeit und die Bereitschaft der Wölfin, dem Leser schwere körperliche Schäden zuzufügen, um sich den Zugang zu dem Fleisch zu sichern, wird durch ihr Knurren dargestellt und dürfte beim Leser einen deutlichen Eindruck hinterlassen. Zwei Dinge sollten bei dieser Darstellung beachtet werden. Erstens ist ihre Fähigkeit, Energie zu projizieren, physikalisch messbar. Mit der richtigen Kombination von Sensoren könnten wir ihre Fähigkeit, Energie zu projizieren, in Watt messen. Zweitens sind diese Watt das einzige unabhängig nachprüfbare und objektive Signal des Besitzes in der physischen Realität. Ihr Besitz an dem Fleisch manifestiert sich durch die Kraft, die sie projiziert, um sich den Zugang zu dem Fleisch zu sichern. Dieses Knurren dient ihr als Eigentumsnachweis. Mit anderen Worten: Ihr Leistungsnachweis ist ihr Eigentumsnachweis. Stellen Sie sich nun vor, was passieren würde, wenn der Wolf gutmütig wäre. Stellen Sie sich vor, Sie würden das Fleisch aufheben und die Wölfin würde nicht knurren und drohen, Sie zu beißen. Sie zeigt keine physische Macht und signalisiert keine Bereitschaft, Ihnen physisch untragbare Kosten aufzuerlegen, um Sie am Zugriff auf die wertvolle Ressource zu hindern. In diesem Szenario würden Sie und die 108

benachbarten Organismen wahrscheinlich annehmen, dass sie entweder freundlich ist und ihr Eigentum mit Ihnen teilt, oder dass sie nicht glaubt, dass das Fleisch überhaupt ihr Fleisch ist. Ohne ihre physische Machtprojektion gibt es keine physische Signatur, anhand derer wir ihren Besitz des Fleisches wahrnehmen könnten, so dass nicht klar ist, ob sie überhaupt glaubt, dass es ihr gehört.

109

Dieses Szenario veranschaulicht, wie eng die physische Machtprojektion metakognitiv mit dem Konzept des Eigentums verbunden ist. Körperliche Kraft und Aggression sind Signale für den Besitz von Ressourcen. Organismen sind darauf angewiesen, dass andere Organismen durch die Projektion von Kraft Eigentumsrechte signalisieren. Ohne physische Machtprojektion ist es für Organismen schwer, Eigentum zu erkennen, es sei denn, sie haben die Fähigkeit, abstrakt zu denken wie Menschen und über eine gemeinsame Sprache zu kommunizieren. Aber Reden ist billig; abstrakte Eigentumskonstruktionen sind extrem schwache Signale für Eigentum, die oft ignoriert werden, wenn sie nicht durch physische Macht gestützt werden. Das "Proof-of-Power"-Protokoll für Eigentumsrechte ist energieaufwändig und anfällig für Verletzungen, hat aber viele positive Aspekte. Der Hauptvorteil des Proof-of-Power-Protokolls ist, dass es ein NullVertrauens-Protokoll, ein egalitäres und erlaubnisfreies Protokoll ist. Der Machtnachweis ist vertrauensfrei, weil er kein Vertrauen erfordert, um richtig zu funktionieren. Es funktioniert gleich, unabhängig davon, ob Organismen vertrauenswürdig sind und mit unseren Überzeugungen sympathisieren oder nicht. Der Machtnachweis ist egalitär, weil alle Organismen gleichermaßen den Watt untergeordnet sind. Der Machtnachweis ist auch erlaubnisfrei; der Wolf muss das Tier, das er jagt, nicht um Erlaubnis bitten, um dessen Fleisch zu nehmen - seine physische Macht gibt ihm die Freiheit zu tun, was er will. Ein weiterer großer Vorteil des Besitznachweisprotokolls besteht darin, dass es nicht an Glaubenssysteme gebunden ist. Das Eigentum am Fleisch ging von der Beute, der es ursprünglich gehörte, auf den Wolf über, der es aus keinem anderen Grund erlegt hat, als weil der Wolf physische Kraft projiziert hat, um Zugang zum Fleisch zu erlangen und zu behalten. Sie besitzt das Fleisch nicht, weil sie glaubt, dass ihr das Fleisch gehören sollte. Überzeugungen bringen kein Essen auf den Tisch, sondern physische Macht. Die ständige Projektion von physischer Macht durch die Wölfin ist der Grund, warum sie weiterhin das Fleisch besitzt. Wenn sie aufhören würde, ihre Macht zu demonstrieren, um zu zeigen, dass ihr das Fleisch gehört, würde sie wahrscheinlich ihren Zugang zum Fleisch verlieren, unabhängig davon, was sie glaubt zu besitzen. Stellen Sie sich nun vor, Sie heben das Fleisch auf, die Wölfin knurrt Sie an, und Sie knurren zurück. Sie und der Wolf würden zwei widersprüchliche Signale des Besitzes aussenden, weil Sie beide Macht ausstrahlen. In dieser Situation wäre es für die benachbarten Organismen nicht klar, wem das Fleisch wirklich gehört. Um diesen Eigentumsstreit beizulegen und einen Konsens über den rechtmäßigen Zustand des Eigentums und der Verwahrkette des Fleisches zu erreichen, müsste mehr physische Macht auf die Situation angewendet werden. Es wäre nicht möglich, eine Klage gegen den Wolf einzureichen, um ihm das Sorgerecht für das Fleisch streitig zu machen. Es wäre nicht möglich, diplomatische Gespräche mit dem Wolf zu führen, um eine Vereinbarung über das richtige abstrakte Konstrukt des Eigentums zu treffen. Diese Optionen stünden nicht zur Debatte, weil sie voraussetzen, dass der Wolf mit den Vorstellungen des Lesers über Eigentumsrechte sympathisiert, und dazu ist er physiologisch nicht in der Lage. Sie hat weder die biologischen Schaltkreise noch die Gehirnleistung, um die abstrakte Erklärung des Lesers zu verstehen, warum er glaubt, dass er irgendwie der rechtmäßige Eigentümer des Fleisches ist; noch viel weniger hat sie die Neigung, mit dem Glaubenssystem des Lesers sympathisch zu sein, wenn sie einfach ihre überlegene physische Kraft nutzen kann, um den Leser in Stücke zu reißen und noch mehr Fleisch für sich selbst zu haben. Anstelle der Möglichkeit einer friedlichen Streitbeilegung müsste der Leser den Streit um das Eigentum durch einen probabilistischen physikalischen Leistungswettbewerb beilegen, um den "rechtmäßigen" 110

Eigentümer des Fleisches zu ermitteln. Manche nennen diese probabilistischen physikalischen Kraftwettbewerbe Kämpfe. Der Gewinner des Kampfes würde der neu anerkannte Eigentümer des Fleisches werden. Und warum? Aus keinem anderen Grund als dem, dass der neu ernannte Besitzer einen probabilistischen physischen Kraftwettbewerb gewonnen hat. Da die physische Kraft der einzige Teil des Phänomens des Eigentums ist, der auf einer gemeinsamen objektiven physischen Realität zu beruhen scheint, sind physische Kraftwettbewerbe ein einfacher Weg, um widersprüchliche Überzeugungen über das Eigentum zu klären.

111

3.3 Der Krieg des Lebens gegen Entropie "Das Denken selbst ist ein Phänomen mit begrenzter Lebensdauer im Kosmos... der unaufhaltsame Anstieg der Entropie sorgt dafür, dass jedes denkende Wesen, das zufällig noch in der Lage ist, in diesem ungewöhnlichen Reich der Teilchen zu überleben, schließlich in den entropischen Abfällen verbrennt, die durch seinen eigenen Denkprozess erzeugt werden. Der Prozess des Denkens selbst wird also in ferner Zukunft zu viel Wärme erzeugen, als dass dieses Wesen in der Lage wäre, diese Wärme an die Umwelt abzugeben und zu vermeiden, in seinem eigenen Abfall zu verbrennen." Brian Green [46] 3.2.1 Leben heißt Macht projizieren "Große Dinge haben kleine Anfänge". David 8, der Androide [47] Eine wichtige Beobachtung aus der Natur ist, dass der Besitz von Ressourcen für alle lebenden Organismen grundlegend mit der physischen Machtprojektion verbunden zu sein scheint. Das Protokoll des Machtnachweises ist urzeitlich. Es existiert seit der Abiogenese, dem Anbeginn des Lebens. Es ist eine halbe Million Mal älter als die Sapiens und ihre Glaubenssysteme über Ressourcenbesitz und Eigentumsrechte. Machtbeweise gibt es in jeder Ecke des Lebens, in jedem Maßstab. Überall kann man sehen, dass Ressourcen insofern Eigentum sind, als Organismen die Fähigkeit und Neigung haben, physische Macht einzusetzen, um Zugang zu diesen Ressourcen zu erlangen und zu erhalten. Dies wirft eine Frage auf: Wie ist das Protokoll zum Nachweis des Eigentums an Macht entstanden und wie funktioniert es? Zu den ersten Ressourcen, die wahrscheinlich in den Besitz von Leben übergegangen sind, gehörten mineralhaltige Nährstoffvorkommen, die kurz nach der Entstehung der Ozeane vor etwa vier Milliarden Jahren aus hydrothermalen Schloten in der Tiefsee gewonnen wurden. Die erste wichtige Technologie zur Energiegewinnung des Lebens waren keine scharfen Zähne, wie wir sie im vorigen Abschnitt am Beispiel des Wolfs gesehen haben. Stattdessen handelte es sich um eine unter Druck stehende Membran - kaum mehr als eine Blase. Eine Druckmembran ist eine Wand oder eine dünne Masse, die über ein Volumen gespannt ist und Kraft ausübt, um die umgebende Masse zu verdrängen, wie in Abbildung 9 dargestellt. Wenn äußere Kräfte aus der Umgebung eine Membran berühren, nutzt die Membran das dritte Newtonsche Gesetz, um passiv entgegengesetzte Kräfte auf die Umgebung zu projizieren und die Masse des umgebenden Volumens zu verdrängen. [48]

112

Abbildung 9: Illustration einer der dominantesten Machtprojektionstaktiken des Lebens

113

Die Nutzung von Druckmembranen zur Ressourcengewinnung und zum Überleben in der freien Natur ist wahrscheinlich die früheste und erfolgreichste Taktik, Technik und Technologie des Lebens, die es bisher gab. Druckmembranen ermöglichten es dem Leben, physische Kraft auszuüben, um nährstoffreiches Volumen aus seiner Umgebung zu gewinnen. Obwohl diese frühen Lebensformen nur aus dünnen Filmen bestanden, die über mikroskopisch kleine Lücken im Gestein gespannt waren, waren sie dennoch globale Supermächte. Sie standen wie eiserne Zitadellen da, die unendlich viel mehr Kraft ausstrahlen konnten als die leblose Leere, die vor ihnen existierte. [48] Der winzige Bruchteil an Watt, den diese mikroskopisch kleinen Blasen ausübten, war alles andere als unbedeutend; sie waren Monumente des Trotzes gegen das, was man als den Todfeind des Lebens bezeichnen könnte: die kalte und unsympathische Entropie des Universums. Sieht man einmal von der Tatsache ab, dass diese mikroorganischen Strukturen Milliarden von Jahren vor der Evolution des Sehens entstanden sind, so könnte man die Entstehung von Druckmembranen als den ersten "Veni, Vidi, Vici"Moment des Lebens bezeichnen. In diesem frühen Stadium waren die Membranen nur in der Lage, passiv gleiche und entgegengesetzte Kräfte auf die Umgebung auszuüben. Diese passive Strategie der Kraftprojektion machte die Membranen jedoch nicht zu einer reinen "Verteidigungs"Kraftprojektionstaktik. Das nährstoffreiche Inkubationsvolumen, das von diesen unter Druck stehenden Membranen eingenommen wurde, wurde auf die gleiche Weise erobert, wie Cäsar Rom eroberte: mit Gewalt. [48] Wie im vorangegangenen Abschnitt erörtert, erzielen alle lebenden Organismen durch physische Macht einen Konsens über den "legitimen" Zustand des Eigentums und der Verwahrungskette von Ressourcen. "Rechtmäßig" steht in Anführungszeichen, um daran zu erinnern, dass "rechtmäßiges" Eigentum an Ressourcen ein abstraktes Konstrukt ist, das von Sapiens erfunden wurde, um die friedliche Beilegung von Eigentumsstreitigkeiten zwischen verschiedenen Arten zu erleichtern. Mit anderen Worten: Die Natur kümmert sich nicht darum, was Sapiens unter "legitimem" Ressourcenbesitz verstehen. In der Tat scheint sich die Natur nicht um irgendein abstraktes Konstrukt der Menschen zu kümmern. Die Natur schert sich nicht um die Eigentumsrechte der Menschen oder um die im Eigentumsrecht verankerten Regeln. Die Natur scheint nur den Machtbeweis anzuerkennen. Die ersten Lebewesen hatten nicht die Fähigkeit zu denken, geschweige denn zu glauben, dass das nährstoffreiche Volumen, das sie erbeuteten, ihnen "rechtmäßig" gehörte oder nicht - sie nahmen es sich einfach mit Gewalt, so wie alle Tiere (einschließlich und vor allem die Sapiens, so ungern sie es auch zugeben) Zugang zu ihren wertvollen Ressourcen erhalten und behalten. Frühe Lebensformen "besaßen" die hydrothermalen Nährstoffe der Tiefsee aus demselben Grund, aus dem ein Wolf Fleisch "besitzt": weil sie die Fähigkeit und die Neigung hatten, physische Kraft zu projizieren, um sie erfolgreich einzufangen und ihren Zugang zu ihnen zu sichern. Seit dem Auftauchen dieser ersten kleinen Organismen hat sich die Taktik der Druckmembran-Kraftprojektion des Lebens weiterentwickelt und in den letzten vier Milliarden Jahren viele verschiedene komplexe Formen angenommen, aber die Funktion hat sich nicht geändert. Von mikroskopisch kleinen Blasen über Panzerungen und Burgmauern bis hin zu militarisierten Staatsgrenzen funktionieren alle Druckmembranen auf dieselbe Weise: Sie projizieren passiv physische Kraft, um Zugang zu wertvollen Ressourcen zu erlangen und zu erhalten. Diese Ressourcen werden mit Gewalt erobert. Punkt. Die Abiogenese erinnert uns daran, dass Leben ein Akt der Projektion von physischer Kraft ist, um physische Ressourcen zu erobern. Das Leben holt sich den Sauerstoff, den es atmet, mit Gewalt. Das Leben eignet sich die Nahrung, die es isst, mit Gewalt an. Das Leben eignet sich das Volumen, das es einnimmt, mit Gewalt an. Was das Leben zum Überleben braucht, gehört ihm aus keinem anderen Grund als der Tatsache, dass es die Fähigkeit und die Neigung hat, Kraft zu projizieren, um es zu erobern. Ein 114

kurzer Blick in den Nachthimmel erinnert uns daran, dass das Universum uns unser Leben nicht schuldet; wir haben, was wir haben, weil wir es uns mit physischer Kraft nehmen. Wie im nächsten Kapitel erörtert, ist der Rest dessen, was wir über den Besitz von Ressourcen glauben, rein imaginär.

115

3.2.2 Leben heißt, Chaos in Struktur umzuwandeln und damit um jeden Zentimeter zu kämpfen "In jedem Kampf gewinnt derjenige, der bereit ist zu sterben." Tony D'Amato, Any Given Sunday [49] Das emergente Verhalten des Lebens ist etwas Bemerkenswertes. Indem es viel physische Kraft aufwendet, um Ressourcen zu erobern und sich den Zugang zu ihnen zu sichern, ist das Leben auf wundersame Weise in der Lage, das unaufhaltsame Chaos des Universums in etwas Strukturierteres zu verwandeln. Diese Struktur nutzt es dann, um noch mehr physische Kraft auszuüben, um mehr Ressourcen zu erobern und diese Ressourcen in noch mehr Struktur umzuwandeln. Diesem Prozess verdankt das Leben seine Existenz und sein Gedeihen. Nur wenige Dinge entsprechen so sehr der grundlegenden Natur aller Lebewesen wie dieser Prozess der physischen Kraftprojektion, durch den Organismen sich Zugang zu Ressourcen verschaffen und diese Ressourcen dann nutzen, um zusätzliche Strukturen aufzubauen, und zwar aus keinem anderen erkennbaren Grund als dem, ihre Fähigkeit zu verbessern, der Entropie entgegenzuwirken und etwas länger zu überleben. Nachdem sie der Entropie getrotzt und ihren ersten Brückenkopf aus nährstoffreichem Territorium errichtet hatten, waren die ersten Druckmembranen des Lebens voll für den Kampf gerüstet. Im Kampf um immer mehr nährstoffreiches Volumen wuchsen die Druckmembranen in Größe und Stärke, bis sie so viel Struktur geschaffen hatten, dass sie die strukturelle Unterstützung von Felsen nicht mehr benötigten. Durch clevere Taktiken der Energieprojektion, wie die Steuerung des Drucks in einem geschlossenen Kreislauf, war das Leben in der Lage, völlig autarke Membranblasenfestungen zu errichten, wie die in Abbildung 10 gezeigte, die in unerforschte, nährstoffreiche Höhen schwimmen konnte.

Abbildung 10: Illustration einer globalen Supermacht im Anfangsstadium Im Schutz ihrer unter Druck stehenden Membranen waren diese neuen globalen Supermächte in der Lage, hochkomplexe interne mikroorganische Wirtschaftssysteme zu bilden. Die subzellulären Moleküle setzten sich selbst zu immer stärker spezialisierten Arbeitskräften zusammen, die mit verschiedenen mikroorganischen Waren und Dienstleistungen handelten und immer effizienter, produktiver und 116

Für alle, die in Zukunft eine Grounded Theory in Betracht ziehen, bietet der Autor drei Lektionen an. Die erste Lektion in Bezug auf diese Methodik ist, dass sie den Forscher weit über seinen akademischen Hintergrund hinausführen und einen hohen kognitiven Umstellungsaufwand verursachen kann. Der Autor verbrachte die meiste Zeit damit, sich durch Fachliteratur zu wühlen, die nichts mit seinem akademischen Hintergrund zu tun hat. Dies ist ein zeitaufwändiger und geistig anstrengender Prozess, denn er verlangt vom Forscher, dass er im Wesentlichen lehrt

98

selbst die Grundprinzipien mehrerer verschiedener Wissensgebiete kennen, um ein allgemeines Verständnis für jedes Gebiet zu entwickeln, und in der Lage sein, ähnliche Konzepte aus verschiedenen Gebieten unter denselben theoretischen Kategorien zusammenzufassen. Der Autor fand es einfach, in sehr enge Wissensgebiete einzutauchen, um die Tiefe des Verständnisses für jedes Thema zu erhöhen, aber viel schwieriger, die Breite des Wissens durch Eintauchen in mehrere enge Gebiete zu erhöhen. Bei der Durchführung von Forschungsarbeiten kam es zu einem erheblichen kognitiven Nachteil, da die Aufmerksamkeit zwischen verschiedenen Wissensgebieten und den damit verbundenen Kontexten wechseln musste (z. B. Wechsel von Artikeln über Informatik zu Biologie, zu Anthropologie usw.). Der Vorteil ist natürlich, dass es intellektuell befriedigend ist, in verschiedene Themen einzutauchen - weitaus befriedigender als jede andere Forschung, die der Autor in seiner beruflichen und akademischen Laufbahn betrieben hat. Eine zweite Lektion, die ich über diese Methodik gelernt habe, ist, dass sie überraschend beängstigend ist. Während des größten Teils des Prozesses der Datenerhebung und -analyse weiß der Forscher nicht, wie die endgültige Theorie aussehen wird, wie sie wahrgenommen werden wird oder ob sie überhaupt gültig ist. Da ein Großteil der interpretierten qualitativen Daten subjektiv ist, gibt es kein befriedigendes Gefühl, "richtig" zu liegen, wie es bei der objektiven Analyse hochquantitativer Datensätze der Fall ist. Im Gegensatz zum traditionellen hypothesendeduktiven Ansatz, bei dem ein Forscher eine Forschungsfrage wählen und eine Hypothese so formulieren kann, dass interessante Ergebnisse praktisch garantiert sind, unabhängig davon, ob die Hypothese bestätigt oder widerlegt wird, ist der Ansatz der Grounded Theory viel offener, unstrukturierter und unsicherer. Der Forscher kann sich nicht sicher sein, dass seine Forschungsarbeit zur Formulierung einer aussagekräftigen und interessanten Theorie führen wird, bis zum Ende der analytischen Arbeit, lange nachdem der größte Teil der Arbeit erledigt ist und alle Teile der Theorie zusammengefügt sind. Man muss eine hohe Risikotoleranz haben und mit Ungewissheit umgehen können, wenn man so viel Mühe in eine Sache steckt, ohne eine klare Vorstellung davon zu haben, wie der Endzustand aussehen wird. Auf dem Weg dorthin kann die Grounded Theory entmutigend sein, weil der analytische Prozess viele Experimente mit verschiedenen Interpretationen und Kategorien erfordert, was zu vielen konzeptionellen Sackgassen führt. Darüber hinaus hatte der Autor nie das Gefühl, mit der Analyse fertig zu sein, wie er es bei der Anwendung der traditionellen wissenschaftlichen Methode bei früheren Forschungsarbeiten hatte. Selbst nachdem die theoretische Sättigung erreicht war, schien es immer noch weitere Konzepte, Eigenschaften oder Dimensionen zu geben, die es aufzudecken galt. Es war dem Autor unmöglich, das Gefühl zu haben, dass er den so genannten "Boden des Kaninchenbaus" erreicht hatte. Eine dritte Lektion, die ich über diese Methode gelernt habe, ist, dass sie viel zeitaufwändiger ist als erwartet, obwohl ich ausdrücklich darauf hingewiesen wurde, dass die Grounded Theory oft schwieriger und zeitaufwändiger ist. Das Kodieren von Daten, das Zeichnen von Diagrammen und das Schreiben von Memos ist extrem zeitaufwändig, vor allem, wenn es sich um Fachliteratur zu komplexen Themen mit vielen semantischen Zweideutigkeiten und Jargon handelt, wie z. B. in der Informatik. Es kostet viel Zeit, um die richtigen Daten für die theoretischen Stichproben zu finden. Die meiste Zeit hat der Autor damit verbracht, zu lernen, welche Interpretationen man nicht vornehmen, welche Kategorien man nicht verwenden und was man nicht in die Theorie aufnehmen sollte. Es war eine Herausforderung, Tausende von Seiten technischer und nichttechnischer Literatur zu sichten, sie zu interpretieren und sie über konzeptionelle Beziehungen miteinander zu verknüpfen. Noch schwieriger war es, herauszufinden, welche Kategorien verwendet werden sollten, und es konnte sehr entmutigend sein, wenn sich ein spannender Kategoriekandidat als Sackgasse herausstellte, so dass der 99

aufzuerlegen. Organismen, die fähig und bereit sind, benachbarten Organismen schwere physische Kosten aufzuerlegen, haben einen hohen CA. Organismen, die nicht in der Lage oder bereit sind, benachbarten Organismen schwere physische Kosten aufzuerlegen, haben einen niedrigen CA.

119

Organismen mit höherem BCRA sind anfälliger für Angriffe als Organismen mit niedrigerem BCRA, da sie hungrigen Nachbarn eine höhere Rendite bieten. Organismen haben daher ein existenzielles Gebot, ihre BCRA so weit zu senken, wie sie es sich leisten können, indem sie ihre Fähigkeit und Neigung erhöhen, benachbarten Organismen schwere physische Kosten aufzuerlegen. Ein Organismus kann nicht einfach all seine Zeit und Energie darauf verwenden, seinen Ressourcenreichtum zu vergrößern, und erwarten, dass es ihm lange gut geht, denn dadurch würde sein BCRA ansteigen und seine Chancen auf ein langfristiges Überleben gefährden. Um zu überleben, müssen die Organismen beide Seiten ihrer BCRA-Gleichung im Griff haben. Um zu verhindern, dass ihre BCRA auf ein gefährliches Niveau ansteigt, müssen die Organismen entweder ihren Zähler verkleinern oder ihren Nenner vergrößern. Sie müssen entweder ihren Ressourcenreichtum verringern, um ihren BA zu senken, oder ihren CA vergrößern, indem sie ihre Fähigkeit und Neigung erhöhen, Angreifern physische Kosten aufzuerlegen. Eine Verringerung des Ressourcenreichtums ist für Organismen, die wachsen wollen, keine ideale Lösung, so dass eine Erhöhung der CA (d. h. eine Vergrößerung des Nenners) die bessere Option ist. Entscheiden sich die Organismen für eine Vergrößerung des Nenners, müssen sie die CA mit der gleichen oder einer höheren Rate erhöhen, als ihre BA zunimmt, da sonst die BCRA steigt. 3.4.2 Geringeres Nutzen-Kosten-Verhältnis des Angriffs bedeutet höhere Wohlstandsmarge Eine einfache Möglichkeit, die ursprüngliche wirtschaftliche Dynamik des Überlebens zu veranschaulichen, ist in Abbildung 12 dargestellt. Um zu überleben, muss ein Organismus sein BCRA-Niveau unter einem gefährlichen BCRA-Niveau halten, das benachbarte Lebewesen dazu veranlassen würde, ihn anzugreifen. Der Raum zwischen dem BCRA-Niveau des Organismus und dem gefährlichen BCRA-Niveau kann als Wohlstandsspanne bezeichnet werden. Diese Spanne gibt an, wie viel ein Organismus es sich leisten kann, seine BCRA zu erhöhen, bevor er Gefahr läuft, angegriffen zu werden. Die wirtschaftliche Dynamik der Urzeit scheint einfach und unkompliziert zu sein, aber es gibt einen Haken. Die Organismen können nicht wirklich wissen, wie groß ihre Wohlstandsregion ist, weil sie nicht genau wissen, welches BCRA-Niveau als gefährlich einzustufen ist. Wie gefährlich ein BCRA-Wert ist, hängt fast ausschließlich von Faktoren ab, die ein Organismus nicht sehen und kontrollieren kann. Das liegt daran, dass es von den äußeren Umständen in der Umwelt abhängt. Wenn sich benachbarte Organismen (d. h. potenzielle Angreifer) dafür entscheiden, ihre CA zu erhöhen, um ihre BCRA zu senken, dann sinkt die gefährliche BCRA für diese Umgebung, und die Organismen, die ihre eigene BCRA nicht senken, verlieren an Wohlstand. So kann ein und derselbe Organismus mit derselben BCRA zwei völlig unterschiedliche Wohlstandsmargen haben, die ausschließlich auf den Bedingungen der Umgebung beruhen, die der Organismus weder sehen noch kontrollieren kann. Dieses Phänomen ist in Abbildung 12 dargestellt.

120

viele nützliche Funktionen in Natur und Gesellschaft. Eine der nützlichsten und dennoch unterschätzten Funktionen der physikalischen Energie in der Natur besteht darin, den Lebewesen eine Grundlage für die Beilegung ihrer Streitigkeiten, die Verwaltung ihrer Ressourcen und die Festlegung einer Hackordnung auf eine vertrauensfreie, egalitäre und erlaubnisfreie Weise zu bieten.

103

Der Autor untersucht, wie physische Macht das Leben mit dem versorgt, was es braucht, um die existenziell notwendige Aufgabe zu bewältigen, den Zugang zu begrenzten physischen Ressourcen zu erlangen, aufrechtzuerhalten und mit Hilfe von Dominanzhierarchien zu teilen. Es wird die Behauptung aufgestellt, dass physische Macht das primäre Mittel ist, durch das alle Lebewesen - einschließlich und insbesondere die Sapiens - einen Konsens über den legitimen Zustand des Eigentums und der Verwahrungskette wertvoller Ressourcen erreichen. Diese Behauptung bildet die Grundlage für das Argument, dass die meisten Tiere ohne physische Macht keinen Konsens darüber erzielen können, wem welches Eigentum gehört. Diese einfache Beobachtung fließt in spätere Diskussionen über die Machtdynamik in der modernen Agrargesellschaft ein. Nach einer Erläuterung des Zusammenhangs zwischen physischer Kraft und Ressourcenbesitz erörtert der Autor, wie Organismen in der Natur verschiedene Strategien zur Projektion physischer Kraft anwenden, um ihre Fähigkeit zu erhöhen, Ressourcen zu erobern und sich gleichzeitig gegen Raubtiere zu verteidigen. Der Autor führt ein Konzept ein, das er "primordiale Ökonomie" nennt, um die Dynamik von natürlich vorkommenden Phänomenen wie Raubtieren zu erklären. Eine neuartige Technik, die so genannte "Bowtie-Notation", wird eingeführt, um eine einfache Erklärung dafür zu liefern, warum Tiere sich so organisieren, wie sie es tun. Diese Konzepte werden im weiteren Verlauf der Theorie verwendet, um zu erklären, warum Menschen Macht projizieren und wie neue Technologien wie Bitcoin ihr Verhalten beeinflussen könnten.

3.2 Physische Macht und Ressourcen Eigentum "Veni, vidi, vici". Julius Cäsar [45] 3.2.1 Leistungsnachweis ist Eigentumsnachweis Stellen Sie sich vor, dass wertvolle Ressourcen (z. B. Land, Wasser, Nahrungsmittel, Gold) vor vielen Milliarden Jahren auf der Erde vorhanden waren, lange bevor unser Planet von Leben besiedelt wurde. Nehmen wir an, es gäbe keine lebenden Organismen, die in der Lage wären, physische Macht auszuüben, um sich den Zugang zu diesen Ressourcen zu sichern. Wäre es dann sinnvoll zu behaupten, dass sie Eigentum sind? Würde es Sinn machen zu behaupten, dass diese Ressourcen als Eigentum von etwas gelten? Wenn der Leser dies bejaht, wie könnte dann der Eigentümer identifiziert werden, wenn es keine Lebewesen gibt, die sich den Zugang zu diesen Ressourcen sichern? Eine Ressource muss einen Eigentümer haben, um als Eigentum zu gelten oder als Eigentum von etwas zu gelten. Wenn der Leser mit Nein antwortet, dann haben wir soeben festgestellt, dass das Phänomen, das wir Eigentum nennen, keine rein abstrakte Idee ist. Eigentum hat eine physische Signatur in der gemeinsamen objektiven Realität, die in gewisser Weise mit physischer Machtprojektion zusammenhängt. Die physische Macht, die Tiere in der realen Welt ausüben, um Zugang zu Ressourcen zu erlangen und zu erhalten, hat etwas mit dem Phänomen zu tun, das wir Eigentum nennen. Seit den Anfängen des Lebens auf der Erde haben Organismen immer kreativere Wege entwickelt, um physische Macht zu demonstrieren, um Eigentumsstreitigkeiten beizulegen, sich die Kontrolle über Ressourcen zu sichern, einen Konsens über die Eigentumsverhältnisse und die Verwahrkette von Eigentum zu erreichen und Dominanzhierarchien (auch bekannt als Hackordnung) zu etablieren. Die Verfügungsgewalt über die natürlichen Ressourcen der Erde, die viele Pflanzen und Tiere heute genießen, scheint ein Nebenprodukt der im Laufe der Zeit aufgewendeten Energie (Joule/Sekunde) zu sein. Dies 104

Technologien zur Energieprojektion zu entwickeln, um ihr BCRA kontinuierlich zu senken.

123

3.5 Innovieren oder sterben "Was dich nicht umbringt, macht dich stärker." Friedrich Nietzsche [53] 3.5.1 Der Aufstieg der Raubtiere Wann immer wir die Natur studieren, sollten wir uns daran erinnern, dass die Verhaltensweisen, die wir in der Natur beobachten, unbestreitbar erfolgreiche Strategien zum Überleben sind. Das sollten wir uns vor Augen halten, wenn wir feststellen, dass Töten und Brudermord zu den häufigsten, routinemäßigen und vorhersehbaren Verhaltensweisen in der Natur gehören. Das Leben scheint in der Urökonomie versiert zu sein und sich der Aufgabe zu widmen, diejenigen zu verschlingen, die ihre Zeit und Aufmerksamkeit nicht der Senkung ihres BCRA widmen. Frühe Formen des Raubtierverhaltens setzten auf eine Taktik der Kraftprojektion mit doppeltem Verwendungszweck, die sich die unter Druck stehenden Membranen zunutze machte, wie z. B. die Phagozytose oder das Fressen von Zellen. Durch die Bildung von Hohlräumen in ihren Membranen fanden die Organismen heraus, wie sie rudimentäre mundähnliche Strukturen nutzen konnten, um Ressourcen zu erbeuten, indem sie partikuläre Materie verschlangen. Diese Fähigkeit ist äußerst nützlich, weil sie multifunktional ist: Münder fangen Ressourcen ein und fügen Angreifern schwere physische Kosten zu. Mit anderen Worten: Münder beeinflussen gleichzeitig BA und CA und geben einem Organismus mehr Kontrolle über sein BCRA. Dies erklärt, warum mundähnliche Strukturen zu einer so beliebten Taktik der Machtprojektion geworden sind, die von vielen verschiedenen Arten eingesetzt wird. [54] Die Phagozytose veranschaulicht eine weitere wichtige Funktion der physischen Macht. Organismen setzen physische Macht nicht nur ein, um einen Konsens über die Eigentumsverhältnisse und die Verwahrkette von Ressourcen zu erreichen, sondern sie nutzen physische Macht auch, um ihre BCRAWerte zu regulieren. Poröse Membranen und Münder zeigen, wie einige Machtprojektionstaktiken beide Seiten der BCRA-Gleichung beeinflussen können, was sie äußerst wünschenswert macht. Andere Taktiken der Machtprojektion betreffen nur eine Seite der BCRA-Gleichung. Nimmt man zum Beispiel eine Druckmembran, entfernt aber ihre Fähigkeit, Partikel zu absorbieren, erhält man Panzerungen. Panzerungen sind nützlich, um die CA zu erhöhen, indem sie Angreifern über das Newtonsche Gesetz 3rd höhere physische Kosten auferlegen, aber ihre Unfähigkeit, Partikelmaterie zu subsumieren, macht sie nicht besonders nützlich, um Ressourcen zur Erhöhung der BA zu erbeuten. Nichtsdestotrotz ist die Panzerung eine erfolgreiche Taktik zur Machtprojektion, die in der Natur häufig zu sehen ist, da sie Organismen dabei hilft, ihre BCRA zu senken und sich so viel Wohlstandsspielraum wie möglich zu verschaffen, um sich vor benachbartem Leben zu schützen. Weitere Beispiele für wichtige Taktiken der Machtprojektion mit doppeltem Verwendungszweck, die in der Frühzeit der Raubtiere entstanden, sind Entwicklungen wie Pili (Haare) und Flagellen (Schwänze). Diese Innovationen ermöglichten es den Lebewesen, umherzuschwimmen und Ressourcen zu erbeuten, um die BA zu erhöhen, während sie gleichzeitig in der Lage waren, Angreifern physisch unerschwingliche Kosten aufzuerlegen, indem sie ihnen aus dem Weg gingen oder sie als Peitsche benutzten, um die Membranen ihrer Nachbarn zu zerschlagen. Die Kombination dieser Technologien mit der Phagozytose erwies sich als besonders wirkungsvoll und führte zur Entstehung dessen, was wir heute Raubtiere nennen. 124

Ein Raubtier ist ein proaktiver, ursprünglicher Ökonom. Raubtiere sind BCRA-Schnäppchenjäger, die in ihrer Umgebung die besten BCRA-Angebote ausfindig machen. Die frühen Raubtiere des Lebens beherrschten die Kunst des BCRA-Schnäppchenkaufs, indem sie um ressourcenreiche Organismen mit dem höchsten BCRA-Gehalt herumschwammen und diese fraßen. Als die Ozeane immer mehr dieser BCRA-Schnäppchenjäger hervorbrachten, wurden die Nachbarschaften immer mehr CCCH. Die Organismen, die die effektivsten Taktiken zur Projektion von Energie mit doppeltem Verwendungszweck für ihre Nachbarschaft entwickelten, wurden zu dem, was wir heute als CCCH bezeichnen.

125

Apex-Raubtiere nennen. Organismen, die sich nicht genug Wohlstandsspielraum erkaufen konnten, um sich an ihre neuen Umgebung wurden prompt von diesen Spitzenprädatoren verschlungen, wie in Abbildung 14 unten dargestellt.

Abbildung 14: Apex-Raubtier nutzt Phagozytose, um einen benachbarten Organismus mit hohem BCRA zu verschlingen Manch einer mag sagen, dass Raubtiere ein negatives Phänomen sind, weil sie scheinbar mörderisch und brudermörderisch sind. Diese Behauptung beruht auf einer rein menschlichen Ideologie. Aus einer systemischen Perspektive betrachtet, hat das Raubtierwesen Vorteile für das Leben. In ausreichendem Maße wirkt das Raubtier wie ein Filter, der die untauglichsten und unanpassungsfähigsten Organismen aus dem Leben aussortiert. Indem es Organismen durch diesen Filter schickt, lenkt das Leben die kostbaren, begrenzten Ressourcen der Erde von den schlechtesten Wohlstandsgewinnern zu den besten Wohlstandsgewinnern um und verschafft so dem Leben insgesamt mehr Wohlstandsgewinn. Mit anderen Worten: Je stärker und anpassungsfähiger die Organismen werden, desto stärker und anpassungsfähiger wird das Leben selbst beim Überleben auf der Erde. Man muss eine stoische Haltung einnehmen, um die komplexen Vorteile des Raubtierwesens zu erkennen und zu schätzen. In einem Universum ohne Entropie oder Ressourcenknappheit wäre vielleicht nicht viel zu gewinnen, wenn Organismen herausgefiltert würden, die nicht für ihre Umgebung optimiert sind. Leider ist das aber nicht das Universum, in dem wir leben. Entropie und Ressourcenknappheit sind sehr stark ausgeprägt, was bedeutet, dass das Leben viel davon profitiert, wenn es seine untauglichen Mitglieder herausfiltert und die begrenzten Ressourcen auf die fittesten Mitglieder umleitet, die am besten in der Lage sind, gegen die Entropie zu überleben. Ohne Raubtiere könnten Lebensformen nach dem Prinzip "Wer zuerst kommt, mahlt zuerst" oder "Wer zuerst findet, mahlt zuerst" mit den Ressourcen umgehen. Das Fehlen von Raubtieren würde bedeuten, 126

dass Organismen automatisch ein Monopol auf das von ihnen entdeckte nährstoffreiche Gebiet erhalten, weil sie unangefochten sind. Unabhängig davon, wie stark, einfallsreich oder anpassungsfähig sie sind, würde derjenige, der als erster eine Ressource erreicht, automatisch die Monopolkontrolle über diese Ressource haben, weil er unangefochten ist. Ohne den Wettbewerbsdruck durch Raubtiere hätten diese Organismen viel weniger äußere Anreize, um stärker, einfallsreicher und anpassungsfähiger zu werden. Mit anderen Worten: Ohne Raubtiere gäbe es nichts als eine unanfechtbare, zentralisierte Monopolkontrolle über wertvolle Ressourcen.

127

Viele Wirtschaftsfachleute haben ähnliche Argumente vorgebracht, dass Monopole nicht gut für die Verbraucher sind. Sie argumentieren, dass der Wettbewerb für die Verbraucher insgesamt vorteilhaft ist, weil er die Unternehmen zur Innovation und zur Herstellung besserer Produkte zwingt. Wenn wir dieses Argument als stichhaltig akzeptieren, dann liegt es auf der Hand, dass Raubbau ein positives Phänomen ist, weil er die Bildung von Monopolen zur Kontrolle von Umweltressourcen verhindert. Raubbau ist ein induzierter Wettbewerb um Ressourcen, der Organismen dazu zwingt, sich ihren Platz am Tisch zu verdienen. Das Ergebnis? Bessere Produkte (d. h. fittere Organismen, die besser in der Lage sind, gegen Entropie zu überleben) für den Verbraucher (das Leben selbst). Ohne Raubtiere wäre die Geschwindigkeit der Umweltveränderungen vergleichsweise gering. Die Organismen müssten sich nur an die elementaren Veränderungen der Erde anpassen, und das plötzlich auftretende Trauma schneller elementarer Veränderungen ist relativ selten. Arten können Millionen von Generationen unbeeinflusst von Asteroiden, dem Auseinanderbrechen von Superkontinenten, der Veränderung von Landmassen, Eiszeiten, Gletscherereignissen, vulkanischer Aktivität und größeren Veränderungen in der Chemie der Atmosphäre leben. Ohne Raubtiere, die sie während der Ausfallzeiten der Elemente auf der Erde beschäftigen, müssten sich die Organismen nicht so schnell anpassen, wodurch sie weit weniger in der Lage wären, den nächsten Versuch der Entropie zu überleben. [48] Raubtiere beschleunigen das Tempo der existenzbedrohenden Umweltveränderungen. Das Überleben hängt nicht mehr von der Anpassung an die vergleichsweise langsamen elementaren Veränderungen der Erde ab. Stattdessen hängt es davon ab, die Bedrohung durch andere Lebensformen zu übertreffen. Die Fressen-oder-gefressen-werden-Dynamik der Raubtier-Beute-Beziehungen führt zu einer sich selbst verstärkenden Rückkopplungsschleife, in der die kontinuierliche Entdeckung immer effektiverer und tödlicherer Machtprojektionstaktiken, -techniken und -technologien den Bedarf an immer effektiveren Machtprojektionstaktiken, -techniken und -technologien erzeugt. Mehr Raubbau führt zu einer CCCH-Umgebung mit schneller sinkenden gefährlichen BCRA-Werten. Als Reaktion darauf müssen die Organismen herausfinden, wie sie ihre eigenen BCRA-Werte schneller sinken lassen können, wodurch die Umwelt noch mehr CCCH wird, und der Dynamo läuft weiter. Das Leben in Wohlstand wird zu einer Aufgabe, bei der es darum geht, neue Entdeckungen zu machen, die jedem Organismus helfen, einen strengen natürlichen Selektionsprozess zu überleben. Der Effekt dieser Dynamik ist, dass das Leben schneller, stärker, anpassungsfähiger, intelligenter und besser darin wird, gegen die kalte und unsympathische Grausamkeit der Entropie zu überleben. 3.5.2 Wir verdanken unser Leben dem durch Raubbau verursachten ökologischen Wettrüsten Die Endothermie ist ein gutes Beispiel für die komplexen Vorteile, die sich aus dem Raubbau ergeben. Vor etwa 250 Millionen Jahren war das Leben oberhalb der Erdoberfläche aufgrund des permischtriassischen Massenaussterbens sehr CCCH. Die Organismen konnten es sich nicht leisten, viel Zeit in der freien Natur zu verbringen, da die Bedingungen durch Raubtiere und Entropie sehr hart waren. Dies stellte für Organismen, die ihre Körpertemperatur regulieren wollten, eine Herausforderung dar. Wenn sie nicht viel Zeit an der Oberfläche verbringen, können sie eine wichtige Ressource der Sonne nicht nutzen: Wärme. Spitzmausartige Organismen wie der in Abbildung 15 gezeigte konnten diese Herausforderung dank biologischer Mutationen überwinden, die es ihren Körpern ermöglichten, durch den Stoffwechsel von Fetten und Zuckern in ihrer Nahrung aktiv ihre eigene Wärme zu erzeugen. Diese Taktik der Energieprojektion wird als endotherme Körperheizung oder warmes Blut bezeichnet. [48]

128

Abbildung 15: Ein warmblütiger Organismus, der ein ökologisches Wettrüsten ausgelöst hat Der Leser sollte bedenken, dass warmes Blut, wenn man Raubbau und Entropie nicht mit einbezieht, eine äußerst ineffiziente Energienutzung und eine wenig hilfreiche Machtprojektionstaktik darstellt. Warum sollte man für etwas bezahlen, das man umsonst bekommen kann? Wie der Paläontologe Mike Benton erklärt, müssen "endotherme Tiere viel mehr essen als kaltblütige Tiere, nur um ihre innere Temperaturkontrolle aufrechtzuerhalten." [55] Die Verstoffwechselung von Nahrung zur Erwärmung des Körpers ist nicht annähernd so energieeffizient wie die passive Aufnahme von Wärme durch die Sonne. Warum sollte ein Organismus freiwillig um knappe Watt konkurrieren und dann diese Watt verbrauchen, nur um sich selbst zu heizen, wenn er die energieeffizientere Möglichkeit hat, Wärme passiv und kostenlos zu erhalten? Die Antwort ist, dass sie in einer CCCH-Umgebung leben, in der es viele Raubtiere und Entropie gibt. Wenn Organismen nicht lernen, ihren Körper unter der Erde zu wärmen, wo es sicher ist, müssen sie sich tagsüber an die Oberfläche begeben, wo Raubtiere nur darauf warten, sie zu fressen. Mit warmem Blut können sich Organismen während der Hitze des Tages unter der Erde warm und sicher halten, wenn ihre natürlichen Feinde sich aufwärmen. Endotherme Wiesel können daher ihre ressourcenfressenden Aktivitäten für die Nacht aufsparen, wenn die Sonne untergegangen ist und ihre ektothermen Raubtiere sie mit geringerer Wahrscheinlichkeit sehen und fressen können. Da die Sonne ein kostenloser Brennstoff mit exogen verfügbarer Wärme ist, müssen kaltblütige Tiere nicht um das Sonnenlicht konkurrieren wie um ihre Nahrung. Aber für kaltblütige Raubtiere, deren Nahrungsangebot plötzlich endotherm wird, besteht die existenzielle Notwendigkeit, ebenfalls endotherm zu werden, da sie sonst zu verhungern drohen. Dieses Phänomen führt zu einem so genannten ökologischen Wettrüsten, bei dem sowohl Raubtier als auch Beute die gleichen Anpassungen annehmen und sich in einem Katz-und-Maus-Spiel gegenseitig zu übertreffen versuchen. In der Spieltheorie werden diese Punkte als strategische Schelling-Punkte bezeichnet. Raubtiere schaffen also eine spieltheoretische 129

Dynamik, bei der Raubtier und Beute die gleichen Schelling-Punkte annehmen. Dies führt zu komplexem, neu entstehendem Verhalten, das sowohl dem Räuber als auch der Beute zugute kommt, da beide immer fitter und besser an ihre lokale CCCH-Umgebung angepasst werden.

130

Wie die Universität Bristol erklärt, "kommt es in der Ökologie zu einem Wettrüsten, wenn Raubtiere und Beutetiere miteinander konkurrieren müssen, wobei es sich um eine Eskalation von Anpassungen handeln kann." [55] Die Endothermie hat ein intensives ökologisches Wettrüsten ausgelöst. Sowohl die spitzmausähnlichen Beutetiere als auch ihre reptilienartigen Raubtiere entwickelten warmes Blut. Nach vielen Jahren der "Innovativ-oder-stirb"-Raubtierdynamik entwickelten beide Kreaturen einen ausgeprägten aufrechten Knochenbau, der es ihnen ermöglichte, sich schneller zu bewegen. Sie entwickelten beide ein besseres Sehvermögen und fortschrittlichere Gehirnschaltungen. Folglich waren beide Tierklassen viel überlebensfähiger, als die nächste große Veränderung auf der Erde stattfand. Kaltblütige, ektotherme Körperheizungen sind in der Tat energieeffizienter - es sei denn, die Sonne hört auf zu scheinen und der kostenlose Brennstoffvorrat an Wärme verschwindet plötzlich. Vor 66 Millionen Jahren lernten die größten, stärksten und energieeffizientesten Organismen der Erde auf die harte Tour, dass es beim Überleben nicht nur darum geht, die Energieeffizienz zu optimieren, sondern auch darum, sich an eine raue Umgebung anzupassen. Genauer gesagt geht es beim Überleben darum, nicht zu erfrieren, wenn die Entropie einen 7,5 Meilen breiten Asteroiden sechzehnmal schneller als eine Kugel auf die Erde schleudert und eine so große Trümmerwolke erzeugt, dass jahrelang kein direktes Sonnenlicht die Erdoberfläche erreicht. Kann der Leser erraten, welche Machtprojektionstaktiken in einer solchen Umgebung nützlich sind? Selbsterwärmendes Blut und die gesamte Palette an verbesserter Geschwindigkeit, Sehkraft, Intelligenz und anderen Fähigkeiten, die sich während des ökologischen Wettrüstens zwischen endothermen Raubtieren und Beutetieren entwickelt haben. Ohne die Machtprojektionstaktiken, -techniken und -technologien der Tiere, die sich an einem hart umkämpften ökologischen Wettrüsten beteiligt hatten, starben viele Dinosaurier in Massen aus. Die daraus resultierende Unterbrechung der Nahrungskette führte zu einer Massenverhungerung und schließlich zum Massenaussterben von ~80 % des Lebens auf der Erde. In der Zwischenzeit fanden sich die kleineren, schnelleren und intelligenteren Organismen mit endothermer Körpererwärmung, die in ein hartes Wettrüsten verwickelt waren, viel besser gerüstet, um sich an ihre neue Umgebung anzupassen. Da 80 % ihrer Artgenossen verschwunden waren, konnten sich diese Tiere von dem ernähren, was der Rest zurückgelassen hatte. Diese besonderen Tiere gedeihen auch heute noch; wir nennen sie Vögel und Säugetiere. 3.5.3 Ein Feuer unter dem Hintern des Lebens entfachen als extrinsischer Motivator, damit sie sich schneller anpassen "Es ist das Wissen, dass ich sterben werde, das den Fokus schafft, den ich auf das Leben lege. Die Dringlichkeit, etwas zu erreichen, das Bedürfnis, die Liebe jetzt auszudrücken, nicht später. Wenn wir ewig leben, warum sollten wir dann morgens aufstehen? Weil man immer ein Morgen hat. Das ist nicht die Art von Leben, die ich führen möchte... Ich habe Angst davor, ein Leben zu leben, in dem ich etwas hätte erreichen können und es nicht getan habe. Neil deGrasse Tyson [56] Innovation ist eine heikle Sache. Wie uns Clay Christensen lehrte, scheinen die besten Innovationen oft nicht besser zu sein als der Status quo. Sie haben oft schlechtere Leistungsmerkmale. Sie wirken oft höchst ineffizient und verschwenderisch, und sie befriedigen in der Regel keinen bestehenden Bedarf. Dies führt zu dem berüchtigten Dilemma des Innovators, bei dem die Suche nach einer innovativen Strategie zwangsläufig wie eine schlechte wirtschaftliche Entscheidung aussieht, weil sie bedeutet, dass Ressourcen für die Suche nach einer Lösung für ein Problem verbrannt werden, das noch niemand erkannt hat. [57] 131

Aus diesen Gründen ist das Leben eines Innovators oft von Herablassung, Spott und mangelnder Wertschätzung geprägt. Dennoch verlangt die Entropie, dass alle Lebensformen innovativ sind oder sterben. Das Leben muss immer raffiniertere Taktiken, Techniken und Technologien zur Machtprojektion finden, um seine Wohlstandsspanne zu vergrößern und weiterhin zu überleben. Wenn die Entropie unweigerlich wieder zuschlägt und die nächste große elementare Veränderung eintritt, haben die Innovatoren oft das Nachsehen. Die mächtigen Dinosaurier fallen, und die Spitzmäuse erben die Erde.

132

Nachdem wir uns nun vor Augen geführt haben, dass wir unsere Existenz einem ökologischen Wettrüsten verdanken, wollen wir das Thema Raubbau noch einmal aufgreifen und uns fragen, wie das Leben seine Organismen dazu zwingen sollte, das Dilemma des Innovators zu überwinden und ihre Überlebenschancen gegenüber der Entropie zu maximieren? Wie können wir Organismen dazu motivieren, innovative Taktiken der Machtprojektion zu verfolgen, die sich zwangsläufig als ineffizient und verschwenderisch erweisen? Wie können wir uns selbst dazu zwingen, die besten Überlebenstaktiken, -techniken und technologien zu finden, wenn wir nicht a priori wissen können, welche das sind? Die Antwort scheint nicht in der intrinsischen Motivation zu liegen, denn das ist nicht das, was wir in der Natur beobachten. Was wir in der Natur beobachten, ist ein ganzer Haufen von Organismen, die ständig versuchen, sich gegenseitig zu verschlingen, und dann nur knapp das Aussterben als direktes Ergebnis der cleveren Machtprojektionstaktiken überleben, die entwickelt wurden, um nicht verschlungen zu werden. Die Organismen haben kein warmes Blut und eine überlegene Geschwindigkeit, Sehkraft und Intelligenz entwickelt, um gegen einen Meteoriten zu überleben. Sie haben es getan, um gegeneinander zu überleben, und diese Taktiken, Techniken und Technologien haben sie nur zufällig fähiger gemacht, einen Meteor zu überleben. Dies würde bedeuten, dass der Ansatz des Lebens zur Lösung des Erfinderdilemmas die extrinsische Motivation durch Raubbau ist. Aus einer systemischen Perspektive betrachtet, macht das Leben seinen Organismen Feuer unterm Hintern und sagt ihnen, sie sollen innovativ sein oder sterben; sie sollen bessere Taktiken zur Machtprojektion entwickeln, um den Wohlstand zu vergrößern, damit wir in diesem Universum länger überleben können, oder sie werden von denen aufgefressen, die bereit sind, sich der Aufgabe zu stellen. Wie Olympioniken, die unter dem Sauerstoffmangelstress in großen Höhen trainieren, scheint das Leben herausgefunden zu haben, wie es sich absichtlich unter Stress setzen und durch Raubbau Innovationen anregen kann. Dieser Prozess bricht lokale Ressourcenmonopole auf und filtert die ökologisch ungeeigneten und uninnovativen Lebewesen heraus, so dass die kostbaren begrenzten Ressourcen den Organismen zugute kommen, die stärker, intelligenter und anpassungsfähiger sind. Warum sollte das Leben das wollen? Weil ein Organismus, der nicht in der Lage ist, sich zu erneuern, auch nicht in der Lage ist, sich an die Umwelt anzupassen. Organismen, die sich nicht an die Umwelt anpassen können, sterben ohnehin an der Entropie, so dass das Leben wenig zu verlieren hat, wenn es seine Verluste begrenzt, seine schwachen und nicht anpassungsfähigen Organismen frühzeitig tötet und diese Ressourcen an bessere Überlebende weitergibt. Oberflächlich betrachtet, scheint dies eine kalte und unsympathische Strategie zu sein. Aber sie ist nicht so kalt und unsympathisch wie das Universum, das über unseren Köpfen schwebt und scheinbar entschlossen ist, uns zu töten. Außerdem deuten vier Milliarden Jahre an Daten darauf hin, dass Raubtiere eine unbestreitbar erfolgreiche Überlebensstrategie sind, weshalb sie in der Natur allgegenwärtig sind.

3.6 Das Dilemma des Überlebenden "Geh nicht sanft in die gute Nacht... Wut, Wut gegen das Sterben der Nacht." Dylan Thomas [58] 3.6.1 Überleben ist kein Geburtsrecht; man muss es sich verdienen Überleben und Wohlstand scheinen kein Geburtsrecht zu sein. Nichts in unseren Beobachtungen des Universums deutet darauf hin, dass das Leben auf der Erde ein angeborenes Recht hat, zu leben oder weiterzuleben. Dies würde bedeuten, dass das Überleben ein Akt ist, bei dem sich das Leben seinen Platz 133

am Tisch verdient, indem es der gewaltigen Entropie des Universums entgegenwirkt. Der Schlüssel zur Bewältigung dieser gewaltigen Aufgabe liegt darin, dass das Leben immer raffiniertere Machtprojektionstaktiken, -techniken und -technologien erfindet und entwickelt. Die von uns projizierte Macht muss eingesetzt werden, um die wertvollen Ressourcen zu erhalten, die wir zum Überleben brauchen, denn das Universum scheint nicht geneigt zu sein, sie anderweitig zu verteilen. Die Macht, die wir projizieren, müssen wir auch nutzen, um unseren Zugang zu diesen Ressourcen ständig zu sichern, denn Raubtiere und Entropie scheinen sie uns ständig wegnehmen zu wollen.

134

ressourcenreicher wurden. Durch diese besondere Kombination aus robuster Membranabwehr und hochfunktionaler interner Wirtschaft konnte das Leben einen mehrstufigen biochemischen Weg zu immer größerer Struktur beschreiten, bis es ihm gelang, komplexe, groß angelegte Wirtschaften aufzubauen, die wir heute als einzellige Bakterien bezeichnen. [48]

117

Abbildung 16: Eine Illustration des Dilemmas des Überlebenden

136

aufzuerlegen. Organismen, die fähig und bereit sind, benachbarten Organismen schwere physische Kosten aufzuerlegen, haben einen hohen CA. Organismen, die nicht in der Lage oder bereit sind, benachbarten Organismen schwere physische Kosten aufzuerlegen, haben einen niedrigen CA.

119

Organismen mit höherem BCRA sind anfälliger für Angriffe als Organismen mit niedrigerem BCRA, da sie hungrigen Nachbarn eine höhere Rendite bieten. Organismen haben daher ein existenzielles Gebot, ihre BCRA so weit zu senken, wie sie es sich leisten können, indem sie ihre Fähigkeit und Neigung erhöhen, benachbarten Organismen schwere physische Kosten aufzuerlegen. Ein Organismus kann nicht einfach all seine Zeit und Energie darauf verwenden, seinen Ressourcenreichtum zu vergrößern, und erwarten, dass es ihm lange gut geht, denn dadurch würde sein BCRA ansteigen und seine Chancen auf ein langfristiges Überleben gefährden. Um zu überleben, müssen die Organismen beide Seiten ihrer BCRA-Gleichung im Griff haben. Um zu verhindern, dass ihre BCRA auf ein gefährliches Niveau ansteigt, müssen die Organismen entweder ihren Zähler verkleinern oder ihren Nenner vergrößern. Sie müssen entweder ihren Ressourcenreichtum verringern, um ihren BA zu senken, oder ihren CA vergrößern, indem sie ihre Fähigkeit und Neigung erhöhen, Angreifern physische Kosten aufzuerlegen. Eine Verringerung des Ressourcenreichtums ist für Organismen, die wachsen wollen, keine ideale Lösung, so dass eine Erhöhung der CA (d. h. eine Vergrößerung des Nenners) die bessere Option ist. Entscheiden sich die Organismen für eine Vergrößerung des Nenners, müssen sie die CA mit der gleichen oder einer höheren Rate erhöhen, als ihre BA zunimmt, da sonst die BCRA steigt. 3.4.2 Geringeres Nutzen-Kosten-Verhältnis des Angriffs bedeutet höhere Wohlstandsmarge Eine einfache Möglichkeit, die ursprüngliche wirtschaftliche Dynamik des Überlebens zu veranschaulichen, ist in Abbildung 12 dargestellt. Um zu überleben, muss ein Organismus sein BCRA-Niveau unter einem gefährlichen BCRA-Niveau halten, das benachbarte Lebewesen dazu veranlassen würde, ihn anzugreifen. Der Raum zwischen dem BCRA-Niveau des Organismus und dem gefährlichen BCRA-Niveau kann als Wohlstandsspanne bezeichnet werden. Diese Spanne gibt an, wie viel ein Organismus es sich leisten kann, seine BCRA zu erhöhen, bevor er Gefahr läuft, angegriffen zu werden. Die wirtschaftliche Dynamik der Urzeit scheint einfach und unkompliziert zu sein, aber es gibt einen Haken. Die Organismen können nicht wirklich wissen, wie groß ihre Wohlstandsregion ist, weil sie nicht genau wissen, welches BCRA-Niveau als gefährlich einzustufen ist. Wie gefährlich ein BCRA-Wert ist, hängt fast ausschließlich von Faktoren ab, die ein Organismus nicht sehen und kontrollieren kann. Das liegt daran, dass es von den äußeren Umständen in der Umwelt abhängt. Wenn sich benachbarte Organismen (d. h. potenzielle Angreifer) dafür entscheiden, ihre CA zu erhöhen, um ihre BCRA zu senken, dann sinkt die gefährliche BCRA für diese Umgebung, und die Organismen, die ihre eigene BCRA nicht senken, verlieren an Wohlstand. So kann ein und derselbe Organismus mit derselben BCRA zwei völlig unterschiedliche Wohlstandsmargen haben, die ausschließlich auf den Bedingungen der Umgebung beruhen, die der Organismus weder sehen noch kontrollieren kann. Dieses Phänomen ist in Abbildung 12 dargestellt.

120

Wenn Sie ein Budget von X Watt haben, was machen Sie dann mit diesen Watt? Setzen Sie diese X Watt ein, um den Ressourcenreichtum zu vergrößern (und damit BA zu erhöhen) oder um Ihre Fähigkeit zu verbessern, Ihren mörderischen und brudermörderischen Nachbarn schwere physische Kosten aufzuerlegen (und damit CA zu erhöhen)? Die genaue Menge an BA oder CA, die Sie benötigen, um zu wachsen, können Sie unmöglich wissen, weil sie von Faktoren abhängt, die Sie nicht sehen und kontrollieren können, z. B. was hungrige, neidische Nachbarn mit ihren Watt machen. 3.6.3 Der strategische Schelling-Punkt besteht darin, das Nutzen-Kosten-Verhältnis des Angriffs kontinuierlich zu verringern Das Überlebensdilemma schafft eine spieltheoretische Situation, in der man seinem Nachbarn nicht trauen kann, nicht weiß, welches BCRA-Niveau als gefährlich einzustufen ist, und nicht weiß, wie schnell das gefährliche BCRA-Niveau einen verfolgt. Das bedeutet, dass Sie nicht wissen, wie viel Wohlstandsspielraum Sie haben und wie schnell dieser schwindet. Sie wissen, dass Sie versuchen sollten, Ihren Nachbarn vor dem unsichtbaren Bären davonzulaufen, aber Sie wissen nicht, wie schnell Sie rennen müssen, weil Sie den unsichtbaren Bären nicht sehen können. In dieser Situation besteht die optimale Strategie darin, einfach so schnell zu rennen, wie Sie es sich leisten können - um Ihre Watt zu investieren, damit Ihre BCRA nicht so schnell fällt, wie Sie es sich leisten können. Dadurch wird die Wahrscheinlichkeit minimiert, dass sich Ihre Wohlstandsspanne (d. h. der Abstand zwischen Ihnen und dem unsichtbaren Bären) verringert, während Sie gleichzeitig die Möglichkeit haben, Ihren Ressourcenreichtum zu vergrößern. Es ist wie beim Autofahren mit zwei Pedalen, wobei CA das Gaspedal und BA das Bremspedal ist. Um zu überleben, müssen Sie einen schweren Fuß auf dem CA-Pedal haben, während Sie gleichzeitig das BA-Pedal drücken, um die Nachbarn zu überholen, und Sie müssen dies ständig steuern. Das Dilemma des Überlebenden stellt dieselbe grundlegende Herausforderung dar wie die nationale strategische Verteidigung: Es gibt keine Möglichkeit zu wissen, wie viel Verteidigung genug Verteidigung ist. Eine Nation kann nur schätzen, wie viel Verteidigung sie braucht, basierend auf den Informationen, die sie über die Machtprojektion des Gegners sammeln kann, aber die einzige Möglichkeit für eine Nation, mit Sicherheit zu wissen, dass sie nicht genug Ressourcen für die Verteidigung bereitgestellt hat, ist die harte Tour. Dies ist das gleiche Dilemma, mit dem alle Organismen konfrontiert sind, unabhängig davon, um welche Art von Organismus es sich handelt und was sie über die ursprüngliche Wirtschaft denken. Die Organismen, die überleben, sind diejenigen, die sich den Schelling-Punkt zu eigen machen, die BCRA so konsequent und so günstig wie möglich zu senken. Mit anderen Worten, die Organismen, die überleben, sind diejenigen, die lernen, ihre Fähigkeit und Neigung, ihren Nachbarn schwere physische Kosten aufzuerlegen, kontinuierlich zu maximieren. In diesem Umfeld wird den Taktiken, Techniken und Technologien der Machtprojektion mit doppeltem Verwendungszweck ein hoher Stellenwert beigemessen. Taktiken, die nur dazu dienen, BA zu erhöhen, sind strategisch kompromittierend; es ist günstiger, Machtprojekttaktiken zu entwickeln, die es einem Organismus ermöglichen, seine Watt für die Erfassung von Ressourcen auszugeben und den Nachbarn physische Kosten aufzuerlegen, um sicherzustellen, dass sein BCRA-Niveau so schnell wie möglich weiter fällt. Wenn mehrere Organismen denselben Schelling-Punkt verwenden, wird die lokale Umwelt leider immer CCCH-lastiger, weil jeder einen unverhältnismäßig großen Teil seiner Wattleistung darauf verwendet, immer raffiniertere Wege zu finden, sich gegenseitig schwere physische Kosten aufzuerlegen. Diese Dynamik führt dazu, dass die gefährliche BCRA noch schneller sinkt und der unsichtbare Bär noch mehr Fahrt aufnimmt. 139

3.6.4 Das Dilemma des Überlebenden erklärt, warum die besten Überlebenden der Natur oft mächtig und böse sind Der entstehende Effekt dieser Dynamik erklärt, warum wilde Tiere so aussehen und sich so verhalten, wie sie es tun. Ist Ihnen schon einmal aufgefallen, dass die Überlebenden an der Spitze der Nahrungskette in der Natur so beständig hart aussehen? Das Dilemma des Überlebenden bietet eine Erklärung: Die leistungsstärksten Organismen treten das CA-Pedal stärker durch als das BA-Pedal. Sie konzentrieren sich darauf, sicherzustellen, dass sie mit den neuesten und besten Taktiken zur Projektion von Energie mit doppeltem Verwendungszweck gut ausgerüstet sind, die es ihnen ermöglichen, gleichzeitig BA und CA zu produzieren, wobei der Schwerpunkt auf

140

wachsende CA. Ihre Zähne sind geschärft, ihre Nägel sind geschärft. Und warum? Um ihren Nachbarn schwere körperliche Verluste zuzufügen, indem sie sie durchbohren. Die besten Überlebenden des Lebens sind häufig mit Ausrüstungen ausgestattet, die es ihnen ermöglichen, zu kneifen, zu stechen und zu prügeln. Sie haben oft dicke Panzerungen, die von starren Skeletten gestützt werden, an denen oft große Muskeln hängen. Manche Leute bezeichnen sie als "furchterregend", aggressiv oder abstoßend, weil sie in der Lage und geneigt sind, ihren Mitmenschen schwere körperliche Schäden zuzufügen. Haben Sie schon einmal darüber nachgedacht, warum die Leistungsträger in der Natur so aussehen, wie sie es tun? Warum sind die Leistungsträger der Natur nicht durchweg dick, weich und fügsam? Wenn wir erst einmal die ursprüngliche ökonomische Spieltheorie verstanden haben, macht es durchaus Sinn, warum sich die Leistungsträger der Erde immer wieder denselben Merkmalen annähern, obwohl sie durch Unmengen von Zeit und Entfernung voneinander getrennt sind. Wir können es uns nicht erlauben, die Tatsache zu übersehen, dass das, was wir in der Natur beobachten, unbestreitbar das ist, was in der Natur überlebt. Die Tatsache, dass die besten Überlebenskünstler des Lebens immer wieder zu denselben schlanken, gemeinen Kampfmaschinen werden, ist wahrscheinlich kein Zufall; wer etwas anderes glaubt, macht sich der Voreingenommenheit gegenüber Überlebenden schuldig (dazu später mehr). Die Natur will uns eindeutig etwas sagen. Sie scheint uns zu sagen, dass die Betonung von CA wichtig ist, und zwar ziemlich wichtig. Sie sagt uns, dass Organismen, die Watt verbrauchen, um CA zu erhöhen, Organismen sind, die überleben. Sie sagt uns, dass wir schärfer werden müssen, sowohl physisch als auch intellektuell, wenn wir gedeihen und wachsen wollen.

3.7 Auf der Jagd nach unendlichem Wohlstand "Mein Leben, alter Sport, mein Leben muss so sein. Es muss weiter aufwärts gehen." Jay Gatsby, Der große Gatsby [59] 3.7.1 Veranschaulichung des Dilemmas des Überlebenden mit der Bowtie-Notation Eine weitere Möglichkeit zur Veranschaulichung der Urökonomie ist die Verwendung der sogenannten Fliegendarstellung. Die BCRA eines Organismus kann durch den Knoten in der Mitte einer Fliege dargestellt werden, wobei jede Seite der Fliege für BA und CA steht, wie in Abbildung 17 gezeigt. Diese Notation ist nützlich, um zu lernen, wie ein Raubtier zu denken, indem man sich vergegenwärtigt, wie "appetitlich" Organismen für benachbarte Lebewesen zum Verzehr sind, eine Praxis, die als kontradiktorisches Denken bekannt ist. Gegnerisches Denken ist nützlich für die Verbesserung der Sicherheit, weil es hilft, die eigenen Schwachstellen zu erkennen. In den folgenden Kapiteln wird die Bowtie-Notation verwendet, um verschiedene Überlebensstrategien zu veranschaulichen.

141

Technologien zur Energieprojektion zu entwickeln, um ihr BCRA kontinuierlich zu senken.

123

Abbildung 18: Bowtie-Darstellung von drei Machtprojektionsstrategien für das Streben nach unendlichem Wohlstand Option 1 (links in Abbildung 18) stellt die Strategie dar, bei der die Organismen ihre verfügbare Leistung nutzen, um ihre Ressourcenmenge schneller zu vergrößern als ihre Kapazität, um den Angreifern physisch untragbare Kosten aufzuerlegen (d. h. BA wächst schneller als CA). Dies ist in Abbildung 18 als schiefe Schleife dargestellt, bei der die mit BA verbundene Menge deutlich größer ist als die mit CA verbundene Menge. Aus der Sicht des Organismus liegt der Vorteil dieser Strategie in der Energieeffizienz; er kann mit seinem Watt-Budget mehr Ressourcen anbauen als mit einer der beiden anderen Strategien, was zu einer schnelleren Ausbreitung des Ressourcenreichtums führt. Aus der Sicht eines Raubtiers stellen Organismen, die "Option 1" anwenden, jedoch ein Gelegenheitsziel dar, da sie durch einen Angriff auf den Organismus mehr gewinnen als verlieren können. Der Nachteil von "Option Nr. 1" besteht also darin, dass die Wohlstandsmarge eines Organismus schrumpft und die Wahrscheinlichkeit, dass er gefressen wird, immer größer wird. Option 2 (in der Mitte von Abbildung 18) stellt eine Taktik der Machtprojektion dar, bei der die Organismen ihren Ressourcenreichtum und ihre Fähigkeit, den Angreifern schwere physische Kosten aufzuerlegen, mit der gleichen Rate steigern (d. h. BA wächst mit der gleichen Rate wie CA). Dies wird als eine gleichmäßige, mit der Zeit wachsende Schleife dargestellt. Der Vorteil dieser Strategie ist die Möglichkeit, den Ressourcenreichtum zu erhöhen, ohne dass die eigene BCRA ansteigt. Der Nachteil dieser 143

Apex-Raubtiere nennen. Organismen, die sich nicht genug Wohlstandsspielraum erkaufen konnten, um sich an ihre neuen Umgebung wurden prompt von diesen Spitzenprädatoren verschlungen, wie in Abbildung 14 unten dargestellt.

Abbildung 14: Apex-Raubtier nutzt Phagozytose, um einen benachbarten Organismus mit hohem BCRA zu verschlingen Manch einer mag sagen, dass Raubtiere ein negatives Phänomen sind, weil sie scheinbar mörderisch und brudermörderisch sind. Diese Behauptung beruht auf einer rein menschlichen Ideologie. Aus einer systemischen Perspektive betrachtet, hat das Raubtierwesen Vorteile für das Leben. In ausreichendem Maße wirkt das Raubtier wie ein Filter, der die untauglichsten und unanpassungsfähigsten Organismen aus dem Leben aussortiert. Indem es Organismen durch diesen Filter schickt, lenkt das Leben die kostbaren, begrenzten Ressourcen der Erde von den schlechtesten Wohlstandsgewinnern zu den besten Wohlstandsgewinnern um und verschafft so dem Leben insgesamt mehr Wohlstandsgewinn. Mit anderen Worten: Je stärker und anpassungsfähiger die Organismen werden, desto stärker und anpassungsfähiger wird das Leben selbst beim Überleben auf der Erde. Man muss eine stoische Haltung einnehmen, um die komplexen Vorteile des Raubtierwesens zu erkennen und zu schätzen. In einem Universum ohne Entropie oder Ressourcenknappheit wäre vielleicht nicht viel zu gewinnen, wenn Organismen herausgefiltert würden, die nicht für ihre Umgebung optimiert sind. Leider ist das aber nicht das Universum, in dem wir leben. Entropie und Ressourcenknappheit sind sehr stark ausgeprägt, was bedeutet, dass das Leben viel davon profitiert, wenn es seine untauglichen Mitglieder herausfiltert und die begrenzten Ressourcen auf die fittesten Mitglieder umleitet, die am besten in der Lage sind, gegen die Entropie zu überleben. Ohne Raubtiere könnten Lebensformen nach dem Prinzip "Wer zuerst kommt, mahlt zuerst" oder "Wer zuerst findet, mahlt zuerst" mit den Ressourcen umgehen. Das Fehlen von Raubtieren würde bedeuten, 126

Option 3 (auf der rechten Seite von Abbildung 18 dargestellt) stellt eine Taktik der Machtprojektion dar, bei der Organismen ihre Fähigkeit und Neigung, Angreifern schwere physische Kosten aufzuerlegen, schneller steigern, als sie den Ressourcenreichtum erhöhen (d. h. die CA wächst schneller als die BA). Dies wird in Form einer schiefen Schleife dargestellt, bei der die mit CA verbundene Menge deutlich größer ist als die mit BA verbundene Menge. Aus der Sicht des Organismus besteht der Vorteil dieser Taktik in der Verringerung der BCRA und der möglichen Erhöhung der Wohlstandsmarge. Der Nachteil ist die wahrgenommene Energieineffizienz und ein möglicherweise langsameres Wachstum des Ressourcenreichtums. Der Leser sollte beachten, dass dieser Nachteil in Wirklichkeit nicht ineffizient ist, da die Energie aus einem klaren Grund aufgewendet wird: Sicherheit. Aus der Sicht eines Raubtiers ist ein Organismus, der diese Strategie anwendet, ein unerwünschtes Ziel. Die Tatsache, dass Raubtiere sich dafür entscheiden, dieses Ziel nicht zu verschlingen, ist der Beweis dafür, dass die Energie, die aufgewendet wurde, um die CA des Organismus zu erhöhen, keine verschwendete Energie war; sie war jedes Watt wert. Von diesen drei Optionen hat Option 3 die höchste Wahrscheinlichkeit für ein langfristiges Überleben, da sie die BCRA des Organismus minimiert und die größte Wohlstandsmarge zur Folge hat. Option 3 trägt der unausweichlichen Tatsache Rechnung, dass die Erde eine dynamische CCCH-Umgebung ist, die mit mörderischen, brudermörderischen und kannibalistischen Raubtieren gefüllt ist, die entschlossen sind, Organismen mit hohem BCRA zu verschlingen. Um langfristigen Wohlstand zu erreichen, erfordern Option 1 und 2 Umgebungen, die nicht CCCH sind, oder das Vertrauen darauf, dass Raubtiere nicht motiviert sind, sie anzugreifen. Option #3 geht davon aus, dass es so etwas wie eine nicht-CCCH-Umgebung nicht gibt. 3.7.2 Ein unendlich wohlhabender Organismus ist einer, der CA ad infinitum vermehren kann Man beachte, dass alle drei in Abbildung 18 dargestellten Optionen der Machtprojektion auf denselben gewünschten Endzustand hinweisen, den der Autor als unendlich wohlhabenden Organismus bezeichnet. Wir können einen unendlich wohlhabenden Organismus als einen Organismus definieren, der in der Lage ist, seine Wohlstandsspanne ad infinitum zu vergrößern. Mathematisch gesehen ist dies nur möglich, wenn der Organismus seinen CA bis ins Unendliche wachsen lassen kann. Mit einer unendlich wachsenden Wohlstandsspanne kann der Organismus dann seinen Ressourcenreichtum (und damit seinen BA) vergrößern, ohne Gefahr zu laufen, aufgefressen zu werden. Die Vorstellung eines unendlich wohlhabenden Organismus soll zu folgender Einsicht führen: Der Schlüssel zu Überleben, Ressourcenreichtum, Freiheit und Wohlstand liegt in der Maximierung der Fähigkeit, seinen Nachbarn schwere physische Kosten aufzuerlegen. Diese Einsicht hilft uns, die Dynamik der Urökonomie und das daraus resultierende Verhalten des Lebens in immer größerem Maßstab zu verstehen. Der Ressourcenreichtum, den alle Organismen, Organisationen und Zivilisationen gleichermaßen genießen, ist einfach das Nebenprodukt des Lebens, das danach strebt, ein unendlich wohlhabender Organismus zu werden. Wir verdanken unser Überleben, unseren Ressourcenreichtum, unsere Freiheit und unseren Wohlstand unseren Machtprojektoren, die unser BCRA verringern. Auf diese Weise lässt sich ein so komplexes makroskopisches Thema wie die nationale strategische Verteidigung auf ein einfaches Bild reduzieren. Alle Machtprojektionstaktiken, die von Sapiens eingesetzt werden, sind lediglich eine übergeordnete Version derselben Art von Machtprojektionstaktiken, die erstmals während der Abiogenese auftraten. Die Lektionen zum Überleben sind genau dieselben, egal ob es sich um Bakterien, Nationalstaaten oder irgendetwas dazwischen handelt.

145

3.8 zusammenkleben "Unser Bedürfnis wird der wahre Schöpfer sein". Platon [60] 3.8.1 In der Falle des begrenzten Wohlstands Wenn wir die strategische Dynamik der ursprünglichen Wirtschaft verstehen, können wir das Verhalten, das wir in der Natur und in der Gesellschaft beobachten, besser einschätzen. Organismen aller Formen und Größen scheinen sich der Aufgabe zu widmen, das Dilemma des Überlebenden zu lösen und durch die Beherrschung ihrer Fähigkeit, Macht zu projizieren, immer wohlhabender zu werden. Der Weg zu unendlichem Wohlstand ist jedoch nicht geradlinig. Das Leben hat keine Möglichkeit zu wissen, welche Kombination von Machtprojektionstaktiken es braucht und in welcher Reihenfolge es sie entwickeln soll. Dies führt zu selbstverschuldeten Umkehrungen, unerwarteten Nebenwirkungen und unzähligen Rückschlägen. Da das Leben nicht in der Lage ist, die Zukunft vorherzusagen oder die komplexen auftauchenden Eigenschaften seiner Umwelt zu verstehen, scheint es Versuch und Irrtum zu bevorzugen; es würfelt einfach immer wieder, bis es auf etwas kommt, das funktioniert. So wie man Feuer mit Feuer bekämpft, passt sich das Leben an seine sich zufällig verändernde Umwelt an, indem es sich selbst zufällig verändert (auch bekannt als "Evolution"). Unabhängig davon, wie viel Wohlstandsspanne es genießt, scheint das Leben nicht geneigt zu sein, mit der Suche nach einer besseren Funktionalität der Leistungsprojektion aufzuhören. Die Bedrohung durch Raubtiere und eine zunehmend CCCH-Umgebung sorgen dafür, dass Organismen motiviert bleiben, immer wieder neue Funktionen zu entwickeln und zu testen. Mit dem Dilemma des Überlebenden im Hinterkopf wollen wir uns noch einmal dem Beispiel unserer bakteriellen Raubtiere zuwenden. Fast 2 Milliarden Jahre lang existierte das Leben als eine mörderische und brudermörderische Suppe von Einzellern. Unter dem Stress ihrer Umwelt erfanden die Bakterien verschiedene Taktiken der Machtprojektion, bis sie schließlich auf einen Weg stießen, eine der größten exogenen Bedrohungen des Lebens zu entschärfen: das unerbittliche Bombardement durch die Strahlung der Sonne. "Als Mittel zur Verteidigung", schreibt der Biologe Henry Gee, "entwickelten einige Bakterien Pigmente, die diese schädlichen Strahlen absorbieren. Sobald die Energie absorbiert war, konnte sie genutzt werden... Cyanobakterien nutzten sie, um chemische Reaktionen anzutreiben. Einige von ihnen verschmolzen Kohlenstoff-, Wasserstoff- und Sauerstoffatome miteinander, um Zucker und Stärke zu erzeugen. Diesen Vorgang nennen wir Photosynthese. Aus Schaden war Ernte geworden." [48] Die Erde ist der einzige bekannte Planet, auf dem Feuer existiert. Die Astronomen haben noch keinen anderen Planeten entdeckt, dessen Atmosphäre genügend Sauerstoff enthält, um Feuer zu ermöglichen. Wenn dies der Fall wäre, wäre dies eine revolutionäre Entdeckung, denn es wäre ein verräterisches Zeichen für Leben auf einem anderen Planeten. Die Fähigkeit, sich effektiv von der Sonnenenergie zu ernähren und Sauerstoff auszuscheiden, war zweifellos ein wichtiger evolutionärer Schritt für das Leben auf der Erde, aber wie bei vielen neuen Innovationen sah es auch bei der Photosynthese zunächst nicht nach einer Erfolgsgeschichte aus. Der durch die Photosynthese erzeugte Sauerstoffabfall war für die lokale Umwelt verheerend, da er zur Verbrennung neigte. Für Bakterien, die in eine Welt ohne Sauerstoff hineingeboren wurden, war es wie Napalm, wenn sie mit Sauerstoff bedeckt wurden. Die Entdeckung der Photosynthese ging buchstäblich nach hinten los und verursachte "das erste von vielen Massenaussterben in der Erdgeschichte, als eine Generation von Lebewesen bei lebendigem Leibe verbrannt wurde." [48] Der Zustand des Lebens vor etwa zwei Milliarden Jahren war nichts anderes als eine mörderische, 146

brudermörderische und brennende Suppe aus Einzellern und könnte als eine begrenzte Wohlstandsfalle beschrieben werden. Der Autor definiert eine begrenzte Wohlstandsfalle als eine Situation, in der die Unfähigkeit, CA in ausreichendem Maße zu vermehren, dazu führt, dass ein Organismus seinen Wohlstandsspielraum nicht weiter vergrößern kann und entweder in einem festen oder schrumpfenden Wohlstandsspielraum gefangen ist.

147

Ein begrenzter Wohlstandsspielraum bedeutet, dass ein Organismus seinen Ressourcenreichtum nicht mehr steigern kann, ohne dass sein Wohlstandsspielraum automatisch so weit schrumpft, dass er von der lokalen CCCH-Umgebung aufgefressen wird. Wohlstandsfallen zeigen, dass Organismen, die eine Obergrenze für ihre Fähigkeit zur Machtprojektion erreichen, direkt zu einer Verschlechterung des Wohlstands führen. Die Fähigkeit, der Entropie entgegenzuwirken, wird stark beeinträchtigt oder kommt ganz zum Erliegen, und der Fortschritt stagniert. Das Leben stagnierte auf der Ebene der Einzeller, da es mit der Überwindung seiner CCCH-Umgebung zu kämpfen hatte. Es stieß an eine Grenze seiner Fähigkeit, seine Energieprojektionskapazität zu skalieren, um seine BCRA zu senken und damit der Entropie entgegenzuwirken. Glücklicherweise sind die Bedürfnisse des Lebens sein Schöpfer (die moderne Form dieses Ausdrucks lautet "Notwendigkeit ist die Mutter der Erfindung"). Durch kontinuierliche Iteration gelang es dem Leben, die Taktik der Machtprojektion zu finden, die es brauchte, um dieses Plateau zu überwinden und der Falle des begrenzten Wohlstands zu entkommen. Zu diesen Innovationen gehörte eine der wirksamsten Machtprojektionstaktiken, die je entdeckt wurde: die Zusammenarbeit. 3.8.2 Mehr Macht gegen Angreifer projizieren, indem man sie zusammenzählt Bevor wir uns in eine technische Diskussion über Zusammenarbeit stürzen, ist es wichtig zu wissen, dass die Organismen vor zwei Milliarden Jahren weder Augen noch Gehirn hatten. Sie waren nicht in der Lage zu sehen oder zu verstehen, was sie auf irgendeiner konzeptionell sinnvollen Ebene taten, denn soweit wir wissen, erfordern sowohl das Sehen als auch die Voraussicht mehrere Zellen, um ein Gehirn zu bilden. Das bedeutet, dass die frühe Zusammenarbeit ein unbewusstes Phänomen war; die Bakterien waren sich nicht bewusst, was sie taten oder welche Auswirkungen dies haben würde. Die Organismen haben nicht beschlossen, wegen ihres Wunsches nach einer besseren Zukunft zusammenzuhalten. Soweit wir das beurteilen können, sind Bakterien nicht in der Lage, abstrakte Konzepte wie die Zukunft zu verstehen. Die Zellen sind nicht aufgewacht und haben beschlossen, ihre räuberische Natur abzuschalten und zu kooperieren, weil sie plötzlich ein schlechtes Gewissen hatten, weil sie Milliarden Jahre lang gemordet und Brudermord begangen hatten. Sie begannen auch nicht zu kooperieren, weil sie glaubten, dass Teamarbeit und gegenseitige Abhängigkeit zu einem größeren Wohl für alle Einzeller führen könnten. Im Gegenteil, der Grund, warum die Zellen begannen, zusammenzuhalten, scheint darin zu liegen, dass sie buchstäblich aneinander klebten. Die frühe Zusammenarbeit scheint zwei Hauptformen angenommen zu haben: Kolonisierung und Clusterbildung. Kolonisierung findet auf natürliche Weise statt, wenn nur ein begrenztes Volumen für das Leben zur Verfügung steht. Wenn eine Gruppe einzelner Organismen denselben Raum (z. B. die Oberfläche eines Felsens) besetzt, bilden sie unbeabsichtigt eine Kolonie. Da jeder Organismus in seinem eigenen Interesse handelt, um seinen individuellen Zugang zu seinem Raum zu verteidigen, verstärken sie sich gegenseitig auf einer ganzheitlichen Ebene und bilden eine einzige zusammenhängende Kolonie, die ihre kollektive Macht zusammenfasst, um externen Organismen, die Zugang zu demselben Raum suchen, physische Kosten aufzuerlegen. [48] Dieses Phänomen erklärt, warum eine der häufigsten Formen von Angriffen in der Natur ein Kolonisierungsangriff ist. Einzelne Organismen handeln einfach in ihrem eigenen Interesse, um ein kleines Stück Territorium für sich zu erobern und ihren Zugang dazu zu verteidigen. Sie müssen sich nicht bewusst sein, was passiert, um diese Strategie auszuführen, sie müssen nur ein gemeinsames Interesse haben. In größerem Maßstab wird ein Kolonisierungsangriff manchmal auch als Invasion bezeichnet. Eine invasive Art ist eine Art, die ein bestimmtes Gebiet kolonisiert, und die Kolonisierung kann entweder absichtlich 148

Dynamik, bei der Raubtier und Beute die gleichen Schelling-Punkte annehmen. Dies führt zu komplexem, neu entstehendem Verhalten, das sowohl dem Räuber als auch der Beute zugute kommt, da beide immer fitter und besser an ihre lokale CCCH-Umgebung angepasst werden.

130

Wie die Universität Bristol erklärt, "kommt es in der Ökologie zu einem Wettrüsten, wenn Raubtiere und Beutetiere miteinander konkurrieren müssen, wobei es sich um eine Eskalation von Anpassungen handeln kann." [55] Die Endothermie hat ein intensives ökologisches Wettrüsten ausgelöst. Sowohl die spitzmausähnlichen Beutetiere als auch ihre reptilienartigen Raubtiere entwickelten warmes Blut. Nach vielen Jahren der "Innovativ-oder-stirb"-Raubtierdynamik entwickelten beide Kreaturen einen ausgeprägten aufrechten Knochenbau, der es ihnen ermöglichte, sich schneller zu bewegen. Sie entwickelten beide ein besseres Sehvermögen und fortschrittlichere Gehirnschaltungen. Folglich waren beide Tierklassen viel überlebensfähiger, als die nächste große Veränderung auf der Erde stattfand. Kaltblütige, ektotherme Körperheizungen sind in der Tat energieeffizienter - es sei denn, die Sonne hört auf zu scheinen und der kostenlose Brennstoffvorrat an Wärme verschwindet plötzlich. Vor 66 Millionen Jahren lernten die größten, stärksten und energieeffizientesten Organismen der Erde auf die harte Tour, dass es beim Überleben nicht nur darum geht, die Energieeffizienz zu optimieren, sondern auch darum, sich an eine raue Umgebung anzupassen. Genauer gesagt geht es beim Überleben darum, nicht zu erfrieren, wenn die Entropie einen 7,5 Meilen breiten Asteroiden sechzehnmal schneller als eine Kugel auf die Erde schleudert und eine so große Trümmerwolke erzeugt, dass jahrelang kein direktes Sonnenlicht die Erdoberfläche erreicht. Kann der Leser erraten, welche Machtprojektionstaktiken in einer solchen Umgebung nützlich sind? Selbsterwärmendes Blut und die gesamte Palette an verbesserter Geschwindigkeit, Sehkraft, Intelligenz und anderen Fähigkeiten, die sich während des ökologischen Wettrüstens zwischen endothermen Raubtieren und Beutetieren entwickelt haben. Ohne die Machtprojektionstaktiken, -techniken und -technologien der Tiere, die sich an einem hart umkämpften ökologischen Wettrüsten beteiligt hatten, starben viele Dinosaurier in Massen aus. Die daraus resultierende Unterbrechung der Nahrungskette führte zu einer Massenverhungerung und schließlich zum Massenaussterben von ~80 % des Lebens auf der Erde. In der Zwischenzeit fanden sich die kleineren, schnelleren und intelligenteren Organismen mit endothermer Körpererwärmung, die in ein hartes Wettrüsten verwickelt waren, viel besser gerüstet, um sich an ihre neue Umgebung anzupassen. Da 80 % ihrer Artgenossen verschwunden waren, konnten sich diese Tiere von dem ernähren, was der Rest zurückgelassen hatte. Diese besonderen Tiere gedeihen auch heute noch; wir nennen sie Vögel und Säugetiere. 3.5.3 Ein Feuer unter dem Hintern des Lebens entfachen als extrinsischer Motivator, damit sie sich schneller anpassen "Es ist das Wissen, dass ich sterben werde, das den Fokus schafft, den ich auf das Leben lege. Die Dringlichkeit, etwas zu erreichen, das Bedürfnis, die Liebe jetzt auszudrücken, nicht später. Wenn wir ewig leben, warum sollten wir dann morgens aufstehen? Weil man immer ein Morgen hat. Das ist nicht die Art von Leben, die ich führen möchte... Ich habe Angst davor, ein Leben zu leben, in dem ich etwas hätte erreichen können und es nicht getan habe. Neil deGrasse Tyson [56] Innovation ist eine heikle Sache. Wie uns Clay Christensen lehrte, scheinen die besten Innovationen oft nicht besser zu sein als der Status quo. Sie haben oft schlechtere Leistungsmerkmale. Sie wirken oft höchst ineffizient und verschwenderisch, und sie befriedigen in der Regel keinen bestehenden Bedarf. Dies führt zu dem berüchtigten Dilemma des Innovators, bei dem die Suche nach einer innovativen Strategie zwangsläufig wie eine schlechte wirtschaftliche Entscheidung aussieht, weil sie bedeutet, dass Ressourcen für die Suche nach einer Lösung für ein Problem verbrannt werden, das noch niemand erkannt hat. [57] 131

Aus diesen Gründen ist das Leben eines Innovators oft von Herablassung, Spott und mangelnder Wertschätzung geprägt. Dennoch verlangt die Entropie, dass alle Lebensformen innovativ sind oder sterben. Das Leben muss immer raffiniertere Taktiken, Techniken und Technologien zur Machtprojektion finden, um seine Wohlstandsspanne zu vergrößern und weiterhin zu überleben. Wenn die Entropie unweigerlich wieder zuschlägt und die nächste große elementare Veränderung eintritt, haben die Innovatoren oft das Nachsehen. Die mächtigen Dinosaurier fallen, und die Spitzmäuse erben die Erde.

132

Nachdem wir uns nun vor Augen geführt haben, dass wir unsere Existenz einem ökologischen Wettrüsten verdanken, wollen wir das Thema Raubbau noch einmal aufgreifen und uns fragen, wie das Leben seine Organismen dazu zwingen sollte, das Dilemma des Innovators zu überwinden und ihre Überlebenschancen gegenüber der Entropie zu maximieren? Wie können wir Organismen dazu motivieren, innovative Taktiken der Machtprojektion zu verfolgen, die sich zwangsläufig als ineffizient und verschwenderisch erweisen? Wie können wir uns selbst dazu zwingen, die besten Überlebenstaktiken, -techniken und technologien zu finden, wenn wir nicht a priori wissen können, welche das sind? Die Antwort scheint nicht in der intrinsischen Motivation zu liegen, denn das ist nicht das, was wir in der Natur beobachten. Was wir in der Natur beobachten, ist ein ganzer Haufen von Organismen, die ständig versuchen, sich gegenseitig zu verschlingen, und dann nur knapp das Aussterben als direktes Ergebnis der cleveren Machtprojektionstaktiken überleben, die entwickelt wurden, um nicht verschlungen zu werden. Die Organismen haben kein warmes Blut und eine überlegene Geschwindigkeit, Sehkraft und Intelligenz entwickelt, um gegen einen Meteoriten zu überleben. Sie haben es getan, um gegeneinander zu überleben, und diese Taktiken, Techniken und Technologien haben sie nur zufällig fähiger gemacht, einen Meteor zu überleben. Dies würde bedeuten, dass der Ansatz des Lebens zur Lösung des Erfinderdilemmas die extrinsische Motivation durch Raubbau ist. Aus einer systemischen Perspektive betrachtet, macht das Leben seinen Organismen Feuer unterm Hintern und sagt ihnen, sie sollen innovativ sein oder sterben; sie sollen bessere Taktiken zur Machtprojektion entwickeln, um den Wohlstand zu vergrößern, damit wir in diesem Universum länger überleben können, oder sie werden von denen aufgefressen, die bereit sind, sich der Aufgabe zu stellen. Wie Olympioniken, die unter dem Sauerstoffmangelstress in großen Höhen trainieren, scheint das Leben herausgefunden zu haben, wie es sich absichtlich unter Stress setzen und durch Raubbau Innovationen anregen kann. Dieser Prozess bricht lokale Ressourcenmonopole auf und filtert die ökologisch ungeeigneten und uninnovativen Lebewesen heraus, so dass die kostbaren begrenzten Ressourcen den Organismen zugute kommen, die stärker, intelligenter und anpassungsfähiger sind. Warum sollte das Leben das wollen? Weil ein Organismus, der nicht in der Lage ist, sich zu erneuern, auch nicht in der Lage ist, sich an die Umwelt anzupassen. Organismen, die sich nicht an die Umwelt anpassen können, sterben ohnehin an der Entropie, so dass das Leben wenig zu verlieren hat, wenn es seine Verluste begrenzt, seine schwachen und nicht anpassungsfähigen Organismen frühzeitig tötet und diese Ressourcen an bessere Überlebende weitergibt. Oberflächlich betrachtet, scheint dies eine kalte und unsympathische Strategie zu sein. Aber sie ist nicht so kalt und unsympathisch wie das Universum, das über unseren Köpfen schwebt und scheinbar entschlossen ist, uns zu töten. Außerdem deuten vier Milliarden Jahre an Daten darauf hin, dass Raubtiere eine unbestreitbar erfolgreiche Überlebensstrategie sind, weshalb sie in der Natur allgegenwärtig sind.

3.6 Das Dilemma des Überlebenden "Geh nicht sanft in die gute Nacht... Wut, Wut gegen das Sterben der Nacht." Dylan Thomas [58] 3.6.1 Überleben ist kein Geburtsrecht; man muss es sich verdienen Überleben und Wohlstand scheinen kein Geburtsrecht zu sein. Nichts in unseren Beobachtungen des Universums deutet darauf hin, dass das Leben auf der Erde ein angeborenes Recht hat, zu leben oder weiterzuleben. Dies würde bedeuten, dass das Überleben ein Akt ist, bei dem sich das Leben seinen Platz 133

am Tisch verdient, indem es der gewaltigen Entropie des Universums entgegenwirkt. Der Schlüssel zur Bewältigung dieser gewaltigen Aufgabe liegt darin, dass das Leben immer raffiniertere Machtprojektionstaktiken, -techniken und -technologien erfindet und entwickelt. Die von uns projizierte Macht muss eingesetzt werden, um die wertvollen Ressourcen zu erhalten, die wir zum Überleben brauchen, denn das Universum scheint nicht geneigt zu sein, sie anderweitig zu verteilen. Die Macht, die wir projizieren, müssen wir auch nutzen, um unseren Zugang zu diesen Ressourcen ständig zu sichern, denn Raubtiere und Entropie scheinen sie uns ständig wegnehmen zu wollen.

134

Abbildung 21: Schritt 2 des "Bigger Fish"-Szenarios Nehmen wir an, die Organismen Nr. 1, Nr. 5 und Nr. 6 beginnen zusammenzuarbeiten, um einen vielzelligen Organismus namens Alpha zu bilden. Gleichzeitig sind die Organismen #7, #8 und #9 gezwungen, zusammenzuarbeiten, um einen vielzelligen Organismus namens Bravo zu bilden. Dies ist in Abbildung 22 dargestellt.

Abbildung 22: Schritt 3 des "Bigger Fish"-Szenarios Wir haben nun eine Situation, in der sich die Umwelt so verändert hat, dass sie für die verbleibenden drei Organismen, die das Memo zum Überleben nicht erhalten haben und nichts getan haben, um ihre CA zu erhöhen, indem sie lernten, miteinander zu kooperieren, wesentlich gefährlicher geworden ist. Das Aufkommen der Kooperation hat das gefährliche BCRA-Niveau für diese Umwelt erheblich gesenkt, da die vielzelligen Organismen nun gemeinsam über eine viel größere CA verfügen als einzeln. Daher haben sie mehr Möglichkeiten, ihre Macht einzusetzen, um Ressourcen zu erobern, als ihre nicht kooperierenden Nachbarn. Jetzt sind Organismen wie Nr. 10 in viel größerer Gefahr, obwohl sich ihre BCRA nicht verändert h a t . Organismus Nr. 10 ist nun das attraktivste Gelegenheitsziel in dieser Umgebung und wird daher am ehesten verschlungen werden. Dies ist in Abbildung 23 dargestellt. 154

Abbildung 23: Schritt 4 des "Bigger Fish"-Szenarios Das "Bigger Fish"-Szenario veranschaulicht, dass es für das Überleben in einem zunehmend CCCHgeprägten Umfeld nicht ausreicht, die eigene BCRA beizubehalten; es gibt wichtige existenzielle und strategische Vorteile, die nicht in Abrede gestellt werden sollten, auch wenn der Organismus nicht die Absicht hat, sie tatsächlich zu nutzen. Das Entstehen von Kooperationen beschleunigt den Nutzen von wachsender CA nur noch. Die besten Überlebenden in diesem Szenario waren diejenigen, die gelernt haben zu kooperieren. Man nehme diese Dynamik und skaliere sie von 12 Organismen auf mehr Bakterien auf der Erde als es Sterne im Universum gibt. In dieser Größenordnung werden die Vorteile der Zusammenarbeit unvorstellbar komplex und entfalten sich zu der Welt der vielzelligen Organismen, die wir heute um uns herum sehen. Die Kooperation hat ihr eigenes ökologisches Wettrüsten in Gang gesetzt, indem sie eine sich selbst verstärkende Rückkopplungsschleife in Gang gesetzt hat, in der die Entdeckung immer effektiverer Kooperationstaktiken den Bedarf an immer effektiveren Kooperationstaktiken erzeugt. Wenn Ihre mörderischen und brudermörderischen Nachbarn herausfinden, wie sie in großem Maßstab kooperieren können, dann sollten Sie besser eine gleichwertige oder bessere Form der Kooperation finden, sonst könnten Sie ihr Abendessen werden. Es mag für Sie nicht machbar sein, Ihre CA um das 100-fache zu vergrößern, um allein eine Armee von 100 kooperierenden Zellen abzuwehren. Aber es ist möglich, eine eigene Armee von 100 Zellen aufzubauen. Kooperation ist also aufgrund des Überlebensdilemmas ein strategischer Imperativ. [22] Was bewirkt diese "Kooperieren-oder-stirb"-Dynamik für das Leben auf der systemischen Ebene? Dasselbe, was Raubtiere für das Leben auf der Systemebene tun. Das Aufkommen der Kooperation und ihre Übernahme durch Raubtiere zwingt das Leben sehr viel stärker dazu, bessere Kooperationstaktiken zu entwickeln, um Bedrohungen abzuwehren und mehr Wohlstandsreserven zu erwerben. Dies wiederum macht das Leben besser gerüstet, um in seiner CCCH-Umgebung zu überleben und der Entropie entgegenzuwirken. Die Organismen, die in einer Welt voller vielzelliger Raubtierarmeen als Überlebenskünstler hervorgehen, sind am besten gerüstet und am kooperativsten.

155

Wenn Sie ein Budget von X Watt haben, was machen Sie dann mit diesen Watt? Setzen Sie diese X Watt ein, um den Ressourcenreichtum zu vergrößern (und damit BA zu erhöhen) oder um Ihre Fähigkeit zu verbessern, Ihren mörderischen und brudermörderischen Nachbarn schwere physische Kosten aufzuerlegen (und damit CA zu erhöhen)? Die genaue Menge an BA oder CA, die Sie benötigen, um zu wachsen, können Sie unmöglich wissen, weil sie von Faktoren abhängt, die Sie nicht sehen und kontrollieren können, z. B. was hungrige, neidische Nachbarn mit ihren Watt machen. 3.6.3 Der strategische Schelling-Punkt besteht darin, das Nutzen-Kosten-Verhältnis des Angriffs kontinuierlich zu verringern Das Überlebensdilemma schafft eine spieltheoretische Situation, in der man seinem Nachbarn nicht trauen kann, nicht weiß, welches BCRA-Niveau als gefährlich einzustufen ist, und nicht weiß, wie schnell das gefährliche BCRA-Niveau einen verfolgt. Das bedeutet, dass Sie nicht wissen, wie viel Wohlstandsspielraum Sie haben und wie schnell dieser schwindet. Sie wissen, dass Sie versuchen sollten, Ihren Nachbarn vor dem unsichtbaren Bären davonzulaufen, aber Sie wissen nicht, wie schnell Sie rennen müssen, weil Sie den unsichtbaren Bären nicht sehen können. In dieser Situation besteht die optimale Strategie darin, einfach so schnell zu rennen, wie Sie es sich leisten können - um Ihre Watt zu investieren, damit Ihre BCRA nicht so schnell fällt, wie Sie es sich leisten können. Dadurch wird die Wahrscheinlichkeit minimiert, dass sich Ihre Wohlstandsspanne (d. h. der Abstand zwischen Ihnen und dem unsichtbaren Bären) verringert, während Sie gleichzeitig die Möglichkeit haben, Ihren Ressourcenreichtum zu vergrößern. Es ist wie beim Autofahren mit zwei Pedalen, wobei CA das Gaspedal und BA das Bremspedal ist. Um zu überleben, müssen Sie einen schweren Fuß auf dem CA-Pedal haben, während Sie gleichzeitig das BA-Pedal drücken, um die Nachbarn zu überholen, und Sie müssen dies ständig steuern. Das Dilemma des Überlebenden stellt dieselbe grundlegende Herausforderung dar wie die nationale strategische Verteidigung: Es gibt keine Möglichkeit zu wissen, wie viel Verteidigung genug Verteidigung ist. Eine Nation kann nur schätzen, wie viel Verteidigung sie braucht, basierend auf den Informationen, die sie über die Machtprojektion des Gegners sammeln kann, aber die einzige Möglichkeit für eine Nation, mit Sicherheit zu wissen, dass sie nicht genug Ressourcen für die Verteidigung bereitgestellt hat, ist die harte Tour. Dies ist das gleiche Dilemma, mit dem alle Organismen konfrontiert sind, unabhängig davon, um welche Art von Organismus es sich handelt und was sie über die ursprüngliche Wirtschaft denken. Die Organismen, die überleben, sind diejenigen, die sich den Schelling-Punkt zu eigen machen, die BCRA so konsequent und so günstig wie möglich zu senken. Mit anderen Worten, die Organismen, die überleben, sind diejenigen, die lernen, ihre Fähigkeit und Neigung, ihren Nachbarn schwere physische Kosten aufzuerlegen, kontinuierlich zu maximieren. In diesem Umfeld wird den Taktiken, Techniken und Technologien der Machtprojektion mit doppeltem Verwendungszweck ein hoher Stellenwert beigemessen. Taktiken, die nur dazu dienen, BA zu erhöhen, sind strategisch kompromittierend; es ist günstiger, Machtprojekttaktiken zu entwickeln, die es einem Organismus ermöglichen, seine Watt für die Erfassung von Ressourcen auszugeben und den Nachbarn physische Kosten aufzuerlegen, um sicherzustellen, dass sein BCRA-Niveau so schnell wie möglich weiter fällt. Wenn mehrere Organismen denselben Schelling-Punkt verwenden, wird die lokale Umwelt leider immer CCCH-lastiger, weil jeder einen unverhältnismäßig großen Teil seiner Wattleistung darauf verwendet, immer raffiniertere Wege zu finden, sich gegenseitig schwere physische Kosten aufzuerlegen. Diese Dynamik führt dazu, dass die gefährliche BCRA noch schneller sinkt und der unsichtbare Bär noch mehr Fahrt aufnimmt. 139

3.6.4 Das Dilemma des Überlebenden erklärt, warum die besten Überlebenden der Natur oft mächtig und böse sind Der entstehende Effekt dieser Dynamik erklärt, warum wilde Tiere so aussehen und sich so verhalten, wie sie es tun. Ist Ihnen schon einmal aufgefallen, dass die Überlebenden an der Spitze der Nahrungskette in der Natur so beständig hart aussehen? Das Dilemma des Überlebenden bietet eine Erklärung: Die leistungsstärksten Organismen treten das CA-Pedal stärker durch als das BA-Pedal. Sie konzentrieren sich darauf, sicherzustellen, dass sie mit den neuesten und besten Taktiken zur Projektion von Energie mit doppeltem Verwendungszweck gut ausgerüstet sind, die es ihnen ermöglichen, gleichzeitig BA und CA zu produzieren, wobei der Schwerpunkt auf

140

wachsende CA. Ihre Zähne sind geschärft, ihre Nägel sind geschärft. Und warum? Um ihren Nachbarn schwere körperliche Verluste zuzufügen, indem sie sie durchbohren. Die besten Überlebenden des Lebens sind häufig mit Ausrüstungen ausgestattet, die es ihnen ermöglichen, zu kneifen, zu stechen und zu prügeln. Sie haben oft dicke Panzerungen, die von starren Skeletten gestützt werden, an denen oft große Muskeln hängen. Manche Leute bezeichnen sie als "furchterregend", aggressiv oder abstoßend, weil sie in der Lage und geneigt sind, ihren Mitmenschen schwere körperliche Schäden zuzufügen. Haben Sie schon einmal darüber nachgedacht, warum die Leistungsträger in der Natur so aussehen, wie sie es tun? Warum sind die Leistungsträger der Natur nicht durchweg dick, weich und fügsam? Wenn wir erst einmal die ursprüngliche ökonomische Spieltheorie verstanden haben, macht es durchaus Sinn, warum sich die Leistungsträger der Erde immer wieder denselben Merkmalen annähern, obwohl sie durch Unmengen von Zeit und Entfernung voneinander getrennt sind. Wir können es uns nicht erlauben, die Tatsache zu übersehen, dass das, was wir in der Natur beobachten, unbestreitbar das ist, was in der Natur überlebt. Die Tatsache, dass die besten Überlebenskünstler des Lebens immer wieder zu denselben schlanken, gemeinen Kampfmaschinen werden, ist wahrscheinlich kein Zufall; wer etwas anderes glaubt, macht sich der Voreingenommenheit gegenüber Überlebenden schuldig (dazu später mehr). Die Natur will uns eindeutig etwas sagen. Sie scheint uns zu sagen, dass die Betonung von CA wichtig ist, und zwar ziemlich wichtig. Sie sagt uns, dass Organismen, die Watt verbrauchen, um CA zu erhöhen, Organismen sind, die überleben. Sie sagt uns, dass wir schärfer werden müssen, sowohl physisch als auch intellektuell, wenn wir gedeihen und wachsen wollen.

3.7 Auf der Jagd nach unendlichem Wohlstand "Mein Leben, alter Sport, mein Leben muss so sein. Es muss weiter aufwärts gehen." Jay Gatsby, Der große Gatsby [59] 3.7.1 Veranschaulichung des Dilemmas des Überlebenden mit der Bowtie-Notation Eine weitere Möglichkeit zur Veranschaulichung der Urökonomie ist die Verwendung der sogenannten Fliegendarstellung. Die BCRA eines Organismus kann durch den Knoten in der Mitte einer Fliege dargestellt werden, wobei jede Seite der Fliege für BA und CA steht, wie in Abbildung 17 gezeigt. Diese Notation ist nützlich, um zu lernen, wie ein Raubtier zu denken, indem man sich vergegenwärtigt, wie "appetitlich" Organismen für benachbarte Lebewesen zum Verzehr sind, eine Praxis, die als kontradiktorisches Denken bekannt ist. Gegnerisches Denken ist nützlich für die Verbesserung der Sicherheit, weil es hilft, die eigenen Schwachstellen zu erkennen. In den folgenden Kapiteln wird die Bowtie-Notation verwendet, um verschiedene Überlebensstrategien zu veranschaulichen.

141

Abbildung 17: Bowtie-Notation der Primordialökonomie Wie im vorigen Abschnitt erörtert, besteht eine zentrale Herausforderung beim Leben in einer CCCHUmgebung darin, den eigenen Ressourcenreichtum zu vergrößern (und damit den BA zu erhöhen), ohne sich zu einem attraktiven Ziel für Raubtiere zu machen (d. h. ohne die BCRA zu erhöhen oder die Wohlstandsmarge zu verringern). Um diese Herausforderung zu meistern, haben Organismen drei Möglichkeiten, auf das im vorigen Abschnitt beschriebene Dilemma des Überlebenden zu reagieren. Wir können diese Optionen erneut betrachten und weitere Einblicke gewinnen, indem wir die BowtieNotation verwenden, wie in Abbildung 18 dargestellt.

142

Arten. Wenn mehrere Organismen sich gegenseitig ihre Energieprojektion anzapfen, bilden sie eine einzige zusammenhängende Einheit, die als Organisation bezeichnet wird. Eine Organisation ist eine größere Form eines Organismus, nicht anders als der Zusammenschluss mehrerer subzellulärer mikroorganischer Verbindungen zu einer einzigen Zelle oder der Zusammenschluss mehrerer Zellen zu einem einzigen multizellulären Organismus. Wir können daher den BCRA einer Organisation auf dieselbe Weise erklären, wie wir den BCRA eines Organismus erklären. Wir können sie auch auf dieselbe Weise in der Bowtie-Notation darstellen, wie in Abbildung 24 gezeigt.

160

Abbildung 24: Bowtie-Notation von Organismen, die Organisationen bilden

161

In Anbetracht dessen, was wir über die Überlebensdynamik "Kooperieren oder sterben" und den existenziellen Imperativ zur Steigerung der CA wissen, ist es keine Überraschung, dass viele der erfolgreichsten Pflanzen und Tiere instinktiv auf Kooperation programmiert sind. Pflanzen nutzten die Taktik der Zusammenarbeit, um die massivste Lebensform auf der Erde zu werden. Auch Tiere können auf beeindruckende Weise kooperieren, und zwar auf scheinbar dynamischere Art und Weise und mit wohl komplexerem, emergentem Verhalten. Tiere, die besonders auf die Zusammenarbeit in großem Maßstab eingestellt sind, werden als Rudeltiere bezeichnet. Rudeltiere wissen genau, dass sie Angreifern schwere körperliche Schäden zufügen können, indem sie die Kraft ihres Rudels nutzen. Ein einzelnes Gnu ist vielleicht nicht in der Lage, genügend Kraft zu projizieren, um einen bedrohlichen Angreifer wie einen Löwen davon abzuhalten, es anzugreifen, aber ein Gnu, das von der exogenen Kraft von 99 anderen Gnus unterstützt wird, kann dies mit Sicherheit. Durch die Zusammenarbeit in einem Rudel hat jedes Tier Zugang zu einer erheblich größeren Kraftprojektion, um Angreifern mehr physische Kosten aufzuerlegen. Jedes Tier, das in einem Rudel agiert, genießt eine stufenweise Erhöhung der CA, eine erhebliche Verringerung seiner individuellen BCRA und eine Erhöhung seiner Wohlstandsmarge, und zwar praktisch ohne individuelle Kosten für sich selbst. In vielerlei Hinsicht ist die Zusammenarbeit ein "Survivor's Life Hack". Sehr kooperative Rudel funktionieren wie einzelne Organismen, die sich der Aufgabe widmen, ihre kollektive CA zu vergrößern, ihre BCRA zu minimieren und so viel Wohlstandsspielraum wie möglich zu kaufen, um den Ressourcenreichtum sicher zu vergrößern und den BA zu erhöhen. Rudeltiere sind Kenner der in Abbildung 18 gezeigten Strategie des Überlebensdilemmas (Option 3) und nachweislich in der Lage, im Vergleich zu nicht kooperativen Organismen ein hohes Wohlstandsniveau zu erreichen. Wenn hochgradig kohäsive Rudel als einzelne Organismen funktionieren, bilden sie eine weitere Variante einer unter Druck stehenden, porösen Membran, die in der Lage ist, nährstoffreiche Volumina mit Gewalt einzufangen. Indem sie zusammenhalten, wiederholen Rudel genau denselben evolutionären Prozess wie subzelluläre und zelluläre Organismen. Sie werden immer abhängiger voneinander und sind in Bezug auf lebenswichtige Nährstoffe, Materialien und den Austausch von Genen aufeinander angewiesen. Sie bilden hochkomplexe interne Wirtschaftssysteme, indem sie sich selbst zu immer stärker spezialisierten Arbeitskräften zusammenschließen, mit verschiedenen organischen Waren und Dienstleistungen handeln und immer effizienter, produktiver und ressourcenreicher werden. Durch eine besondere Kombination aus robuster Verteidigung und hoch funktionierender interner Wirtschaft folgen Rudel einem mehrstufigen biologischen Weg zu immer größerer Struktur, bis sie sich selbst zu den komplexen, massiven Wirtschaftssystemen zusammenschließen, denen wir Namen wie Herden, Schwärme, Herden, Mobs, Scharen, Stämme, Städte, Stadtstaaten und Nationalstaaten geben. Da Rudeltiere immer stärker voneinander abhängig sind, spezialisieren sie sich auf die Erfüllung verschiedener Funktionen. Aufgrund der strategischen Bedeutung einer zunehmenden CA verfügen viele Tierrudel über physiologisch spezialisierte Arbeitskräfte, die sich der Aufgabe widmen, Kraft zu projizieren, um Angreifern physisch unerschwingliche Kosten aufzuerlegen. Wie sie sich spezialisieren, ist von Art zu Art unterschiedlich (in der Regel über den Geschlechtsdimorphismus, wobei entweder das Männchen oder das Weibchen die Kraft/Werkzeuge entwickelt, um der primäre Kraftprojektor zu sein), aber ein allgegenwärtiger Trend besteht darin, einen Teil der Arbeitskräfte dem Kampf zu widmen. Dieser Trend ist recht bemerkenswert. Trotz ihrer Vorteile ist die Zusammenarbeit nicht einfach. Rudeltiere haben ihr eigenes, individuelles 162

Gehirn. Die einzelnen Mitglieder jedes Rudels haben ihre eigenen Bedürfnisse und Prioritäten, unabhängig von den kollektiven Prioritäten des Rudels. Um in großem Maßstab zusammenzuarbeiten, müssen Rudeltiere lernen, zwischen ihren individuellen Bedürfnissen und den Bedürfnissen des gesamten Rudels abzuwägen. Besonders knifflig wird es, wenn es um Fütterung und Zucht geht. Es müssen Kompromisse zwischen den Bedürfnissen des Einzelnen und den Bedürfnissen des Rudels in Bezug auf Ressourcenkontrolle und -besitz geschlossen werden. Rudel müssen Heuristiken anwenden, um den Zustand der

163

die Eigentums- und Sorgerechtskette für die kollektiven Ressourcen des Rudels zwischen den Rudelmitgliedern und untereinander. Dies wird als Etablierung einer Dominanzhierarchie bezeichnet, die umgangssprachlich als Hackordnung bekannt ist.

3.10 Die Domestizierung ist Gefährlich "Hast du jemals ein Feld gepflügt, Summer? Um Kewaa oder Sorghum oder was auch immer du isst, zu pflanzen? Du tötest alles, was sich auf dem Boden und darunter befindet. Du tötest jede Schlange, jeden Frosch, jede Maus, Maulwurf, Wühlmaus, Wurm, Wachtel - man tötet sie alle. Die einzige Frage, die sich stellt, ist: Wie niedlich muss ein Tier sein, damit es Ihnen etwas ausmacht, wenn es stirbt, um Sie zu ernähren? John Dutton, Yellowstone [64] 3.10.1 Haftungsausschluss Nr. 1 - Dieses Thema geht uns sehr nahe Dieser Abschnitt legt die konzeptionelle Grundlage für das Verständnis des komplexen Sozialverhaltens von Rudeltieren, wie sie Dominanzhierarchien aufbauen, Streitigkeiten innerhalb der Art schlichten, die Kontrolle über begrenzte Ressourcen ausüben und einen Konsens über den rechtmäßigen Besitzstand und die Verwahrkette von Eigentum erzielen. Bevor wir uns der Diskussion über die Dominanzhierarchien im tierischen Rudelverhalten und die strategischen Auswirkungen der verschiedenen Heuristiken der Hackordnung zuwenden, noch ein paar Hinweise. Sapiens sind Rudeltiere, und wie bei vielen anderen Rudeln drehen sich die brutalsten und schmerzhaftesten Kämpfe zwischen Sapiens um die Festlegung der Hackordnung. Im folgenden Kapitel werden die Machtprojektionstaktiken, die Sapiens zur Herstellung der Hackordnung einsetzen, ausführlicher erörtert, aber es ist hilfreich, die Empfindlichkeiten in diesem Abschnitt anzuerkennen, damit wir verstehen, wie emotionsgeladen dieses Thema sein kann. Unsere Emotionen und Ideologien werden höchstwahrscheinlich beeinflussen, wie wir auf Gespräche über Strategien der Hackordnung reagieren. Nach den Erfahrungen der Autorin bei der Recherche für diese Grundlagentheorie fühlten sich die Menschen bei dem Thema Hackordnung oft unwohl oder waren verärgert, wahrscheinlich weil diese Konzepte so eng mit unseren eigenen persönlichen Erfahrungen verbunden sind. Dieser Teil des Gesprächs geht einfach an die Substanz. Um eine kohärente und konzeptionell aufschlussreiche Argumentation über das komplexe aufkommende Verhalten neuer Machtprojektionstechnologien zu formulieren, wird der Leser gebeten, den Autor vorübergehend zu entschuldigen und sich den breiteren Kontext dessen, was er liest, bewusst zu machen. Dies ist eine These über Bitcoin - eine Technologie, die Themen wie Machtprojektion und Ressourcenkontrolle direkt ins Herz trifft. Hackordnung ist nur ein anderer Name für ein Ressourcenkontrollprotokoll, und es wird nützlich sein, ein konzeptionell dichtes Verständnis von natürlich vorkommenden Ressourcenkontrollprotokollen zu entwickeln, bevor man sich auf eine Diskussion über Bitcoin einlässt. Was folgt, spiegelt nicht die persönliche Ideologie des Autors darüber wider, welche RessourcenKontrollprotokolle in menschlichen Organisationen verwendet werden sollten oder nicht. Es handelt sich um eine logische Diskussion über gegenseitig beobachtbares Verhalten in der Natur, die dem Leser helfen soll, Einsichten zu gewinnen, die uns helfen, das entstehende Verhalten von Bitcoin besser zu verstehen. Es ist unangenehm, darüber zu sprechen, aber es ist wichtig zu verstehen, was folgt. 164

3.10.2 Haftungsausschluss Nr. 2 - Vergessen Sie nicht die Vorurteile der Überlebenden Survivorship bias ist ein logischer Fehler, der dazu führt, dass Menschen anfällig für falsche Schlussfolgerungen sind, weil sie Informationen, die sie nicht sehen können, nicht berücksichtigen, weil sie einen Selektionsprozess nicht überlebt haben. Der Survivorship Bias kann eine Diskussion über Heuristiken in der Hackordnung beeinflussen, indem er Menschen dazu veranlasst, Heuristiken zu verwerfen, die sie nicht sehen können, nur weil sie den natürlichen Selektionsprozess nicht überlebt haben. Die Kehrseite der Medaille,

165

Der Survivorship Bias kann auch dazu führen, dass Menschen Informationen, die sie sehen können, ignorieren, weil sie die Tatsache aus den Augen verlieren, dass der Grund, warum sie sehen, was sie sehen, der ist, dass das, was sie sehen, das ist, was überlebt. Survivorship bias ist der Grund, warum der Autor den Leser mehrfach daran erinnert hat, dass das, was wir heute in der Natur sehen, unbestreitbar bewiesen ist, dass es die Natur überlebt. Dieses Phänomen können wir zu unserem Vorteil nutzen, wenn es darum geht, Erkenntnisse über verschiedene Heuristiken im Zusammenhang mit dem Überleben zu gewinnen. Die Natur hat die letzten vier Milliarden Jahre damit verbracht, die Spreu vom Weizen zu trennen; das Leben hat bereits den Unterschied zwischen Heuristiken, die funktionieren, und Heuristiken, die nach einer besseren Vorgehensweise klingen, aber nicht funktionieren, herausgefunden. Das sollten wir uns im weiteren Verlauf dieser Arbeit immer wieder vor Augen führen. Der Überlebensvorteil ist wichtig zu verstehen, wenn es um die Heuristik der Hackordnung geht, die von verschiedenen Rudeltieren angewandt wird. Wildtieren steht eine breite Palette verschiedener Heuristiken zur Verfügung. Finders' keepers oder first-come-first-served sind beliebte Heuristiken, die von Sapiens angewandt werden, was der Grund dafür ist, dass Sapiens so oft in Schlangen stehen. Die Familie zuerst, der Älteste zuerst und der Jüngste zuerst sind weitere beliebte Optionen für die Hackordnung. Was die Heuristik der Hackordnung betrifft, die kein abstraktes Denken erfordert, so ist es sehr wahrscheinlich, dass in den letzten Hunderten von Millionen Jahren Tiergruppen aller Formen und Größen, die in allen Arten von Umgebungen agieren, mit praktisch allen von ihnen experimentiert haben. Es ist äußerst unwahrscheinlich, dass wir eine nicht abstrakte Heuristik für die Hackordnung entwickeln können, die in den vergangenen Hunderten von Millionen Jahren nicht schon viele Male von unzähligen Tierrudeln ausprobiert wurde, deren Überleben davon abhing, die strategisch optimale Heuristik für die Hackordnung zu finden. Wenn wir also eine gute Idee für eine nicht-abstrakte Hackordnung haben, die wir in der Natur nicht sehen, dann liegt das höchstwahrscheinlich nicht daran, dass diese Heuristik noch nicht ausprobiert wurde. Wahrscheinlicher ist, dass diese Heuristik nachweislich nicht in der Lage ist, in der Natur zu überleben, weshalb wir sie in der freien Natur nicht sehen. 3.10.3 Haftungsausschluss #3 - Denken Sie daran, dass die Natur ein Soziopath ist "Sieh dir die Augen dieses [Jaguars] an. Die Natur hat mit diesen Augen die perfekte Vision des Schreckens geschaffen. Wenn du in diese Augen schaust, gibt es keine Vergebung. Es gibt keine Emotionen. Es gibt nur Wildheit, Aggression und Tod." Joe Rogan [65] Um die Natur zu schätzen, muss man von vornherein anerkennen, dass die meisten Organismen Soziopathen sind. Die Natur ist offensichtlich nicht in der Lage, die Theologie, Philosophie oder Ideologie der Intelligenz zu sehen, zu verstehen oder sich darum zu kümmern. Das moralisch "Gute" ist ein höchst subjektives und abstraktes Konstrukt, das in einer ontologisch anderen Kategorie existiert als das Studium der Natur (dies wird im folgenden Kapitel näher erläutert). Um die Natur besser zu verstehen, ist es daher sinnvoll, die menschlichen Glaubenssysteme über richtig oder falsch, fair oder unfair, moralisch oder unmoralisch zu ignorieren. Diese Themen sind für das Thema der natürlichen Auslese und des Überlebens fast irrelevant. Dinge, die Sapiens als theologisch, philosophisch oder ideologisch verwerflich und tadelnswert ansehen, sind in der Natur oft Routine. So sind beispielsweise Selbstmord, Mord und Kannibalismus in der Natur so 166

häufig, dass sie oft als unauffälliges Verhalten angesehen werden. Das Altern beispielsweise ist eine evolutionäre Form des Selbstmordes; die Zellen scheinen sich angewöhnt zu haben, sich nach einer bestimmten Zeitspanne absichtlich selbst zu zerstören - eine Evolutionstaktik. Warum sollte die Natur etwas so Ineffizientes und Verschwenderisches tun? Weil die Welt voller Raubtiere und Entropie ist, d. h. die Umwelt verändert sich ständig. Langlebige Organismen können ihre genetischen Merkmale nicht so schnell verändern wie kurzlebige und sind daher weniger anpassungsfähig an ihre Umwelt und haben somit eine geringere Überlebenschance.

167

Das Altern ist eine Möglichkeit für Organismen, diesem strategischen Problem entgegenzuwirken. Es ist ein äußerst wirksames Mittel, um eine Spezies dazu zu bringen, anpassungsfähiger zu werden, indem man sie zwingt, mehr evolutionäre genetische Merkmale schneller zu durchlaufen und sie schneller in einer lebenden Produktionsumgebung zu testen. Kürzere Lebensspannen bedeuten eine kürzere Zeitspanne, um neue genetische Merkmale zu entwickeln, die der Spezies helfen, herauszufinden, was sie zum Gedeihen braucht. Die Lebensspannen, die wir heute bei den verschiedenen Arten sehen, stellen die optimale mittlere Zeitspanne bis zur Entwicklung neuer genetischer Merkmale für die jeweilige Art dar. Beim Sapiens liegt sie bei etwa 70 Jahren. Das Leben hat auch kein Problem damit, sich selbst durch genetische Fehlfunktionen zu töten, die durch seine evolutionäre Prototyping-Strategie verursacht werden. Die Natur hat keine Vorproduktionsumgebung oder ein Testnetz, um ihre Fehler auszumerzen; sie setzt neue Funktionen direkt in einer Produktionsumgebung ein und nimmt die Folgen einfach in Kauf. Ein Organismus mit einer lähmenden genetischen Mutation ist ein Prototyp für die künftige Version dieser Spezies, die in einer Betriebsumgebung eindeutig nicht richtig funktioniert. In Verbindung mit der Alterung führen diese Fehlfunktionen dazu, dass das Leben schnell und häufig versagt und sich nicht weiterentwickelt. Die Kehrseite dieses Prozesses sind verkrüppelnde genetische Fehlfunktionen auf der Ebene des einzelnen Organismus. Der Vorteil ist das langfristige Überleben der Spezies, da die Art an eine sich verändernde Umwelt angepasst bleibt. Durch diesen Prozess gelangt das Leben rechtzeitig zur Endothermie, um eine Reihe von selbsterwärmenden Organismen zu entwickeln, die einen meteorologischen Winter überleben können. Wie wir bereits festgestellt haben, ist das Töten in der Natur aus vielen der gleichen Gründe Routine. Das Leben scheint Raubtiere als externen Motivator zu nutzen, um das Innovationstempo zu beschleunigen, die Schwachen und Unangepassten auszusortieren und die Ressourcen auf die qualifizierteren Überlebenden zu verteilen. Wir neigen dazu, diese unbequemen Teile der Natur zu übersehen. Wir heben diese Momente nicht an die Spitze unserer Social Media Feeds. Stattdessen bekommen wir ganz oben in unseren Social Media Feeds niedliche, bezaubernde Momente. Wir sehen Dokumentarfilme mit sorgfältig ausgewählten Naturschilderungen, die uns begeistern oder inspirieren sollen. Im Hintergrund läuft epische Musik, und die vornehme Stimme mit englischem Akzent macht eine aufschlussreiche Bemerkung. Von unserem hohen Turm des Wohlstands aus wird diese falsche Darstellung der Natur für eine Generation zur Hauptinformationsquelle über die reale Welt, und sie schafft einen Schönheitskomplex. Wir sehen nur eine sorgfältig bearbeitete und thematisch aufbereitete Version der Natur; eine von Unternehmen zensierte Version, die unsere Aufmerksamkeit erregen soll. Die Szene, in der die Eichhörnchenmutter ihre eigenen Babys bei lebendigem Leibe frisst, um den Januar zu überstehen, fehlt in den sozialen Medien ganz oben. Disney hat den Teil übersprungen, in dem Mufasa alle Jungtiere des Rudels ermordet und dann ihre Mütter vergewaltigt, nachdem er den vorherigen Löwen getötet hat. Dieser Teil passt nicht zu der inspirierenden Geschichte, die sie ihrem Publikum vermitteln wollen, also überspringen sie diesen Teil und beginnen mit der Geburt von Simba. Irgendwie sollen wir dann einfach akzeptieren, dass die Tiere, die ihr ganzes Leben lang von Löwen gejagt wurden, die Geburt eines weiteren Löwen feiern wollen. Die Wahrheit ist, dass die Natur nicht annähernd so angenehm ist wie das, was wir auf unseren Fernsehbildschirmen sehen. Überleben ist ein hässliches Geschäft. Das war schon immer so und wird wahrscheinlich auch immer so bleiben. Dieser hässliche Teil der Natur ist für uns weniger unterhaltsam oder inspirierend, also sehen wir ihn nicht so oft. Der unglückliche Nebeneffekt dieses Verhaltens ist, dass 168

es unsere Wahrnehmung der Realität verzerrt und uns daran hindert, die ursprüngliche wirtschaftliche Dynamik, das Dilemma des Überlebenden und die existenzielle Bedeutung der physischen Machtprojektion zu verstehen. Um einen tieferen Einblick in die potenziellen soziotechnischen Auswirkungen neuer Technologien wie Bitcoin zu gewinnen, wird der Leser aufgefordert, sein Naturverständnis neu zu kalibrieren. Das bedeutet, dass wir uns erlauben müssen, uns für eine kurze Zeit unwohl zu fühlen, damit wir die Dynamik der physischen Machtprojektion und ihre Beziehung zu Sicherheit und Überlebensfähigkeit besser verstehen können. Es gibt eine sehr klare (aber ideologische)

169

widerwärtigen) Grund, warum Löwen ihre Jungen und Raubtiere ihre Beute töten. Die Natur erteilt uns eine Lektion in Sachen Überleben, und es könnte für uns von Vorteil sein, darauf zu achten, wenn wir auch gegen unsere Raubtiere überleben wollen. 3.10.4 Korrelation impliziert keine Ursache, aber randomisierte A/B-Experimente schon Es ist theoretisch möglich, zu beweisen, dass die Änderung der Hackordnung einer menschlichen Population (wie sie auswählt, wer gefüttert und gezüchtet werden soll), um anderes Verhalten als Stärke und Aggression zu belohnen, systemisch gefährlich ist. Dazu müsste man jedoch eine Reihe von sehr großen, sehr langen und sehr unethischen Experimenten planen. Glücklicherweise brauchen wir diese Experimente nicht durchzuführen, denn wir haben sie bereits seit Zehntausenden von Jahren an anderen Tieren durchgeführt. Die Domestizierung von Tieren ist der unumstößliche Beweis dafür, dass die Änderung der Hackordnung eines Tierrudels, um ein anderes Verhalten als Stärke und Aggression zu belohnen, für die Tiere systematisch gefährlich ist. Es ist schwierig, die Ursachen sozialer Phänomene zu ermitteln. Sie erfordert strenge Messungen und die Planung von randomisierten Experimenten, um beobachtbare und nicht beobachtbare Faktoren zu kontrollieren und gleichzeitig die Beziehungen zu isolieren, die wir untersuchen wollen. Randomisierte Experimente sind entscheidend, um sicherzustellen, dass beobachtbare und unbeobachtbare Faktoren außerhalb der zu untersuchenden Beziehungen nicht für die Unterschiede im entstehenden Verhalten verantwortlich sind. Mit einer ausreichenden Anzahl von Daten aus randomisierten Experimenten ist es möglich, die tatsächliche kausale Wirkung der Änderung bestimmter Variablen zwischen einer Behandlungs- und einer Kontrollgruppe zu analysieren. Mit anderen Worten, es ist möglich, mit hoher Sicherheit festzustellen, dass Faktor Y die Wirkung Z verursacht und nicht nur mit ihr korreliert. [66] Mit der Möglichkeit, durch randomisierte Experimente kausale Schlüsse zu ziehen, sollte man sich die Dominanzhierarchien bei Tieren und die Auswirkungen der Hackordnung auf die Sicherheit und das Wohlergehen eines Tierrudels vor Augen führen. Wenn man sich die Frage stellt: "Wie würde eine andere Hackordnung, bei der die Rudeltiere ihre körperlich stärksten und aggressivsten Mitglieder nicht mit Fütterungs- und Fortpflanzungsrechten belohnen, die Fähigkeit eines Tierrudels verändern, in der freien Wildbahn zu überleben und zu gedeihen", müsste man einen Weg finden, genügend Daten aus randomisierten Experimenten zu gewinnen, um eine kausale Beziehung zwischen diesen beiden Variablen abzuleiten. Ohne randomisierte Experimente ist es einfach nicht möglich, kausale Beziehungen zwischen der Strategie der Hackordnung einer Spezies und ihrer Überlebensfähigkeit zu bestimmen. Wenn Wissenschaftler untersuchen wollten, ob es sich direkt auf ihre Sicherheit und ihr Überleben auswirkt, wenn eine Gruppe von Tieren weniger geneigt ist, benachbarten Tieren schwere physische Kosten aufzuerlegen, müssten sie randomisierte Experimente mit Dutzenden von verschiedenen Rudeltierarten durchführen, bei denen sie jedes Mal dieselbe Variable kontrollieren. Sie müssten einen Weg finden, den Hackordnungsinstinkt einer Tierpopulation zu stören, um sie daran zu hindern, ihre körperlich stärksten und aggressivsten Mitglieder zu füttern und zu züchten. Dann müssten sie die Veränderungen im aufkommenden Verhalten messen, indem sie jede Population mit einer Kontrollgruppe von Tieren vergleichen, bei denen die Hackordnung nicht verändert wurde. Dieses Experiment würde sowohl praktische als auch ethische Herausforderungen mit sich bringen. Wissenschaftler, die untersuchen wollen, wie sich ein Eingriff in die natürlichen Instinkte eines Tieres auf dessen Sicherheit auswirkt, müssten randomisierte Experimente konzipieren, die große Tierpopulationen gefährden würden. Sie müssten die natürliche Neigung eines Tierrudels, seine kräftigen und aggressiven Mitglieder gegen deren Willen zu füttern und zu züchten, verändern. Sie müssten die Tiere zwingen, sich 170

auf eine Art und Weise zu vermehren, die sie von Natur aus nicht wählen würden, und sie in gefährliche Umgebungen bringen, in denen sie von Raubtieren umgeben sind, und dann messen, wie gut sie überleben. Die Wissenschaftler müssten diese Experimente oft genug mit einer ausreichenden Anzahl von Tierarten in verschiedenen Umgebungen und Zeiträumen wiederholen, um einen ausreichend zufälligen Datensatz zu erstellen, aus dem sie kausal ableiten können, dass eine Änderung der Hackordnung eines Tierrudels, so dass die Tiere weniger körperlich stark und aggressiv sind, einen Einfluss auf das Überleben hat.

171

tatsächlich dazu führt, dass sie weniger sicher vor Raubtieren sind und daher weniger wahrscheinlich überleben. Wissenschaftliche Strenge würde es erforderlich machen, große Populationen von Tierarten in den Tod zu schicken, um genügend Daten für einen kausalen Schluss auf diese Art von Beziehung zu gewinnen. In solchen Situationen, in denen Experimente aus praktischen oder ethischen Gründen nicht durchführbar sind, können Wissenschaftler einen alternativen Ansatz wählen. Sie können nach zufälligen Quellen von Zufallsvariationen in vorhandenen Datensätzen suchen. Es gibt Möglichkeiten, Daten ex post facto zu analysieren, die statistisch gesehen ein randomisiertes Experiment gut genug imitieren, um mit ausreichender Sicherheit auf kausale Beziehungen zwischen verschiedenen Variablen zu schließen (z. B. Propensity Score Matching, Instrumentalvariablenanalyse). Alles, was man tun muss, ist, den richtigen Datensatz zu finden, mit dem man diese Art von Analyse durchführen kann. Mit anderen Worten: Ein Wissenschaftler, der nach einem kausal ableitbaren Zusammenhang zwischen Variablen wie systemischer Sicherheit und körperlicher Aggression suchen will, müsste keine unethischen Experimente durchführen, bei denen Tiere gefährdet werden. Er könnte nach ausreichend randomisierten Datensätzen suchen, die bereits existieren, und diese stattdessen untersuchen. Glücklicherweise (oder unglücklicherweise, je nachdem, wie man darüber denkt) gibt es bereits eine Fülle von zufälligen Quellen für randomisierte Experimente an großen Tierpopulationen in vielen verschiedenen Regionen und Zeiträumen, aus denen sich ein kausaler Zusammenhang zwischen der Fähigkeit und Neigung einer Tierpopulation, körperlich aggressiv zu sein, und ihrer Überlebensfähigkeit ableiten lässt. Der Mensch hat es sich bereits zur Gewohnheit gemacht, in die Hackordnung von Rudeltieren einzugreifen, um sie daran zu hindern, ihre körperlich stärksten und aggressivsten Mitglieder zu füttern und zu züchten, und sie dann in gefährliche Umgebungen zu bringen, in denen sie sehr anfällig für Raubtiere sind. Seit mehr als zehntausend Jahren schlachten die Menschen Dutzende verschiedener Tierarten in unterschiedlichen Lebensräumen. Wir schlachten und verschlingen Milliarden dieser Tiere. Diese Experimente sind so allgegenwärtig und zur Routine geworden, dass viele Menschen sie gar nicht mehr wahrnehmen. Aus diesen Experimenten hat der Mensch bereits einen Datensatz erstellt, aus dem es trivial ist, einen kausalen Zusammenhang zwischen Sicherheit und fehlender physischer Aggression abzuleiten. Im Laufe von Zehntausenden von Jahren haben wir viele A/B-Tests durchgeführt, die ganz klar zeigen, was mit der Sicherheit und dem Überleben von Tieren geschieht, wenn sie weniger geneigt sind, ihren Nachbarn schwere physische Kosten aufzuerlegen. 3.10.5 Eine ehrliche Beschreibung der systemischen und soziotechnischen Auswirkungen der Domestizierung Der Unterschied zwischen einem sibirischen Wolf und einem Dackel liegt in der unterschiedlichen Heuristik der Hackordnung. Unterschiedliche Fütterungs- und Zuchtheuristiken führen zu deutlichen Unterschieden in der Fähigkeit und Neigung der beiden Tiere, körperliche Kraft zu zeigen und ihren Nachbarn schwere körperliche Schäden zuzufügen. Die eine Strategie der Hackordnung bringt etwas hervor, das auf Unabhängigkeit und Überleben in der Wildnis optimiert ist (der Wolf), die andere etwas, das darauf optimiert ist, seinem Herrn zu dienen (der Hund). Dieses Beispiel allein bringt es auf den Punkt (1) warum die Hackordnung wichtig ist, und (2) warum es für die Freiheit und das Wohlergehen der Tiere existenziell wichtig ist, die stärksten, intelligentesten und aggressivsten Mitglieder ihres Rudels zu füttern und zu züchten. Wenn man bedenkt, dass das Wort "Würstchen" umgangssprachlich für schwach und uneffektiv steht, ist der Begriff "Würstchenhund" sehr passend. Hunde - insbesondere Dackel - sind schwache und uneffektive Wölfe. 172

Wie die Sapiens in Tausenden von Jahren randomisierter Experimente in verschiedenen Umgebungen mit mindestens vierzig verschiedenen Tierarten aus verschiedenen Klassen (Säugetiere, Vögel und sogar Fische) mehrfach gezeigt haben, führen geringfügige Anpassungen der Art und Weise, wie Tierrudel die stärksten und körperlich aggressivsten Mitglieder ihres Rudels füttern und züchten, zu erheblichen Unterschieden in ihrer Fähigkeit, sich vor Raubtieren zu schützen. Die Domestizierung von Tieren bietet einen großen Datensatz

173

mit schlüssigen Beweisen dafür, dass es einen direkten, kausal ableitbaren Zusammenhang zwischen der Fähigkeit und Neigung eines Tieres, körperlich aggressiv zu sein, und seiner Fähigkeit zu überleben, zu gedeihen und frei zu leben, gibt. Je weniger ein Tier geneigt ist, seinen Nachbarn schwere physische Kosten aufzuerlegen, desto eher wird es systematisch ausgebeutet und direkt zur Schlachtung geführt. Die Änderung der Heuristik der Hackordnung in eine andere Richtung als "die körperlich stärksten und aggressivsten Mitglieder des Rudels füttern und züchten" hatte unbestreitbare Auswirkungen auf die Sicherheit und das Überleben von Dutzenden von Tierarten. Dies bedeutet, dass die Strategien der Hackordnung - die Art und Weise, wie Tiere instinktiv die Kontrolle über ihre Ressourcen ausüben - im Grunde eine Taktik der Machtprojektion darstellt, die sich direkt auf ihre Überlebensfähigkeit auswirkt. Das Dilemma des Überlebenden (d. h. der strategische Imperativ, die CA zu erhöhen) gilt daher für die Hackordnungsheuristik genauso wie für andere Machtprojektionstaktiken. Die "besseren" Hackordnungsheuristiken sind diejenigen, die die Fähigkeit eines Tierrudels maximieren, BCRA zu verringern, indem sie Angreifern schwere, physisch prohibitive Kosten auferlegen. Mit anderen Worten: Tierrudel belohnen ihre mächtigsten und aggressivsten Mitglieder nicht mit Fütterungs- und Zuchtrechten, weil es das "Richtige" ist - sie tun es, weil alle Tiere, die es nicht getan haben, nicht überlebt haben. Die Festlegung der richtigen Hackordnung ist für Rudeltiere ein existenzieller Imperativ. Für das Überleben eines Hyänenrudels ist die Festlegung einer vorteilhaften Hackordnung bei einer frischen Beute nicht weniger wichtig als für eine hungernde Menschenfamilie die Rationierung ihres Brotes. Die Entscheidung, wer zuerst gefüttert und gezüchtet werden soll, ist eine der wichtigsten Entscheidungen, die ein Tierrudel treffen kann, und es gibt viel zu lernen, wenn man beobachtet, wie die überlebensstärksten Tierrudel der Natur diese Entscheidung treffen. Ironischerweise sind die Tiere, die wir heute am häufigsten in der Natur beobachten, keine Wildtiere. Wir erhalten also nicht nur auf unseren Fernsehbildschirmen ein falsches Bild der Natur, sondern auch bei unseren häufigsten Interaktionen mit Tieren. Dies verzerrt noch mehr die Wahrnehmung der Menschen, wie hässlich das Geschäft des Überlebens wirklich ist. Wir können unsere verzerrte Wahrnehmung der Realität neu kalibrieren, indem wir die Quelle der Verzerrungen identifizieren und sie herausfiltern. Um die Vorzüge verschiedener Strategien der Hackordnung besser zu verstehen, müssen wir die Tiere, die wir routinemäßig schlachten, aus der verzerrten Wahrnehmung herausfiltern. Die Menschen haben gezeigt, dass es möglich ist, die Hackordnung eines wilden Tierrudels zu verändern, indem sie es genetisch einfangen und versklaven. Wenn man eine Auerochsenherde einfängt und dann die muskulösen und gelehrigen Tiere füttert und züchtet, erhält man eine Ochsenherde. Wenn man eine Auerochsenherde einfängt und dann die fettleibigen und gefügigen Tiere füttert und züchtet, erhält man eine Kuhherde. Wenn du eine Herde Wildschweine einfängst und die fettleibigen und gefügigen fütterst und züchtest, erhältst du eine Herde Schweine. Wenn man eine Herde Dschungelhühner einfängt und dann die fettleibigen und gelehrigen Tiere füttert und züchtet, erhält man eine Hühnerherde. Diese Aktivitäten führen zu A/B-Testexperimenten, bei denen Ochsen, Kühe, Schweine und Hühner die Behandlung und Auerochsen, Wildschweine und Dschungelhühner die Kontrolle darstellen. Um zu messen, wie sich das Entfernen der körperlich kräftigen und aggressiven Mitglieder eines Tierrudels auf dessen Fähigkeit auswirkt, gegen Raubtiere zu überleben, machen Sie einfach eine Bestandsaufnahme des Unterschieds zwischen dem Speck auf Ihrem Teller und den Wildschweinen, die Sie nicht essen. Aus diesen Daten lässt sich ein kausaler Zusammenhang zwischen Gelehrigkeit und Überleben ableiten. Über einen weiten Bereich von zufälligen Variablen hinweg sind die gelehrigen Tiere diejenigen, die wir zum Essen oder zur Verrichtung unserer manuellen Arbeit gefangen halten. 174

Immer wieder haben wir bei verschiedenen Arten in verschiedenen Experimenten mit hoher Variabilität bewiesen, dass (1) die Überlebensfähigkeit und der Wohlstand eines Rudels von seiner Hackordnung abhängt und (2) der beste Weg, die Sicherheit, die Freiheit und die Unabhängigkeit eines Rudels zu beeinträchtigen, darin besteht, seine Fähigkeit und Neigung, seinen Unterdrückern physische Kosten aufzuerlegen, zu verhindern oder zu untergraben, indem man sie daran hindert, ihre körperlich stärksten und aggressivsten Mitglieder zu füttern und zu vermehren.

175

3.9 Pack Tiere "Wo immer wir hingehen, diese Familie ist unsere Festung." Jake Sully, Avatar [63] 3.9.1. Mit den Anderen mithalten: Neue Machtprojektionstaktiken schaffen neue Schelling-Punkte Mikroskopisches Leben eroberte die Erde in einem Tempo, das Dschingis Khan zum Erröten bringen würde. Während es wuchs, teilte sich das Leben in verschiedene evolutionäre Zweige auf und entwickelte einzigartige interne Ökonomien mit cleveren Ansätzen zur Regulierung von Aktivitäten wie Wachstum, Stoffwechsel, Fortpflanzung und Gentransfer. Einige der fortschrittlicheren Zellen bildeten spezielle Befehls- und Kontrollzentren, die so genannten Zellkerne. Ausgestattet mit hochentwickelten Befehls- und Kontrollzentren, die durch hochproduktive interne Ökonomien unterstützt wurden, steigerte das eukaryotische Leben sein Innovationstempo dramatisch und entwickelte neue Taktiken der Machtprojektion in einem wesentlich schnelleren Tempo. Die Kombination aus Zellkernen und multizellulärer Zusammenarbeit erwies sich als besonders leistungsfähig und führte zur Bildung großer multizellulärer Supermächte, die Pflanzen und Tiere genannt werden. [48] Die Urökonomie ist der Grund für zahllose Machtprojektionstaktiken, die von Pflanzen, Tieren und anderen vielzelligen eukaryotischen Organismen angewandt werden. Die Streifen eines Tigers beispielsweise helfen ihm, Ressourcen effektiver zu erbeuten, indem sie die Angriffsdistanz des Tieres auf seine Beute verringern. Die Streifen eines Zebras helfen ihm, Angreifern höhere physische Kosten aufzuerlegen, indem sie die visuellen Zielfähigkeiten des Angreifers beeinträchtigen. Die Tarnung ist also eine Technologie zur Machtprojektion mit doppeltem Nutzen, die es den Tieren ermöglicht, beide Seiten ihrer BCRA-Gleichung zu beeinflussen. Es ist daher nicht verwunderlich, dass sich viele der besten Überlebenskünstler des Lebens der Tarnung bedienen. Zähne, Panzer, Skelette, Verdauungssysteme, Augen, Klauen, Gehirne, Federn und zahllose andere Innovationen können ebenfalls als erfolgreiche Taktiken der Machtprojektion betrachtet werden. Diese Merkmale ermöglichten es dem Leben, seine ursprüngliche wirtschaftliche Aufgabe zu erfüllen, mehr Ressourcen zu erobern und Angreifern höhere physische Kosten aufzuerlegen. Jede dieser Neuerungen verschaffte ihrem Wirt eine größere Wohlstandsmarge und trug zu einem ökologischen Wettrüsten auf globaler Ebene bei. Mit dem Auftauchen von Skeletten wurden Skelette zu einem neuen biologischen Schelling-Punkt. Wenn deine mörderischen und hungrigen Nachbarn Wirbel haben, dann ist es in deinem Überlebensinteresse, auch Wirbel zu haben. Wenn deine mörderischen und hungrigen Nachbarn Augäpfel haben, dann ist es in deinem Überlebensinteresse, auch Augäpfel zu haben. Wenn eine neue Machtprojektionstaktik erfolgreich ist, rückt sie oft in den Mittelpunkt des Interesses. In Ermangelung der Möglichkeit, Ihrem Nachbarn zu vertrauen oder die Nachbarschaft zu verlassen, ist es in Ihrem besten Interesse, sicherzustellen, dass Ihre Machtprojektionsfähigkeiten mit denen Ihrer Nachbarn übereinstimmen oder diese übertreffen. Wenn Ihre Nachbarn ihre schicke neue Energieprojektionstechnologie nutzen können, um ihre CA schneller wachsen zu lassen als Sie, bedeutet dies, dass Sie der Organismus mit der höchsten BCRA in der Nachbarschaft werden könnten, was bedeutet, dass Sie das attraktivste Ziel für Ihre Nachbarn werden, das sie verschlingen können. Das Dilemma des Überlebenden führt daher zu einem Effekt des "Mithaltenkönnens", bei dem es existenziell notwendig wird, mit der Energieprojektionskapazität der Nachbarn gleichzuziehen. 3.9.2 Gleiche Funktionen, unterschiedliche Formen 156

Trotz ihrer unterschiedlichen Erscheinungsformen handelt es sich bei vielen Machtprojektionstaktiken, die das vielzellige eukaryotische Leben in den letzten zwei Milliarden Jahren entwickelt hat, um Variationen derselben gut funktionierenden Themen. Als das Leben zu massiven multizellulären Größenordnungen heranwuchs, änderte sich die ursprüngliche Ökonomie nicht, so dass s i c h a u c h die Dynamik des Überlebens nicht änderte. Innovieren oder sterben, kooperieren oder sterben, BCRA so schnell wie möglich senken, Wohlstandsfallen vermeiden, sich ständig verändern und nach besseren Machtprojektionstaktiken suchen und danach streben, zu

157

Fähigkeit und Neigung zu nehmen, dem Menschen schwere körperliche Schäden zuzufügen. Man nehme ein Wolfsrudel, kastriere die gemeinen und aggressiven Wölfe, züchte die fügsamen, unterwürfigen und körperlich deformierten Wölfe, und das Ergebnis dieses Prozesses ist eine kleine, untersetzte, abhängige Kreatur, die ihren Herrn anbetet. Der Grund, warum Hunde

178

der beste Freund des Menschen" sind, liegt daran, dass sie genetisch so verändert wurden, dass sie den Menschen durch ihre Hackordnung verehren. Böse Hunde werden nicht gefüttert und gezüchtet. Die Domestizierung ist vielleicht das anschaulichste Beispiel für die Dominanz zwischen den Arten. Würden wir einen Planeten mit außerirdischem Leben entdecken, könnten wir die dominante Spezies dieses Planeten leicht identifizieren, wenn wir eine identifizieren, die vierzig andere Spezies einfängt und zu ihren Haustieren macht. Die Domestizierung steht für die Fähigkeit, einer anderen Spezies ihre physische Kraft zu nehmen, anstatt sie zu bekämpfen - die Fähigkeit, einen Überlebenden der Wildnis in ein Nahrungsmittel, ein Werkzeug oder ein Haustier zum Knuddeln zu verwandeln. Dies ist ein ehrliches und unverfälschtes Bild des menschlichen Raubtiers - der "hässliche" Teil des Überlebens, über den die Menschen nicht gerne sprechen. Was ist der Sinn dieses unangenehmen Gesprächs? Um einen Punkt zu beweisen. Wir haben schlüssige, kausal ableitbare Beweise, die mit einem hohen Maß an Vertrauen darauf hinweisen, dass erhebliche Beeinträchtigungen der Sicherheit und des Überlebens die direkte Folge davon sind, dass wir nicht körperlich stark und aggressiv sind. Die Domestizierung hat einen Datensatz von hochgradig randomisierten A/B-Testexperimenten für mehr als drei Dutzend Tierarten verschiedener Klassen in verschiedenen Umgebungen über Zehntausende von Jahren geschaffen. Es ist unbestreitbar, dass eine Änderung der Hackordnung eines Tieres, die es daran hindert, seine Ressourcen an die körperlich stärksten und aggressivsten Mitglieder zu verteilen, eine direkte kausale Wirkung auf seine Sicherheit hat. Wenn Populationen weniger geneigt sind, Angreifern schwere physische Kosten aufzuerlegen, werden sie weniger sicher, weniger geschützt und weniger frei. 3.10.8 Wenn die Domestizierung von Wildtieren ein räuberisches Verhalten ist, dann ist es auch die Domestizierung von Menschen Die Domestizierung von Tieren hat sich als sehr wirksame Machtprojektionstaktik erwiesen. Mit anderen Worten, die Domestizierung ist eine höchst effektive Form des Raubbaus. Dies ist für den Leser wichtig zu verstehen, denn wenn die Domestizierung ein systemisches Sicherheitsrisiko für die Freiheit und den Wohlstand von vierzig verschiedenen Tierarten darstellt, dann hat die Domestizierung das Potenzial, auch den Sapiens zu bedrohen. Es besteht nicht nur eine systemische Gefahr der Selbstdomestizierung, sondern die Domestizierung selbst ist eine Form des Angriffs auf die menschliche Gesellschaft. Wenn die Gesellschaft nicht mehr in der Lage ist, anderen Menschen schwere physische Kosten aufzuerlegen, wird sich dies direkt und messbar auf ihre Überlebensfähigkeit auswirken. Menschliche Gesellschaften haben daher eine treuhänderische Verantwortung sich selbst gegenüber, sich nicht zu sehr selbst zu domestizieren. Gesellschaften, die am Überleben interessiert sind, sollten nicht zulassen, dass sie weniger fähig und geneigt sind, potenziellen Angreifern oder Unterdrückern gegenüber körperlich aggressiv zu sein. Ehrliche Beschreibungen der Domestizierung sind nützlich, weil sie zeigen, wie schlecht konzipierte Ressourcenkontrollsysteme ein strategisches Sicherheitsrisiko darstellen. Unsere Fähigkeit, zu gedeihen, hängt von den Heuristiken ab, die wir anwenden, um unsere Streitigkeiten beizulegen, unsere Ressourcen zu kontrollieren und den rechtmäßigen Besitzstand und die Verwahrungskette unseres Eigentums zu bestimmen. Tiere sind nachweislich anfällig für Fallen und Versklavung, wenn sie keine Strategien zur Ressourcenkontrolle (d. h. Hackordnung) anwenden, die ihre BCRA minimieren. Es hat sich immer wieder gezeigt, dass Rudel, die nicht die optimale Hackordnung anwenden, anfällig für Ausbeutung und Missbrauch sind. 179

Die Domestizierung von Tieren ist ein mehrfaches, wiederholbares, randomisiertes Experiment, bei dem die Hackordnung die einzige Variable war. Wenn körperlich starke und aggressive Mitglieder des Rudels nicht mit mehr Kontrollbefugnissen über die wertvollen Ressourcen des Rudels belohnt werden, führt das nicht zu mehr Wohlstand für diese Tierarten, sondern zu dem Fleisch, das wir auf unsere Sandwiches schmieren. Es gibt keinen Mangel an

180

Abbildung 24: Bowtie-Notation von Organismen, die Organisationen bilden

161

In Anbetracht dessen, was wir über die Überlebensdynamik "Kooperieren oder sterben" und den existenziellen Imperativ zur Steigerung der CA wissen, ist es keine Überraschung, dass viele der erfolgreichsten Pflanzen und Tiere instinktiv auf Kooperation programmiert sind. Pflanzen nutzten die Taktik der Zusammenarbeit, um die massivste Lebensform auf der Erde zu werden. Auch Tiere können auf beeindruckende Weise kooperieren, und zwar auf scheinbar dynamischere Art und Weise und mit wohl komplexerem, emergentem Verhalten. Tiere, die besonders auf die Zusammenarbeit in großem Maßstab eingestellt sind, werden als Rudeltiere bezeichnet. Rudeltiere wissen genau, dass sie Angreifern schwere körperliche Schäden zufügen können, indem sie die Kraft ihres Rudels nutzen. Ein einzelnes Gnu ist vielleicht nicht in der Lage, genügend Kraft zu projizieren, um einen bedrohlichen Angreifer wie einen Löwen davon abzuhalten, es anzugreifen, aber ein Gnu, das von der exogenen Kraft von 99 anderen Gnus unterstützt wird, kann dies mit Sicherheit. Durch die Zusammenarbeit in einem Rudel hat jedes Tier Zugang zu einer erheblich größeren Kraftprojektion, um Angreifern mehr physische Kosten aufzuerlegen. Jedes Tier, das in einem Rudel agiert, genießt eine stufenweise Erhöhung der CA, eine erhebliche Verringerung seiner individuellen BCRA und eine Erhöhung seiner Wohlstandsmarge, und zwar praktisch ohne individuelle Kosten für sich selbst. In vielerlei Hinsicht ist die Zusammenarbeit ein "Survivor's Life Hack". Sehr kooperative Rudel funktionieren wie einzelne Organismen, die sich der Aufgabe widmen, ihre kollektive CA zu vergrößern, ihre BCRA zu minimieren und so viel Wohlstandsspielraum wie möglich zu kaufen, um den Ressourcenreichtum sicher zu vergrößern und den BA zu erhöhen. Rudeltiere sind Kenner der in Abbildung 18 gezeigten Strategie des Überlebensdilemmas (Option 3) und nachweislich in der Lage, im Vergleich zu nicht kooperativen Organismen ein hohes Wohlstandsniveau zu erreichen. Wenn hochgradig kohäsive Rudel als einzelne Organismen funktionieren, bilden sie eine weitere Variante einer unter Druck stehenden, porösen Membran, die in der Lage ist, nährstoffreiche Volumina mit Gewalt einzufangen. Indem sie zusammenhalten, wiederholen Rudel genau denselben evolutionären Prozess wie subzelluläre und zelluläre Organismen. Sie werden immer abhängiger voneinander und sind in Bezug auf lebenswichtige Nährstoffe, Materialien und den Austausch von Genen aufeinander angewiesen. Sie bilden hochkomplexe interne Wirtschaftssysteme, indem sie sich selbst zu immer stärker spezialisierten Arbeitskräften zusammenschließen, mit verschiedenen organischen Waren und Dienstleistungen handeln und immer effizienter, produktiver und ressourcenreicher werden. Durch eine besondere Kombination aus robuster Verteidigung und hoch funktionierender interner Wirtschaft folgen Rudel einem mehrstufigen biologischen Weg zu immer größerer Struktur, bis sie sich selbst zu den komplexen, massiven Wirtschaftssystemen zusammenschließen, denen wir Namen wie Herden, Schwärme, Herden, Mobs, Scharen, Stämme, Städte, Stadtstaaten und Nationalstaaten geben. Da Rudeltiere immer stärker voneinander abhängig sind, spezialisieren sie sich auf die Erfüllung verschiedener Funktionen. Aufgrund der strategischen Bedeutung einer zunehmenden CA verfügen viele Tierrudel über physiologisch spezialisierte Arbeitskräfte, die sich der Aufgabe widmen, Kraft zu projizieren, um Angreifern physisch unerschwingliche Kosten aufzuerlegen. Wie sie sich spezialisieren, ist von Art zu Art unterschiedlich (in der Regel über den Geschlechtsdimorphismus, wobei entweder das Männchen oder das Weibchen die Kraft/Werkzeuge entwickelt, um der primäre Kraftprojektor zu sein), aber ein allgegenwärtiger Trend besteht darin, einen Teil der Arbeitskräfte dem Kampf zu widmen. Dieser Trend ist recht bemerkenswert. Trotz ihrer Vorteile ist die Zusammenarbeit nicht einfach. Rudeltiere haben ihr eigenes, individuelles 162

Gehirn. Die einzelnen Mitglieder jedes Rudels haben ihre eigenen Bedürfnisse und Prioritäten, unabhängig von den kollektiven Prioritäten des Rudels. Um in großem Maßstab zusammenzuarbeiten, müssen Rudeltiere lernen, zwischen ihren individuellen Bedürfnissen und den Bedürfnissen des gesamten Rudels abzuwägen. Besonders knifflig wird es, wenn es um Fütterung und Zucht geht. Es müssen Kompromisse zwischen den Bedürfnissen des Einzelnen und den Bedürfnissen des Rudels in Bezug auf Ressourcenkontrolle und -besitz geschlossen werden. Rudel müssen Heuristiken anwenden, um den Zustand der

163

die Eigentums- und Sorgerechtskette für die kollektiven Ressourcen des Rudels zwischen den Rudelmitgliedern und untereinander. Dies wird als Etablierung einer Dominanzhierarchie bezeichnet, die umgangssprachlich als Hackordnung bekannt ist.

3.10 Die Domestizierung ist Gefährlich "Hast du jemals ein Feld gepflügt, Summer? Um Kewaa oder Sorghum oder was auch immer du isst, zu pflanzen? Du tötest alles, was sich auf dem Boden und darunter befindet. Du tötest jede Schlange, jeden Frosch, jede Maus, Maulwurf, Wühlmaus, Wurm, Wachtel - man tötet sie alle. Die einzige Frage, die sich stellt, ist: Wie niedlich muss ein Tier sein, damit es Ihnen etwas ausmacht, wenn es stirbt, um Sie zu ernähren? John Dutton, Yellowstone [64] 3.10.1 Haftungsausschluss Nr. 1 - Dieses Thema geht uns sehr nahe Dieser Abschnitt legt die konzeptionelle Grundlage für das Verständnis des komplexen Sozialverhaltens von Rudeltieren, wie sie Dominanzhierarchien aufbauen, Streitigkeiten innerhalb der Art schlichten, die Kontrolle über begrenzte Ressourcen ausüben und einen Konsens über den rechtmäßigen Besitzstand und die Verwahrkette von Eigentum erzielen. Bevor wir uns der Diskussion über die Dominanzhierarchien im tierischen Rudelverhalten und die strategischen Auswirkungen der verschiedenen Heuristiken der Hackordnung zuwenden, noch ein paar Hinweise. Sapiens sind Rudeltiere, und wie bei vielen anderen Rudeln drehen sich die brutalsten und schmerzhaftesten Kämpfe zwischen Sapiens um die Festlegung der Hackordnung. Im folgenden Kapitel werden die Machtprojektionstaktiken, die Sapiens zur Herstellung der Hackordnung einsetzen, ausführlicher erörtert, aber es ist hilfreich, die Empfindlichkeiten in diesem Abschnitt anzuerkennen, damit wir verstehen, wie emotionsgeladen dieses Thema sein kann. Unsere Emotionen und Ideologien werden höchstwahrscheinlich beeinflussen, wie wir auf Gespräche über Strategien der Hackordnung reagieren. Nach den Erfahrungen der Autorin bei der Recherche für diese Grundlagentheorie fühlten sich die Menschen bei dem Thema Hackordnung oft unwohl oder waren verärgert, wahrscheinlich weil diese Konzepte so eng mit unseren eigenen persönlichen Erfahrungen verbunden sind. Dieser Teil des Gesprächs geht einfach an die Substanz. Um eine kohärente und konzeptionell aufschlussreiche Argumentation über das komplexe aufkommende Verhalten neuer Machtprojektionstechnologien zu formulieren, wird der Leser gebeten, den Autor vorübergehend zu entschuldigen und sich den breiteren Kontext dessen, was er liest, bewusst zu machen. Dies ist eine These über Bitcoin - eine Technologie, die Themen wie Machtprojektion und Ressourcenkontrolle direkt ins Herz trifft. Hackordnung ist nur ein anderer Name für ein Ressourcenkontrollprotokoll, und es wird nützlich sein, ein konzeptionell dichtes Verständnis von natürlich vorkommenden Ressourcenkontrollprotokollen zu entwickeln, bevor man sich auf eine Diskussion über Bitcoin einlässt. Was folgt, spiegelt nicht die persönliche Ideologie des Autors darüber wider, welche RessourcenKontrollprotokolle in menschlichen Organisationen verwendet werden sollten oder nicht. Es handelt sich um eine logische Diskussion über gegenseitig beobachtbares Verhalten in der Natur, die dem Leser helfen soll, Einsichten zu gewinnen, die uns helfen, das entstehende Verhalten von Bitcoin besser zu verstehen. Es ist unangenehm, darüber zu sprechen, aber es ist wichtig zu verstehen, was folgt. 164

3.10.2 Haftungsausschluss Nr. 2 - Vergessen Sie nicht die Vorurteile der Überlebenden Survivorship bias ist ein logischer Fehler, der dazu führt, dass Menschen anfällig für falsche Schlussfolgerungen sind, weil sie Informationen, die sie nicht sehen können, nicht berücksichtigen, weil sie einen Selektionsprozess nicht überlebt haben. Der Survivorship Bias kann eine Diskussion über Heuristiken in der Hackordnung beeinflussen, indem er Menschen dazu veranlasst, Heuristiken zu verwerfen, die sie nicht sehen können, nur weil sie den natürlichen Selektionsprozess nicht überlebt haben. Die Kehrseite der Medaille,

165

Der Survivorship Bias kann auch dazu führen, dass Menschen Informationen, die sie sehen können, ignorieren, weil sie die Tatsache aus den Augen verlieren, dass der Grund, warum sie sehen, was sie sehen, der ist, dass das, was sie sehen, das ist, was überlebt. Survivorship bias ist der Grund, warum der Autor den Leser mehrfach daran erinnert hat, dass das, was wir heute in der Natur sehen, unbestreitbar bewiesen ist, dass es die Natur überlebt. Dieses Phänomen können wir zu unserem Vorteil nutzen, wenn es darum geht, Erkenntnisse über verschiedene Heuristiken im Zusammenhang mit dem Überleben zu gewinnen. Die Natur hat die letzten vier Milliarden Jahre damit verbracht, die Spreu vom Weizen zu trennen; das Leben hat bereits den Unterschied zwischen Heuristiken, die funktionieren, und Heuristiken, die nach einer besseren Vorgehensweise klingen, aber nicht funktionieren, herausgefunden. Das sollten wir uns im weiteren Verlauf dieser Arbeit immer wieder vor Augen führen. Der Überlebensvorteil ist wichtig zu verstehen, wenn es um die Heuristik der Hackordnung geht, die von verschiedenen Rudeltieren angewandt wird. Wildtieren steht eine breite Palette verschiedener Heuristiken zur Verfügung. Finders' keepers oder first-come-first-served sind beliebte Heuristiken, die von Sapiens angewandt werden, was der Grund dafür ist, dass Sapiens so oft in Schlangen stehen. Die Familie zuerst, der Älteste zuerst und der Jüngste zuerst sind weitere beliebte Optionen für die Hackordnung. Was die Heuristik der Hackordnung betrifft, die kein abstraktes Denken erfordert, so ist es sehr wahrscheinlich, dass in den letzten Hunderten von Millionen Jahren Tiergruppen aller Formen und Größen, die in allen Arten von Umgebungen agieren, mit praktisch allen von ihnen experimentiert haben. Es ist äußerst unwahrscheinlich, dass wir eine nicht abstrakte Heuristik für die Hackordnung entwickeln können, die in den vergangenen Hunderten von Millionen Jahren nicht schon viele Male von unzähligen Tierrudeln ausprobiert wurde, deren Überleben davon abhing, die strategisch optimale Heuristik für die Hackordnung zu finden. Wenn wir also eine gute Idee für eine nicht-abstrakte Hackordnung haben, die wir in der Natur nicht sehen, dann liegt das höchstwahrscheinlich nicht daran, dass diese Heuristik noch nicht ausprobiert wurde. Wahrscheinlicher ist, dass diese Heuristik nachweislich nicht in der Lage ist, in der Natur zu überleben, weshalb wir sie in der freien Natur nicht sehen. 3.10.3 Haftungsausschluss #3 - Denken Sie daran, dass die Natur ein Soziopath ist "Sieh dir die Augen dieses [Jaguars] an. Die Natur hat mit diesen Augen die perfekte Vision des Schreckens geschaffen. Wenn du in diese Augen schaust, gibt es keine Vergebung. Es gibt keine Emotionen. Es gibt nur Wildheit, Aggression und Tod." Joe Rogan [65] Um die Natur zu schätzen, muss man von vornherein anerkennen, dass die meisten Organismen Soziopathen sind. Die Natur ist offensichtlich nicht in der Lage, die Theologie, Philosophie oder Ideologie der Intelligenz zu sehen, zu verstehen oder sich darum zu kümmern. Das moralisch "Gute" ist ein höchst subjektives und abstraktes Konstrukt, das in einer ontologisch anderen Kategorie existiert als das Studium der Natur (dies wird im folgenden Kapitel näher erläutert). Um die Natur besser zu verstehen, ist es daher sinnvoll, die menschlichen Glaubenssysteme über richtig oder falsch, fair oder unfair, moralisch oder unmoralisch zu ignorieren. Diese Themen sind für das Thema der natürlichen Auslese und des Überlebens fast irrelevant. Dinge, die Sapiens als theologisch, philosophisch oder ideologisch verwerflich und tadelnswert ansehen, sind in der Natur oft Routine. So sind beispielsweise Selbstmord, Mord und Kannibalismus in der Natur so 166

häufig, dass sie oft als unauffälliges Verhalten angesehen werden. Das Altern beispielsweise ist eine evolutionäre Form des Selbstmordes; die Zellen scheinen sich angewöhnt zu haben, sich nach einer bestimmten Zeitspanne absichtlich selbst zu zerstören - eine Evolutionstaktik. Warum sollte die Natur etwas so Ineffizientes und Verschwenderisches tun? Weil die Welt voller Raubtiere und Entropie ist, d. h. die Umwelt verändert sich ständig. Langlebige Organismen können ihre genetischen Merkmale nicht so schnell verändern wie kurzlebige und sind daher weniger anpassungsfähig an ihre Umwelt und haben somit eine geringere Überlebenschance.

167

Das Altern ist eine Möglichkeit für Organismen, diesem strategischen Problem entgegenzuwirken. Es ist ein äußerst wirksames Mittel, um eine Spezies dazu zu bringen, anpassungsfähiger zu werden, indem man sie zwingt, mehr evolutionäre genetische Merkmale schneller zu durchlaufen und sie schneller in einer lebenden Produktionsumgebung zu testen. Kürzere Lebensspannen bedeuten eine kürzere Zeitspanne, um neue genetische Merkmale zu entwickeln, die der Spezies helfen, herauszufinden, was sie zum Gedeihen braucht. Die Lebensspannen, die wir heute bei den verschiedenen Arten sehen, stellen die optimale mittlere Zeitspanne bis zur Entwicklung neuer genetischer Merkmale für die jeweilige Art dar. Beim Sapiens liegt sie bei etwa 70 Jahren. Das Leben hat auch kein Problem damit, sich selbst durch genetische Fehlfunktionen zu töten, die durch seine evolutionäre Prototyping-Strategie verursacht werden. Die Natur hat keine Vorproduktionsumgebung oder ein Testnetz, um ihre Fehler auszumerzen; sie setzt neue Funktionen direkt in einer Produktionsumgebung ein und nimmt die Folgen einfach in Kauf. Ein Organismus mit einer lähmenden genetischen Mutation ist ein Prototyp für die künftige Version dieser Spezies, die in einer Betriebsumgebung eindeutig nicht richtig funktioniert. In Verbindung mit der Alterung führen diese Fehlfunktionen dazu, dass das Leben schnell und häufig versagt und sich nicht weiterentwickelt. Die Kehrseite dieses Prozesses sind verkrüppelnde genetische Fehlfunktionen auf der Ebene des einzelnen Organismus. Der Vorteil ist das langfristige Überleben der Spezies, da die Art an eine sich verändernde Umwelt angepasst bleibt. Durch diesen Prozess gelangt das Leben rechtzeitig zur Endothermie, um eine Reihe von selbsterwärmenden Organismen zu entwickeln, die einen meteorologischen Winter überleben können. Wie wir bereits festgestellt haben, ist das Töten in der Natur aus vielen der gleichen Gründe Routine. Das Leben scheint Raubtiere als externen Motivator zu nutzen, um das Innovationstempo zu beschleunigen, die Schwachen und Unangepassten auszusortieren und die Ressourcen auf die qualifizierteren Überlebenden zu verteilen. Wir neigen dazu, diese unbequemen Teile der Natur zu übersehen. Wir heben diese Momente nicht an die Spitze unserer Social Media Feeds. Stattdessen bekommen wir ganz oben in unseren Social Media Feeds niedliche, bezaubernde Momente. Wir sehen Dokumentarfilme mit sorgfältig ausgewählten Naturschilderungen, die uns begeistern oder inspirieren sollen. Im Hintergrund läuft epische Musik, und die vornehme Stimme mit englischem Akzent macht eine aufschlussreiche Bemerkung. Von unserem hohen Turm des Wohlstands aus wird diese falsche Darstellung der Natur für eine Generation zur Hauptinformationsquelle über die reale Welt, und sie schafft einen Schönheitskomplex. Wir sehen nur eine sorgfältig bearbeitete und thematisch aufbereitete Version der Natur; eine von Unternehmen zensierte Version, die unsere Aufmerksamkeit erregen soll. Die Szene, in der die Eichhörnchenmutter ihre eigenen Babys bei lebendigem Leibe frisst, um den Januar zu überstehen, fehlt in den sozialen Medien ganz oben. Disney hat den Teil übersprungen, in dem Mufasa alle Jungtiere des Rudels ermordet und dann ihre Mütter vergewaltigt, nachdem er den vorherigen Löwen getötet hat. Dieser Teil passt nicht zu der inspirierenden Geschichte, die sie ihrem Publikum vermitteln wollen, also überspringen sie diesen Teil und beginnen mit der Geburt von Simba. Irgendwie sollen wir dann einfach akzeptieren, dass die Tiere, die ihr ganzes Leben lang von Löwen gejagt wurden, die Geburt eines weiteren Löwen feiern wollen. Die Wahrheit ist, dass die Natur nicht annähernd so angenehm ist wie das, was wir auf unseren Fernsehbildschirmen sehen. Überleben ist ein hässliches Geschäft. Das war schon immer so und wird wahrscheinlich auch immer so bleiben. Dieser hässliche Teil der Natur ist für uns weniger unterhaltsam oder inspirierend, also sehen wir ihn nicht so oft. Der unglückliche Nebeneffekt dieses Verhaltens ist, dass 168

es unsere Wahrnehmung der Realität verzerrt und uns daran hindert, die ursprüngliche wirtschaftliche Dynamik, das Dilemma des Überlebenden und die existenzielle Bedeutung der physischen Machtprojektion zu verstehen. Um einen tieferen Einblick in die potenziellen soziotechnischen Auswirkungen neuer Technologien wie Bitcoin zu gewinnen, wird der Leser aufgefordert, sein Naturverständnis neu zu kalibrieren. Das bedeutet, dass wir uns erlauben müssen, uns für eine kurze Zeit unwohl zu fühlen, damit wir die Dynamik der physischen Machtprojektion und ihre Beziehung zu Sicherheit und Überlebensfähigkeit besser verstehen können. Es gibt eine sehr klare (aber ideologische)

169

Abbildung 26: Bowtie-Darstellung verschiedener Pecking-Order-Heuristiken

190

3.11.3 Modellierung physikalischer leistungsbasierter Ressourcensteuerungsprotokolle Es ist möglich, das auf physischer Energie basierende Protokoll zur Ressourcenkontrolle mit systemtheoretischen Verfahren zu modellieren. Wenn wir ein Tierrudel als System betrachten und Sicherheit und Überleben als komplexes emergentes Verhalten dieses Systems betrachten, dann können wir schlussfolgern, dass Sicherheit und Überleben komplexe Verhaltensweisen sind, die sich aus der Struktur der einzelnen Komponenten innerhalb des Rudels sowie aus den Interaktionen zwischen und unter diesen Komponenten ergeben. Durch die Modellierung dieser einzelnen Komponenten und ihrer Interaktionen ist es möglich, sie mit anderen Modellen der Ressourcenkontrolle zu vergleichen, um festzustellen, ob sie ähnliche emergente Effekte aufweisen (dies wird im folgenden Kapitel mit einer anderen Art von Ressourcenkontrollstruktur geschehen, die von agrarischen Sapiens entwickelt wurde und umgangssprachlich als Regierungen bezeichnet wird). Der kontrollierte Prozess, den wir in dieser Arbeit untersuchen wollen, ist der Zustand des Eigentums und der Verwahrkette der wertvollen internen Ressourcen eines Pakets. Nach der formalen Definition des kontrollierten Prozesses in Abbildung 27 besteht der nächste Schritt bei der Modellierung eines auf physischer Energie basierenden Ressourcenkontrollprotokolls darin, die Kontrolleure innerhalb des Systems zu modellieren. Standardmäßig fungiert jedes Mitglied eines Tierrudels als Systemkontrolleur mit einem gewissen Maß an Kontrollbefugnis über den kontrollierten Prozess. Wir können diese Kontrolleure "Mitglieder" nennen und sie als eine Komponente innerhalb des Systems behandeln, die in der Lage ist, bestimmte Kontrollaktionen auszuführen. Zusätzlich zu den Mitgliedern verfügen die Rudel über spezialisierte Arbeiter, die genetisch darauf optimiert sind, Macht zu projizieren. Diese Arbeiter verfügen über besondere Kontrollbefugnisse, die die Mitglieder nicht haben, und können daher als andere Kontrolleure innerhalb des Systems dargestellt werden. Wir können diese Kontrolleure "Machtprojektoren" nennen. Ein weiterer Controller innerhalb des auf physischer Leistung basierenden Ressourcensteuerungsprotokolls eines Tierrudels ist einer, der die Kontrollbefugnis über das gesamte Rudel hat: die Physik. Genauer gesagt, die physikalische Leistung (auch bekannt als Watt). Die Physik ist eine natürlich vorkommende Kontrollinstanz, der alle anderen Systemsteuerungen untergeordnet sind. Kein Tier kann sich von der Kontrollinstanz der physikalischen Leistung abmelden. Das bedeutet, dass sowohl die Mitglieder als auch die Machtprojektoren, die innerhalb eines Tierrudels operieren, automatisch die Kontrollbefugnis der physischen Macht als unwillkürliche Kontrollhandlung abonnieren, ob sie es wollen oder nicht. Im Gegenzug übt die physische Macht die Kontrolle über das Tierrudel aus, indem sie den Machtprojektoren die Ressourcen (physische Macht) zur Verfügung stellt, die sie zur Ausübung der Kontrolle über den kontrollierten Prozess benötigen. Die physische Macht selbst kann daher als ein Controller modelliert werden, der die Kontrollhandlungen der ermächtigten Machtprojektoren ausführt. Zusammen stellen die physische Kraft, die Machtprojektoren und die Mitglieder drei Controller innerhalb des Modells des Ressourcenkontrollsystems eines Tierrudels dar. Dies ist in Abbildung 27 dargestellt.

191

Abbildung 27: Physical Power-Based Resource Control Protocol in the Wild (Teil 1/4) Wie zu Beginn dieses Kapitels erörtert, sind Ressourcen nur in dem Maße Eigentum, in dem fähige Organismen willens und in der Lage sind, Macht zu projizieren, um Zugang zu diesen Ressourcen zu erlangen und zu erhalten. Wir können dieses Konzept in unser Modell als zwei den Machtprojektoren zugewiesene Kontrollaktionen einbeziehen, die sie über den kontrollierten Prozess ausüben können: (1) Zugang zu Ressourcen erlangen und (2) den Zugang zu Ressourcen verteidigen. Diese beiden Kontrollaktionen sind in Abbildung 27 dargestellt. Außerdem bekommen die Mitglieder nur dann zu essen, wenn die Machtprojektoren bereit sind, ihre Macht einzusetzen, um Zugang zu den Ressourcen des Rudels (d. h. Nahrung) zu erhalten. Aber selbst wenn die Machtprojektoren bereit sind, ihre Macht zu nutzen, um Zugang zu den Ressourcen des Rudels zu erhalten und zu bewahren, bekommen die Mitglieder immer noch nichts zu essen, es sei denn, die Machtprojektoren erlauben ihnen, zu essen (mit anderen Worten, die Alphas können einigen Mitgliedern des Rudels den Zugang zu den internen Ressourcen des Rudels verweigern und tun dies auch oft). Rudelmitglieder müssen daher stillschweigend Zugang zu den Ressourcen des Rudels beantragen, und die Machtprojektoren müssen diese Anträge stillschweigend genehmigen. Diese beiden zusätzlichen Kontrollaktionen sind ebenfalls in Abbildung 28 dargestellt.

192

mit schlüssigen Beweisen dafür, dass es einen direkten, kausal ableitbaren Zusammenhang zwischen der Fähigkeit und Neigung eines Tieres, körperlich aggressiv zu sein, und seiner Fähigkeit zu überleben, zu gedeihen und frei zu leben, gibt. Je weniger ein Tier geneigt ist, seinen Nachbarn schwere physische Kosten aufzuerlegen, desto eher wird es systematisch ausgebeutet und direkt zur Schlachtung geführt. Die Änderung der Heuristik der Hackordnung in eine andere Richtung als "die körperlich stärksten und aggressivsten Mitglieder des Rudels füttern und züchten" hatte unbestreitbare Auswirkungen auf die Sicherheit und das Überleben von Dutzenden von Tierarten. Dies bedeutet, dass die Strategien der Hackordnung - die Art und Weise, wie Tiere instinktiv die Kontrolle über ihre Ressourcen ausüben - im Grunde eine Taktik der Machtprojektion darstellt, die sich direkt auf ihre Überlebensfähigkeit auswirkt. Das Dilemma des Überlebenden (d. h. der strategische Imperativ, die CA zu erhöhen) gilt daher für die Hackordnungsheuristik genauso wie für andere Machtprojektionstaktiken. Die "besseren" Hackordnungsheuristiken sind diejenigen, die die Fähigkeit eines Tierrudels maximieren, BCRA zu verringern, indem sie Angreifern schwere, physisch prohibitive Kosten auferlegen. Mit anderen Worten: Tierrudel belohnen ihre mächtigsten und aggressivsten Mitglieder nicht mit Fütterungs- und Zuchtrechten, weil es das "Richtige" ist - sie tun es, weil alle Tiere, die es nicht getan haben, nicht überlebt haben. Die Festlegung der richtigen Hackordnung ist für Rudeltiere ein existenzieller Imperativ. Für das Überleben eines Hyänenrudels ist die Festlegung einer vorteilhaften Hackordnung bei einer frischen Beute nicht weniger wichtig als für eine hungernde Menschenfamilie die Rationierung ihres Brotes. Die Entscheidung, wer zuerst gefüttert und gezüchtet werden soll, ist eine der wichtigsten Entscheidungen, die ein Tierrudel treffen kann, und es gibt viel zu lernen, wenn man beobachtet, wie die überlebensstärksten Tierrudel der Natur diese Entscheidung treffen. Ironischerweise sind die Tiere, die wir heute am häufigsten in der Natur beobachten, keine Wildtiere. Wir erhalten also nicht nur auf unseren Fernsehbildschirmen ein falsches Bild der Natur, sondern auch bei unseren häufigsten Interaktionen mit Tieren. Dies verzerrt noch mehr die Wahrnehmung der Menschen, wie hässlich das Geschäft des Überlebens wirklich ist. Wir können unsere verzerrte Wahrnehmung der Realität neu kalibrieren, indem wir die Quelle der Verzerrungen identifizieren und sie herausfiltern. Um die Vorzüge verschiedener Strategien der Hackordnung besser zu verstehen, müssen wir die Tiere, die wir routinemäßig schlachten, aus der verzerrten Wahrnehmung herausfiltern. Die Menschen haben gezeigt, dass es möglich ist, die Hackordnung eines wilden Tierrudels zu verändern, indem sie es genetisch einfangen und versklaven. Wenn man eine Auerochsenherde einfängt und dann die muskulösen und gelehrigen Tiere füttert und züchtet, erhält man eine Ochsenherde. Wenn man eine Auerochsenherde einfängt und dann die fettleibigen und gefügigen Tiere füttert und züchtet, erhält man eine Kuhherde. Wenn du eine Herde Wildschweine einfängst und die fettleibigen und gefügigen fütterst und züchtest, erhältst du eine Herde Schweine. Wenn man eine Herde Dschungelhühner einfängt und dann die fettleibigen und gelehrigen Tiere füttert und züchtet, erhält man eine Hühnerherde. Diese Aktivitäten führen zu A/B-Testexperimenten, bei denen Ochsen, Kühe, Schweine und Hühner die Behandlung und Auerochsen, Wildschweine und Dschungelhühner die Kontrolle darstellen. Um zu messen, wie sich das Entfernen der körperlich kräftigen und aggressiven Mitglieder eines Tierrudels auf dessen Fähigkeit auswirkt, gegen Raubtiere zu überleben, machen Sie einfach eine Bestandsaufnahme des Unterschieds zwischen dem Speck auf Ihrem Teller und den Wildschweinen, die Sie nicht essen. Aus diesen Daten lässt sich ein kausaler Zusammenhang zwischen Gelehrigkeit und Überleben ableiten. Über einen weiten Bereich von zufälligen Variablen hinweg sind die gelehrigen Tiere diejenigen, die wir zum Essen oder zur Verrichtung unserer manuellen Arbeit gefangen halten. 174

vervollständigen wir unser auf physischer Macht basierendes Ressourcen-Kontrollmodell in Abbildung 29.

194

Abbildung 29: Physikalisches leistungsbasiertes Ressourcensteuerungsprotokoll in freier Wildbahn (vollständiger Aufbau)

3.12 Die Schönheit des Geweihs "Es gab keine aufgeklärte, mitfühlende Demokratie in der Tundra... Hunde fressen wirklich Hunde und, was in der Welt der Jäger und Sammler noch wichtiger ist, Hirsche kämpfen gegen Hirsche. Charles Foster [68] 3.12.1 Physische Machtprojektion ist notwendig, hat aber eindeutig Nachteile Die meisten überlebenden wilden Rudeltiere setzen körperliche Kraft ein, um Streitigkeiten zu schlichten, die Kontrolle über interne Ressourcen zu erlangen und einen Konsens über den rechtmäßigen Besitz und die Verwahrkette von Eigentum zu erzielen. Rudeltiere verbringen viel Zeit damit, auf physischer Macht basierende Dominanzhierarchien aufzubauen, um ihre Ressourcen zu verwalten, und versuchen ständig, ihren Artgenossen ihre physische Stärke und Aggression zu demonstrieren, um zu zeigen, dass sie aufgrund ihrer Fähigkeit und Neigung, Angreifern schwere physische Kosten aufzuerlegen, für die Ressourcen des Rudels würdig sind. Bei Fleischfressern sieht diese Kommunikationsstrategie der Hackordnung oft so aus wie in Abbildung 30 dargestellt.

195

Abbildung 30: Eine Strategie der Machtprojektion, die zu Verletzungen führen kann Bei Tierrudeln, die Protokolle zur physischen, machtbasierten Ressourcenkontrolle anwenden, werden die stärksten und aggressivsten Machtprojektoren mit Nahrung und Paarungsrechten belohnt, wodurch ein positiver Kreislauf der systemischen Sicherheit aufrechterhalten wird, der eine gut ausgestattete Belegschaft von Machtprojektoren entwickelt und aufrechterhält, die die BCRA des Rudels angesichts begrenzter Ressourcen so niedrig wie möglich halten. Das Ergebnis dieser Heuristik ist Sicherheit, Geborgenheit und Überleben in einer CCCH-Umgebung voller Raubtiere und Entropie. Ein unglücklicher Nebeneffekt des Einsatzes von physischer Macht als Grundlage für die Beilegung von Streitigkeiten, die Festlegung von Kontrollbefugnissen über physische Ressourcen und die Erzielung eines Konsenses über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von Eigentum ist, dass physische Machtausübung zu Verletzungen führen kann. Wenn sie kinetisch ausgeübt wird (d. h. unter Einsatz von Kräften zur Verschiebung von Massen), kann die Zurschaustellung von physischer Macht zu Verletzungen führen. Und wenn körperliche Stärke und Aggression in unverhältnismäßiger Weise mit Nahrung und Paarungsrechten belohnt wird, ist es leicht zu verstehen, warum dieses Protokoll zu lebensbedrohlichen Verletzungen führen kann. Die Natur mildert dieses Risiko, indem sie dafür sorgt, dass Rudeltiere instinktiv nicht geneigt sind, sich gegenseitig tödlich zu verletzen. Wenn Wölfe zum Beispiel um ihre Hackordnung kämpfen, ist es nicht ungewöhnlich, dass ein Wolf seinen Gegner erfolgreich festhält. Der dominante Wolf presst seine Zähne gegen die Halsschlagader des Gegners, aber er beißt nicht zu. Aus existenziellen Gründen ist der Wolf instinktiv nicht geneigt, ein anderes Mitglied des Rudels zu töten; er braucht jedes Mitglied des Rudels, um Beute zu jagen, das Rudel gegen Raubtiere zu sichern und so lange wie möglich zu überleben und zu 196

der beste Freund des Menschen" sind, liegt daran, dass sie genetisch so verändert wurden, dass sie den Menschen durch ihre Hackordnung verehren. Böse Hunde werden nicht gefüttert und gezüchtet. Die Domestizierung ist vielleicht das anschaulichste Beispiel für die Dominanz zwischen den Arten. Würden wir einen Planeten mit außerirdischem Leben entdecken, könnten wir die dominante Spezies dieses Planeten leicht identifizieren, wenn wir eine identifizieren, die vierzig andere Spezies einfängt und zu ihren Haustieren macht. Die Domestizierung steht für die Fähigkeit, einer anderen Spezies ihre physische Kraft zu nehmen, anstatt sie zu bekämpfen - die Fähigkeit, einen Überlebenden der Wildnis in ein Nahrungsmittel, ein Werkzeug oder ein Haustier zum Knuddeln zu verwandeln. Dies ist ein ehrliches und unverfälschtes Bild des menschlichen Raubtiers - der "hässliche" Teil des Überlebens, über den die Menschen nicht gerne sprechen. Was ist der Sinn dieses unangenehmen Gesprächs? Um einen Punkt zu beweisen. Wir haben schlüssige, kausal ableitbare Beweise, die mit einem hohen Maß an Vertrauen darauf hinweisen, dass erhebliche Beeinträchtigungen der Sicherheit und des Überlebens die direkte Folge davon sind, dass wir nicht körperlich stark und aggressiv sind. Die Domestizierung hat einen Datensatz von hochgradig randomisierten A/B-Testexperimenten für mehr als drei Dutzend Tierarten verschiedener Klassen in verschiedenen Umgebungen über Zehntausende von Jahren geschaffen. Es ist unbestreitbar, dass eine Änderung der Hackordnung eines Tieres, die es daran hindert, seine Ressourcen an die körperlich stärksten und aggressivsten Mitglieder zu verteilen, eine direkte kausale Wirkung auf seine Sicherheit hat. Wenn Populationen weniger geneigt sind, Angreifern schwere physische Kosten aufzuerlegen, werden sie weniger sicher, weniger geschützt und weniger frei. 3.10.8 Wenn die Domestizierung von Wildtieren ein räuberisches Verhalten ist, dann ist es auch die Domestizierung von Menschen Die Domestizierung von Tieren hat sich als sehr wirksame Machtprojektionstaktik erwiesen. Mit anderen Worten, die Domestizierung ist eine höchst effektive Form des Raubbaus. Dies ist für den Leser wichtig zu verstehen, denn wenn die Domestizierung ein systemisches Sicherheitsrisiko für die Freiheit und den Wohlstand von vierzig verschiedenen Tierarten darstellt, dann hat die Domestizierung das Potenzial, auch den Sapiens zu bedrohen. Es besteht nicht nur eine systemische Gefahr der Selbstdomestizierung, sondern die Domestizierung selbst ist eine Form des Angriffs auf die menschliche Gesellschaft. Wenn die Gesellschaft nicht mehr in der Lage ist, anderen Menschen schwere physische Kosten aufzuerlegen, wird sich dies direkt und messbar auf ihre Überlebensfähigkeit auswirken. Menschliche Gesellschaften haben daher eine treuhänderische Verantwortung sich selbst gegenüber, sich nicht zu sehr selbst zu domestizieren. Gesellschaften, die am Überleben interessiert sind, sollten nicht zulassen, dass sie weniger fähig und geneigt sind, potenziellen Angreifern oder Unterdrückern gegenüber körperlich aggressiv zu sein. Ehrliche Beschreibungen der Domestizierung sind nützlich, weil sie zeigen, wie schlecht konzipierte Ressourcenkontrollsysteme ein strategisches Sicherheitsrisiko darstellen. Unsere Fähigkeit, zu gedeihen, hängt von den Heuristiken ab, die wir anwenden, um unsere Streitigkeiten beizulegen, unsere Ressourcen zu kontrollieren und den rechtmäßigen Besitzstand und die Verwahrungskette unseres Eigentums zu bestimmen. Tiere sind nachweislich anfällig für Fallen und Versklavung, wenn sie keine Strategien zur Ressourcenkontrolle (d. h. Hackordnung) anwenden, die ihre BCRA minimieren. Es hat sich immer wieder gezeigt, dass Rudel, die nicht die optimale Hackordnung anwenden, anfällig für Ausbeutung und Missbrauch sind. 179

Die Domestizierung von Tieren ist ein mehrfaches, wiederholbares, randomisiertes Experiment, bei dem die Hackordnung die einzige Variable war. Wenn körperlich starke und aggressive Mitglieder des Rudels nicht mit mehr Kontrollbefugnissen über die wertvollen Ressourcen des Rudels belohnt werden, führt das nicht zu mehr Wohlstand für diese Tierarten, sondern zu dem Fleisch, das wir auf unsere Sandwiches schmieren. Es gibt keinen Mangel an

180

empirische Daten, die darauf hinweisen, dass eine Bevölkerung, sobald sie aufhört, ihre physischen Kraftprotze zu füttern und zu züchten, damit beginnt, Felder zu pflügen, ihre Herren anzubeten und sich zum Schlachten aufzustellen. Dies hat erhebliche Auswirkungen auf die Sapiens, die den Einsatz von physischer Kraft und physischer Aggression zur Durchsetzung der Hackordnung über Ressourcen aufgrund der dabei verbrauchten Energie oder der dadurch verursachten Verletzungen verurteilen (dies wird im nächsten Kapitel näher untersucht). Körperliche Kraft und Aggression haben eindeutig einen erheblichen Einfluss auf die Sicherheit, das Überleben und den Wohlstand einer Bevölkerung. Domestizierte Tiere beweisen einen kausalen Zusammenhang zwischen Gefügigkeit und Versklavung. Wir sollten daher vorsichtig sein mit Menschen, die Gefügigkeit fördern und physische Macht als Grundlage für die Beilegung von Streitigkeiten, die Festlegung von Kontrollbefugnissen über Ressourcen oder die Erzielung eines Konsenses über den rechtmäßigen Besitzstand oder die Verwahrkette von Eigentum verurteilen. Sie stellt eindeutig einen Angriffsvektor und ein potenzielles Sicherheitsrisiko dar. Dieses Konzept ist für den Leser von entscheidender Bedeutung für die Diskussionen in den beiden folgenden Kapiteln über Taktiken der Machtprojektion sowohl in der Gesellschaft als auch im Cyberspace. Dieses Konzept ist auch entscheidend für das Verständnis der soziotechnischen Implikationen von Bitcoin. 3.10.9 Überprüfen Sie Ihr Recht auf Machtprojektion "Hunde zu studieren ist mehr Anthropologie als Zoologie... Wenn Sie wissen wollen, wie weit wir uns von dem Ort entfernt haben, für den wir geschaffen wurden, sehen Sie sich die modernen Hunde an. Die tragischen, keuchenden Hunde mit Schleifen in den Stirnlocken, mit zerquetschten Gesichtern und krummen Beinen. Keine richtigen Hunde - die mit Gesichtern wie Wölfe..." Charles Foster [68] Wie im vorangegangenen Abschnitt erläutert, kann die Art und Weise, wie eine Tierpopulation ihre Ressourcen aufteilt, ihre Fähigkeit zu überleben und zu gedeihen erheblich beeinflussen. Wenn ein Rudel nicht die stärksten, schnellsten, magersten, gemeinsten und intelligentesten Mitglieder des Rudels an die Spitze der Hackordnung setzt, wie es durch die natürliche Auslese instinktiv programmiert wurde, wird es wahrscheinlich ein anderes komplexes Verhalten in Bezug auf Sicherheit, Schutz, Überleben und Wohlstand erleben. Um es noch einmal zu wiederholen: Dies ist kein militärisches Dogma, sondern wird durch einen überwältigend großen Datensatz gestützt, der durch Tausende von Jahren randomisierter Experimente an Tierpopulationen entstanden ist und aus dem kausale Schlüsse gezogen werden können. Der Leser hat wahrscheinlich heute ein Stück dieser Daten gegessen. Wenn Tierpopulationen überleben könnten, indem sie nach dem Prinzip "wer zuerst kommt, mahlt zuerst" oder "wer zuerst findet, mahlt zuerst" oder anderen Protokollen zur Ressourcenkontrolle vorgingen, dann würden wir in der freien Wildbahn beobachten, dass sie ordentliche und geordnete Reihen bilden, um Zugang zu ihrer Nahrung und ihrem Territorium zu erhalten. Wenn wilde Tierrudel mit alternativen Heuristiken wie "Futter gleichmäßig aufteilen" überleben könnten, dann würden wir dieses Verhalten in freier Wildbahn beobachten. Wenn Tierrudel überleben könnten, indem sie ihren jüngsten, ältesten, kränksten und am stärksten verletzten Mitgliedern den Vorrang bei den Ressourcen einräumen, würden wir dieses Verhalten wahrscheinlich auch in der Wildnis beobachten. Aber wir beobachten dieses Verhalten nicht in der freien Wildbahn. Tatsächlich beobachten wir routinemäßig das genaue Gegenteil. Eltern fressen ihre Jungen oder werfen sie aus dem Nest, weil sie schwach und unfähig sind. Löwen töten ihre Jungtiere. Von einigen Ausnahmen abgesehen, lassen wilde Rudeltiere ihre kranken, alten und verletzten Tiere im Stich. Die überwältigende Mehrheit der Tiere hat eine auf physischer Kraft basierende Hierarchie der 181

Ressourcenkontrolle, in der sie Eigentumsstreitigkeiten mit physischer Kraft regeln. Den körperlich kräftigen und aggressiven Mitgliedern der Population wird die Kontrollbefugnis über die Ressourcen übertragen, und die körperliche Kraft wird als Grundlage für die Erzielung eines Konsenses über den rechtmäßigen Besitzstand und die Verwahrkette der Ressourcen genutzt. Irgendwie sind die verschiedenen Evolutionspfade alle auf praktisch dieselbe physische, auf Macht basierende Ressourcenkontrolle und Dominanzhierarchien gestoßen. In diesen Systemen müssen sich die Machtinhaber nicht für Nahrung oder Fortpflanzungsrechte anstellen; sie bekommen automatisch den ersten Platz. Anstatt sich über ihre physische Macht zu ärgern

182

um einen Streit innerhalb der Art zu schlichten, hätten Sie lieber ein Geweih oder ein Nashornhorn? Wenn Sie Ihren Bruder nicht töten wollen, sollten Sie lieber ein Geweih als ein Rhinozeroshorn haben, denn Ihr Geweih würde sich wahrscheinlich mit dem Geweih Ihres Bruders verwickeln, ohne ihn abzustechen, während ein Rhinozeroshorn dies wahrscheinlich nicht tun würde. Darin liegt die subtile Eloquenz des Geweihdesigns.

201

Wenn zwei Geweihpaare aufeinandertreffen, wirkt ihre Verschränkung wie ein Puffer und schafft einen sicheren Abstand, der groß genug ist, um schwere Verletzungen auf beiden Seiten zu verhindern. Die Tendenz des Geweihs, sich zu verheddern, ist also eine Eigenschaft, die sich aus seiner ungünstigen Geometrie ergibt. Die primäre wertgebende Funktion des Geweihs besteht darin, die Hirsche in die Lage zu versetzen, sich selbst zu verteidigen und ihre innerartliche Dominanzhierarchie mit physischer Kraft zu etablieren, und zwar auf eine Weise, die Mitglieder derselben Art vor tödlichen Verletzungen schützt. Die Verflechtung schützt Angehörige derselben Art davor, andere aufzuspießen, ermöglicht es ihnen aber dennoch, andere Arten (vor allem die Raubtiere ohne Geweih) bei Bedarf aufzuspießen. Folglich verletzen Geweihe Raubtiere weit mehr als ihre Artgenossen. Wenn man Mitglied eines Rudels oder einer ähnlichen Spezies ist, kann man sich den ganzen Tag lang die Köpfe einschlagen, um Streitigkeiten zu schlichten, die Kontrolle über Ressourcen zu erlangen und den rechtmäßigen Besitzstand und die Verwahrkette von Eigentum festzulegen, und zwar mit weitaus geringerer Wahrscheinlichkeit, dass man sich dabei gegenseitig tödlich verletzt. Handelt es sich jedoch nicht um dieselbe Spezies, die mit der gleichen Technologie zur Machtprojektion ausgestattet ist (z. B. wenn man ein Raubtier ist, das den anderen Schaden zufügen will), dann ist die Wahrscheinlichkeit von Verletzungen wesentlich höher. Die Konstruktion ist nicht perfekt. Es kommt immer noch gelegentlich zu Stichwunden, und es ist nicht ungewöhnlich, dass zwei tote Hirsche aneinander kleben, weil sich ihre Geweihe ein wenig zu sehr verheddert haben. Aber es ist immer noch weniger anfällig für tödliche Verletzungen als Nashornhörner oder Raubtiere, die sich gegenseitig mit ihren Klauen und Reißzähnen schneiden. Die natürliche Auslese ist bereit, den Verlust in Kauf zu nehmen, dass Hirsche gelegentlich aus Versehen tödlich verwickelt oder aufgespießt werden; das ist einfach ein Preis, den sie zu zahlen bereit sind. Hirsche, die ihre Gene weitergeben, sind Hirsche mit der perfekt ungünstigen Geweihgeometrie, die erforderlich ist, um das Stechen und Aufspießen innerhalb einer Art zu minimieren und gleichzeitig die Stärke und physische Aggression zu maximieren. Was überlebt, ist das, was funktioniert, und dieser Prozess führte zu den fantastisch unbeholfenen und schönen Geweihgeometrien, die wir heute sehen. Die ungünstige Geometrie des Geweihs ist ein Sicherheitsmerkmal, kein Fehler. Geweihe ermöglichen es den Hirschen, ihr Rudel gegen äußere Bedrohungen (Wölfe) abzusichern und gleichzeitig ihre Fähigkeit zu bewahren, physische Kraft als Grundlage für die Etablierung einer artenübergreifenden Dominanzhierarchie einzusetzen, und zwar so sicher wie möglich. Das bedeutet, dass das Geweih die Entdeckung einer sichereren, weniger tödlichen Strategie zur Kontrolle von Ressourcen durch physische Kraft darstellt. Es handelt sich dabei um eine besondere Art von weiterentwickelter Machtprojektionstaktik, die die strategischen Vorteile von physischer Stärke und Aggression beibehält, aber die schädlichen Nebenwirkungen minimiert. Das Überleben erfordert, dass Tierrudel ihre stärksten und aggressivsten Kraftprotze füttern und züchten, um den Gesamt-CA des Rudels zu erhöhen und die BCRA zu senken, aber das bedeutet nicht, dass sie sich gegenseitig schwer verletzen müssen. Da Hirsche ihre Nahrung nicht jagen müssen, haben sie einen Gestaltungsspielraum, den Fleischfresser nicht haben. Mit diesem Handlungsspielraum zeigen uns die Hirsche, wie man das Spiel der Machtprojektion so spielen kann, dass die Fähigkeit des Rudels, sich gegenseitig zu verletzen, minimiert wird. Leider wissen nur sehr wenige Menschen das beredte Design eines Geweihs zu schätzen, weil sie die grundlegende Dynamik der Machtprojektion nicht verstehen. Für diejenigen, die die ursprüngliche Ökonomie und die Dynamik von Sicherheit und Überleben nicht in Betracht ziehen, mögen die unnötig großen und unbeholfenen Auswüchse, die aus dem Kopf eines Hirsches wachsen, wie schlechtes Design 202

aussehen - vor allem wie eine Verschwendung von Energie und Ressourcen. Das Aufeinanderprallen von Geweihen, um eine physische, auf Macht basierende Hierarchie der Ressourcenkontrolle zu etablieren, erscheint unnötig. Die unnötig große Struktur des Geweihs sieht nach einer Verschwendung von Keratin aus. Warum sollte man so viele Kalorien verbrauchen, um so viel zusätzliches Keratin mit sich herumzuschleppen, und noch mehr Energie für das Zusammenschlagen der Geweihe verschwenden? Welchen Sinn könnte ein derart energieineffizientes Design haben?

203

Es wäre tragisch, Geweihe wegen ihrer Ineffizienz und Verschwendung zu verurteilen, denn die Absicht des Designs ist ziemlich edel: die Erhaltung des Lebens. Geweihe mögen oberflächlich betrachtet seltsam und ineffizient aussehen (vor allem für diejenigen, die die Kraftprojektion nicht verstehen), aber sie ermöglichen es dem Rudel, die BCRA zu senken und eine Hackordnung zu etablieren, so wie es die natürliche Auslese verlangt, und zwar mit einer Strategie, die die Sicherheit maximiert, indem sie das Potenzial für tödliche Verletzungen minimiert. Das Rudel kann immer noch seine stärksten und aggressivsten Kraftprotze füttern und züchten, wie es für die Sicherheit und das Überleben notwendig ist. Es kann immer noch Streitigkeiten auf faire und verdienstvolle Weise durch physischen Machtkampf beilegen. Sie kann immer noch die Kontrolle über Ressourcen mit Hilfe physischer Macht ausüben. Aber sie kann sich bemühen, all diese Dinge zu tun, ohne ihre eigene Art zu gefährden. Ein Grund, warum die Menschen das Design von Geweihen nicht zu schätzen wissen, liegt darin, dass sie die herrschende Dynamik der Urwirtschaft nicht verstehen. Wenn man zu viel Zeit an der Spitze der Nahrungskette verbracht hat, vergisst man leicht, dass wir in einer Welt voller Raubtiere und Entropie leben. Für diejenigen, die Wert auf Sicherheit legen, ist es ein existenzieller Imperativ, sich zu schützen, indem man Angreifern schwere, physisch unerschwingliche Kosten auferlegt. Das bedeutet, dass es auch ein existenzielles Gebot ist, dafür zu sorgen, dass die mächtigsten Mitglieder des Rudels die meisten Ressourcen erhalten. Aber wie identifiziert das Rudel seine mächtigsten Mitglieder? Wenn man die Urökonomie außer Acht lässt, sieht man im Geweih leicht ein fehlerhaftes, ineffizientes Design, aber die Realität ist genau das Gegenteil. Es gibt nichts Ineffizientes an der Erhaltung des Lebens. Tatsächlich gibt es nur wenige Dinge, die verschwenderischer sind, ganz zu schweigen von den existenziellen Risiken, als den Kraftprojektionen des Rudels zu erlauben, sich selbst zu töten. Das ist die Schönheit des Geweihs. Es ist ein beredtes Beispiel für die Entschlossenheit der Natur, Leben zu erhalten und Verletzungen zu minimieren, kombiniert mit der stoischen Erkenntnis, dass machtbasierte Ressourcenkontrollprotokolle für das Überleben in einer Welt voller Raubtiere und Entropie, in der die Starken überleben, notwendig sind. Das Geweih stellt einen Kompromiss zwischen zwei gegensätzlichen Designvariablen dar - eine Möglichkeit, die Spannung zwischen Sicherheit und Schutz zu mildern. Rudeltiere müssen ihre Fähigkeit maximieren, Angreifern physisch unerschwingliche Kosten aufzuerlegen, um ihre Sicherheit zu verbessern, aber sie versuchen, ihre physischen Konfrontationen so sicher wie möglich zu gestalten. Zu diesem Zweck müssen sie in der Lage sein, ihre stärksten und körperlich aggressivsten Mitglieder zu identifizieren und ihnen die Kontrolle über die Ressourcen zu übertragen, die sie benötigen, um das BCRA des Rudels zu senken. Aber sie müssen sich dabei nicht gegenseitig so viel körperlichen Schaden zufügen. Hirsche beweisen, dass es für Rudeltiere möglich ist, zu überleben und zu gedeihen, indem sie ihre Macht auf die Art und Weise ausüben, wie es die natürliche Auslese verlangt, und gleichzeitig die körperlichen Verletzungen der Rudelmitglieder minimieren. Es ist möglich, die persönliche Sicherheit und den persönlichen Schutz gleichzeitig zu maximieren. Alles, was es dazu braucht, ist die richtige Art von bizarrer Technologie und die richtige Art von Menschen, die die Schönheit des Designs erkennen.

204

Kapitel 4: Machtprojektionstaktiken in der menschlichen Gesellschaft "Der Mensch kann sich nicht neu erschaffen, ohne zu leiden, denn er ist sowohl der Marmor als auch der Bildhauer". Alex Carrell [72]

4.1 Einführung "Solange es Menschen gibt, wird es Kriege geben." Albert Einstein [73] Organismen kämpfen und töten sich gegenseitig um ihre Ressourcen. Dieser Kampf ist real und direkt beobachtbar. Bei der Bewertung des menschlichen Verhaltens gibt es jedoch deutliche Unterschiede zwischen dem Verhalten der Sapiens und dem anderer Organismen, insbesondere bei der Art und Weise, wie sie um Ressourcen kämpfen und sich gegenseitig töten. Die modernen Sapiens sind im Tierreich insofern einzigartig, als sie nicht nur um Ressourcen kämpfen und sich gegenseitig töten, sondern auch für das, woran sie glauben wollen. Sie nutzen ihr leistungsfähiges Gehirn, um abstrakt zu denken und Glaubenssysteme zu übernehmen, die andere Organismen physiologisch nicht wahrnehmen können, und dann konkurrieren sie physisch um diese Glaubenssysteme in unvergleichlichem Ausmaß. Ironischerweise gehört zu den am weitesten verbreiteten Glaubenssystemen, wegen denen sich Menschen routinemäßig gegenseitig bekämpfen und töten, der Glaube, dass Menschen nicht um ihre Ressourcen kämpfen müssen - dass Sapiens und nur Sapiens "natürliche Rechte" auf ihr Leben, ihre Freiheiten und ihr Eigentum haben, die andere Tiere nicht haben, und dass Menschen besondere Ausnahmen von Urphänomenen wie Raubbau, Entropie und der existenziellen Notwendigkeit, Dominanzhierarchien zu etablieren, darstellen. Es ist nicht ungewöhnlich, dass moderne Menschen glauben, dass der Schöpfer des Lebens selbst sie auf ein besonderes Podest über alle anderen Lebensformen auf der Erde gestellt hat, so dass sie nicht wie der Rest der Lebensformen "unter" ihnen kämpfen müssen, um ihre innerartlichen Eigentumsstreitigkeiten beizulegen, die Kontrollbefugnis über innerartliche Ressourcen zu etablieren und den legitimen Zustand des Eigentums und der Verwahrkette ihres Eigentums zu bestimmen. In diesem Kapitel wird der Autor Konzepte rund um menschliche Machtprojektion und Konflikte auf ihren Kern herunterbrechen und einige Erklärungen dafür anbieten, warum Menschen sich so verhalten, wie sie es tun - insbesondere wie und warum moderne menschliche Gesellschaften routinemäßig gezwungen sind, sich gegenseitig um ihre Ressourcen und Glaubenssysteme zu bekämpfen und zu töten. Dies wird eine konzeptionelle Einsicht darüber schaffen, warum Menschen Kriege führen, was die konzeptionelle Grundlage dafür bilden wird, warum Bitcoin nicht als monetäre Technologie, sondern als weiche (d.h. nicht-kinetische) Technologie zur Kriegsführung verwendet werden könnte, die Menschen physisch befähigt, physisch zu kämpfen und physisch um ihre Ressourcen und um das, woran sie glauben, zu konkurrieren, aber auf eine nicht-tödliche Art und Weise, die andere nicht physisch verletzt. Nachdem wir nun ein grundlegendes Verständnis davon haben, wie und warum Organismen physische Kraft einsetzen, um Streitigkeiten innerhalb einer Art beizulegen und Dominanzhierarchien zu etablieren, wenden wir uns nun dem Menschen zu. Eines der bemerkenswerten Dinge, die den verhaltensmäßig 205

modernen Sapiens in der Natur auszeichnen, ist, dass er bewusst versucht, keine physische Kraft als Grundlage für die Beilegung seiner Streitigkeiten und die Festlegung seiner Hackordnung einzusetzen. Stattdessen nutzen sie ihre Vorstellungskraft, um sich abstrakte Machtquellen auszudenken, und dann versuchen sie, diese abstrakten Machtquellen zu nutzen, um ihre Streitigkeiten zu schlichten und ihre Hackordnung festzulegen. Diese Versuche sind oft nicht erfolgreich, daher das Phänomen des Krieges.

206

So sehr sich die Menschen auch wünschen, die Natur zu überlisten und ihre Dominanzhierarchien mit Hilfe von etwas zu etablieren, das über die Physik hinausgeht, haben sie die Kriegsführung noch nicht überwunden. Sie verlassen sich immer noch auf physische Macht, um abstrakte Macht durchzusetzen oder zu verteidigen. Menschliche Machtkämpfe sind vielleicht der physisch zerstörerischste innerartliche Wettbewerb auf unserem Planeten. Ganz gleich, wie sehr sich die Sapiens bemühen, ihre Streitigkeiten nicht mit physischer Gewalt beizulegen und ihre Dominanzhierarchien zu etablieren, aus irgendeinem Grund greifen sie auf dasselbe ursprüngliche Verhalten zurück wie praktisch alle anderen Arten in der Natur. In diesem Kapitel wird erklärt, wie und warum Menschen versuchen, abstrakte Machtquellen zu nutzen, um ihre innerartlichen Streitigkeiten beizulegen, ihre Dominanzhierarchien zu etablieren, zu bestimmen, wer die Kontrollbefugnis über ihre Ressourcen hat, und einen Konsens über den rechtmäßigen Zustand und die Aufbewahrungskette ihres Eigentums zu erzielen. Um dies zu erreichen, führt der Autor den Leser zunächst in die menschliche Metakognition und das abstrakte Denken ein. Sobald ein grundlegendes Verständnis der menschlichen Metakognition geschaffen wurde, untersucht der Autor die Unterschiede zwischen abstrakter und physischer Macht, wie auf abstrakter Macht basierende Dominanzhierarchien im Vergleich zu den auf physischer Macht basierenden Ressourcenkontrollstrukturen, die in den vorangegangenen Kapiteln besprochen wurden, funktionieren, und erforscht, warum sie zusammenbrechen und die Menschen immer wieder in den Krieg zurückführen. Der Zweck dieses Kapitels ist es, ein gründliches Verständnis der Ursachen der Kriegsführung zu schaffen, um das "Warum" hinter aufkommenden Machtprojektionstechnologien wie Bitcoin zu entwickeln, von denen der Autor behauptet, dass sie theoretisch als eine Erweiterung der Kriegsführung für die menschliche Gesellschaft beim Eintritt in das digitale Zeitalter dienen könnten. Doch bevor man das Konzept des "Softwar" einführt und in eine Diskussion über die soziotechnischen und nationalen strategischen Sicherheitsimplikationen von Bitcoin als Kriegsführungsprotokoll und nicht als reines Geldprotokoll eintritt, ist es notwendig zu verstehen, wie und warum Kriege überhaupt ausbrechen. Kriegsführung ist ein schwieriges und transwissenschaftliches Thema, das emotional und politisch aufgeladen ist. Es ist unmöglich, wirklich zu wissen, wie und warum Kriege ausbrechen, aber der Autor liefert einige Erklärungen dafür, warum sie es tun, basierend auf Konzepten, die aus der Datenkodierung entstanden sind. Das Ziel dieser Diskussion ist es, gründliche konzeptionelle Einblicke in die Frage zu geben, warum die Menschen scheinbar nicht aufhören können, Kriege zu führen. Mit anderen Worten, der Leser sollte dieses Kapitel mit einem Verständnis dafür verlassen, warum die "friedlichen" Alternativen der Gesellschaft zur Beilegung von Eigentumsstreitigkeiten zwischen den Arten und zur Festlegung der Hackordnung regelmäßig scheitern und dysfunktional werden und warum die Menschen immer wieder zu dem ursprünglichen Verhalten des Kämpfens und Tötens zurückkehren müssen, um eine dezentralisierte, vertrauensfreie und erlaubnisfreie Kontrolle über ihre wertvollen Ressourcen zu etablieren. Sobald der Leser versteht, warum die Menschen immer wieder dazu übergehen, sich gegenseitig zu bekämpfen und um Ressourcen zu töten, wie es wilde Tiere tun, geht der Autor auf die Dynamik der nationalen strategischen Sicherheit ein. Dies führt zu einer Untersuchung darüber, wie und warum die Menschen ihre physischen Machtprojektionstaktiken bis zum Punkt der gegenseitigen Zerstörung gesteigert haben, und warum diese Situation eine große systemische Sicherheitsgefahr darstellt. Das Kapitel schließt mit einer Diskussion darüber, wie die Menschen von ihrer eigenen Version eines Geweihs profitieren könnten, das es ihnen ermöglichen würde, ihre Streitigkeiten beizulegen und ihre Hackordnung mit nicht-kinetischen (also nicht-tödlichen) Taktiken, Techniken und Technologien der physischen Machtprojektion festzulegen. 207

Abbildung 26: Bowtie-Darstellung verschiedener Pecking-Order-Heuristiken

190

3.11.3 Modellierung physikalischer leistungsbasierter Ressourcensteuerungsprotokolle Es ist möglich, das auf physischer Energie basierende Protokoll zur Ressourcenkontrolle mit systemtheoretischen Verfahren zu modellieren. Wenn wir ein Tierrudel als System betrachten und Sicherheit und Überleben als komplexes emergentes Verhalten dieses Systems betrachten, dann können wir schlussfolgern, dass Sicherheit und Überleben komplexe Verhaltensweisen sind, die sich aus der Struktur der einzelnen Komponenten innerhalb des Rudels sowie aus den Interaktionen zwischen und unter diesen Komponenten ergeben. Durch die Modellierung dieser einzelnen Komponenten und ihrer Interaktionen ist es möglich, sie mit anderen Modellen der Ressourcenkontrolle zu vergleichen, um festzustellen, ob sie ähnliche emergente Effekte aufweisen (dies wird im folgenden Kapitel mit einer anderen Art von Ressourcenkontrollstruktur geschehen, die von agrarischen Sapiens entwickelt wurde und umgangssprachlich als Regierungen bezeichnet wird). Der kontrollierte Prozess, den wir in dieser Arbeit untersuchen wollen, ist der Zustand des Eigentums und der Verwahrkette der wertvollen internen Ressourcen eines Pakets. Nach der formalen Definition des kontrollierten Prozesses in Abbildung 27 besteht der nächste Schritt bei der Modellierung eines auf physischer Energie basierenden Ressourcenkontrollprotokolls darin, die Kontrolleure innerhalb des Systems zu modellieren. Standardmäßig fungiert jedes Mitglied eines Tierrudels als Systemkontrolleur mit einem gewissen Maß an Kontrollbefugnis über den kontrollierten Prozess. Wir können diese Kontrolleure "Mitglieder" nennen und sie als eine Komponente innerhalb des Systems behandeln, die in der Lage ist, bestimmte Kontrollaktionen auszuführen. Zusätzlich zu den Mitgliedern verfügen die Rudel über spezialisierte Arbeiter, die genetisch darauf optimiert sind, Macht zu projizieren. Diese Arbeiter verfügen über besondere Kontrollbefugnisse, die die Mitglieder nicht haben, und können daher als andere Kontrolleure innerhalb des Systems dargestellt werden. Wir können diese Kontrolleure "Machtprojektoren" nennen. Ein weiterer Controller innerhalb des auf physischer Leistung basierenden Ressourcensteuerungsprotokolls eines Tierrudels ist einer, der die Kontrollbefugnis über das gesamte Rudel hat: die Physik. Genauer gesagt, die physikalische Leistung (auch bekannt als Watt). Die Physik ist eine natürlich vorkommende Kontrollinstanz, der alle anderen Systemsteuerungen untergeordnet sind. Kein Tier kann sich von der Kontrollinstanz der physikalischen Leistung abmelden. Das bedeutet, dass sowohl die Mitglieder als auch die Machtprojektoren, die innerhalb eines Tierrudels operieren, automatisch die Kontrollbefugnis der physischen Macht als unwillkürliche Kontrollhandlung abonnieren, ob sie es wollen oder nicht. Im Gegenzug übt die physische Macht die Kontrolle über das Tierrudel aus, indem sie den Machtprojektoren die Ressourcen (physische Macht) zur Verfügung stellt, die sie zur Ausübung der Kontrolle über den kontrollierten Prozess benötigen. Die physische Macht selbst kann daher als ein Controller modelliert werden, der die Kontrollhandlungen der ermächtigten Machtprojektoren ausführt. Zusammen stellen die physische Kraft, die Machtprojektoren und die Mitglieder drei Controller innerhalb des Modells des Ressourcenkontrollsystems eines Tierrudels dar. Dies ist in Abbildung 27 dargestellt.

191

Körpergewichts eines modernen Menschen aus, verbraucht aber ~20 % seiner Energie. Glücklicherweise wurde der Mensch so reich an überschüssiger Energie, dass er in der Lage war, seine Neocortices gewohnheitsmäßig so weit zu übertakten, dass dies zu dramatischen physiologischen Veränderungen führte, die zu den massiven Neocortices und den seltsam bauchigen Köpfen des modernen Sapiens führten. [68]

210

Abbildung 28: Physical Power-Based Resource Control Protocol in the Wild (Teil 2/4) Auch wenn die Machtprojektoren scheinbar unverhältnismäßige Kontrollbefugnisse über die Ressourcen haben, sind die Mitglieder nicht ohne ihre eigene Form von Kontrollbefugnissen, um ein Gegengewicht zu schaffen. Mitglieder üben eine wesentliche Kontrolle über den kontrollierten Prozess aus, indem sie den Ressourcen einen Wert zuweisen. Dies ist eine subtile, aber sehr wichtige Kontrollmaßnahme, die oft übersehen wird und auf die später in einer Diskussion über Bitcoin hingewiesen werden soll. Die Notwendigkeit, dass die Machtprojektoren einen Konsens über die Eigentumsverhältnisse und die Verwahrungskette von Ressourcen herstellen, hängt von der Annahme ab, dass die Rudelmitglieder diese Ressourcen überhaupt wertschätzen. Wenn die Mitglieder den Ressourcen, um deren Kontrolle die Machtprojektoren konkurrieren, keinen Wert beimessen, dann ist die Kontrollbefugnis der Machtprojektoren über diese Objekte praktisch nutzlos. Die Mitglieder haben daher die einzigartige Fähigkeit, die Kontrollbefugnis ihres Machtprojektors praktisch nutzlos zu machen, indem sie einfach den Wert, den sie den von den Machtprojektoren kontrollierten Ressourcen zuweisen, widerrufen. Der Grund, warum diese Kontrollmaßnahme oft übersehen wird, ist, dass sie von der Mehrheit aller Arten von Rudeltieren selten ausgeübt wird. Die meisten Ressourcen haben eine existenzielle Bedeutung, die von Rudelmitgliedern kaum nicht geschätzt werden kann. So ist es zum Beispiel unwahrscheinlich, dass die Mitglieder einer Art aufhören, Nahrung, Wasser, Sauerstoff und andere physische Ressourcen, die für ihr Überleben unerlässlich sind, zu schätzen. Aber der Wert einiger Ressourcen ist flexibel und kann sich ändern. Zum Beispiel kann sich der Wert eines Gebiets am See schnell ändern, wenn die Sonne den See austrocknet. Die Rudelmitglieder könnten sich weniger um die Kontrollbefugnis ihrer Machtprojektoren über das Seeufergebiet kümmern, wenn sie es nicht mehr schätzen. Diese Kontrolltätigkeit ist ein wichtiger Faktor für menschliche Rudel, denn Sapiens konkurrieren oft um die Ausübung von Kontrollbefugnissen über immaterielle Ressourcen mit abstraktem Wert wie Geld. Ein Rudel von Sapiens könnte die dominantesten Machtprojektoren der Welt haben, aber ihre Kontrollbefugnis über abstrakte Ressourcen wie Geld kann nutzlos werden, wenn die Mitglieder einfach beschließen, diese abstrakte Ressource nicht mehr zu bewerten. Mit dieser subtilen Kontrollmaßnahme 193

Abbildung 33: Ein anatomisch moderner Homosapien mit seiner charakteristisch großen Stirn Es sei darauf hingewiesen, dass die Sapiens in erster Linie Jäger und Sammler sind und nur die letzten 5 % ihrer Geschichte auf der Erde damit verbracht haben, etwas anderes zu tun als die Welt auf der Suche nach Fauna und Flora zu bereisen. Ihre übertakteten, übermächtigen und überdimensionierten Neocortices sind für diese Aktivitäten besonders nützlich, weil sie ihren Wirten helfen, fortgeschrittene Mustererkennung zu betreiben. Die Fähigkeit, Punkte zwischen sensorischen Eingangsinformationen zu verknüpfen, verbessert die Fähigkeit der Sapiens, Verhaltensmuster in der umgebenden Fauna und Flora zu erkennen und zu nutzen, um besser jagen und sammeln zu können. Die fortgeschrittene Fähigkeit eines Gehirns, Punkte miteinander zu verbinden und Muster zu erkennen, wird umgangssprachlich als Intelligenz bezeichnet. Je mehr ein Tier sein Gehirn nutzen kann, um Punkte zwischen seinen Sinneseindrücken zu verbinden oder gültige Verhaltensmuster in seiner Umgebung zu erkennen, desto intelligenter wird das Tier wahrgenommen. Es überrascht nicht, dass die modernen Gehirne der Menschen die intelligentesten der Welt sind, da 80 % ihres Gehirnvolumens aus fortschrittlicher Neokortex-Hardware zur Mustererkennung bestehen, die durch überschüssige Energie und Feuerkraft angetrieben wird. Intelligente Gehirne sind so mühelos gut darin, Punkte zu verbinden und Muster zu finden, dass sie nicht einmal physische Sinneseindrücke benötigen. Es ist möglich, einen verhaltensmäßig modernen Menschen in einen dunklen, leeren, schalltoten Raum zu setzen, und sein Gehirn wird keine Schwierigkeiten haben, sich viele Sehenswürdigkeiten, Geräusche und Objekte vorzustellen. Er verbindet Punkte zwischen Sinneseindrücken, die nicht existieren, und erkennt Muster, die es nicht gibt. Diese bemerkenswerte 212

Abbildung 29: Physikalisches leistungsbasiertes Ressourcensteuerungsprotokoll in freier Wildbahn (vollständiger Aufbau)

3.12 Die Schönheit des Geweihs "Es gab keine aufgeklärte, mitfühlende Demokratie in der Tundra... Hunde fressen wirklich Hunde und, was in der Welt der Jäger und Sammler noch wichtiger ist, Hirsche kämpfen gegen Hirsche. Charles Foster [68] 3.12.1 Physische Machtprojektion ist notwendig, hat aber eindeutig Nachteile Die meisten überlebenden wilden Rudeltiere setzen körperliche Kraft ein, um Streitigkeiten zu schlichten, die Kontrolle über interne Ressourcen zu erlangen und einen Konsens über den rechtmäßigen Besitz und die Verwahrkette von Eigentum zu erzielen. Rudeltiere verbringen viel Zeit damit, auf physischer Macht basierende Dominanzhierarchien aufzubauen, um ihre Ressourcen zu verwalten, und versuchen ständig, ihren Artgenossen ihre physische Stärke und Aggression zu demonstrieren, um zu zeigen, dass sie aufgrund ihrer Fähigkeit und Neigung, Angreifern schwere physische Kosten aufzuerlegen, für die Ressourcen des Rudels würdig sind. Bei Fleischfressern sieht diese Kommunikationsstrategie der Hackordnung oft so aus wie in Abbildung 30 dargestellt.

195

Eingaben. In dieser Arbeit wird der Begriff "imaginär" verwendet, um Phänomene zu beschreiben, die von menschlichen Gehirnen wahrgenommen werden und in der gemeinsamen objektiven Realität nicht physisch existieren. Imaginäre Muster können entweder aufgrund einer falschen Korrelation zu physischen Sinneseindrücken auftreten oder weil das Muster überhaupt ohne Sinneseindrücke gebildet wurde (der Autor erkennt an, dass es detaillierte Bereiche der Philosophie mit weitaus detaillierteren und unterschiedlichen Definitionen des Begriffs "imaginär" gibt - so wird der Autor den Begriff in dieser Arbeit verwenden). Aufgrund ihrer Fähigkeit, abstrakt zu denken und imaginäre Muster zu finden, agieren Sapiens gleichzeitig in zwei verschiedenen Realitäten: einer vor ihren Augen und einer hinter ihnen, wie in Abbildung 34 dargestellt. Der Autor definiert die konkrete Realität vor den Augen des Menschen als objektive physische Realität, den Bereich von Energie, Materie, Raum und Zeit, der dem Menschen vorausgeht und unsere physischen Sinneseindrücke erzeugt. Diese Realität wird von allen Menschen geteilt, unabhängig davon, ob sie sie erkennen oder begreifen können. Darüber hinaus existiert die objektive physische Realität an und für sich, auch wenn Sapiens sie technisch gesehen nicht objektiv verarbeiten können, ohne die abstrakten Verzerrungen, die durch ihr eigenes Gehirn verursacht werden.

Abbildung 34: Illustration der bidirektionalen Natur des abstrakten Denkens Die Realität hinter den Augen eines Menschen kann als subjektive abstrakte Realität definiert werden, ein nicht-physischer Bereich, der aus den abstrakten Gedanken intelligenter Neokortexe besteht und mit imaginären Mustern wie Symbolen und semantischen Bedeutungen gefüllt ist. Diese Realität kann entweder einem menschlichen Geist vorbehalten sein, oder sie kann mit anderen menschlichen Köpfen kombiniert werden. Das bedeutet, dass die abstrakte Realität entweder eine individuelle Realität oder eine gemeinsame Realität sein kann, wobei Letzteres der Fall ist, wenn Sapiens andere Menschen dazu bringen, dieselbe abstrakte Realität zu sehen und gemeinsam daran zu glauben. Außer den Sapiens scheint keine andere Spezies auf der Erde in der Lage zu sein, die abstrakte Realität wahrzunehmen. Es ist möglich, dass andere Tiere einfach physisch nicht dazu in der Lage sind, weil sie nicht über genügend Gehirnleistung und neurologische Schaltkreise verfügen, um an die abstrakte Realität zu denken. Für die Zwecke dieser Arbeit wird die abstrakte Realität als eine neue, imaginäre Welt definiert, die erst in den letzten 0,001 % der Gesamtzeit des Lebens auf der Erde entstanden ist. Die abstrakte Realität gibt es nur beim Menschen, dem einzigen Tier, das die evolutionäre Reise überlebt hat und so weit gediehen ist, dass es in der Lage ist, sie sich vorzustellen (der Autor räumt ein, dass es 214

ausführliche Bereiche der Philosophie, Theologie, Ideologie, Phänomenologie und Metaphysik mit weitaus detaillierteren und unterschiedlichen Definitionen dieser Begriffe gibt - so wird der Autor den Begriff in dieser Arbeit verwenden). Die gleichzeitige Bewältigung dieser beiden unterschiedlichen Realitäten ist für das menschliche Gehirn eine ziemlich energieaufwändige Belastung, und um dies effizienter zu gestalten, bevorzugen die Sapiens ihr Subjektiv extrem,

215

abstrakte und imaginäre Realität. Dann überlagern sie ihre abstrakten und imaginären Überzeugungen mit Sinneseindrücken, die sie in der objektiven physischen Realität gesehen, gerochen, geschmeckt, berührt und gehört haben. Das Gehirn scheint keine Möglichkeit zu haben, zu wissen, ob ein erkanntes Muster etwas anderes als abstrakt ist, wenn es zum ersten Mal generiert wird, also verlässt es sich darauf, dass seine Wirte ihre abstrakten Gedanken mit physischen Sinneseindrücken vergleichen, um festzustellen, ob das imaginäre Muster ein physisch "reales" Muster ist (mehr dazu im nächsten Abschnitt). Die Art und Weise, wie menschliche Gehirne denken, ist aus zwei Gründen bemerkenswert. Erstens deutet es darauf hin, dass Menschen die Welt in erster Linie durch ihre Vorstellungskraft erleben und dann auf der Grundlage der imaginären Muster, die zufällig mit den passenden sensorischen Eingaben übereinstimmen, bestimmen, was "real" ist. Zweitens deutet dies darauf hin, dass Sapiens abstraktes Denken in beiden Richtungen der Datenverarbeitung für zwei Zwecke einsetzen. Die Gehirne verarbeiten physische Eingaben aus der objektiven physischen Realität, während sie gleichzeitig abstrakte Vorstellungen über die physische Realität erzeugen, die dann mit den Sinnen untersucht werden. Diese beiden getrennten Aufgaben finden gleichzeitig und ständig statt. Der menschliche Verstand erstellt ein mentales Modell der Welt, das die Art und Weise beeinflusst, wie er denkt, handelt und die Informationen wahrnimmt, die er von seinen Sinnen erhält. Das Gehirn wirkt daher wie eine Linse, durch die der Mensch die Welt in der abstrakten Realität versteht, während es gleichzeitig als Mechanismus fungiert, durch den er die Welt in der objektiven Realität gestaltet. Diese bidirektionale Rückkopplung und der doppelte Nutzen des abstrakten Denkens, bei dem die Vorstellungskraft des Gehirns die Verarbeitung seiner physischen sensorischen Dateneingaben sowie seine Ausgaben beeinflusst, scheint die Schlüsselqualifikation zu sein, die für ein Phänomen namens Symbolismus erforderlich ist (der Autor räumt ein, dass es detaillierte Bereiche der Psychologie mit weitaus detaillierteren und unterschiedlichen Definitionen von Symbolismus gibt - so wird der Autor den Begriff in dieser Arbeit verwenden). Der Mensch ist so geübt darin, sein gewohnheitsmäßig übererregtes Gehirn für bidirektionales und doppelt genutztes abstraktes Denken einzusetzen, dass dies automatisch geschieht, ohne dass er sich dessen bewusst ist. Es scheint für den Menschen außerordentlich schwierig zu sein, dieses Verhalten abzustellen, es sei denn, das Gehirn wird physisch beschädigt oder chemisch beeinträchtigt. Es ist praktisch unmöglich für den Menschen, seine Sinne nicht mit seinen abstrakten Gedanken zu verzerren oder rein auf der Grundlage von Erfahrungswissen zu handeln (d. h. Wissen, das ausschließlich auf der Grundlage von Sinneseindrücken gewonnen wird, ohne diese Eingaben mit unseren eigenen subjektiven und abstrakten Gedanken zu beeinflussen). Ironischerweise bedeutet dies, dass der Mensch nicht das tun kann, was andere Tiere mühelos können: die objektive physische Realität als das erleben, was sie ist, ohne die Sinneseindrücke durch eine neokortikale Linse mit abstrakten Vorurteilen zu verzerren. Während die meisten nicht-menschlichen Spezies Symbole und abstrakte Bedeutungen gar nicht erst wahrnehmen können, können Sapiens symbolische Muster und abstrakte Bedeutungen nicht nicht wahrnehmen, sobald ein bestimmtes Muster im Gedächtnis gespeichert wurde. Der Leser ist eingeladen, dies auszuprobieren. Versuchen Sie, diese Seite anzuschauen, ohne Symbole wie Buchstaben und Wörter wahrzunehmen, oder versuchen Sie, jemandem zuzuhören, der das hörbare Wellenmuster Ihres Namens erzeugt, ohne das abstrakte Konzept, das Ihr Name genannt wird, wahrzunehmen. Für die meisten Menschen ist dies unmöglich, außer für Menschen, die unter Drogen stehen, deren Gehirn geschädigt ist oder die unter schwerem Gedächtnisverlust leiden. Wie schwierig es ist, nicht symbolisch zu denken, lässt sich auch an Abbildung 35 ablesen. Die blauen und schwarzen Kritzeleien oberhalb und unterhalb der grauen gestrichelten Linie sind in jeder Hinsicht 216

identisch, außer in ihrer Topologie. Ändern Sie einfach ihre Topologie, und wie durch Zauberei verwandelt sich ein Haufen unsinniger und objektiv bedeutungsloser Kritzeleien plötzlich in etwas mit reicher symbolischer Bedeutung, obwohl sich nur die Topologie der Kritzeleien geändert hat. Wenn Sie oberhalb und unterhalb der grauen Linie nicht dieselben objektiv bedeutungslosen Kritzeleien sehen, dann machen Sie sich schuldig, abstrakte, symbolische Bedeutung auf etwas anzuwenden, das objektiv bedeutungslos ist. Technisch gesehen sind die Kritzeleien oberhalb und unterhalb der gestrichelten Linie gleichermaßen bedeutungslos, aber Sie können es nicht so sehen, weil Sie die topologischen Muster unterhalb der grauen, gestrichelten Linie als Symbole für eine semantisch und syntaktisch komplexe, abstrakte Bedeutung in Ihr Gedächtnis aufgenommen haben. So begabt sind die Gehirne von Menschen im abstrakten Denken. Sie müssen es nicht einmal versuchen, und Sie

217

Sie können es nicht abstellen. Sie sind Sklave Ihres Neokortex, unfähig, symbolische Muster und imaginäre Bedeutungen nicht wahrzunehmen, die sich direkt darauf auswirken, wie Sie physische Sinneseindrücke verarbeiten und wie Sie die gemeinsame objektive physische Realität wahrnehmen, in der wir leben.

Abbildung 35: Illustration, wie praktisch unmöglich es ist, nicht symbolisch zu denken

4.3 Wie man erkennt, ob etwas real ist "Wir leiden häufiger in der Phantasie als in der Realität". Lucius Annaeus Seneca [75] 4.3.1 Sapiens ringen darum, zu erkennen, was "real" ist Es gibt eigene Wissensgebiete wie Psychologie, Phänomenologie und Metaphysik, die sich mit der Frage beschäftigen, was "real" bedeutet. Es stellt sich heraus, dass "real" für Sapiens überraschend schwer zu definieren ist, weil, wie im vorherigen Beispiel gezeigt, unsere objektiven Sinneseindrücke durch die subjektiven abstrakten Gedanken und Interpretationen unserer großen, fetten, übermächtigen, hyperaktiven und übertakteten Gehirne verfälscht werden. Die Sapiens sind effektiv hinter einem neokortikalen Käfig gefangen, unfähig, die Welt objektiv als das zu interpretieren, was sie ist, ohne sie mit imaginärer Bedeutung und Symbolik zu verzerren. Das macht es außerordentlich schwierig, zu wissen, was "real" ist. Daher wird in dieser Arbeit im Interesse einer einfachen Argumentation das Wort "real" als Synonym für "physisch" und die Begriffe "imaginär" oder "abstrakt" als Synonyme für "nicht-physisch" verwendet. Der Autor erkennt an, dass das, was wir als "Physik" bezeichnen, technisch gesehen ein Erfahrungsprozess ist, der durch die Abstraktionen des Gehirns vermittelt wird und sich daher nicht gegenseitig ausschließt oder von abstrakten Gedanken getrennt werden kann. In Ermangelung besserer Worte zur Beschreibung ontologisch vorausgehender, exogener und distinkter Phänomene wie Zeit, Masse, Raum und Energie, die dem Sapiens um fast vierzehn Milliarden Jahre vorausgehen, wird der Autor im weiteren Verlauf dieser 218

Arbeit den Begriff "real" verwenden.

219

Reale Dinge werden nach Ansicht des Autors als Dinge kategorisiert, die ihre eigene physische Signatur im Bereich der gemeinsamen objektiven physischen Realität erzeugen - so gut wir das derzeit verstehen. Im Gegensatz dazu können imaginäre Dinge als Dinge kategorisiert werden, die nicht real sind und daher keine eigene physische Signatur im Bereich der gemeinsamen objektiven physischen Realität hervorbringen. Der Autor ist sich bewusst, dass die Fachleute in den Wissensgebieten, die sich mit der Frage beschäftigen, was "real" bedeutet, diese Unterscheidung zwischen nicht-physikalisch und physisch nicht treffen. Er entschuldigt sich im Voraus bei professionellen Philosophen für die Voreingenommenheit eines Ingenieurs gegenüber der Physik und bittet um vorübergehende Nachsicht, um einen Punkt zu illustrieren. Wie im vorangegangenen Abschnitt erläutert, erfolgt die fortgeschrittene bidirektionale und doppelverwendungsfähige abstrakte Verarbeitung des menschlichen Gehirns automatisch und unbewusst, ohne dass ein menschlicher Wirt die Steuerung übernimmt. Imaginäre Muster werden im Vorfeld erzeugt und dann mit sensorischen Eingaben aus der gemeinsamen objektiven Realität abgeglichen, um festzustellen, ob ein bestimmtes Muster real oder irreal ist. Diese Verarbeitungslogik kann in der folgenden Abbildung 36 modelliert werden.

Abbildung 36: Modell eines von Sapient Brains durchgeführten Algorithmus zur Echtheitsprüfung [76, 77] Aufgrund der physischen Beschränkungen, die mit der Aufnahme von Sinneseindrücken verbunden sind (nämlich die Tatsache, dass ein Mensch nicht überall sein kann und ständig alles sehen, riechen, berühren, schmecken und hören kann), ist es für das Gehirn viel einfacher, imaginäre Muster zu erzeugen, als sie physisch zu überprüfen, indem es sie mit den Sinneseindrücken des Körpers abgleicht. Ersteres erfordert nur imaginäres oder symbolisch gewonnenes Wissen (z. B. Wissen, das durch Aktivitäten wie Denken oder Lesen oder das Betrachten eines Computerbildschirms gewonnen wird), während letzteres Erfahrungswissen erfordert (z. B. Wissen, das durch das Sammeln physischer Signale durch die Sinnesorgane des Körpers gewonnen wird). Diese Unterscheidung ist wichtig, denn sie bedeutet, dass die große Mehrheit dessen, was der Mensch zu 220

aussehen - vor allem wie eine Verschwendung von Energie und Ressourcen. Das Aufeinanderprallen von Geweihen, um eine physische, auf Macht basierende Hierarchie der Ressourcenkontrolle zu etablieren, erscheint unnötig. Die unnötig große Struktur des Geweihs sieht nach einer Verschwendung von Keratin aus. Warum sollte man so viele Kalorien verbrauchen, um so viel zusätzliches Keratin mit sich herumzuschleppen, und noch mehr Energie für das Zusammenschlagen der Geweihe verschwenden? Welchen Sinn könnte ein derart energieineffizientes Design haben?

203

Es wäre tragisch, Geweihe wegen ihrer Ineffizienz und Verschwendung zu verurteilen, denn die Absicht des Designs ist ziemlich edel: die Erhaltung des Lebens. Geweihe mögen oberflächlich betrachtet seltsam und ineffizient aussehen (vor allem für diejenigen, die die Kraftprojektion nicht verstehen), aber sie ermöglichen es dem Rudel, die BCRA zu senken und eine Hackordnung zu etablieren, so wie es die natürliche Auslese verlangt, und zwar mit einer Strategie, die die Sicherheit maximiert, indem sie das Potenzial für tödliche Verletzungen minimiert. Das Rudel kann immer noch seine stärksten und aggressivsten Kraftprotze füttern und züchten, wie es für die Sicherheit und das Überleben notwendig ist. Es kann immer noch Streitigkeiten auf faire und verdienstvolle Weise durch physischen Machtkampf beilegen. Sie kann immer noch die Kontrolle über Ressourcen mit Hilfe physischer Macht ausüben. Aber sie kann sich bemühen, all diese Dinge zu tun, ohne ihre eigene Art zu gefährden. Ein Grund, warum die Menschen das Design von Geweihen nicht zu schätzen wissen, liegt darin, dass sie die herrschende Dynamik der Urwirtschaft nicht verstehen. Wenn man zu viel Zeit an der Spitze der Nahrungskette verbracht hat, vergisst man leicht, dass wir in einer Welt voller Raubtiere und Entropie leben. Für diejenigen, die Wert auf Sicherheit legen, ist es ein existenzieller Imperativ, sich zu schützen, indem man Angreifern schwere, physisch unerschwingliche Kosten auferlegt. Das bedeutet, dass es auch ein existenzielles Gebot ist, dafür zu sorgen, dass die mächtigsten Mitglieder des Rudels die meisten Ressourcen erhalten. Aber wie identifiziert das Rudel seine mächtigsten Mitglieder? Wenn man die Urökonomie außer Acht lässt, sieht man im Geweih leicht ein fehlerhaftes, ineffizientes Design, aber die Realität ist genau das Gegenteil. Es gibt nichts Ineffizientes an der Erhaltung des Lebens. Tatsächlich gibt es nur wenige Dinge, die verschwenderischer sind, ganz zu schweigen von den existenziellen Risiken, als den Kraftprojektionen des Rudels zu erlauben, sich selbst zu töten. Das ist die Schönheit des Geweihs. Es ist ein beredtes Beispiel für die Entschlossenheit der Natur, Leben zu erhalten und Verletzungen zu minimieren, kombiniert mit der stoischen Erkenntnis, dass machtbasierte Ressourcenkontrollprotokolle für das Überleben in einer Welt voller Raubtiere und Entropie, in der die Starken überleben, notwendig sind. Das Geweih stellt einen Kompromiss zwischen zwei gegensätzlichen Designvariablen dar - eine Möglichkeit, die Spannung zwischen Sicherheit und Schutz zu mildern. Rudeltiere müssen ihre Fähigkeit maximieren, Angreifern physisch unerschwingliche Kosten aufzuerlegen, um ihre Sicherheit zu verbessern, aber sie versuchen, ihre physischen Konfrontationen so sicher wie möglich zu gestalten. Zu diesem Zweck müssen sie in der Lage sein, ihre stärksten und körperlich aggressivsten Mitglieder zu identifizieren und ihnen die Kontrolle über die Ressourcen zu übertragen, die sie benötigen, um das BCRA des Rudels zu senken. Aber sie müssen sich dabei nicht gegenseitig so viel körperlichen Schaden zufügen. Hirsche beweisen, dass es für Rudeltiere möglich ist, zu überleben und zu gedeihen, indem sie ihre Macht auf die Art und Weise ausüben, wie es die natürliche Auslese verlangt, und gleichzeitig die körperlichen Verletzungen der Rudelmitglieder minimieren. Es ist möglich, die persönliche Sicherheit und den persönlichen Schutz gleichzeitig zu maximieren. Alles, was es dazu braucht, ist die richtige Art von bizarrer Technologie und die richtige Art von Menschen, die die Schönheit des Designs erkennen.

204

Abbildung 37: Falsch-positive Korrelation, die durch den Algorithmus des Gehirns zur Überprüfung der Echtheit erzeugt wird [76, 78, 79]

223

Dieses Beispiel veranschaulicht ein Szenario, in dem der Algorithmus des Gehirns zur Überprüfung der Echtheit eine falsch positive Korrelation erzeugt. Es stellt sich heraus, dass falsch-positive Korrelationen über die Echtheit von imaginären Mustern in einer gefährlichen Welt voller Raubtiere nützlich sind, weil sie dazu führen, dass wir uns auf die Seite der Vorsicht schlagen. Es ist für das Überleben besser, falsche positive Überzeugungen über die Echtheit einer Bedrohung zu produzieren, als eine echte Bedrohung nicht zu erkennen. Aufgrund dieser instinktiven Programmierung werden Sapiens selbst dann, wenn sie sich metakognitiv der Tatsache bewusst sind, dass sie nicht verifizieren können, dass das, was sie erleben, etwas physisch Reales ist, dies dennoch hoch oder sogar wichtiger einschätzen als das, was ihre Sinneseindrücke physisch verifizieren können. [68] Auch wenn Sapiens sich metakognitiv der Tatsache bewusst sind, dass die Quelle des sensorischen Inputs nicht mit dem abstrakten Input übereinstimmt, werden sie ihn dennoch falsch korrelieren. Dies ist einer der Gründe, warum es so einfach ist, Menschen mit fiktiven Geschichten wie Horrorfilmen zu erschrecken. Selbst wenn wir bewusst wissen, dass die Bedrohung nicht real ist, weil sie auf einer Kinoleinwand zu sehen ist, können wir uns noch Tage nach dem Anschauen eines Gruselfilms vor dem Gesehenen fürchten. Dieses Phänomen erklärt auch, warum große Bevölkerungsgruppen schnell glauben, dass hochrangige Personen (z. B. Monarchen, Präsidenten usw.) mächtige Menschen sind. Wir setzen die abstrakte oder symbolische Macht, die ein König ausübt, fälschlicherweise mit der realen oder physischen Macht, die seine Armee ausübt, gleich (mehr dazu in den folgenden Abschnitten). Unterm Strich ist es einfach effizienter und für das Gehirn einfacher, anzunehmen, dass imaginäre Dinge real sind, weil es eine beträchtliche Menge an energieintensiver Denkleistung einspart und weil es zu falschen positiven Korrelationen führt, die für das Überleben von Vorteil sind. [68] Erinnert man sich an die Lektion über die Verzerrung des Überlebens aus Kapitel 4, ist es vernünftig zu glauben, dass es viele frühe Gehirne gab, die nicht so instinktiv dazu neigten, abstrakte Eingaben gegenüber sensorischen Eingaben zu bevorzugen oder schnell falsche positive Überzeugungen über die Echtheit von imaginären Mustern zu produzieren. Der daraus resultierende Mangel an falschen positiven Überzeugungen hätte jedoch dazu geführt, dass ihre Wirte selbstgefälliger und weniger vorsichtig waren und weniger auf echte Bedrohungen reagierten. Mit anderen Worten: Ihre Überlebenschancen wären geringer. Der Grund dafür, dass es den Menschen ständig schwer fällt, zwischen imaginären und realen Dingen zu unterscheiden, könnte also einfach durch natürliche Selektion erklärt werden. Die Neigung, an imaginäre Dinge zu glauben, führt zu einer höheren Wahrscheinlichkeit, reale Bedrohungen zu überleben und folglich die eigenen Gene weiterzugeben. Nach Hunderttausenden von Jahren stellen wir heute routinemäßig falsch positive Korrelationen zwischen realen und imaginären Dingen her, weil wir nur so überleben können. Die Sapiens haben so viel Denkvermögen und neigen so sehr dazu, imaginäre Dinge für real zu halten, dass sie sich anders als jedes andere Tier auf der Erde verhalten. Sie glauben fest und leidenschaftlich an Dinge, die sie nie gesehen, gerochen, gehört, geschmeckt oder berührt haben. Sie agieren, reagieren und zeigen eine extreme Vorliebe für Symbole und sind sich des Unterschieds zwischen abstrakten und physischen Dingen entweder nicht bewusst oder machen sich keine Gedanken darüber. Sie reagieren auf Reize, die nirgendwo anders als in ihrer Phantasie existieren, häufiger und leidenschaftlicher als auf Informationen, die sie über ihre Sinnesorgane aus der physisch objektiven Realität erhalten. Sie ignorieren ihr Erfahrungswissen völlig und handeln strikt nach symbolischem Wissen, wobei sie sich oft nicht einmal der Tatsache bewusst sind, dass sie dies tun. Sie achten nicht mehr auf die Tatsache, dass sie sitzen und praktisch nichts tun, weil sie in eine abstrakte Welt hineingezogen werden, die von einem Fremden mit Hilfe einer komplexen Schriftsprache gesprochen oder geschrieben wird (wenn Sie dies lesen, schauen Sie sich kurz um und stellen Sie fest, dass Sie gerade still sitzen und nichts tun, außer auf Symbole zu starren). 224

Im Gegensatz zu allen anderen Tieren können und werden Sapiens viele Kämpfe, Leiden und persönliche Opfer auf sich nehmen, aus Gründen, die es nur in ihrer kollektiven Vorstellungskraft gibt. Sie nehmen Glaubenssysteme an und beteiligen sich an konsensualen Halluzinationen im großen Stil, dankbar für die Möglichkeit, ihr ganzes Leben für imaginäre Dinge zu arbeiten und sogar dafür zu sterben. Dies ist ein entscheidendes Merkmal der menschlichen Erfahrung.

225

4.3.2 Leistungsnachweis ist Realitätsnachweis "...kneifen Sie mich, denn ich muss träumen." Herkunft Unbekannt Wir haben nun festgestellt, dass die Neocortices der Menschen so mühelos abstraktes Denken beherrschen, dass die Sapiens kaum wissen, was real ist, und dank der natürlichen Selektion ständig falsche positive Korrelationen zwischen imaginären und realen Dingen herstellen. Aus diesem Grund brauchen die Menschen Umgehungslösungen oder Protokolle, die ihnen helfen, zwischen imaginären und realen Dingen zu unterscheiden. In Situationen, in denen Sapiens Schwierigkeiten haben, zwischen real und imaginär zu unterscheiden, und wissen wollen, ob das, was sie erleben, real ist, wenden viele eine Anpassung des in Abbildung 38 dargestellten Protokolls zur Überprüfung der Realität an. Wann immer Sapiens sich fragen oder bezweifeln, ob ein Objekt physisch real ist oder nicht, besteht das allgemein akzeptierte Protokoll darin, dass sie versuchen, manuell die physischen Sinneseindrücke zu erzeugen, die erforderlich sind, um die abstrakten Eingaben des Gehirns mit den physischen Sinneseindrücken zu vergleichen. Eine sehr verbreitete Methode, dies zu tun, besteht darin, etwas zu stoßen oder zu kneifen, um eine haptische Rückmeldung für das Tastsinnesorgan zu erzeugen.

Abbildung 38: Das Poking/Pinching-Protokoll zur Echtheitsprüfung [76, 77] Es ist ein einfaches und effektives Protokoll. Sie sind nicht sicher, ob ein Objekt echt ist? Versuchen Sie es zu stoßen. Sind Sie nicht sicher, ob eine Erfahrung real ist? Versuchen Sie, sich selbst zu kneifen. Das Zwicken ist besonders nützlich bei besonderen Gelegenheiten, wenn der Neokortex damit beschäftigt ist, sehr überzeugende imaginäre Muster zu produzieren, der Wirt aber nicht über die physischen Sinneseindrücke aus der objektiven physischen Realität verfügt, die er braucht, um die Eingaben zu vergleichen und zu versuchen, die Realität zu bestätigen. Dies ist häufig der Fall, wenn ein Mensch schläft oder sich in einer traumähnlichen Umgebung wie dem Cyberspace bewegt (daher sind haptische Rückmeldesysteme so beliebt, z. B. vibrierende Videospiel-Controller). 226

Beachten Sie, dass der Akt des Stechens oder Zwickens von etwas die Anwendung von Kraft zur Verschiebung der Masse beinhaltet. Wenn das Objekt real ist, dann weiß ein Mensch aus Erfahrung (und aus der Lektüre von Newton), dass eine gleiche und entgegengesetzte Kraft die Masse seiner Hand verlagert. Wenn das Ereignis real ist, wird die Kraft, die zur

227

Ein Druck auf die Haut führt dazu, dass die Neurorezeptoren die Verschiebung erkennen. In diesen Situationen erzeugt das Gehirn manuell die sensorischen Inputs, die es braucht, um seine abstrakten Gedanken mit den physischen sensorischen Inputs zu vergleichen, damit es leichter entscheiden kann, ob ein Objekt oder ein Ereignis real ist. Hier sollte der Leser beachten, dass dieses Protokoll physische Kraft erfordert, um zu funktionieren. Was ist ein anderer Name für die Verschiebung von Masse mit Kraft? Kraft. Was ist also ein anderer Name für die Anwendung von Kraft, um zu beweisen, dass etwas real ist? Machtbeweis. Wenn ein Mensch etwas anstößt oder einklemmt, übt er eine Kraft auf eine Masse aus und verschiebt sie über die Zeit im Raum. Mit anderen Worten: Er projiziert physische Kraft. Warum ist es sinnvoll, Macht auf diese Weise zu projizieren? Weil Macht aus den konkreten Phänomenen der objektiven physischen Realität besteht: Energie, Masse, Zeit und Raum. Ohne diese Phänomene ist es unmöglich, Macht (kinetisch) zu projizieren, so dass ein Machtbeweis-Protokoll wie Stoßen oder Kneifen für das intelligente Gehirn eine zentrale Anlaufstelle für die Überprüfung der objektiven Realität darstellt. Wenn ein Mensch einen Machtbeweis erbringen kann, dann kann er sich damit trösten, dass die konkreten Phänomene der gemeinsamen objektiven Realität (Energie, Masse, Zeit, Raum) vorhanden sind und im Kontext dessen, was er erlebt, berücksichtigt werden, was seinem Verstand hilft, schneller zu einer Schlussfolgerung darüber zu gelangen, was real ist. In diesem Abschnitt soll ein weiterer Grund für die Nützlichkeit von physischer Macht und eine weitere Anwendung des Machtbeweisprotokolls aufgezeigt werden. Der Machtbeweis ist nicht nur für das Überleben notwendig und hilfreich für wilde Tiere, die Dominanzhierarchien aufbauen wollen, sondern er ist auch unerlässlich, um Sapiens - Wesen, die hinter ihren abstrakten Gedanken gefangen sind - zu helfen, zu bestimmen, was real ist und was nicht. Wenn wir die Metakognition der Intelligenz und die Prozesse berücksichtigen, die unser Gehirn einsetzt, um abstrakte Gedanken mit sensorischen Eindrücken abzugleichen, können wir sehen, dass der Machtbeweis gleichzeitig ein Beweis für die physische Realität ist. Ohne die Fähigkeit, das Vorhandensein von physischer Macht durch Protokolle wie Stoßen oder Zwicken zu erkennen, ist es für Menschen viel schwieriger, sicher zu sein, dass das, was sie erleben, real ist oder nicht. Gefangen in einer unentrinnbaren und imaginären Welt hinter den Augen und ständig überflutet von abstrakten Gedanken, die von einem übermächtigen, überdimensionierten und übertakteten Neokortex produziert werden, dient der Leistungsnachweis als zuverlässiges Signal für das menschliche Gehirn, um zu erkennen, was in einer ansonsten imaginären Welt physisch und objektiv real ist. Physikalische Leistung ist wie der Nordstern für unser Gehirn, sie hilft uns, durch einen Ozean von imaginären Gedanken zu navigieren, um das zu finden, was "wahr" ist. Ohne die Möglichkeit, manuell ein physisches Energiesignal zu erzeugen, um abstrakte Gedanken mit Sinneseindrücken abzugleichen, kann ein Mensch nicht überprüfen, ob das, was er sieht und hört, physisch existiert oder ob es nur eine weitere von unzähligen abstrakten Überzeugungen ist, die von seiner hyperaktiven Vorstellungskraft erzeugt werden. Da wir durch unser eigenes abstraktes Denken gefangen sind, ist die physische Kraft eine wichtige Rettungsleine. Wir verlassen uns fast verzweifelt auf physische Energiesignale, um zu wissen, was real ist. Was hat das mit Bitcoin zu tun? Die Quintessenz ist, dass der Cyberspace eine imaginäre Realität ist (virtuelle Realität ist per Definition keine physische Realität). Der Cyberspace ist nichts anderes als eine abstrakte, symbolische Bedeutung, die auf den kombinierten Zustandsraum aller staatlichen Mechanismen angewendet wird, die über das Internet miteinander verbunden sind. Online zu arbeiten ist wie ein Traumzustand; es ist ein gemeinsames abstraktes Medium, über das Menschen in der physischen Realität kommunizieren. Doch bis zur Erfindung von Proof-of-Work-Protokollen wie Bitcoin fehlte dem 228

Cyberspace etwas: ein quelloffenes, dezentrales Proof-of-Power-Protokoll. Menschen, die online agieren, haben keine Möglichkeit, die imaginären Dinge, die sie online erleben, mit einem echten Proof-of-PowerSignal zu vergleichen, mit dem sie überprüfen können, ob etwas real ist oder nicht. Wie im nächsten Kapitel erörtert wird, scheint Bitcoin dieses Problem zu lösen, indem es ein Proof-of-Power-Signal schafft, das als Proof-of-Real-Signal dient.

229

4.4 Entwicklung des abstrakten Denkens "Symbolismus erzeugt Symbolismus... wenn man erst einmal in diese Synergie hineingeraten ist, ist es schwer, sie daran zu hindern, eine ganz neue Welt aufzubauen." Charles Foster [68] 4.4.1 Anwendungen des abstrakten Denkens Im Vergleich zum Zeitrahmen der Evolution hat sich das abstrakte Denken des Menschen sehr schnell entwickelt. Die Menschen begannen, ihre massiven Neocortices für die fortgeschrittene Mustererkennung zu nutzen, um ihre Jagd- und Sammeltätigkeiten zu verbessern. Die Fähigkeit, Muster zu erkennen und auszunutzen, ist sehr nützlich, um das Verhalten der umgebenden Fauna und Flora zu lernen. Sapiens profitierte auch von der Fähigkeit, falsch-positive Muster zu erzeugen, da sie dadurch vorsichtiger wurden und die Wahrscheinlichkeit, echte Bedrohungen zu erkennen, stieg. Ein weiterer Vorteil des bidirektionalen abstrakten Denkens besteht darin, dass es der Vorstellungskraft ermöglicht, die Verarbeitung der Sinneseindrücke im Gehirn zu beeinflussen, was zu dem Phänomen der Symbolik führt. Dank der Symbolik kann der Mensch aus ansonsten objektiv bedeutungslosen sensorischen Eingangsdaten einen Sinn erzeugen und erkennen. [68] Der Autor hat soeben drei von zehn Anwendungen des abstrakten Denkens beschrieben, die der Sapiens in den letzten 50.000 Jahren gemeistert hat: (1) fortgeschrittene Mustersuche, (2) Umsicht, (3) Symbolik. Eine vollständige Liste der zehn Anwendungen des abstrakten Denkens, die in diesem Kapitel behandelt werden, ist in Tabelle 1 unten aufgeführt. Tabelle 1: Anwendungen des abstrakten Denkens Anwendung Erweiterte Mustersuche Vorsicht walten lassen Symbolik Planung und Strategieentwicklung Semantisch und syntaktisch komplexe Sprache Geschichtenerzählen Physikalisch unlösbare Rätsel lösen Entwicklung der Zusammenfassung Konstrukte und

Beschreibung Lücken im Erfahrungswissen über die gemeinsame objektive physische Realität werden durch abstrakte Gedanken und Hypothesen geschlossen. Erzeugen falsch positiver imaginärer Überzeugungen über Bedrohungen, um die Wahrscheinlichkeit von Überleben. Zuweisung einer imaginären, abstrakten Bedeutung zu Mustern, die in einem gemeinsamen Ziel beobachtet werden Realität. Erstellung von abstrakten Simulationen zur Vorhersage von Zukunftsszenarien im Bereich der Sicherheit & die Bequemlichkeit des eigenen Geistes. Entwicklung semantisch und syntaktisch komplexer Sprachen als Medium für den Austausch symbolisch bedeutsamer, begrifflich dichter, mathematisch diskreter & genaue Informationen. Nutzung von abstraktem Denken, Vorstellungskraft und Hochsprache, um virtuelle Realitäten zu konstruieren, die mit anderen Menschen geteilt werden können, um den Aufbau von Beziehungen zu fördern, Wissensaustausch, Unterhaltung und stellvertretendes Erleben. Erklärung von Phänomenen, die sich nicht objektiv durch physische Sinneseindrücke erkennen oder verstehen lassen, vor allem was nach dem Tod geschieht. Konstruktion theologischer, philosophischer und ideologischer Konstrukte zur Erklärung, Verhaltensnormen der Intelligenz zu rechtfertigen oder zu gestalten.

230

Fähigkeit ist als abstraktes Denken bekannt. Vorstellungskraft könnte als das Phänomen beschrieben werden, das auftritt, wenn die menschlichen Neokortexzellen ihre abstrakten Denkfähigkeiten einsetzen, um unabhängig und ohne physische Sinneseindrücke Ideen, Bilder oder Konzepte zu bilden.

213

Eingaben. In dieser Arbeit wird der Begriff "imaginär" verwendet, um Phänomene zu beschreiben, die von menschlichen Gehirnen wahrgenommen werden und in der gemeinsamen objektiven Realität nicht physisch existieren. Imaginäre Muster können entweder aufgrund einer falschen Korrelation zu physischen Sinneseindrücken auftreten oder weil das Muster überhaupt ohne Sinneseindrücke gebildet wurde (der Autor erkennt an, dass es detaillierte Bereiche der Philosophie mit weitaus detaillierteren und unterschiedlichen Definitionen des Begriffs "imaginär" gibt - so wird der Autor den Begriff in dieser Arbeit verwenden). Aufgrund ihrer Fähigkeit, abstrakt zu denken und imaginäre Muster zu finden, agieren Sapiens gleichzeitig in zwei verschiedenen Realitäten: einer vor ihren Augen und einer hinter ihnen, wie in Abbildung 34 dargestellt. Der Autor definiert die konkrete Realität vor den Augen des Menschen als objektive physische Realität, den Bereich von Energie, Materie, Raum und Zeit, der dem Menschen vorausgeht und unsere physischen Sinneseindrücke erzeugt. Diese Realität wird von allen Menschen geteilt, unabhängig davon, ob sie sie erkennen oder begreifen können. Darüber hinaus existiert die objektive physische Realität an und für sich, auch wenn Sapiens sie technisch gesehen nicht objektiv verarbeiten können, ohne die abstrakten Verzerrungen, die durch ihr eigenes Gehirn verursacht werden.

Abbildung 34: Illustration der bidirektionalen Natur des abstrakten Denkens Die Realität hinter den Augen eines Menschen kann als subjektive abstrakte Realität definiert werden, ein nicht-physischer Bereich, der aus den abstrakten Gedanken intelligenter Neokortexe besteht und mit imaginären Mustern wie Symbolen und semantischen Bedeutungen gefüllt ist. Diese Realität kann entweder einem menschlichen Geist vorbehalten sein, oder sie kann mit anderen menschlichen Köpfen kombiniert werden. Das bedeutet, dass die abstrakte Realität entweder eine individuelle Realität oder eine gemeinsame Realität sein kann, wobei Letzteres der Fall ist, wenn Sapiens andere Menschen dazu bringen, dieselbe abstrakte Realität zu sehen und gemeinsam daran zu glauben. Außer den Sapiens scheint keine andere Spezies auf der Erde in der Lage zu sein, die abstrakte Realität wahrzunehmen. Es ist möglich, dass andere Tiere einfach physisch nicht dazu in der Lage sind, weil sie nicht über genügend Gehirnleistung und neurologische Schaltkreise verfügen, um an die abstrakte Realität zu denken. Für die Zwecke dieser Arbeit wird die abstrakte Realität als eine neue, imaginäre Welt definiert, die erst in den letzten 0,001 % der Gesamtzeit des Lebens auf der Erde entstanden ist. Die abstrakte Realität gibt es nur beim Menschen, dem einzigen Tier, das die evolutionäre Reise überlebt hat und so weit gediehen ist, dass es in der Lage ist, sie sich vorzustellen (der Autor räumt ein, dass es 214

ausführliche Bereiche der Philosophie, Theologie, Ideologie, Phänomenologie und Metaphysik mit weitaus detaillierteren und unterschiedlichen Definitionen dieser Begriffe gibt - so wird der Autor den Begriff in dieser Arbeit verwenden). Die gleichzeitige Bewältigung dieser beiden unterschiedlichen Realitäten ist für das menschliche Gehirn eine ziemlich energieaufwändige Belastung, und um dies effizienter zu gestalten, bevorzugen die Sapiens ihr Subjektiv extrem,

215

abstrakte und imaginäre Realität. Dann überlagern sie ihre abstrakten und imaginären Überzeugungen mit Sinneseindrücken, die sie in der objektiven physischen Realität gesehen, gerochen, geschmeckt, berührt und gehört haben. Das Gehirn scheint keine Möglichkeit zu haben, zu wissen, ob ein erkanntes Muster etwas anderes als abstrakt ist, wenn es zum ersten Mal generiert wird, also verlässt es sich darauf, dass seine Wirte ihre abstrakten Gedanken mit physischen Sinneseindrücken vergleichen, um festzustellen, ob das imaginäre Muster ein physisch "reales" Muster ist (mehr dazu im nächsten Abschnitt). Die Art und Weise, wie menschliche Gehirne denken, ist aus zwei Gründen bemerkenswert. Erstens deutet es darauf hin, dass Menschen die Welt in erster Linie durch ihre Vorstellungskraft erleben und dann auf der Grundlage der imaginären Muster, die zufällig mit den passenden sensorischen Eingaben übereinstimmen, bestimmen, was "real" ist. Zweitens deutet dies darauf hin, dass Sapiens abstraktes Denken in beiden Richtungen der Datenverarbeitung für zwei Zwecke einsetzen. Die Gehirne verarbeiten physische Eingaben aus der objektiven physischen Realität, während sie gleichzeitig abstrakte Vorstellungen über die physische Realität erzeugen, die dann mit den Sinnen untersucht werden. Diese beiden getrennten Aufgaben finden gleichzeitig und ständig statt. Der menschliche Verstand erstellt ein mentales Modell der Welt, das die Art und Weise beeinflusst, wie er denkt, handelt und die Informationen wahrnimmt, die er von seinen Sinnen erhält. Das Gehirn wirkt daher wie eine Linse, durch die der Mensch die Welt in der abstrakten Realität versteht, während es gleichzeitig als Mechanismus fungiert, durch den er die Welt in der objektiven Realität gestaltet. Diese bidirektionale Rückkopplung und der doppelte Nutzen des abstrakten Denkens, bei dem die Vorstellungskraft des Gehirns die Verarbeitung seiner physischen sensorischen Dateneingaben sowie seine Ausgaben beeinflusst, scheint die Schlüsselqualifikation zu sein, die für ein Phänomen namens Symbolismus erforderlich ist (der Autor räumt ein, dass es detaillierte Bereiche der Psychologie mit weitaus detaillierteren und unterschiedlichen Definitionen von Symbolismus gibt - so wird der Autor den Begriff in dieser Arbeit verwenden). Der Mensch ist so geübt darin, sein gewohnheitsmäßig übererregtes Gehirn für bidirektionales und doppelt genutztes abstraktes Denken einzusetzen, dass dies automatisch geschieht, ohne dass er sich dessen bewusst ist. Es scheint für den Menschen außerordentlich schwierig zu sein, dieses Verhalten abzustellen, es sei denn, das Gehirn wird physisch beschädigt oder chemisch beeinträchtigt. Es ist praktisch unmöglich für den Menschen, seine Sinne nicht mit seinen abstrakten Gedanken zu verzerren oder rein auf der Grundlage von Erfahrungswissen zu handeln (d. h. Wissen, das ausschließlich auf der Grundlage von Sinneseindrücken gewonnen wird, ohne diese Eingaben mit unseren eigenen subjektiven und abstrakten Gedanken zu beeinflussen). Ironischerweise bedeutet dies, dass der Mensch nicht das tun kann, was andere Tiere mühelos können: die objektive physische Realität als das erleben, was sie ist, ohne die Sinneseindrücke durch eine neokortikale Linse mit abstrakten Vorurteilen zu verzerren. Während die meisten nicht-menschlichen Spezies Symbole und abstrakte Bedeutungen gar nicht erst wahrnehmen können, können Sapiens symbolische Muster und abstrakte Bedeutungen nicht nicht wahrnehmen, sobald ein bestimmtes Muster im Gedächtnis gespeichert wurde. Der Leser ist eingeladen, dies auszuprobieren. Versuchen Sie, diese Seite anzuschauen, ohne Symbole wie Buchstaben und Wörter wahrzunehmen, oder versuchen Sie, jemandem zuzuhören, der das hörbare Wellenmuster Ihres Namens erzeugt, ohne das abstrakte Konzept, das Ihr Name genannt wird, wahrzunehmen. Für die meisten Menschen ist dies unmöglich, außer für Menschen, die unter Drogen stehen, deren Gehirn geschädigt ist oder die unter schwerem Gedächtnisverlust leiden. Wie schwierig es ist, nicht symbolisch zu denken, lässt sich auch an Abbildung 35 ablesen. Die blauen und schwarzen Kritzeleien oberhalb und unterhalb der grauen gestrichelten Linie sind in jeder Hinsicht 216

Gedanken und Absichten anderer Gehirne bemerkenswert gut vorhersagen und verstehen. Je mehr Gedanken und Absichten jemand vorhersagen kann, desto höher ist seine Intentionalität, aber desto anspruchsvoller ist es auch, diese Vorhersagen zu treffen. Glücklicherweise sind die Sapiens durch die Entwicklung besserer Hardware für die Gedankenverarbeitung viel besser in der Lage, die mentalen Zustände anderer Menschen vorherzusagen.

235

andere Lebewesen und verfügen daher über eine viel höhere Intentionalität und einen viel höheren Grad an Theorie des Geistes. Man kann sich das auch so vorstellen, dass die menschlichen Gehirne so groß und leistungsfähig sind, dass sie genügend Reserven für die Verarbeitung von Gedanken haben, um sich dem Denken ihrer Nachbarn zu widmen. Es überrascht nicht, dass dies die Wirte von Sapiens-Gehirnen zu außergewöhnlich begabten Jägern macht, obwohl ihre Körper im Vergleich zu den Tieren, die sie häufig jagen, sehr schwach sind. Sapiens haben Dutzende von gigantischen Spezies in den Untergang getrieben, und zwar nicht, weil sie mehr physische Kraft als sie aufbrachten (obwohl die Fähigkeit, Feuer zu benutzen, eindeutig geholfen hat), sondern weil sie besser denken konnten als sie. Eine einfache Art, über die strategischen Vorteile der Intentionalität höherer Ordnung nachzudenken, ist, dass sie die Sapiens zu viel besseren Gedankenlesern macht als jede andere Spezies auf der Erde. Weil sie bessere Gedankenleser sind, macht das die Sapiens zu besseren Jägern. Was den Sapiens an körperlicher Kraft fehlt, machen sie durch ihre Intelligenz zehnfach wieder wett - insbesondere durch ihre Fähigkeit, vorherzusagen, was benachbarte Organismen denken und tun werden, lange bevor sie es denken und tun. Wie im Kampf gegen einen Jedi sind Tiere dem Menschen oft hilflos ausgeliefert, obwohl sie körperlich viel stärker sind als der Mensch. Das liegt vor allem daran, dass der Mensch extrem begabt darin ist, vorauszusehen, was passieren wird, bevor es passiert, und sich genau in die richtige Position zu bringen, die er braucht, um seinen körperlich viel stärkeren Gegner zu besiegen. In einer sehr kurzen Zeitspanne auf der Erde haben die Sapiens bewiesen, dass fortgeschrittene Musterfindung in Kombination mit Planung und Strategie unter Verwendung von Intentionalität höherer Ordnung und Verstandestheorie eine außerordentlich effektive Taktik der Machtprojektion ist. Durch ihre Fähigkeit, Feuer zu benutzen und die Gedanken ihrer Beute zu lesen, indem sie wie ihre Beute denken, wurden die Sapiens schnell zu einem der tödlichsten Raubtiere der Welt, obwohl sie vergleichsweise unsportlich sind. 4.4.3 Abstraktes Denken - Anwendung Nr. 5: Semantisch und syntaktisch komplexe Sprache "Das Tolle an Käfern ist, dass es niemanden stört, wenn man sie tötet. Kenny die sprechende Kanone, High on Life [80] Als die Sapiens ihre abstrakten Denkfähigkeiten weiter verfeinerten, gingen sie von der Vorstellung höchst realistischer Jagdsimulationen zur Vorstellung aller möglichen anderen abstrakten Realitäten über. Ihre übertakteten und hyperaktiven Neocortices begannen, wiederkehrenden Mustern an ihren Lagerfeuern und in den Sternen über ihren Köpfen eine abstrakte Bedeutung zuzuweisen. Sie begannen, abstraktes Denken nicht nur einzusetzen, um Punkte zu verbinden und Lücken im Erfahrungswissen zu füllen, sondern auch, um Phänomene zu erklären, die sie mit Hilfe von Sinneseindrücken nicht physisch verifizieren können (vor allem, was nach dem Tod geschieht). [68] Die vielleicht bahnbrechendste Anwendung des abstrakten Denkens, die nach dem Planen und Strategieren aufkam, war die semantisch und syntaktisch komplexe Sprache höherer Ordnung. Die Sprache höherer Ordnung ermöglichte es den Menschen, ihre individuell erdachten, abstrakten Realitäten viel leichter miteinander zu teilen. Dies ermöglichte es ihnen, ihre imaginären Gedanken gut genug zu synchronisieren, um gemeinsame abstrakte Realitäten in großem Maßstab zu schaffen. Bevor wir uns mit der Hochsprache befassen, sollte der Leser wissen, dass die Sapiens bereits über rudimentäre Formen der Sprache verfügten, lange bevor sie lernten, Symbole zu verwenden, um eine 236

Arbeit den Begriff "real" verwenden.

219

Reale Dinge werden nach Ansicht des Autors als Dinge kategorisiert, die ihre eigene physische Signatur im Bereich der gemeinsamen objektiven physischen Realität erzeugen - so gut wir das derzeit verstehen. Im Gegensatz dazu können imaginäre Dinge als Dinge kategorisiert werden, die nicht real sind und daher keine eigene physische Signatur im Bereich der gemeinsamen objektiven physischen Realität hervorbringen. Der Autor ist sich bewusst, dass die Fachleute in den Wissensgebieten, die sich mit der Frage beschäftigen, was "real" bedeutet, diese Unterscheidung zwischen nicht-physikalisch und physisch nicht treffen. Er entschuldigt sich im Voraus bei professionellen Philosophen für die Voreingenommenheit eines Ingenieurs gegenüber der Physik und bittet um vorübergehende Nachsicht, um einen Punkt zu illustrieren. Wie im vorangegangenen Abschnitt erläutert, erfolgt die fortgeschrittene bidirektionale und doppelverwendungsfähige abstrakte Verarbeitung des menschlichen Gehirns automatisch und unbewusst, ohne dass ein menschlicher Wirt die Steuerung übernimmt. Imaginäre Muster werden im Vorfeld erzeugt und dann mit sensorischen Eingaben aus der gemeinsamen objektiven Realität abgeglichen, um festzustellen, ob ein bestimmtes Muster real oder irreal ist. Diese Verarbeitungslogik kann in der folgenden Abbildung 36 modelliert werden.

Abbildung 36: Modell eines von Sapient Brains durchgeführten Algorithmus zur Echtheitsprüfung [76, 77] Aufgrund der physischen Beschränkungen, die mit der Aufnahme von Sinneseindrücken verbunden sind (nämlich die Tatsache, dass ein Mensch nicht überall sein kann und ständig alles sehen, riechen, berühren, schmecken und hören kann), ist es für das Gehirn viel einfacher, imaginäre Muster zu erzeugen, als sie physisch zu überprüfen, indem es sie mit den Sinneseindrücken des Körpers abgleicht. Ersteres erfordert nur imaginäres oder symbolisch gewonnenes Wissen (z. B. Wissen, das durch Aktivitäten wie Denken oder Lesen oder das Betrachten eines Computerbildschirms gewonnen wird), während letzteres Erfahrungswissen erfordert (z. B. Wissen, das durch das Sammeln physischer Signale durch die Sinnesorgane des Körpers gewonnen wird). Diese Unterscheidung ist wichtig, denn sie bedeutet, dass die große Mehrheit dessen, was der Mensch zu 220

wissen glaubt, nicht durch seine eigenen Sinnesorgane physisch verifiziert oder abgeglichen wurde. Hinzu kommt, dass dieser Algorithmus vollständig automatisiert und unbewusst abläuft, so dass sich die Menschen oft nicht einmal der Tatsache bewusst sind, dass sie ihn anwenden. Mit anderen Worten: Das meiste, was die Sapiens über die Welt "wissen", stammt vollständig aus der Symbolik und

221

Die meisten Menschen beziehen ihre Informationen über die Welt aus der Vorstellungskraft und nicht aus dem, was sie direkt mit ihren Sinnen erfahren können, und sie sind sich in der Regel nicht einmal des Unterschieds zwischen diesen beiden Wissensarten bewusst. Die meisten Menschen beziehen ihre Informationen über die Welt aus Interpretationen, die auf Fernseh- oder Computerbildschirmen präsentiert werden (d. h. symbolisches Wissen), und nicht aus dem, was sie tatsächlich aus erster Hand erfahren (d. h. Erfahrungswissen). Man beachte, dass der Begriff "aus erster Hand" impliziert, dass Informationen, die direkt erworben oder gelernt werden, direkt von physischen Sinnesorganen wie den Händen stammen müssen. So viel von dem, was Sapiens erleben, ist imaginär im Vergleich zu dem, was sie mit Hilfe von Sinneseindrücken physisch bestätigen können, dass sie einfach die Tatsache vergessen, dass vieles von dem, was sie glauben, physisch nicht bestätigt ist. Dies würde erklären, warum es für Sapiens so einfach ist, psychologisch manipuliert zu werden. Es ist leicht, den Unterschied zwischen der objektiven Realität und der abstrakten Realität aus den Augen zu verlieren, wenn man nicht eine nicht-triviale Menge an Gehirnleistung für das Verständnis der Metakognition aufwendet. Es sollte daher nicht überraschen, dass die Gehirne der Menschen eine Menge falscher positiver Überzeugungen über die objektive Realität produzieren, die völlig unentdeckt bleiben. Die Art und Weise, wie Sapiens denken, scheint eine höchst effektive Überlebenstaktik zu sein. Der Mensch mag hinter einem Käfig aus Symbolen gefangen sein, aus dem er nicht entkommen kann, aber die Nachteile, die sich daraus ergeben, dass er hinter einem präfrontalen Kortex festsitzt, in dem keine bewusste Unterscheidung zwischen realen (d. h. physischen) und imaginären (d. h. nicht physischen) Dingen getroffen wird, werden durch einige wichtige Vorteile des abstrakten Denkens ausgeglichen. Ein Vorteil des abstrakten Denkens besteht darin, dass es Menschen bei der fortgeschrittenen Mustersuche und der Erkennung von Bedrohungen hilft. Nehmen wir als Beispiel einen Menschen, der durch den Wald geht. Wenn die Augen einige Stöcke entdecken, kann das intelligente Gehirn seine fortgeschrittenen Fähigkeiten zur Mustererkennung und zum abstrakten Denken nutzen, um ein imaginäres Bild einer Schlange zu erzeugen. Da das imaginäre Bild einer Schlange mit einem visuellen Input von Stöcken aus der physischen Realität in Beziehung gesetzt werden kann, kann das Gehirn eine falsche Korrelation über die "Realität" herstellen, wie in Abbildung 37 dargestellt. Ohne sich der Tatsache bewusst zu sein, dass die Schlange nicht real ist, wird der Gehirnwirt schnelle und entschlossene Manöver unternehmen, um einer möglicherweise ernsthaften Bedrohung auszuweichen.

222

Glaubenssysteme wie humanoid-zentrierte Religionen und Regierungen entstanden und so populär wurden, nicht nur darin besteht, das Unerklärliche zu erklären, sondern auch in Schuldgefühlen. Der Mensch fühlt sich schuldig, weil er den Tieren, die er erbeutet, Schmerzen zufügt (es sei denn, diese Tiere haben keine Augenlider und Stimmbänder wie Käfer und Fische), so dass er imaginäre Glaubenssysteme annimmt, um entweder sein räuberisches Verhalten zu rechtfertigen oder Wege zu finden, es zu umgehen, um seine Hackordnung zu etablieren. Oftmals wird als ausdrückliches Ziel dieser imaginären Glaubenssysteme angegeben, dass sie vermeiden wollen, physische Macht einsetzen zu müssen, um Streitigkeiten zu schlichten und eine Dominanzhierarchie zu etablieren. Leider sind diese

241

Glaubenssysteme werden häufig dysfunktional, was dazu führt, dass Menschen einander trotz ihrer Schuld oder ihres Wunsches, dies zu vermeiden, umbringen. Die Sapiens sind nicht nur in der Lage, Glück oder Leid in einer gemeinsamen Sprache zwischen Säugetieren zu kommunizieren, sondern verfügen auch über eine grundlegende gemeinsame Sprache, die spezifisch für ihre Art ist. So lächeln, lachen und singen beispielsweise alle Sapiens auf genau dieselbe Weise, unabhängig davon, wo sie geboren wurden. Taub und blind geborene Menschenkinder, die nie andere Menschen lächeln oder lachen gesehen oder gehört haben, lächeln und lachen genau so wie andere Menschen. Sapiens kommunizieren auch instinktiv mit anderen, die ein unreifes oder unterentwickeltes Gehirn haben, auf dieselbe Art und Weise, indem sie ein Sing-Sang-Muster mit breiterem Spektrum und variierender Tonhöhe verwenden, das als kindlich orientierte Sprache oder Babysprache bekannt ist. Das ist der Grund, warum Menschen unabhängig von ihrer Kultur mit ihren Babys, Haustieren, älteren Menschen oder geistig Behinderten "Babysprache" sprechen - Menschen erkennen instinktiv, dass sie unterentwickelte Gehirne haben, und haben ein gemeinsames BasisKommunikationsprotokoll dafür. Das erklärt auch, warum Menschen sich getröstet fühlen, wenn sie andere Menschen Babysprache hören; es ist ein instinktives Kommunikationsprotokoll, das die Menschen auf einer viel tieferen Ebene verbindet als moderne gesprochene und geschriebene Sprachen. [68] Diese Kommunikationstechniken sind rein instinktiv. Es handelt sich um natürliche Verhaltensmuster, die uns über unsere Genetik weitergegeben wurden. Das bedeutet, dass Sapiens tatsächlich auf die gleiche Weise (und sinnvoller) kommunizieren, unabhängig davon, welche semantischen Sprachen höherer Ordnung sie verwenden. Durch Singen, Tanzen, Lachen, Putzen und Babysprache ist es möglich, tiefe, emotional befriedigende Beziehungen zu Fremden oder Menschen aufzubauen, die nicht dieselbe Sprache höherer Ordnung sprechen oder schreiben können (daher die romantischen Geschichten über Fremde aus verschiedenen Welten, die unterschiedliche Sprachen sprechen und dennoch tiefe emotionale Beziehungen zueinander finden). Aus diesen Gründen ist es nicht ungewöhnlich, dass Menschen zu ihren Haustieren eine stärkere emotionale Bindung und Zuneigung entwickeln als zu ihren Freunden und erweiterten Familienmitgliedern. Der Verlust eines Haustieres kann emotional genauso traumatisch sein wie der Verlust eines Familienmitglieds, weil Tiere (insbesondere Säugetiere) auf die gleiche Weise Bindungen eingehen wie wir Menschen, ohne dass wir Semantik, Syntax und Sprache höherer Ordnung benötigen. Der Punkt ist, dass die gesprochene und geschriebene Sprache für die zwischenmenschliche Kommunikation und Bindung nicht so wichtig ist, wie die Menschen glauben. Der Mensch kommuniziert den Großteil seiner Gefühle mit Hilfe der Körpersprache und anderer unbewusster Techniken und verlässt sich dann auf semantisch und syntaktisch komplexe gesprochene oder geschriebene Sprachen, um die kleineren, feineren Details der rationalen Informationen auszufüllen. [68] Die wichtigste Erkenntnis aus dieser detaillierten Untersuchung der Kommunikation ist, dass die primäre wertvermittelnde Funktion der gesprochenen und geschriebenen Sprache höherer Ordnung nicht darin besteht, eine emotionale Verbindung zueinander herzustellen, denn es gibt weitaus effektivere Wege, dies zu tun, als semantisch und syntaktisch komplexe Sprache zu verwenden. Stattdessen scheint die primäre Funktion der semantisch und syntaktisch komplexen gesprochenen und geschriebenen Sprache höherer Ordnung darin zu bestehen, die tiefere und instinktivere Ebene von Emotionen und Intuition zu kodieren, die Sapiens nutzen, um Verbindung und Bindung zu erleichtern. Sprache höherer Ordnung ist für die Übermittlung von Fakten und genaueren Beschreibungen dessen, was Menschen denken und fühlen, optimiert. Dadurch können die Menschen ihre Gedanken genauer aufeinander abstimmen. Mit Hilfe der gesprochenen oder geschriebenen Sprache können Sapiens viel genauer und detaillierter als andere Spezies in die Gedanken anderer Sapiens eindringen und die Gedanken anderer Menschen mit ihren 242

eigenen präzisen Gedanken füllen. [68] Wie sich herausstellte, sind große Neokortexe perfekte Gefäße für die Übertragung präziser Ideen. Große Neocortices ermöglichen es den Sapiens, Sprachen höherer Ordnung zu konstruieren, indem sie komplexe akustische und visuelle Muster übermitteln, empfangen und verarbeiten und sie in abstrakte Gedanken umwandeln, die reich an symbolischer Bedeutung sind. Sobald sich die Gehirne der Sapiens an die Ausführung von Symbolen gewöhnt hatten (was wahrscheinlich zufällig geschah und sich dann durch natürliche Selektion durchsetzte, wie bei den meisten Dingen in der Natur), entwickelten die Menschen schnell eine Gewohnheit

243

der Zuordnung von symbolischer Bedeutung zu gemeinsam erkannten akustischen und visuellen Mustern zur Bildung von Morphemen, den kleinsten bedeutungsvollen lexikalischen Elementen, die in der Sprache höherer Ordnung verwendet werden. Im Laufe der Zeit wurde dieser Prozess der Zuweisung einer symbolischen Bedeutung zu ansonsten bedeutungslosen akustischen und visuellen Mustern immer komplexer, bis die Art der Bedeutung, die verschiedenen lexikalischen Elementen zugewiesen wurde, auf der Grundlage ihrer Zusammensetzung geändert werden konnte, in einem Prozess, den wir heute Semantik nennen. Schließlich lernten die Menschen, verschiedene Symbole mit unterschiedlicher semantischer Bedeutung zu diskreten Diskurseinheiten, den Wörtern, zu kombinieren und diese dann in mathematisch formalen und diskreten Strukturen wie Phrasen, Sätzen und Grammatiken zusammenzufassen - ein Prozess, den wir heute Syntaktik nennen. Die meisten gesprochenen oder geschriebenen Hochsprachen (einschließlich und insbesondere die Sprachen, die wir zur Programmierung von Computern verwenden) bestehen aus denselben beiden Komponenten. Formen und Klänge werden mit abstrakter und symbolischer Bedeutung (Semantik) versehen und dann zu einer Art mathematisch diskreter und formaler Struktur (Syntaktik) kombiniert, wodurch eine komplexe Sprache entsteht, mit der wir sowohl sehr abstrakte als auch sehr präzise Gedanken vermitteln können. Diese Art der Kommunikation ist nicht notwendig, um zu überleben oder Bindungen einzugehen, da die Menschen die meiste Zeit ihrer Existenz ohne sie verbracht haben, aber die Sprache höherer Ordnung ist äußerst nützlich als Austauschmedium für begrifflich dichte und mathematisch diskrete Informationen, über das Menschen abstrakte und präzise Gedanken miteinander teilen können. Wie im folgenden Kapitel erörtert wird, ist der Höhepunkt der menschlichen Nutzung der Symbolik, um den Dingen eine semantische und syntaktisch komplexe Bedeutung zuzuweisen und die Neocortices miteinander zu verbinden, der Maschinencode. Mit Hilfe von symbolischem Denken und Sprachtechniken wie der booleschen Logik können Sapiens praktisch jedes physikalische Phänomen, das seinen Zustand verändert, in Informationen umwandeln, die gespeichert oder an andere Menschen oder Maschinen übertragen werden können. Das Kronjuwel der semantisch und syntaktisch komplexen Sprache höherer Ordnung ist der Maschinencode - die Fähigkeit, mit und durch Maschinen zu kommunizieren. Diese bemerkenswerte Anwendung abstrakten Denkens ist es, die das Internet möglich macht. Das Internet ist nichts anderes als die Kommunikation von Menschen mit anderen Menschen durch physische Zustandsänderungsmechanismen unter Verwendung boolescher Logik. Eine klare Einschränkung der Sprache höherer Ordnung ist, dass sie nur für Menschen funktioniert, die sich die Zeit genommen haben, die semantische Bedeutung und die syntaktische Struktur des Sprachprotokolls auswendig zu lernen. Während man mühelos lernen kann, wie man mit Fremden durch Singen, Lachen und Babysprache kommuniziert, dauert es Jahre oder sogar Jahrzehnte, bis man eine Sprache höherer Ordnung erlernt. Sapiens können und werden oft ihr ganzes Leben lang nicht mehr als ein oberflächliches Verständnis für die semantische und syntaktische Tiefe der erlernten Sprachprotokolle haben. Das liegt vielleicht daran, dass die Sprache höherer Ordnung lediglich ein Mittel zum Zweck ist, nicht aber ein Ziel an sich. Die meisten Sapiens lernen Sprache höherer Ordnung nicht, um die semantischen und syntaktischen Details einer Sprache höherer Ordnung zu kennen, sondern um in die Köpfe anderer Sapiens zu blicken und abstrakte Realitäten durch einen Prozess namens Geschichtenerzählen miteinander zu verbinden. 4.4.4 Abstraktes Denken - Anwendung Nr. 6: Geschichtenerzählen 244

"Die Feder ist mächtiger als das Schwert". Edward Bulwer-Lytton [82] Indem sie zufälligen Formen und Klängen eine symbolische Bedeutung zuweisen und sie dann mit Hilfe der Syntaktik zu einer gemeinsamen topologischen oder hörbaren Struktur zusammenfügen, können Menschen Informationen mit einem hohen Maß an Präzision austauschen, um ihre abstrakten Ideen zu vermitteln. Diese Fähigkeit erlaubt es den Sapiens, etwas Bemerkenswertes zu tun: ihre Vorstellungen miteinander zu verbinden, um eine einzige, gemeinsame abstrakte Realität zu schaffen. Dieses Konzept ist in Abbildung 42 dargestellt.

245

Beachten Sie, dass der Akt des Stechens oder Zwickens von etwas die Anwendung von Kraft zur Verschiebung der Masse beinhaltet. Wenn das Objekt real ist, dann weiß ein Mensch aus Erfahrung (und aus der Lektüre von Newton), dass eine gleiche und entgegengesetzte Kraft die Masse seiner Hand verlagert. Wenn das Ereignis real ist, wird die Kraft, die zur

227

Jahren vor ihnen gelebt haben. Der Autor definiert diese außergewöhnliche Fähigkeit als Geschichtenerzählen. Aus demselben Grund, aus dem die Gehirne von Menschen beim Planen und Jagen extrem begabt sind, sind sie auch beim Geschichtenerzählen extrem begabt. Es gibt eine klare kognitive Verbindung zwischen Geschichtenerzählen und Jagen; beide

247

Aktivitäten stützen sich auf genau dieselben kognitiven Werkzeuge (d. h. Intentionalität höherer Ordnung und Theorie des Geistes) mit nur geringen Unterschieden in ihrer Anwendung. Dies ist ein äußerst wichtiges Konzept, das für künftige Diskussionen über die Jagd auf Menschen durch ihre Glaubenssysteme mittels ruchloser Geschichtenerzählung zu beachten ist. Es gibt solide technische und metakognitive Gründe dafür, dass Sapiens eine instinktive Furcht vor, ein Misstrauen gegenüber oder eine Anziehung zu guten Rhetorikern (z. B. Politiker, religiöse Führer) haben. Einfach ausgedrückt, sind die besten Geschichtenerzähler die besten Raubtiere. Vor ihnen muss man sich in Acht nehmen. Es wurde die Hypothese aufgestellt, dass die einzigartige Fähigkeit des Sapiens, abstrakt zu denken, Symbole zu bilden, Sprachen höherer Ordnung zu entwickeln und Gehirne durch das Erzählen von Geschichten miteinander zu verbinden, ihn in die Lage versetzte, in weitaus größerem Umfang als andere Primatengruppen zu kooperieren. Eine berühmte anthropologische Theorie von Robin Dunbar besagt, dass es eine kognitive Grenze dafür gibt, wie viele physische Merkmale (d. h. Muster) sich ein menschliches Gehirn merken kann. Dies würde bedeuten, dass es eine kognitive Grenze dafür gibt, wie viele verschiedene Gesichter ein einzelnes Gehirn erkennen und ihnen genug vertrauen kann, um mit ihnen zu kooperieren. Diese fiktive Grenze, die oft als Dunbarsche Zahl bezeichnet wird, wird auf etwa 150 Personen geschätzt. Die Dunbar-Theorie bietet eine brauchbare Erklärung dafür, warum menschliche Stämme diese Zahl viele hunderttausend Jahre lang nicht überschritten haben, bevor das abstrakte Denken aufkam. Trotz ihrer großen Gehirne und ihrer überschüssigen Denkkraft hatten die Menschen einfach nicht das Gedächtnis, um sinnvolle Beziehungen mit mehr als 150 Menschen zu knüpfen, so dass sie nicht geneigt waren, in größerem Maßstab zu kooperieren. [83] Wie bei den im vorigen Kapitel besprochenen Einzellern behindert die Unfähigkeit zur Zusammenarbeit auf höherer Ebene die Fähigkeit der Menschen, ihre CA zu vergrößern, und führt zu einer Wohlstandsfalle. Trotz ihrer Fähigkeit, Feuer zu kontrollieren, hatten kleine nomadische Menschenstämme relativ wenig Vorteile. Sie waren in der Nahrungskette nicht annähernd so weit oben angesiedelt wie die modernen Menschen heute. Die Sapiens waren die einzige menschliche Spezies, die der Wohlstandsfalle entkommen konnte, die durch Dunbars zahlenbedingte Kooperationsbeschränkungen verursacht wurde, und es scheint, dass sie dies zum Teil dadurch geschafft haben, dass sie abstraktes Denken, theoretische Planung, Symbolik, Sprache höherer Ordnung und Geschichtenerzählen miteinander kombinierten, um gemeinsame abstrakte Realitäten und Glaubenssysteme zu schaffen, die es ihnen ermöglichten, einander zu vertrauen und in Größenordnungen zu kooperieren, die weit über die physikalischen Beschränkungen hinausgingen, die Dunbars Zahl verursachen. Eine andere Art, über das Geschichtenerzählen nachzudenken, ist, dass es Sapiens erlaubt, sich über Geschichten geistig zu "pflegen" und miteinander zu verbinden, anstatt sich physisch zu pflegen oder überhaupt Zeit miteinander zu verbringen (daher die tiefen emotionalen Bindungen, die Menschen mit Filmstars oder anderen Arten von Geschichtenfiguren eingehen). Gemeinsam geteilte Überzeugungen oder Geschichten ermöglichen es den Sapiens, die physischen Zwänge der regelmäßigen Pflege zu überwinden und vertrauensvolle und kooperative Beziehungen in viel größerem Maßstab aufzubauen. Ein einzelner Primat ist beispielsweise in der Lage, einen oder vielleicht zwei andere Primaten gleichzeitig zu pflegen, um ihr Vertrauen und ihre Kooperation zu gewinnen. In der Zwischenzeit können Sapiens die Aufmerksamkeit von Tausenden anderer Sapiens gleichzeitig gewinnen und deren Verhalten beeinflussen, indem sie sich mit einer Geschichte ihre Aufmerksamkeit, ihr Vertrauen und ihre Bereitschaft zur Zusammenarbeit verdienen. Derselbe Geschichtenerzähler kann diese 1000 Menschen dazu bringen, einander zu vertrauen und miteinander zu kooperieren, weil sie nun dieselbe abstrakte Realität oder dasselbe Glaubenssystem teilen. Sapiens sind im Vergleich zu anderen wilden Tieren einzigartig, weil sie einfach deshalb zusammenarbeiten, weil sie an dieselbe Sache glauben, und nicht, weil sie dieselben 248

physischen Erfahrungen teilen. Dieser subtile, aber außergewöhnliche Unterschied macht die Sapiens viel fähiger zu massenhafter Zusammenarbeit in großem Maßstab. Und warum? Aus dem einfachen Grund, dass die Fähigkeit, an dieselbe Sache zu glauben, nicht durch die Physik eingeschränkt wird, während die Fähigkeit, dieselben physisch objektiven Erfahrungen miteinander zu teilen, durch die Physik stark eingeschränkt wird. Das Erzählen von Geschichten kann daher als der Klebstoff betrachtet werden, der moderne Gesellschaften zusammenhält. Ohne diesen Klebstoff sind die Sapiens sowohl physisch als auch physiologisch nicht in der Lage, auf einer Ebene zusammenzuarbeiten, die über kleine Stämme hinausgeht. Wir haben buchstäblich nicht die Zeit, die Energie oder die Speicherkapazität dafür. Das bedeutet, dass eine der wichtigsten Funktionen des Geschichtenerzählens darin besteht, die Beschränkungen der gemeinsamen objektiven physischen Realität zu überwinden. Wir nutzen unsere gesprochenen und geschriebenen Geschichten, um die Beschränkungen der Physik sowie die Beschränkungen der

249

unsere eigenen Körper, um miteinander zu kommunizieren, uns gegenseitig zu inspirieren, miteinander zu kooperieren und Dinge zu erreichen, zu denen wir sonst sowohl physisch als auch psychisch nicht in der Lage wären. Würden wir keine gemeinsamen Symbole, Sprachen, Geschichten und Glaubenssysteme übernehmen und uns stattdessen ausschließlich auf Erfahrungswissen und Gedächtnis verlassen, um miteinander zu kooperieren, müssten wir über ein riesiges Zeit- und Gedächtnisbudget verfügen, um das Erfahrungswissen zu entwickeln, das erforderlich ist, um Verbindungen herzustellen und sie im Gedächtnis zu speichern. Wir bräuchten komödiantisch große Gehirne, einen sehr großen Appetit und eine sehr lange Lebensspanne, um nur einen Bruchteil der Kooperation zu erreichen, die wir durch die Verwendung von Geschichten erreichen können. Das Erzählen von Geschichten funktioniert wie ein Life-Hack, den der Sapiens durch das Erlernen des abstrakten Denkens erschlossen hat. Dank der Geschichten sind die Menschen nicht auf Interaktionen mit anderen Menschen angewiesen, um in Größenordnungen zu kooperieren, die bis zu vierzig Millionen Mal größer sind als die Dunbarsche Zahl; sie müssen nur die gleichen Geschichten hören und die gleichen Glaubenssysteme annehmen. Dies erklärt, warum die Symbolik außerordentlich wirksam ist, wenn es darum geht, ein höheres Maß an Zusammenarbeit zu fördern; sie bringt Menschen dazu, auf dieselbe Weise zu denken, an dieselben Dinge zu glauben und, was am wichtigsten ist, einander zu signalisieren, dass sie dieselben Glaubenssysteme haben, um eine Zusammenarbeit auf höherer Ebene und Vertrauen zu erleichtern. Die Menschen können ihre Fähigkeit, Geschichten zu erzählen, nutzen, um gemeinsame abstrakte Realitäten zu schaffen, die befriedigende Erklärungen für Phänomene bieten, die in der gemeinsamen objektiven Realität beobachtet werden. Sie können objektiven physischen Phänomenen eine abstrakte Bedeutung verleihen, um gemeinsame Erlebnisse tiefgründiger und angenehmer zu gestalten. Bewaffnet mit der symbolischen Bedeutung der Geschichten, die sie erzählen, können Sapiens dann in Größenordnungen kooperieren, die ihre eigenen physischen und physiologischen Kapazitäten weit übersteigen. Mit anderen Worten: Das Geschichtenerzählen ist eine abstrakte Supermacht. Deshalb sagte Edward Bulwer-Lytton, dass "die Feder mächtiger ist als das Schwert". Eine technisch genauere Formulierung wäre: "Eine syntaktisch und semantisch komplexe Schriftsprache höherer Ordnung kann mehr vereinte physische Kraft beeinflussen, organisieren und lenken als eine einzelne Person, die ein Schwert schwingt." Mit der richtigen Kombination von Geschichten können Menschen Dinge erreichen, die weit über ihre physischen Grenzen hinausgehen. Indem sie einfach an dieselbe Sache glauben (unabhängig davon, ob diese Sache real oder imaginär ist), können Sapiens ihre Kräfte bündeln, um außergewöhnliche Dinge wie den Aufbau der internationalen Raumstation zu erreichen. Im Zentrum all dieser Errungenschaften steht etwas, das es nicht einmal unbedingt geben muss. Die Geschichten, die sich die Sapiens erzählen, um in großem Maßstab zusammenzuarbeiten, können fiktiv sein (und sind es wahrscheinlich auch). Das Einzige, was zählt, ist, dass die Menschen an sie glauben. Solange Menschen zusammenhalten können, weil sie an dieselben imaginären Dinge glauben, können sie die großen Pyramiden von Gizeh bauen - sie können buchstäblich Berge versetzen. Geld und Währungen funktionieren durch das Erzählen von Geschichten. Geld ist nichts anderes als ein Glaubenssystem - eine von vielen völlig fiktiven Geschichten, die von Geschichtenerzählern erzählt werden und an die die Menschen freiwillig glauben wollen. Durch den Glauben an dasselbe Geld (d. h. das Medium zur Übertragung von Finanzinformationen) können und werden Menschen in Größenordnungen miteinander kooperieren, die weit über ihre physischen und physiologischen Grenzen hinausgehen. Umgekehrt bricht die Zusammenarbeit zusammen, wenn das Geld zusammenbricht. Wenn die Menschen aufhören, an dasselbe Geld zu glauben, bricht die Zusammenarbeit zusammen. Ein kollabierendes Geld ist eine kollabierende Gesellschaft; das hat schon mehrere Imperien beendet. Da Geld ein Glaubenssystem 250

ist, ist die Manipulation von Geld (z. B. die Manipulation des Geldangebots) technisch gesehen eine Form des passiv-aggressiven psychologischen Missbrauchs. Menschen, die das Medium zur Übermittlung von Finanzinformationen verzerren, sind systemische Räuber, die das Glaubenssystem der Menschen ausnutzen, ihre Fähigkeit zur Zusammenarbeit untergraben und zum Zusammenbruch der Gesellschaft beitragen. Die erfolgreichsten Geldarten sind diejenigen, die diese Art der systemischen Ausbeutung physisch einschränken (z. B. Gold). Wenn wir all diese Konzepte zusammennehmen, erhalten wir ein umfassendes Verständnis dafür, warum Symbole und Geschichten für das Gedeihen der Sapiens äußerst wichtig sind. Symbole und Geschichten schaffen gemeinsame Glaubenssysteme, und gemeinsame Glaubenssysteme sind im Tierreich unübertroffen erfolgreich bei der Zusammenarbeit. Von

251

Abbildung 39: Ökonomische Urdynamik der Jagd

233

Anstatt beispielsweise zu versuchen, eine mächtige Karibuherde auf offenem Feld anzugreifen, wie ein Löwenrudel eine Gnuherde angreifen würde, nutzten die Menschen ihre fortgeschrittenen Fähigkeiten zur Mustererkennung, um das Wanderungsverhalten der Karibus zu studieren, ihre Wege vorherzusagen und den idealen Punkt auf diesem Weg zu finden, an dem ihr CA am niedrigsten ist, um sie zu überfallen. Diese Taktik ist in Abbildung 40 dargestellt.

Abbildung 40: Illustration einer vom Menschen beherrschten Jagdstrategie Eine Karibuherde ist ziemlich stark und kann Angreifern auf offenem Feld hohe physische Kosten auferlegen (dieser Bereich ist in Abbildung 40 als "hohe CA-Zone" markiert). Aber Karibus können Angreifern nicht so effektiv schwere physische Kosten auferlegen, wenn sie im Boden einer Schlucht eingekeilt sind und Speere auf sie herabregnen (der Bereich ist in Abbildung 40 als "niedrige CA-Zone" markiert). Eine wirksame Jagdstrategie zur Erhöhung der BCRA einer Karibuherde besteht also darin, ihr Wanderverhalten vorherzusehen und eine Stelle zu finden, an der ihre CA aufgrund der Topografie der Umgebung am niedrigsten ist, und dann einfach zu warten, bis sie dorthin kommen. Zu diesem Zweck können sich die Menschen am oberen Ende einer Schlucht aufstellen und auf die Ankunft der Karibus warten. Sobald sie ankommen, können sie aus sicherer Entfernung Speere auf sie werfen, so dass ihre Fähigkeit, ihren Angreifern schwere physische Verluste zuzufügen, nutzlos oder unwirksam wird. Es gibt zwar viele Spitzenraubtiere, die intelligent genug sind, um ähnliche Jagdfähigkeiten einzusetzen, aber kein überlebendes Tier scheint so geschickt zu jagen wie der Mensch. Jagdstrategien wie diese erfordern ein hohes Maß an abstraktem Denken, denn der Mensch muss seine Vorstellungskraft nutzen, um das Verhalten und die Absichten seiner Beute vorherzusagen. Diese Art des abstrakten Denkens wird als Intentionalität oder Theory of Mind bezeichnet, und die Sapiens sind darin außerordentlich gut. In der Tat ist eines der wichtigsten Merkmale des modernen Sapiens, dass er über eine bemerkenswert hohe Intentionalität und Theorie des Geistes verfügt. Einfach ausgedrückt: Moderne Sapiens können die 234

4.4.5 Abstraktes Denken - Anwendung Nr. 7: Physikalisch nicht überprüfbare Rätsel lösen Eine weitere nützliche Anwendung des Geschichtenerzählens besteht darin, Erklärungen für Phänomene zu finden, die physisch nicht durch Sinneseindrücke oder Erfahrungswissen verifiziert werden können. Das häufigste Beispiel hierfür ist die Erklärung dessen, was mit den Sapiens nach dem Tod geschieht. Die Sapiens des oberen Paläolithikums glaubten aufgrund von Erzählungen an ein Leben nach dem Tod. Die wichtigsten Geschichtenerzähler dieser Zeit waren Schamanen, die ihre Stämme davon überzeugten, dass das Leben nach dem Tod ein erstrebenswerter Ort ist. Im Laufe unzähliger Jahre und an zahllosen Lagerfeuern erweiterten die Schamanen ihre Geschichten, indem sie Details über die Tore ins Jenseits erzählten. Sie fügten weitere Einzelheiten darüber hinzu, wie sie das Tor zum Jenseits erreichen und sogar mit verstorbenen Vorfahren auf der anderen Seite kommunizieren können. Hier zeigten sich die ersten Anzeichen einer abstrakten Macht. Ob menschliche Fossilien aus einer Zeit nach dem Aufkommen des abstrakten Denkens und des Geschichtenerzählens stammen, lässt sich leicht feststellen, wenn man nach Anzeichen für den Glauben an ein Leben nach dem Tod sucht. Die meisten Tiere zeigen nur ein beiläufiges Interesse an den Körpern ihrer Toten, aber Menschen, die in den letzten 50.000 Jahren gelebt haben, zeigen ein großes Interesse an den Körpern ihrer Toten. Anzeichen für den Glauben an das Leben nach dem Tod finden sich in den menschlichen Fossilien etwa zur gleichen Zeit wie andere frühe Anzeichen für abstraktes Denken und Selbstbewusstsein. Der Glaube an das Leben nach dem Tod ist somit eines der ältesten bekannten menschlichen Glaubenssysteme. [68] Die Vorbereitung auf das Leben nach dem Tod ist bemerkenswert, weil sie ein Verständnis von sich selbst in Bezug auf die Zeit zeigt und auf eine zeitliche Bevorzugung des zukünftigen Selbst gegenüber dem gegenwärtigen Selbst hindeutet. Die Sapiens begannen nicht nur, bewusst zwischen sich selbst und anderen in ihrer Umgebung zu unterscheiden, sondern auch zwischen ihrem gegenwärtigen und ihrem zukünftigen Selbst, insbesondere in Bezug auf das lebende Selbst und das nicht lebende Selbst. Die verhaltensmäßig modernen Sapiens der Altsteinzeit begannen, sich durch Zeremonien wie Bestattungsrituale sorgfältig auf ihre Zukunft vorzubereiten. Sie zeigten ihre zeitliche Präferenz für die Zukunft durch ihre Opfer in der Gegenwart an. Die Toten wurden mit wertvollen Ressourcen begraben, die der Stamm zum Überleben brauchte - eine selbstaufopfernde Praxis, die keinen rationalen Sinn ergibt, außer für diejenigen, die an ein imaginäres zukünftiges Selbst glauben, das an einem Ort nach dem Tod lebt, und dies auch bevorzugen. Anhand der paläolithischen Bestattungspraktiken können wir ein charakteristisches Merkmal der verhaltensorientierten Moderne erkennen: sinnvolle Opfer für etwas völlig Imaginäres - das zukünftige Selbst. 4.4.6 Abstraktes Denken - Anwendung Nr. 8: Entwicklung abstrakter Konstrukte und Glaubenssysteme Schamanische Geschichtenerzähler aus dem Jungpaläolithikum konnten Fragen über das Leben nach dem Tod beantworten, die andere Stammesmitglieder nicht einmal zu stellen wagten. Diese Schamanen konnten angeblich noch Jahre nach dem Tod ihrer Vorfahren mit den Stammesvorfahren kommunizieren was den Schamanen einen sehr hohen sozialen Wert verlieh. Schamanen konnten auch den Stammesaktivitäten eine symbolische Bedeutung verleihen, wodurch die Stammesaktivitäten gesegneter und tiefgründiger erschienen. Schamanen, die besonders geschickt im Geschichtenerzählen waren, konnten ihre Mitmenschen davon überzeugen, dass das Jagen und Sammeln einer Person viel mehr bedeutete als nur die physische Erbeutung von Ressourcen. Es bedeutete etwas Wichtiges, oder, was damals noch neu war: etwas ideologisch "Gutes". Das Aufkommen des Konzepts des "Guten" bedeutete auch, dass die Sapiens anfangen konnten, sich an Aktivitäten zu beteiligen, die als ideologisch "schlecht" 254

eingestuft werden konnten, was zur Entwicklung von abstrakten Konstrukten führte, die wir heute Ethik und Moral nennen. So sehr die Hybris der Sapiens sie auch oft dazu zwingt, etwas anderes zu glauben, gibt es vielleicht nichts objektiv "Gutes" oder "Schlechtes" an allem, was wir in der gemeinsamen objektiven physischen Realität erleben. Es könnte sein, dass unser Gehirn den objektiv bedeutungslosen Dingen einfach nur eine symbolische Bedeutung verleiht, wie wir bereits wissen.

255

tun dies mühelos gut. Aber wenn wir davon ausgehen, dass es so etwas wie ein objektives "Gut" gibt, dann spricht nichts dafür, dass die Sapiens besondere Lebewesen im Universum sind, die in besonderer Weise qualifiziert sind, zu definieren, was "gut" bedeutet. Interstellare Reisende, die die Erde besucht haben, könnten eine ganz andere Meinung über "gut" haben als wir - ein sehr häufiger Handlungsstrang in modernen Filmen. Eine mögliche Erklärung dafür, warum sich Menschen moralischen, ethischen, theologischen und ideologischen Glaubenssystemen verschrieben haben, ist die Bereitstellung abstrakter Erklärungen für ihre natürlichen Instinkte. Wie bereits erwähnt, hat der Mensch eine unglaubliche Fähigkeit, seine Vorstellungskraft zu nutzen, um Muster zu erkennen, die nicht unbedingt existieren, und tragfähige Erklärungen für unlösbare Rätsel zu finden. Nun, natürliche Instinkte haben klare Muster und sind ziemlich rätselhaft. Es macht Sinn, dass Menschen versuchen, durch abstraktes Denken befriedigende Erklärungen dafür zu finden, warum sie sich immer wieder gezwungen sehen, sich auf bestimmte Weise zu verhalten. Ethik und Moral bieten solche logischen und befriedigenden abstrakten Erklärungen. Es ist zum Beispiel üblich, dass Menschen glauben, dass der Grund, warum Sapiens nicht gerne andere Sapiens töten, darin liegt, dass das Töten von Menschen "schlecht" ist. Gleichzeitig ist es aber auch logisch zu glauben, dass "Menschen zu töten ist unmoralisch" eine abstrakte Erklärung für etwas ist, das genauso gut als ein sehr verbreiteter natürlicher Instinkt bei mehreren Arten in verschiedenen Tierklassen beschrieben (und empirisch untersucht) werden könnte, der sich über Hunderte von Millionen Jahren natürlicher Selektion aus offensichtlichen existenziellen Gründen entwickelt hat. Hätten die Menschen keine Abneigung, sich bei Nahrungs- und Revierstreitigkeiten gegenseitig zu töten, wären sie weniger zur Zusammenarbeit fähig und hätten somit weitaus geringere Chancen, in freier Wildbahn gegen gegenseitige Bedrohungen zu überleben und zu gedeihen. Die Aussage "Menschen zu töten ist unmoralisch" könnte also genauso gut als "Menschen, die nicht instinktiv abgeneigt sind, ihresgleichen zu töten, haben nicht überlebt und gedeihen nicht so gut und geben ihre Gene nicht weiter wie Menschen, die instinktiv abgeneigt sind, ihresgleichen zu töten" beschrieben werden. Moral und Ethik können auch in umgekehrter Richtung eingesetzt werden. Abgesehen davon, dass sie befriedigende Erklärungen für natürliche Instinkte bieten, kann abstraktes Denken auch dazu verwendet werden, befriedigende Rechtfertigungen für Verhaltensweisen zu liefern, die unseren natürlichen Instinkten widersprechen. Wie bereits erörtert, kommunizieren Tiere derselben Klasse oft auf dieselbe Weise - vor allem über ihren Schmerz und ihr Leiden. Vielen Sapiens ist es instinktiv unangenehm, andere Säugetiere zu verletzen oder sie leiden zu sehen, weil die meisten Säugetiere ihren Schmerz und ihr Leiden auf genau dieselbe Weise mitteilen wie wir Menschen (z. B. durch das Zusammenkneifen der Augenlider, verzerrte Gesichtszüge und Schreie). Wie bereits erwähnt, ist es den Sapiens weitaus weniger unangenehm, Nichtsäugetiere zu töten und zu verletzen, die ebenso gut zur Nozizeption (Schmerzempfindung) fähig sind, wie Käfer, Fische und Schalentiere. Sapiens spießen diese Tiere regelmäßig auf, weiden sie aus und kochen sie bei lebendigem Leibe, ohne große Vorbehalte - und das alles nur, weil Fische, Käfer und Schalentiere keine Augenlider, verzogene Gesichtsmuskeln oder Stimmbänder haben, um ihren Schmerz und ihr Leiden auf die gleiche Weise wie Säugetiere zu kommunizieren. [68] Um einen früheren Punkt zu wiederholen: Anthropologen haben argumentiert, dass die Theologie in der Jungsteinzeit aus einer psychologischen Notwendigkeit heraus populär wurde. Das Argument lautet, dass die Sapiens begannen, an humanoide Götter zu glauben, um ihre kognitive Dissonanz zu lindern und die massenhafte Ausbeutung und den Missbrauch der Säugetiere, die sie domestizierten, emotional zu verkraften - die unbestreitbare Grundlage der modernen Agrargesellschaft. Die Bewässerung großer Mengen von regennassem Land erfordert die Gefangennahme und Versklavung von Auerochsen, um Pflug 256

ziehende Lasttiere wie Ochsen zu schaffen. Um dicht besiedelte Gebiete wie Städte zu ernähren, mussten Tiere wie Wildschweine, Dschungelhühner und Auerochsen in großem Stil gefangen, versklavt und geschlachtet werden, um den Speck zu produzieren, den wir zum Frühstück essen, das Huhn, das wir zu Mittag essen, und das Rindfleisch, das wir zum Abendessen essen. Mit anderen Worten: Eine Agrargesellschaft besteht aus vielen Säugetieren, die ihre Augen zusammenkneifen, ihre Gesichter anspannen und schreien, während sie ständig von Menschen gezüchtet werden, um eingesperrt, eingepfercht, gepeitscht und massenweise geschlachtet zu werden. Heute fangen und schlachten wir Tiere zu Milliarden. [68]

257

Der Autor will nicht selbstgerecht oder wertend klingen (meine Familie besitzt eine Rinderfarm). Das Ziel ist es, sich darin zu üben, bei der Bewertung von Machtprojektionstaktiken in der Agrargesellschaft technisch gültig, intellektuell ehrlich und so amoralisch wie möglich zu sein. Es ist schwer, sein Leben dem agrarischen Lebensstil zu widmen, ohne von abstrakten Glaubenssystemen in Versuchung geführt zu werden, die behaupten, dass Sapiens "über" anderen Tieren stehen oder dass ihr Schmerz und ihr Leiden irgendwie nicht so schlimm sind, wie wir denken, weil sie weniger intelligent sind als wir. Wenn die Menschen erst einmal den typisch neolithischen Glauben angenommen haben, dass die Sapiens die Natur überwunden haben und Tiere existieren, um ihnen zu dienen, ist es kein großer Sprung in der kulturellen Entwicklung, zu glauben, dass es Götter gibt oder dass diese Götter eine eindeutig humanoide Gestalt haben. Unsere Domestizierung von Tieren lässt sich leicht dadurch rechtfertigen, dass wir glauben, dass wir die Götter sind. Diese Denkweise würde erklären, warum die Anzeichen für theologische Überzeugungen in den menschlichen Fossilien nach dem Auftauchen von Anzeichen für die Landwirtschaft explodieren. Wie Foster feststellt, ändern sich die Bilder von Menschen, die inmitten von Tieren leben und neben frei herumlaufenden Karibu-Rudeln herlaufen, hin zu Peitschenhieben auf den Rücken ihrer gefangenen, genetisch deformierten, fügsamen Diener. Die Szenen wechseln von Sapiens, die in der Natur leben, zu Menschen, die über der Natur leben. Humanoide Gestalten beginnen, auf Thronen zu sitzen, die physisch von der Wildnis isoliert sind, und auf sie herabzusehen. [68] Als die Schriftsprache aufkam, hatten die Sapiens bereits Tausende von Jahren Erfahrung mit dem Glauben an Götter und dem Blick auf die Natur. Das allein erklärt schon, warum die Grundlage vieler moralischer, ethischer und theologischer Philosophien ebenfalls auf die Natur herabschaut und die Menschen auffordert, sich nicht wie wilde Tiere zu verhalten. Die implizite Annahme dieser Behauptungen ist, dass das Verhalten wilder Tiere irgendwie "schlecht" ist. Der Löwe, der die Jungen seines Rudels tötet, um die Blutlinie rein zu halten, oder das Eichhörnchen, das seine Jungen frisst, um nicht zu verhungern, wird als "schlechtes" Verhalten wahrgenommen. Körperliche Aggression oder der Einsatz von körperlicher Kraft zur Beilegung von Streitigkeiten, zur Verwaltung von Ressourcen und zur Errichtung von Dominanzhierarchien, wie es wilde Tiere tun, wird als "schlecht" oder "animalisch" bezeichnet, obwohl der Mensch nie aufgehört hat, sich so zu verhalten (daher Krieg). [68] Dieser Abschnitt soll verdeutlichen, dass Theologie, Philosophie und Ideologie abstrakte und subjektive Konstrukte sind, die aus dem abstrakten Denken der Menschen hervorgegangen sind. Viele Ideologien stellen kühne Behauptungen auf, die implizieren, dass der Mensch es besser weiß als die Natur - dass wir irgendwie einzigartig qualifiziert sind zu wissen, was "richtig" ist. Aber ein intellektuell ehrlicher Mensch sollte erkennen, dass es vielleicht nicht objektiv wahr ist, dass Sapiens auf wundersame Weise eine metaphysisch-transzendente, ontologisch überlegene oder kausal wirksame Fähigkeit für "gut" und "schlecht" entdeckt haben. Es könnte sein, dass Sapiens überdimensionierte, übermächtige und hyperaktive Neokortexe haben, die für abstraktes Denken optimiert sind, kombiniert mit einer Menge freier Zeit, die sie haben. Sapiens haben eindeutig ein starkes Bedürfnis, Erklärungen für natürliche Instinkte zu finden und die kognitive Dissonanz des Handelns gegen ihre Instinkte zu lindern, um den massiven Raubbau und die systematische Ausbeutung der natürlichen Umwelt zu rechtfertigen, die wir heute als moderne agrarische "zivilisierte" Gesellschaft bezeichnen. Aber die Idee von "gut" und "böse" scheint nur in der Vorstellung der Menschen zu existieren. Es gibt kaum Anzeichen dafür, dass andere Lebewesen (insbesondere solche mit kleinen Neocortices) sie erkennen können. Aber selbst wenn wir davon ausgehen, dass andere Tiere an das moralisch "Gute" glauben können, ist es nicht sicher anzunehmen, dass sie dieselben Überzeugungen über die Moral der Sapiens haben wie die Sapiens über sich selbst. Selbst wenn wir davon ausgehen, dass der Mensch etwas Besonderes, Einzigartiges und Bevorzugtes im Universum ist, haben die 258

Sowohl Anthropologen als auch Biologen haben die Theorie aufgestellt, dass die Doppelmoral im menschlichen Raubtierverhalten darauf zurückzuführen ist, dass zwei verschiedene Arten zwei verschiedene Kommunikationstechniken entwickelt haben. Und zum Leidwesen der Fische und Insekten ist der Mensch nicht in der Lage zu erkennen, dass Fische und Insekten Schmerzen haben oder leiden. Die Untersuchung der Neuronen von Fischen und Insekten hat gezeigt, dass sie zur Nozizeption (Erkennung von Schmerzen) fähig sind und dass sie auf die gleiche Weise reagieren wie Säugetiere, wenn sie extremer Hitze ausgesetzt sind,

239

Kälte oder andere schädliche Reize. Diesen Organismen fehlen jedoch die Augenlider, Stimmbänder und andere Muskeln, die zum Grimassieren und Heulen erforderlich sind, um ihren Schmerz und ihr Leid auf dieselbe Weise mitzuteilen wie die meisten Säugetiere. Daher ist der Mensch natürlich weniger zurückhaltend, wenn er ihnen Schaden zufügt, als wenn er Säugetieren Schaden zufügt, die Schmerz und Leid auf dieselbe Weise mitteilen wie der Mensch. Diese kleine Veränderung in der Art und Weise, wie sich verschiedene Tierklassen entwickelt haben, um unterschiedlich zu kommunizieren, führt zu dramatisch unterschiedlichen Verhaltensweisen. [68] Diese unangenehme Diskussion über menschliches Raubtier ist wichtig, weil sie erklärt, warum Menschen so große Anstrengungen unternehmen, um die Unannehmlichkeiten zu vermeiden, die das Töten und Verletzen anderer Säugetiere mit sich bringt, oder warum sie schnell bereit sind, diese Tätigkeiten an andere Menschen auszulagern (der Autor hat damit unmittelbare Erfahrung, da er sowohl aktiver Soldat als auch Erbe einer Rinderfarm ist). Eine weit verbreitete anthropologische Theorie besagt, dass der Mensch in hohem Maße in der Lage ist, zu spüren, dass er den Säugetieren, die er domestiziert und schlachtet, Schmerzen oder Leiden zufügt, so dass er sein abstraktes Denkvermögen nutzt, um imaginäre Rechtfertigungen für sein Raubtier zu entwickeln, um das emotionale Unbehagen zu kompensieren. Einige Theorien besagen, dass dieses Bedürfnis nach emotionaler Versöhnung einer der Hauptgründe für die schnelle Verbreitung und plötzliche Popularität theistischer Religionen nach der Domestizierung von Tieren war. Die Theorie besagt, dass die Menschen abstrakte Glaubenssysteme annahmen, in denen sie sich selbst oder andere humanoide Götter nach ihrem Abbild als Herrscher der Natur ansahen, weil dies der Agrargesellschaft eine Möglichkeit bot, die Schuldgefühle, die sie aufgrund ihres Raubtierverhaltens hatte, emotional zu bewältigen. Es ist anzumerken, dass die Schuldgefühle der Raubtiere ein einzigartiges Merkmal der menschlichen Raubtiere sind; andere Spitzenraubtiere scheinen sich wegen ihres räuberischen Verhaltens nicht so schuldig zu fühlen wie die Menschen, möglicherweise weil sie nicht die physiologische Kapazität (d. h. die Gehirnleistung) haben. Der Wunsch, anderen Tieren keinen Schmerz und kein Leid zuzufügen (insbesondere den Tieren, die ihren Schmerz mit den Augenlidern auf die gleiche Weise ausdrücken wie die Menschen), erklärt, warum die Menschen abstrakte Glaubenssysteme angenommen haben, in denen die Hackordnung der Sapiens von Menschen bestimmt wird, die imaginäre Macht über andere Menschen haben. Die Sapiens wollen einfach nicht sehen, wie sie einander Schmerzen und Leiden zufügen, während sie ihre Dominanzhierarchien mit physischer Macht durchsetzen. Imaginäre Machthierarchien (auch bekannt als Gemeinwesen wie Regierungen) bieten den Menschen eine Alternative zum Einsatz physischer Macht, um ihre innerartlichen Streitigkeiten beizulegen und ihre innerartliche Hackordnung festzulegen. Der Grund dafür ist, dass nichtphysische Methoden zur Festlegung der Hackordnung nicht so direkt Verletzungen verursachen wie physische Macht, so dass sie nicht so viel erkennbaren Schmerz und Leid verursachen können. Am Rande sei bemerkt, dass diese Argumentation systemische Faktoren, die zur Kriegsführung beitragen, außer Acht lässt und auf der Annahme beruht, dass menschlicher Schmerz und menschliches Leid ausschließlich das Nebenprodukt einer linearen Kette von Ereignissen sind, bei der das letzte Ereignis, das dem Schmerz vorausgeht (z. B. erschossen oder erstochen zu werden), die primäre Ursache allen menschlichen Schmerzes und Leids ist. Wie in späteren Kapiteln erörtert wird, ist diese Argumentation fehlerhaft, weil sie wichtige systemische Faktoren außer Acht lässt, die ebenfalls wesentlich zu menschlichem Schmerz und Leiden beitragen könnten, wie z. B. dysfunktionale Glaubenssysteme, die physische Konflikte motivieren. Mit anderen Worten: Diese Theorien lassen außer Acht, warum Menschen sich überhaupt dazu hinreißen lassen, sich gegenseitig zu erstechen und zu erschießen, obwohl sie von Natur aus vermeiden wollen, ihren Artgenossen Verletzungen und Leid zuzufügen. [68, 70] Angenommen, diese Theorien sind stichhaltig, dann könnte man auch sagen, dass ein Grund, warum 240

Glaubenssysteme wie humanoid-zentrierte Religionen und Regierungen entstanden und so populär wurden, nicht nur darin besteht, das Unerklärliche zu erklären, sondern auch in Schuldgefühlen. Der Mensch fühlt sich schuldig, weil er den Tieren, die er erbeutet, Schmerzen zufügt (es sei denn, diese Tiere haben keine Augenlider und Stimmbänder wie Käfer und Fische), so dass er imaginäre Glaubenssysteme annimmt, um entweder sein räuberisches Verhalten zu rechtfertigen oder Wege zu finden, es zu umgehen, um seine Hackordnung zu etablieren. Oftmals wird als ausdrückliches Ziel dieser imaginären Glaubenssysteme angegeben, dass sie vermeiden wollen, physische Macht einsetzen zu müssen, um Streitigkeiten zu schlichten und eine Dominanzhierarchie zu etablieren. Leider sind diese

241

Glaubenssysteme werden häufig dysfunktional, was dazu führt, dass Menschen einander trotz ihrer Schuld oder ihres Wunsches, dies zu vermeiden, umbringen. Die Sapiens sind nicht nur in der Lage, Glück oder Leid in einer gemeinsamen Sprache zwischen Säugetieren zu kommunizieren, sondern verfügen auch über eine grundlegende gemeinsame Sprache, die spezifisch für ihre Art ist. So lächeln, lachen und singen beispielsweise alle Sapiens auf genau dieselbe Weise, unabhängig davon, wo sie geboren wurden. Taub und blind geborene Menschenkinder, die nie andere Menschen lächeln oder lachen gesehen oder gehört haben, lächeln und lachen genau so wie andere Menschen. Sapiens kommunizieren auch instinktiv mit anderen, die ein unreifes oder unterentwickeltes Gehirn haben, auf dieselbe Art und Weise, indem sie ein Sing-Sang-Muster mit breiterem Spektrum und variierender Tonhöhe verwenden, das als kindlich orientierte Sprache oder Babysprache bekannt ist. Das ist der Grund, warum Menschen unabhängig von ihrer Kultur mit ihren Babys, Haustieren, älteren Menschen oder geistig Behinderten "Babysprache" sprechen - Menschen erkennen instinktiv, dass sie unterentwickelte Gehirne haben, und haben ein gemeinsames BasisKommunikationsprotokoll dafür. Das erklärt auch, warum Menschen sich getröstet fühlen, wenn sie andere Menschen Babysprache hören; es ist ein instinktives Kommunikationsprotokoll, das die Menschen auf einer viel tieferen Ebene verbindet als moderne gesprochene und geschriebene Sprachen. [68] Diese Kommunikationstechniken sind rein instinktiv. Es handelt sich um natürliche Verhaltensmuster, die uns über unsere Genetik weitergegeben wurden. Das bedeutet, dass Sapiens tatsächlich auf die gleiche Weise (und sinnvoller) kommunizieren, unabhängig davon, welche semantischen Sprachen höherer Ordnung sie verwenden. Durch Singen, Tanzen, Lachen, Putzen und Babysprache ist es möglich, tiefe, emotional befriedigende Beziehungen zu Fremden oder Menschen aufzubauen, die nicht dieselbe Sprache höherer Ordnung sprechen oder schreiben können (daher die romantischen Geschichten über Fremde aus verschiedenen Welten, die unterschiedliche Sprachen sprechen und dennoch tiefe emotionale Beziehungen zueinander finden). Aus diesen Gründen ist es nicht ungewöhnlich, dass Menschen zu ihren Haustieren eine stärkere emotionale Bindung und Zuneigung entwickeln als zu ihren Freunden und erweiterten Familienmitgliedern. Der Verlust eines Haustieres kann emotional genauso traumatisch sein wie der Verlust eines Familienmitglieds, weil Tiere (insbesondere Säugetiere) auf die gleiche Weise Bindungen eingehen wie wir Menschen, ohne dass wir Semantik, Syntax und Sprache höherer Ordnung benötigen. Der Punkt ist, dass die gesprochene und geschriebene Sprache für die zwischenmenschliche Kommunikation und Bindung nicht so wichtig ist, wie die Menschen glauben. Der Mensch kommuniziert den Großteil seiner Gefühle mit Hilfe der Körpersprache und anderer unbewusster Techniken und verlässt sich dann auf semantisch und syntaktisch komplexe gesprochene oder geschriebene Sprachen, um die kleineren, feineren Details der rationalen Informationen auszufüllen. [68] Die wichtigste Erkenntnis aus dieser detaillierten Untersuchung der Kommunikation ist, dass die primäre wertvermittelnde Funktion der gesprochenen und geschriebenen Sprache höherer Ordnung nicht darin besteht, eine emotionale Verbindung zueinander herzustellen, denn es gibt weitaus effektivere Wege, dies zu tun, als semantisch und syntaktisch komplexe Sprache zu verwenden. Stattdessen scheint die primäre Funktion der semantisch und syntaktisch komplexen gesprochenen und geschriebenen Sprache höherer Ordnung darin zu bestehen, die tiefere und instinktivere Ebene von Emotionen und Intuition zu kodieren, die Sapiens nutzen, um Verbindung und Bindung zu erleichtern. Sprache höherer Ordnung ist für die Übermittlung von Fakten und genaueren Beschreibungen dessen, was Menschen denken und fühlen, optimiert. Dadurch können die Menschen ihre Gedanken genauer aufeinander abstimmen. Mit Hilfe der gesprochenen oder geschriebenen Sprache können Sapiens viel genauer und detaillierter als andere Spezies in die Gedanken anderer Sapiens eindringen und die Gedanken anderer Menschen mit ihren 242

eigenen präzisen Gedanken füllen. [68] Wie sich herausstellte, sind große Neokortexe perfekte Gefäße für die Übertragung präziser Ideen. Große Neocortices ermöglichen es den Sapiens, Sprachen höherer Ordnung zu konstruieren, indem sie komplexe akustische und visuelle Muster übermitteln, empfangen und verarbeiten und sie in abstrakte Gedanken umwandeln, die reich an symbolischer Bedeutung sind. Sobald sich die Gehirne der Sapiens an die Ausführung von Symbolen gewöhnt hatten (was wahrscheinlich zufällig geschah und sich dann durch natürliche Selektion durchsetzte, wie bei den meisten Dingen in der Natur), entwickelten die Menschen schnell eine Gewohnheit

243

der Zuordnung von symbolischer Bedeutung zu gemeinsam erkannten akustischen und visuellen Mustern zur Bildung von Morphemen, den kleinsten bedeutungsvollen lexikalischen Elementen, die in der Sprache höherer Ordnung verwendet werden. Im Laufe der Zeit wurde dieser Prozess der Zuweisung einer symbolischen Bedeutung zu ansonsten bedeutungslosen akustischen und visuellen Mustern immer komplexer, bis die Art der Bedeutung, die verschiedenen lexikalischen Elementen zugewiesen wurde, auf der Grundlage ihrer Zusammensetzung geändert werden konnte, in einem Prozess, den wir heute Semantik nennen. Schließlich lernten die Menschen, verschiedene Symbole mit unterschiedlicher semantischer Bedeutung zu diskreten Diskurseinheiten, den Wörtern, zu kombinieren und diese dann in mathematisch formalen und diskreten Strukturen wie Phrasen, Sätzen und Grammatiken zusammenzufassen - ein Prozess, den wir heute Syntaktik nennen. Die meisten gesprochenen oder geschriebenen Hochsprachen (einschließlich und insbesondere die Sprachen, die wir zur Programmierung von Computern verwenden) bestehen aus denselben beiden Komponenten. Formen und Klänge werden mit abstrakter und symbolischer Bedeutung (Semantik) versehen und dann zu einer Art mathematisch diskreter und formaler Struktur (Syntaktik) kombiniert, wodurch eine komplexe Sprache entsteht, mit der wir sowohl sehr abstrakte als auch sehr präzise Gedanken vermitteln können. Diese Art der Kommunikation ist nicht notwendig, um zu überleben oder Bindungen einzugehen, da die Menschen die meiste Zeit ihrer Existenz ohne sie verbracht haben, aber die Sprache höherer Ordnung ist äußerst nützlich als Austauschmedium für begrifflich dichte und mathematisch diskrete Informationen, über das Menschen abstrakte und präzise Gedanken miteinander teilen können. Wie im folgenden Kapitel erörtert wird, ist der Höhepunkt der menschlichen Nutzung der Symbolik, um den Dingen eine semantische und syntaktisch komplexe Bedeutung zuzuweisen und die Neocortices miteinander zu verbinden, der Maschinencode. Mit Hilfe von symbolischem Denken und Sprachtechniken wie der booleschen Logik können Sapiens praktisch jedes physikalische Phänomen, das seinen Zustand verändert, in Informationen umwandeln, die gespeichert oder an andere Menschen oder Maschinen übertragen werden können. Das Kronjuwel der semantisch und syntaktisch komplexen Sprache höherer Ordnung ist der Maschinencode - die Fähigkeit, mit und durch Maschinen zu kommunizieren. Diese bemerkenswerte Anwendung abstrakten Denkens ist es, die das Internet möglich macht. Das Internet ist nichts anderes als die Kommunikation von Menschen mit anderen Menschen durch physische Zustandsänderungsmechanismen unter Verwendung boolescher Logik. Eine klare Einschränkung der Sprache höherer Ordnung ist, dass sie nur für Menschen funktioniert, die sich die Zeit genommen haben, die semantische Bedeutung und die syntaktische Struktur des Sprachprotokolls auswendig zu lernen. Während man mühelos lernen kann, wie man mit Fremden durch Singen, Lachen und Babysprache kommuniziert, dauert es Jahre oder sogar Jahrzehnte, bis man eine Sprache höherer Ordnung erlernt. Sapiens können und werden oft ihr ganzes Leben lang nicht mehr als ein oberflächliches Verständnis für die semantische und syntaktische Tiefe der erlernten Sprachprotokolle haben. Das liegt vielleicht daran, dass die Sprache höherer Ordnung lediglich ein Mittel zum Zweck ist, nicht aber ein Ziel an sich. Die meisten Sapiens lernen Sprache höherer Ordnung nicht, um die semantischen und syntaktischen Details einer Sprache höherer Ordnung zu kennen, sondern um in die Köpfe anderer Sapiens zu blicken und abstrakte Realitäten durch einen Prozess namens Geschichtenerzählen miteinander zu verbinden. 4.4.4 Abstraktes Denken - Anwendung Nr. 6: Geschichtenerzählen 244

als physische Macht, könnten Sie sich einfach an die Spitze dieser abstrakten Machthierarchie setzen, indem Sie sich als der moralisch, ethisch, ideologisch oder theologisch geeignete Kandidat für den Job ausgeben. Wenn Sie Erfolg haben, wird sich die Bevölkerung Ihrem Willen beugen und Ihre Wünsche erfüllen, für Sie arbeiten, für Sie töten, Ihnen ihre wertvollsten Ressourcen geben.

265

und verehren Sie wie einen Gott - so wie es ein domestiziertes Tier tun würde. Mit anderen Worten, man kann eine menschliche Bevölkerung domestizieren, indem man sie dazu bringt, ein Glaubenssystem anzunehmen, das sie davon überzeugt, dass es "schlecht" ist, körperlich stark oder körperlich aggressiv zu sein. Sobald sie Ideologien angenommen haben, die sie dazu bringen, ihre reale Macht für Ihre imaginäre Macht einzubüßen, besitzen Sie sie im Wesentlichen. Eine der größten Herausforderungen, die mit der Nutzung imaginärer Macht als Grundlage für die Beilegung von Streitigkeiten und die Verwaltung von Ressourcen verbunden ist, besteht darin, dass sie imaginär ist. Sie existiert aus keinem anderen Grund als der Tatsache, dass Menschen physiologisch in der Lage sind, abstrakt zu denken und abstrakte Glaubenssysteme anzunehmen. Aufgrund der Art und Weise, wie unsere präfrontalen Kortexe mühelos bidirektionales abstraktes Denken und symbolisches Schlussfolgern betreiben, können Menschen ihr ganzes Leben kognitiv in diesen bevölkerungsweiten, einvernehmlichen Halluzinationen gefangen sein, wo es ihnen unmöglich ist zu erkennen, wie anfällig sie für psychologischen Missbrauch und Ausbeutung durch ihre Glaubenssysteme sind. Tragischerweise sind sie dadurch auch nicht in der Lage zu erkennen, wie einfach es wäre, ihrer psychologischen Falle zu entkommen. Die Menschen werden berechtigterweise glauben, dass diejenigen, die gestreifte Kopftücher oder Anstecknadeln tragen, tatsächlich mächtig sind, und ihre "göttliche" Macht über Generationen fürchten, wodurch Dynastien von unterdrückerischen Gottkönigen geboren werden. Die Bevölkerung wird für ihre Gottkönige arbeiten, für sie töten, ihnen ihre Ressourcen überlassen und sogar zulassen, dass ihre Unterdrücker definieren, was "richtig", "gut" oder "fair" ist. 4.5.3 Der Zyklus der menschlichen Geschichte "Harte Zeiten schaffen starke Männer, starke Männer schaffen gute Zeiten, gute Zeiten schaffen schwache Männer, und schwache Männer schaffen harte Zeiten". G. Michael Hopf, Diejenigen, die übrig bleiben [86] Über mehrere Generationen hinweg werden ganze Populationen von agrarischen Sapiens glauben, dass imaginäre logische Zwänge einen brauchbaren Ersatz für physische Kraft darstellen, um Angreifern physische Kosten aufzuerlegen. Sie werden glauben, dass sie auf wundersame Weise die natürliche Auslese überwunden und eine moralische oder ethische Alternative mit der gleichen Überlebensfähigkeit gefunden haben (moralisch oder ethisch in den Augen von wem?). Und dann, wenn ein ausreichender Teil der Bevölkerung davon überzeugt ist, dass sie vor Ausbeutung sicher ist, und zwar nur aufgrund der logischen Zwänge, die in den Gesetzen verankert sind, wird sie sich selbst domestizieren. Sie werden fügsam; sie verurteilen physische Konfrontation und Aggression. Anstatt ihre Ressourcen an die physisch Stärksten weiterzuleiten, verbannen sie diese ins soziale Abseits. Sie verurteilen sie als Kriegstreiber. Sie stellen die Menschen mit echter Macht an den unteren Rand ihrer Hackordnung, zugunsten von Menschen mit "friedlichen" Formen imaginärer Macht. Die Fossilienaufzeichnungen zeigen uns, was dann passiert. Entweder werden sie von ihren eigenen Gottkönigen ausgebeutet/abgeschlachtet oder von den benachbarten Gottkönigen. Wie in Abbildung 44 in Fliegendarstellung dargestellt, scheint die Geschichte der Menschheit in Zyklen zu verlaufen, in denen Gesellschaften bequem und selbstzufrieden mit ihren gut funktionierenden Glaubenssystemen werden und aufhören, physische Macht zu projizieren, um ihre CA zu erhöhen. Mit zunehmendem Ressourcenreichtum, aber immer weniger physischer Kraft und Aggressivität, steigt ihr BCRA an. Es überrascht nicht, dass diese Gesellschaften von Raubtieren aufgefressen werden, so wie jeder andere Organismus oder jede andere Organisation in der Natur auch. In der Zwischenzeit überleben die 266

Jahren vor ihnen gelebt haben. Der Autor definiert diese außergewöhnliche Fähigkeit als Geschichtenerzählen. Aus demselben Grund, aus dem die Gehirne von Menschen beim Planen und Jagen extrem begabt sind, sind sie auch beim Geschichtenerzählen extrem begabt. Es gibt eine klare kognitive Verbindung zwischen Geschichtenerzählen und Jagen; beide

247

Aktivitäten stützen sich auf genau dieselben kognitiven Werkzeuge (d. h. Intentionalität höherer Ordnung und Theorie des Geistes) mit nur geringen Unterschieden in ihrer Anwendung. Dies ist ein äußerst wichtiges Konzept, das für künftige Diskussionen über die Jagd auf Menschen durch ihre Glaubenssysteme mittels ruchloser Geschichtenerzählung zu beachten ist. Es gibt solide technische und metakognitive Gründe dafür, dass Sapiens eine instinktive Furcht vor, ein Misstrauen gegenüber oder eine Anziehung zu guten Rhetorikern (z. B. Politiker, religiöse Führer) haben. Einfach ausgedrückt, sind die besten Geschichtenerzähler die besten Raubtiere. Vor ihnen muss man sich in Acht nehmen. Es wurde die Hypothese aufgestellt, dass die einzigartige Fähigkeit des Sapiens, abstrakt zu denken, Symbole zu bilden, Sprachen höherer Ordnung zu entwickeln und Gehirne durch das Erzählen von Geschichten miteinander zu verbinden, ihn in die Lage versetzte, in weitaus größerem Umfang als andere Primatengruppen zu kooperieren. Eine berühmte anthropologische Theorie von Robin Dunbar besagt, dass es eine kognitive Grenze dafür gibt, wie viele physische Merkmale (d. h. Muster) sich ein menschliches Gehirn merken kann. Dies würde bedeuten, dass es eine kognitive Grenze dafür gibt, wie viele verschiedene Gesichter ein einzelnes Gehirn erkennen und ihnen genug vertrauen kann, um mit ihnen zu kooperieren. Diese fiktive Grenze, die oft als Dunbarsche Zahl bezeichnet wird, wird auf etwa 150 Personen geschätzt. Die Dunbar-Theorie bietet eine brauchbare Erklärung dafür, warum menschliche Stämme diese Zahl viele hunderttausend Jahre lang nicht überschritten haben, bevor das abstrakte Denken aufkam. Trotz ihrer großen Gehirne und ihrer überschüssigen Denkkraft hatten die Menschen einfach nicht das Gedächtnis, um sinnvolle Beziehungen mit mehr als 150 Menschen zu knüpfen, so dass sie nicht geneigt waren, in größerem Maßstab zu kooperieren. [83] Wie bei den im vorigen Kapitel besprochenen Einzellern behindert die Unfähigkeit zur Zusammenarbeit auf höherer Ebene die Fähigkeit der Menschen, ihre CA zu vergrößern, und führt zu einer Wohlstandsfalle. Trotz ihrer Fähigkeit, Feuer zu kontrollieren, hatten kleine nomadische Menschenstämme relativ wenig Vorteile. Sie waren in der Nahrungskette nicht annähernd so weit oben angesiedelt wie die modernen Menschen heute. Die Sapiens waren die einzige menschliche Spezies, die der Wohlstandsfalle entkommen konnte, die durch Dunbars zahlenbedingte Kooperationsbeschränkungen verursacht wurde, und es scheint, dass sie dies zum Teil dadurch geschafft haben, dass sie abstraktes Denken, theoretische Planung, Symbolik, Sprache höherer Ordnung und Geschichtenerzählen miteinander kombinierten, um gemeinsame abstrakte Realitäten und Glaubenssysteme zu schaffen, die es ihnen ermöglichten, einander zu vertrauen und in Größenordnungen zu kooperieren, die weit über die physikalischen Beschränkungen hinausgingen, die Dunbars Zahl verursachen. Eine andere Art, über das Geschichtenerzählen nachzudenken, ist, dass es Sapiens erlaubt, sich über Geschichten geistig zu "pflegen" und miteinander zu verbinden, anstatt sich physisch zu pflegen oder überhaupt Zeit miteinander zu verbringen (daher die tiefen emotionalen Bindungen, die Menschen mit Filmstars oder anderen Arten von Geschichtenfiguren eingehen). Gemeinsam geteilte Überzeugungen oder Geschichten ermöglichen es den Sapiens, die physischen Zwänge der regelmäßigen Pflege zu überwinden und vertrauensvolle und kooperative Beziehungen in viel größerem Maßstab aufzubauen. Ein einzelner Primat ist beispielsweise in der Lage, einen oder vielleicht zwei andere Primaten gleichzeitig zu pflegen, um ihr Vertrauen und ihre Kooperation zu gewinnen. In der Zwischenzeit können Sapiens die Aufmerksamkeit von Tausenden anderer Sapiens gleichzeitig gewinnen und deren Verhalten beeinflussen, indem sie sich mit einer Geschichte ihre Aufmerksamkeit, ihr Vertrauen und ihre Bereitschaft zur Zusammenarbeit verdienen. Derselbe Geschichtenerzähler kann diese 1000 Menschen dazu bringen, einander zu vertrauen und miteinander zu kooperieren, weil sie nun dieselbe abstrakte Realität oder dasselbe Glaubenssystem teilen. Sapiens sind im Vergleich zu anderen wilden Tieren einzigartig, weil sie einfach deshalb zusammenarbeiten, weil sie an dieselbe Sache glauben, und nicht, weil sie dieselben 248

verantwortlich machen. Bis zu ihrem Tod werden sie weiter so tun, als hätten sie jemals die Möglichkeit gehabt, in einer Welt ohne Raubtiere und Entropie zu leben - als wären sie der einzige Organismus auf der Welt, der nicht die Verantwortung hat, sich vor Angreifern zu schützen. Sie

269

werden so tun, als hätten "friedliche" Alternativen zu physischen Konflikten zu irgendeinem Zeitpunkt in der Geschichte, außer vorübergehend, oder an irgendeinem Ort auf diesem Planeten, außer in ihrer Fantasie, jemals existiert. Das ist die Tragödie der domestizierten Sapiens und ihrer vorsätzlichen Ignoranz gegenüber den Taktiken der Machtprojektion in der modernen Gesellschaft. 4.5.4 Die soziotechnischen Unterschiede zwischen realer Macht und imaginärer Macht verstehen Die 10 000 Jahre alten menschlichen Fossilien zeigen, dass sich dasselbe Muster immer wieder wiederholt, was durch weitere 5 000 Jahre schriftlicher Zeugnisse belegt wird. Schlecht ergeht es denjenigen, die ihre Fähigkeit und Neigung, physische Macht zu projizieren, zugunsten von imaginärer oder abstrakter Macht aufgeben. Gutes widerfährt denjenigen, die ihre Fähigkeit und Neigung, physische Macht auszuüben, beherrschen und ihren Angreifern schwere physische Verluste zufügen, unabhängig davon, ob die Angriffe von innerhalb oder außerhalb der Gesellschaft kommen. Um ein zentrales Konzept aus dem vorigen Kapitel in Erinnerung zu rufen: Wir verfügen über hochgradig randomisierte und variable Datensätze zwischen vielen verschiedenen Agrargesellschaften, die viele verschiedene Experimente mit vielen verschiedenen Ressourcenmanagementstrategien ausprobiert haben. Wir können diese Daten ex post facto mit statistischen Methoden analysieren, um kausal ableitbare Beziehungen zwischen physischer Macht, physischer Aggression und sozialem Wohlstand zu finden. Diese kausal ableitbaren Beziehungen lassen sich auch bei den Tieren finden, die wir domestizieren und regelmäßig schlachten (der Beweis wird uns buchstäblich auf dem Silbertablett serviert). Doch irgendwie lassen es die intelligenten Völker zu, dass sie immer wieder in genau dieselben Fallen tappen. Warum ist das so? Eine Erklärung dafür könnte sein, dass nur wenige Menschen in der modernen Agrargesellschaft sich der Aufgabe widmen, die physische Kraftprojektion zu verstehen und zu beherrschen, und dass sie sie deshalb nicht verstehen. Kombiniert man diese Idee mit der Tatsache, dass die meisten Menschen nicht über ihre eigene Metakognition nachdenken, könnte es sein, dass die Menschen sich der Tatsache, dass es sehr klare, sehr messbare Unterschiede zwischen physischer und abstrakter Macht gibt, die ihre Unterschiede im komplexen emergenten Verhalten erklären, gar nicht bewusst sind. Wenn das der Fall ist, dann können wir die Unterschiede zwischen realer Macht und imaginärer Macht explizit benennen, damit die Menschen besser verstehen, warum sie unterschiedliches emergentes Verhalten hervorrufen. Sobald wir verstehen, wie und warum imaginäre Macht und reale Macht unterschiedliches emergentes Verhalten hervorbringen, können wir verstehen, warum abstrakte Machthierarchien so viele Fehlfunktionen haben, die zu Krieg führen. In Abbildung 45 werden einige der Merkmale der physikalischen Energie anhand eines realen Beispiels dargestellt. Hier ist Captain Elizabeth Eastman bei der Inspektion ihrer physischen Machtprojektionstechnologie, einer A-10 Thunderbolt II "Warthog", vor dem Flug abgebildet. Wie jede physische Macht ist auch die Macht von Captain Eastman offensichtlich und selbstlegitimierend. Die Menschen können das Vorhandensein ihrer physischen Macht instinktiv erkennen und überprüfen. Sie ist auch unabhängig von den Glaubenssystemen der Menschen, was sie unverwundbar gegenüber systemischer Ausbeutung macht. Physische Macht ist unsympathisch, d. h. sie wirkt gleich, unabhängig davon, ob die Menschen an sie glauben oder mit ihr sympathisieren. Mehr davon kann nicht aus dem Nichts geschaffen werden, was sie thermodynamisch begrenzt. Ihre Ausführung kann nicht rückgängig gemacht werden, was sie pfadabhängig macht. Jedem steht es frei, auf Watt zuzugreifen und es auf dieselbe Weise zu nutzen, unabhängig von seinem Rang, Titel, Status oder Glaubenssystem, was es inklusiv und egalitär macht. Physische Macht ist auch unbegrenzt; es gibt theoretisch keine Grenze für die Anzahl der Watt, die Menschen einsetzen können, um sich zu verteidigen (insbesondere gegen sie und 270

ihresgleichen). Physische Macht hat auch eine physische Signatur und hinterlässt eine Blutspur, was es den Menschen leicht macht, die Bedrohung zu erkennen und sich zu organisieren, um sich dagegen zu verteidigen. Tabelle 2 enthält eine Aufschlüsselung dieser Merkmale.

271

Abbildung 45: Flugkapitän Elizabeth Eastman führt eine Vorfluginspektion ihrer A-10 Thunderbolt II durch. Dies ist eine Veranschaulichung der realen Leistung (d. h. der physikalischen Leistung oder Watt) [88, 89] Tabelle 2: Merkmale der realen/physischen Macht von Kapitän Eastman Systemisches Merkmal Selbstverständl ichkeit & Selbstlegitimieru ng Systemisch Exogen Unsympathisch

Physikalisch einschränkbar Thermodynamisch Eingeschränkt Pfadabhängig Inklusion und Gleichberechtigung Unbegrenzt

Beschreibung Die Menschen erkennen und respektieren ihre Macht instinktiv aufgrund ihrer eigenen Verdienste, was sie unabhängig überprüfbar macht. Sie stammen aus einer Quelle, die außerhalb des Glaubenssystems der Menschen liegt, daher sind sie nicht systematisch ausgenutzt werden können. Sie braucht keine Menschen, die an ihre Macht glauben oder mit ihr sympathisieren, damit sie funktioniert; funktioniert für verschiedene Menschen mit unterschiedlichen Glaubenssystemen oder Sympathien gleich. In ihrem Wirkungsbereich, der gemeinsamen objektiven physischen Realität, gibt es viele Möglichkeiten, sie physisch daran zu hindern, ihre Macht zu nutzen oder zu vergrößern. Mehr von dieser Macht kann nicht aus dem Nichts geschaffen und an Menschen vergeben werden. Wenn sie um mehr davon zu haben, muss sie intelligent und einfallsreich genug sein, um die Natur zu beherrschen. Die Ausübung ihrer Befugnisse kann nicht rückgängig gemacht, angefochten oder rückgängig gemacht werden. Jeder hat Zugang zu derselben Art von Macht, die sie einsetzt, und kann ihr etwas entgegensetzen. unabhängig von ihrem Rang, Titel, Ansehen oder Glaubenssystem. Es gibt keine Grenze für die Menge ihrer Macht, die Menschen gegen andere einsetzen können.

272

4.4.5 Abstraktes Denken - Anwendung Nr. 7: Physikalisch nicht überprüfbare Rätsel lösen Eine weitere nützliche Anwendung des Geschichtenerzählens besteht darin, Erklärungen für Phänomene zu finden, die physisch nicht durch Sinneseindrücke oder Erfahrungswissen verifiziert werden können. Das häufigste Beispiel hierfür ist die Erklärung dessen, was mit den Sapiens nach dem Tod geschieht. Die Sapiens des oberen Paläolithikums glaubten aufgrund von Erzählungen an ein Leben nach dem Tod. Die wichtigsten Geschichtenerzähler dieser Zeit waren Schamanen, die ihre Stämme davon überzeugten, dass das Leben nach dem Tod ein erstrebenswerter Ort ist. Im Laufe unzähliger Jahre und an zahllosen Lagerfeuern erweiterten die Schamanen ihre Geschichten, indem sie Details über die Tore ins Jenseits erzählten. Sie fügten weitere Einzelheiten darüber hinzu, wie sie das Tor zum Jenseits erreichen und sogar mit verstorbenen Vorfahren auf der anderen Seite kommunizieren können. Hier zeigten sich die ersten Anzeichen einer abstrakten Macht. Ob menschliche Fossilien aus einer Zeit nach dem Aufkommen des abstrakten Denkens und des Geschichtenerzählens stammen, lässt sich leicht feststellen, wenn man nach Anzeichen für den Glauben an ein Leben nach dem Tod sucht. Die meisten Tiere zeigen nur ein beiläufiges Interesse an den Körpern ihrer Toten, aber Menschen, die in den letzten 50.000 Jahren gelebt haben, zeigen ein großes Interesse an den Körpern ihrer Toten. Anzeichen für den Glauben an das Leben nach dem Tod finden sich in den menschlichen Fossilien etwa zur gleichen Zeit wie andere frühe Anzeichen für abstraktes Denken und Selbstbewusstsein. Der Glaube an das Leben nach dem Tod ist somit eines der ältesten bekannten menschlichen Glaubenssysteme. [68] Die Vorbereitung auf das Leben nach dem Tod ist bemerkenswert, weil sie ein Verständnis von sich selbst in Bezug auf die Zeit zeigt und auf eine zeitliche Bevorzugung des zukünftigen Selbst gegenüber dem gegenwärtigen Selbst hindeutet. Die Sapiens begannen nicht nur, bewusst zwischen sich selbst und anderen in ihrer Umgebung zu unterscheiden, sondern auch zwischen ihrem gegenwärtigen und ihrem zukünftigen Selbst, insbesondere in Bezug auf das lebende Selbst und das nicht lebende Selbst. Die verhaltensmäßig modernen Sapiens der Altsteinzeit begannen, sich durch Zeremonien wie Bestattungsrituale sorgfältig auf ihre Zukunft vorzubereiten. Sie zeigten ihre zeitliche Präferenz für die Zukunft durch ihre Opfer in der Gegenwart an. Die Toten wurden mit wertvollen Ressourcen begraben, die der Stamm zum Überleben brauchte - eine selbstaufopfernde Praxis, die keinen rationalen Sinn ergibt, außer für diejenigen, die an ein imaginäres zukünftiges Selbst glauben, das an einem Ort nach dem Tod lebt, und dies auch bevorzugen. Anhand der paläolithischen Bestattungspraktiken können wir ein charakteristisches Merkmal der verhaltensorientierten Moderne erkennen: sinnvolle Opfer für etwas völlig Imaginäres - das zukünftige Selbst. 4.4.6 Abstraktes Denken - Anwendung Nr. 8: Entwicklung abstrakter Konstrukte und Glaubenssysteme Schamanische Geschichtenerzähler aus dem Jungpaläolithikum konnten Fragen über das Leben nach dem Tod beantworten, die andere Stammesmitglieder nicht einmal zu stellen wagten. Diese Schamanen konnten angeblich noch Jahre nach dem Tod ihrer Vorfahren mit den Stammesvorfahren kommunizieren was den Schamanen einen sehr hohen sozialen Wert verlieh. Schamanen konnten auch den Stammesaktivitäten eine symbolische Bedeutung verleihen, wodurch die Stammesaktivitäten gesegneter und tiefgründiger erschienen. Schamanen, die besonders geschickt im Geschichtenerzählen waren, konnten ihre Mitmenschen davon überzeugen, dass das Jagen und Sammeln einer Person viel mehr bedeutete als nur die physische Erbeutung von Ressourcen. Es bedeutete etwas Wichtiges, oder, was damals noch neu war: etwas ideologisch "Gutes". Das Aufkommen des Konzepts des "Guten" bedeutete auch, dass die Sapiens anfangen konnten, sich an Aktivitäten zu beteiligen, die als ideologisch "schlecht" 254

eingestuft werden konnten, was zur Entwicklung von abstrakten Konstrukten führte, die wir heute Ethik und Moral nennen. So sehr die Hybris der Sapiens sie auch oft dazu zwingt, etwas anderes zu glauben, gibt es vielleicht nichts objektiv "Gutes" oder "Schlechtes" an allem, was wir in der gemeinsamen objektiven physischen Realität erleben. Es könnte sein, dass unser Gehirn den objektiv bedeutungslosen Dingen einfach nur eine symbolische Bedeutung verleiht, wie wir bereits wissen.

255

tun dies mühelos gut. Aber wenn wir davon ausgehen, dass es so etwas wie ein objektives "Gut" gibt, dann spricht nichts dafür, dass die Sapiens besondere Lebewesen im Universum sind, die in besonderer Weise qualifiziert sind, zu definieren, was "gut" bedeutet. Interstellare Reisende, die die Erde besucht haben, könnten eine ganz andere Meinung über "gut" haben als wir - ein sehr häufiger Handlungsstrang in modernen Filmen. Eine mögliche Erklärung dafür, warum sich Menschen moralischen, ethischen, theologischen und ideologischen Glaubenssystemen verschrieben haben, ist die Bereitstellung abstrakter Erklärungen für ihre natürlichen Instinkte. Wie bereits erwähnt, hat der Mensch eine unglaubliche Fähigkeit, seine Vorstellungskraft zu nutzen, um Muster zu erkennen, die nicht unbedingt existieren, und tragfähige Erklärungen für unlösbare Rätsel zu finden. Nun, natürliche Instinkte haben klare Muster und sind ziemlich rätselhaft. Es macht Sinn, dass Menschen versuchen, durch abstraktes Denken befriedigende Erklärungen dafür zu finden, warum sie sich immer wieder gezwungen sehen, sich auf bestimmte Weise zu verhalten. Ethik und Moral bieten solche logischen und befriedigenden abstrakten Erklärungen. Es ist zum Beispiel üblich, dass Menschen glauben, dass der Grund, warum Sapiens nicht gerne andere Sapiens töten, darin liegt, dass das Töten von Menschen "schlecht" ist. Gleichzeitig ist es aber auch logisch zu glauben, dass "Menschen zu töten ist unmoralisch" eine abstrakte Erklärung für etwas ist, das genauso gut als ein sehr verbreiteter natürlicher Instinkt bei mehreren Arten in verschiedenen Tierklassen beschrieben (und empirisch untersucht) werden könnte, der sich über Hunderte von Millionen Jahren natürlicher Selektion aus offensichtlichen existenziellen Gründen entwickelt hat. Hätten die Menschen keine Abneigung, sich bei Nahrungs- und Revierstreitigkeiten gegenseitig zu töten, wären sie weniger zur Zusammenarbeit fähig und hätten somit weitaus geringere Chancen, in freier Wildbahn gegen gegenseitige Bedrohungen zu überleben und zu gedeihen. Die Aussage "Menschen zu töten ist unmoralisch" könnte also genauso gut als "Menschen, die nicht instinktiv abgeneigt sind, ihresgleichen zu töten, haben nicht überlebt und gedeihen nicht so gut und geben ihre Gene nicht weiter wie Menschen, die instinktiv abgeneigt sind, ihresgleichen zu töten" beschrieben werden. Moral und Ethik können auch in umgekehrter Richtung eingesetzt werden. Abgesehen davon, dass sie befriedigende Erklärungen für natürliche Instinkte bieten, kann abstraktes Denken auch dazu verwendet werden, befriedigende Rechtfertigungen für Verhaltensweisen zu liefern, die unseren natürlichen Instinkten widersprechen. Wie bereits erörtert, kommunizieren Tiere derselben Klasse oft auf dieselbe Weise - vor allem über ihren Schmerz und ihr Leiden. Vielen Sapiens ist es instinktiv unangenehm, andere Säugetiere zu verletzen oder sie leiden zu sehen, weil die meisten Säugetiere ihren Schmerz und ihr Leiden auf genau dieselbe Weise mitteilen wie wir Menschen (z. B. durch das Zusammenkneifen der Augenlider, verzerrte Gesichtszüge und Schreie). Wie bereits erwähnt, ist es den Sapiens weitaus weniger unangenehm, Nichtsäugetiere zu töten und zu verletzen, die ebenso gut zur Nozizeption (Schmerzempfindung) fähig sind, wie Käfer, Fische und Schalentiere. Sapiens spießen diese Tiere regelmäßig auf, weiden sie aus und kochen sie bei lebendigem Leibe, ohne große Vorbehalte - und das alles nur, weil Fische, Käfer und Schalentiere keine Augenlider, verzogene Gesichtsmuskeln oder Stimmbänder haben, um ihren Schmerz und ihr Leiden auf die gleiche Weise wie Säugetiere zu kommunizieren. [68] Um einen früheren Punkt zu wiederholen: Anthropologen haben argumentiert, dass die Theologie in der Jungsteinzeit aus einer psychologischen Notwendigkeit heraus populär wurde. Das Argument lautet, dass die Sapiens begannen, an humanoide Götter zu glauben, um ihre kognitive Dissonanz zu lindern und die massenhafte Ausbeutung und den Missbrauch der Säugetiere, die sie domestizierten, emotional zu verkraften - die unbestreitbare Grundlage der modernen Agrargesellschaft. Die Bewässerung großer Mengen von regennassem Land erfordert die Gefangennahme und Versklavung von Auerochsen, um Pflug 256

Es gibt harte Grenzen für die Art von Macht, die die Menschen gegen ihre Mitmenschen einsetzen können. ihn. Da seine Kraft keine Signatur hat (d.h. keine Blutspur), ist es für die Menschen sehr Nicht zurechenbar schwer zu erkennen die Bedrohung durch seine Macht, geschweige denn, sich dagegen zu wehren. Nicht energieintensiv Erfordert nur minimalen Aufwand, um seine Macht auszuüben, und beseitigt so natürliche Eintrittsbarrieren. Führt indirekt zu einer Die Menschen werden indirekt verletzt, wenn er seine Macht ausübt oder missbraucht, so Schädigung dass es für die Menschen viel schwieriger ist, dies zu erkennen und sich darüber aufzuregen, was ihm einen viel größeren Spielraum für Fehler gibt. Begrenzt

276

Man beachte, dass die soziotechnischen Merkmale der imaginären Macht überwiegend Mängel sind. Aufgrund dieser Mängel ist zu erwarten, dass Kooperationssysteme, die abstrakte Macht zur Beilegung innerartlicher Streitigkeiten, zur Festlegung von Kontrollbefugnissen über innerartliche Ressourcen und zur Erzielung eines Konsenses über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von innerartlichem Eigentum einsetzen, dysfunktional und anfällig für systemische Ausbeutung und Missbrauch sind. Dennoch hat die imaginäre/abstrakte Macht einige Vorteile. Zunächst einmal erfordert diese Art von Macht nur minimale Energie für ihre Ausübung und hat praktisch keine natürlichen Eintrittsbarrieren, was sie äußerst effizient und leicht anwendbar macht. Sie ist auch weniger direkt mit körperlichen Verletzungen verbunden, was sie angeblich moralischer macht. Mit anderen Worten: Da imaginäre Macht keine physische Konfrontation beinhaltet, ist sie angeblich "gut". Der Leser sollte jedoch beachten, dass die These, die dieser Arbeit zugrunde liegt, lautet, dass abstrakte Macht so dysfunktional ist, dass sie die Menschen direkt dazu motiviert, sich auf große physische Konfrontationen einzulassen. Nachdem wir nun explizit die soziotechnischen Unterschiede zwischen realer und imaginärer Macht benannt und gezeigt haben, dass es sich dabei um physikalisch, systemisch und ontologisch unterschiedliche Dinge handelt, von denen man erwarten sollte, dass sie unterschiedliches komplexes emergentes Verhalten hervorbringen, können wir uns etwas Zeit nehmen, um darüber nachzudenken, warum die Menschen sie so häufig missverstehen. Dies erfordert einen noch tieferen Blick auf die Psychologie der Intelligenz und die Metakognition. 4.5.5 Den logischen Fehler der Hypostasierung verstehen Einer der allgegenwärtigsten logischen Irrtümer in der modernen Agrargesellschaft ist der Irrtum der Mehrdeutigkeit, der Hypostasierung genannt wird und bei dem Menschen "eine kontextuell subjektive und komplexe Abstraktion, Idee oder ein Konzept als universelles Objekt interpretieren". [91, 92] Im Klartext: Hypostasierung ist der Fehler, etwas Imaginäres für etwas Reales zu halten. Der Irrtum der Hypostasierung ist in der Gesellschaft so weit verbreitet und allgegenwärtig, dass man leicht vergisst, dass er praktisch ständig vorkommt (ähnlich wie die Fische das Vorhandensein von Wasser vergessen, vergessen die Menschen das Vorhandensein der Hypostasierung, weil sie ständig abstrakt denken). Die Hypostasierung ist einer der häufigsten logischen Irrtümer, wird aber selten diskutiert. Ganze Systeme der Philosophie, der Politik, der Religion und der Gesellschaftstheorien beruhen auf diesen Trugschlüssen oder werden von ihnen gestützt. [91] In seinem Buch Science and the Modern World warnt Alfred Whitehead vor einem sehr ähnlichen Irrtum der "unangebrachten Konkretheit", bei dem die Menschen "ausgeklügelte logische Konstruktionen von hohem Abstraktionsgrad" aufbauen, die sie dazu veranlassen, abstrakte Überzeugungen und hypothetische Konstrukte so zu betrachten, als wären sie konkrete Dinge. Dies ist ein weiterer Irrtum der Zweideutigkeit, der Verdinglichung genannt wird. Whitehead fasst den Verdinglichungsirrtum einfach als "den zufälligen Fehler, das Abstrakte mit dem Konkreten zu verwechseln" zusammen. [91, 93] Die Unterscheidung zwischen Hypostasierung und Verdinglichung beruht auf der Art der Abstraktionen, ansonsten sind ihre Definitionen praktisch identisch. Die Verdinglichung wird gemeinhin als eine Untergruppe der Hypostasierung verstanden, bei der die Abstraktionen, die fälschlicherweise als konkrete Dinge angesehen werden, entweder theologisch, philosophisch oder ideologisch sind. Zum Beispiel werden abstrakte Konstrukte wie "gut" und "Gerechtigkeit" aus der Theologie, Philosophie oder Ideologie 277

generiert. Menschen, die so tun, als seien "gut" und "gerecht" konkrete Dinge, machen sich der Verdinglichung schuldig, denn technisch gesehen sind "gut" und "gerecht" abstrakte Konzepte oder Überzeugungen, die in der gemeinsamen objektiven Realität nicht konkret existieren. [94]

278

Sowohl die Hypostasierung als auch die Verdinglichung werden als Irrtümer der Mehrdeutigkeit betrachtet, weil sie dazu neigen, dass Menschen Metaphern mit der wörtlichen Bedeutung verwechseln. Die Verdinglichung in der Literatur (wo sie vordergründig als Metapher oder Redewendung verstanden wird) ist erwünscht und wird oft als gutes Schreiben angesehen, so dass sie aus kulturellen Gründen sehr häufig vorkommt. Wenn die Hypostasierung oder Verdinglichung jedoch in logischen Argumenten auftritt, wird sie zu einem logischen Fehlschluss. Beide werden daher als Mehrdeutigkeitsfehler betrachtet, weil es unklar sein kann, ob der Autor metaphorisch sprechen oder ein ernsthaftes logisches Argument vorbringen wollte. Diese Mehrdeutigkeit ist oft beabsichtigt, z. B. wenn sie in der Rhetorik verwendet wird. Die Rhetorik stützt sich in hohem Maße auf Verdinglichung und verwendet oft literarische Metaphern, um logische Argumente zu präsentieren, damit sie zum Nachdenken anregen und die Aufmerksamkeit auf sich ziehen (die Neocortices der Menschen sehnen sich nach ihren Geschichten). Das Verständnis des Irrtums der Hypostasierung und Verdinglichung ist der Schlüssel zum Verständnis, warum Menschen die Kontrolle über Ressourcen ausüben können, ohne physische Macht zu besitzen. Sie schaffen eine abstrakte Form der Macht, wie Rang, Titel oder Posten, und dann verwechseln die Menschen durch Hypostasierung ihre abstrakte Macht mit einer realen Sache. Praktisch alle Glaubenssysteme, die zur Verwaltung von Ressourcen eingesetzt werden, beruhen auf der Hypostasierung oder Verdinglichung abstrakter Macht - Macht, die die Menschen für konkret real halten, obwohl sie technisch gesehen nirgendwo existiert, außer in ihrer kollektiven Vorstellungswelt. Dies könnte ein Grund dafür sein, warum so wenige Menschen über Hypostasierung sprechen, obwohl sie allgegenwärtig ist. Menschen in bestehenden, auf abstrakter Macht basierenden Dominanzhierarchien möchten offensichtlich nicht, dass ihre Bevölkerung darüber nachdenkt, dass ihre abstrakte Macht nicht real ist. 4.5.6 Legitimierung imaginärer Macht durch reale Macht "Gewalt, meine Freunde, ist Gewalt. Die oberste Autorität, von der sich alle anderen Autoritäten ableiten." Jean Rasczak, Starship Troopers [95] Eine weitere Möglichkeit, Menschen zur Hypostasierung abstrakter Macht zu motivieren (anders als durch Überredung oder Rhetorik), besteht darin, sie durch physische Macht zu legitimieren. Anstatt theologische, philosophische und ideologische Argumente zu verwenden, um die Menschen davon zu überzeugen, dass die eigene abstrakte Macht real ist, ist es möglich, physische Macht zur Schau zu stellen und dann das Publikum falsche positive Korrelationen zwischen zwei physisch, systemisch und ontologisch unterschiedlichen Dingen ziehen zu lassen. Um diesen Punkt zu verdeutlichen, betrachten wir den Unterschied zwischen Königen und Rittern. Wir haben festgestellt, dass die Macht eines Königs symbolisch und nicht physisch real ist. Dennoch neigen die Sapiens eindeutig dazu, die symbolische Welt in ihren Köpfen mehr zu schätzen als die physische Welt vor ihren Augen. Ein moderner Mensch zu sein, bedeutet oft, abstrakte Konstrukte zu hypostasieren oder zu verdinglichen und dann so zu tun, als seien diese Abstraktionen konkrete reale Dinge. Wenn man sich entscheidet, dem König nicht zu gehorchen, ist die Wahrscheinlichkeit hoch, dass man von LARPern verletzt wird, die tatsächlich Macht ausüben: Ritter. Ritter sind Menschen, die sich freiwillig einem Glaubenssystem verschrieben haben, in dem Könige abstrakte Macht haben. Einige von ihnen glauben vielleicht sogar, dass die abstrakte Macht des Königs konkret real ist. Da die Menschen diesen Glaubenssystemen anhängen, sind sie bereit, die physisch objektive Realität nachträglich so zu gestalten, dass sie mit dem übereinstimmt, was ausschließlich in ihrer Vorstellung existiert. So werden z. B. Märchenkönige fordern, dass ungehorsame Menschen (d. h. 279

Menschen, die sich nicht demselben Glaubenssystem wie sie verschrieben haben) körperlich gezüchtigt oder in den Rang eines Gefangenen zurückgestuft werden sollten, weil sie den Befehlen des Königs nicht gehorchen. Als Reaktion darauf setzen die Ritter ihre physische Macht ein, um die abstrakte Macht des Königs zu legitimieren, indem sie die gemeinsame objektive physische Realität mit ihrer gemeinsamen subjektiven, abstrakten Realität in Einklang bringen.

280

Dieser Prozess, bei dem physische Macht eingesetzt wird, um abstrakte Macht zu legitimieren, ist gemeinhin als Durchsetzung bekannt. Der Name bedeutet wörtlich übersetzt die Einführung von Gewalt. Mit anderen Worten, der Name bedeutet, dass reale Macht in eine Situation eingebracht wird, in der zuvor nur imaginäre Macht ausgeübt wurde. Die Durchsetzung ist bemerkenswert, weil sie die beiden oben genannten Anwendungsfälle der physischen Machtprojektion gleichzeitig zeigt: (1) die Auferlegung physisch prohibitiver Kosten und (2) die Schaffung eines Machtbeweises, auch bekannt als Beweis für ein reales Signal. Die Macht der Ritter wird nicht nur projiziert, um die CA zu erhöhen und die BCRA zu senken, um ein abstraktes Glaubenssystem zu untergraben, sondern sie wird auch projiziert, um ein Proof-of-RealSignal zu erzeugen, um die Menschen zu motivieren, falsche positive Schlüsse über die "Echtheit" der abstrakten Macht des Königs zu ziehen. Im ersten Anwendungsfall wird die physische Macht so projiziert, dass sie Menschen, die nicht demselben Glaubenssystem anhängen und daher nicht mit der abstrakten Macht des Königs sympathisieren oder von ihr beeinflusst werden, schwere physische Kosten auferlegt. Wie im vorherigen Abschnitt erwähnt, ist imaginäre Macht sympathisch; sie braucht Menschen, die an sie glauben oder mit ihr sympathisieren, sonst funktioniert sie nicht richtig. Wenn also jemand nicht mit der abstrakten Macht des Königs sympathisiert, stellt dies eine direkte Bedrohung für die Funktionalität seiner gesamten abstrakten Machthierarchie dar und könnte aufdecken, dass der König keine wirkliche Macht hat. Die Lösung besteht darin, denjenigen, die den Befehlen des Königs nicht gehorchen, reale physische Kosten aufzuerlegen. Dies verringert nicht nur das Nutzen-Kosten-Verhältnis der Untergrabung der Befehle des Königs, sondern veranlasst auch die Umstehenden, seine imaginäre Macht als etwas physisch Reales zu hypostasieren. Die Menschen neigen dazu, die imaginäre Macht des Königs für real zu halten, und zwar aus demselben Grund, aus dem sie dazu neigen, einen harmlosen Stapel Stöcke für eine tödliche Schlange zu halten. Unser Gehirn erzeugt falsch positive Korrelationen zwischen abstrakten Gedanken (z. B. der imaginären Macht des Königs) und Sinneseindrücken (z. B. der physischen Macht der Ritter), weil die natürliche Selektion unser Gehirn dazu gebracht hat, abstrakte imaginäre Dinge genauso ernst zu nehmen wie physisch reale Dinge. Die Menschen sind schnell bereit, die imaginäre Macht des Königs als reale Macht zu hypostasieren, weil die physische Machtprojektion der Ritter manuell einen vergleichbaren physischen sensorischen Input erzeugt, der mit der Behauptung des Königs übereinstimmt, reale Macht zu besitzen. Im Wesentlichen nutzt die Durchsetzung denselben Algorithmus zur Überprüfung der Echtheit, den Menschen verwenden, wenn sie etwas anfassen oder sich selbst kneifen, um haptisches Feedback zu erzeugen. Die Ritter erzeugen manuell Kraft, um die Masse im Laufe der Zeit zu verschieben, um ein Machtsignal für die Echtheit zu erzeugen, genau so, wie Menschen Dinge anstoßen oder sich selbst kneifen, um ein Machtsignal für die Echtheit zu erzeugen. Der Hauptunterschied besteht darin, dass das KraftnachweisSignal von einer dritten Partei kommt (ähnlich wie bei tatsächlichen haptischen Feedback-Systemen) und die verwendete Kraft keine Verletzungen verursacht. Eine Veranschaulichung hierzu finden Sie in Abbildung 47.

281

Abbildung 47: Falsch-positive Korrelation, die durch den Algorithmus zur Überprüfung der Echtheit des Gehirns erzeugt wird [88, 90, 76, 89] Als kurze Randbemerkung: Während der Autor dies schrieb, behauptete der Gründer des Virtual-RealitySystems Oculus, ein haptisches Feedbacksystem für Virtual-Reality-Spieler entwickelt zu haben, das den Träger physisch verletzt oder tötet, da sich das Spielerlebnis dadurch realer anfühlt und materielle Folgen hat. [96] Dies ist eine perfekte Demonstration des hier erörterten Konzepts "Machtbeweis ist gleich Realitätsbeweis". Ein haptisches Feedbacksystem, das einen Spieler physisch tötet, wenn er im Spiel stirbt, ist im Wesentlichen ein Durchsetzungssystem, das genau so funktioniert wie ein Ritter, der einen Bürger tötet, weil er dem König nicht gehorcht. Beide Szenarien stellen eine Situation dar, in der physische Macht eingesetzt wird, um etwas Abstraktes realer erscheinen zu lassen, da die virtuelle Realität eines Videospiels per Definition genauso abstrakt ist wie die imaginäre Macht eines Königs. Da physische Macht pfadabhängig ist und sich selbst legitimiert, erbt ein Virtual-Reality-Spielsystem, das physische Macht einsetzt, um seinen Träger zu töten, wenn er im Spiel stirbt, die systemischen Eigenschaften der physischen Macht, die es einsetzt, um das Spiel pfadabhängiger und legitimer zu machen. Die von einem Ritter erzeugte physische Kraft funktioniert genau wie ein tödliches haptisches Feedbacksystem für Virtual-Reality-Spielsysteme. Sie liefert ein synchrones, querverweisbares Realitätssignal, das der abstrakten Macht des Königs entspricht. Mit anderen Worten: Der Machtbeweis erzeugt ein Realitätsbeweis-Signal. Zugleich trägt die Bevölkerung zur Illusion bei. Andere Menschen folgen demselben Glaubenssystem, das besagt, dass die Macht des Königs physisch real ist, und lenken das gemeinsame physische Handeln aller, um die objektive Realität so zu gestalten, dass sie mit dem übereinstimmt, was ansonsten nur eine Abstraktion ist. Infolgedessen verliert die Bevölkerung schnell die Tatsache aus den Augen, dass alle abstrakte Macht, die von allen Menschen aller Ränge in allen auf abstrakter Macht basierenden Dominanzhierarchien ausgeübt wird, nur in der Vorstellung existiert. Nichts davon ist physisch real, ganz gleich, wie viele Leute LARP spielen, als wäre es real, oder reale physische Macht einsetzen, damit es realer aussieht und sich realer anfühlt. Der kombinierte Effekt ist eine bevölkerungsweite einvernehmliche Halluzination, die die Öffentlichkeit in den Glauben an die göttliche Kraft von Gottkönigen versetzen kann. Metakognitiv gesehen verhalten sich Menschen, die glauben, dass die Macht ihres Königs real ist, ähnlich wie Menschen, die Virtual-Reality-Headsets aufsetzen und 282

versehentlich gegen eine Wand laufen. Menschen stellen schnell falsch positive Korrelationen zwischen abstrakten Eingaben und Sinneseindrücken her. Das Ergebnis der Durchsetzung ist die Befolgung der Befehle des Königs. Menschen, die den Rang des Königs offenkundig untergraben, werden körperlich bestraft, weil sie seine imaginäre Macht nicht anerkennen, indem sie seinen Befehlen gehorchen. In Verbindung mit der routinemäßigen Anwendung von Gewalt führt dies dazu, dass die Menschen schnell den logischen Fehler begehen, dem König zu glauben.

283

Die imaginäre Macht des Königs ist etwas konkret Reales. Die Menschen werden ernsthaft glauben, dass sie physisch zu einem bestimmten Verhalten gezwungen werden, nur weil sie darüber lesen oder physische Machtprojektoren auf einem Computerbildschirm herummarschieren sehen, obwohl sie nie in eine physische Konfrontation verwickelt waren (als weitere Randbemerkung, Das ist der Grund, warum manche Regime Militärparaden lieben - diese Paraden werden als Machtdemonstration gegenüber fremden Nationen vermarktet und als eine Möglichkeit, die stolze Bevölkerung darüber zu beruhigen, wie sicher sie ist, aber in Wirklichkeit besteht ein versteckter Zweck der Parade darin, dass das Regime ein Machtbeweis-Signal für die eigene Bevölkerung produziert, um sie zu motivieren, die abstrakte Macht des Regimes als reale Macht zu hypostasieren und sie weniger motiviert zu machen, dem Regime zu widerstehen). 4.5.7 Illegitimierung imaginärer Macht durch reale Macht "Die Welt wird erfahren, dass freie Menschen gegen einen Tyrannen standen, dass wenige gegen viele standen und dass sogar ein Gott bluten kann, bevor diese Schlacht vorbei ist. Leonidas, 300 [85] US-Präsident Kennedy war einer der abstraktesten Menschen, die je gelebt haben, als er 1963 ermordet wurde. Die Ermordung Kennedys erfolgte übrigens nur fünf Monate nach der Unterzeichnung des Erlasses EO 11110, der nach Ansicht von Journalisten ein Versuch war, die abstrakte Macht der Federal Reserve zu zügeln. In seinem Buch Crossfire stellt Jim Marrs die These auf, dass Präsident Kennedy versuchte, die Kaufkraft von Federal-Reserve-Noten (d. h. Geld, das von der Federal Reserve - einer privaten Institution ausgegeben und kontrolliert wird) durch Silberzertifikate zu ersetzen (d. h. Geld, das vom USFinanzministerium ausgegeben und kontrolliert wird - einer öffentlichen Institution mit der aufgeschobenen abstrakten Macht des US-Präsidenten). Mit anderen Worten: Die in EO 11110 verschlüsselte Logik hätte der Federal Reserve die abstrakte Befugnis zur Geldschöpfung entzogen und sie an die US-Regierung zurückgegeben. Aus diesem Grund haben Journalisten argumentiert, dass die Federal Reserve Bank (insbesondere die anonymen Aktionäre der Bank, die Zinsen auf ihre an die US-Regierung verliehenen Banknoten erhalten) das größte finanzielle Motiv gehabt hätte, zur Ermordung von Präsident Kennedy beizutragen, da EO 11110 ihre Monopolkontrolle über das US-Geldsystem untergraben hätte. [97] Natürlich kann man über das wahre Motiv für die Ermordung von JFK nur spekulieren, und es gibt keinen Mangel an Verschwörungen zu diesem Thema. Aber ganz gleich, was das wahre Motiv für die Ermordung JFKs war, es hat sehr deutlich gezeigt, dass physische Macht der abstrakten Macht sowohl überlegen als auch unsympathisch ist. Präsident Kennedy hatte einen weitaus höheren Rang und weitaus mehr abstrakte Macht als die Person, die ihm seinen Rang und seine abstrakte Macht nahm, aber das schützte ihn nicht, denn abstrakte Macht ist nur eine imaginäre Macht - ein Rang hält eine rasende Kugel nicht auf. Wenn wir - nur zur Veranschaulichung eines Kernkonzepts dieser fundierten Theorie - davon ausgehen, dass Personen, die mit der Federal Reserve Bank in Verbindung stehen, tatsächlich aus finanziellen Motiven hinter der Ermordung von JFK standen, dann würde die Ermordung von JFK ein Szenario darstellen, das zeigt, wie physische Macht abstrakte Macht gleichzeitig legitimiert und delegitimiert. Eine Kugel abzufeuern bedeutet, physische Macht kinetisch zu projizieren, um benachbarten Organismen schwere physische Kosten aufzuerlegen. In diesem Szenario hätte die Kugel, die die abstrakte Macht des US-Präsidenten delegitimierte, gleichzeitig die abstrakte Macht der Federal Reserve legitimiert - denn vier Monate nach der Ermordung Kennedys wurde die Einlösung von Silberzertifikaten in Silberdollar unwiderruflich gestoppt und damit implizit die Monopolkontrolle der Federal Reserve über das US284

Geldsystem wiederhergestellt. Wie das Ableben eines jeden Führers an der Spitze einer abstrakten Machthierarchie gezeigt hat (wofür es viele Beispiele gibt - Präsident Kennedy ist nur das jüngste in unserer speziellen abstrakten

285

Machthierarchie), kann physische Macht ebenso leicht zur Legitimierung abstrakter Macht eingesetzt werden wie zur Delegitimierung abstrakter Macht. König Leonidas hat dieses Konzept in dem Film 300 berühmt gemacht, als er vorschlug, die Legitimität der hypostasierten Macht von Gottkönig Xerxes dadurch zu untergraben, dass er Xerxes bluten lässt. Dieses Konzept zeigt eine weitere Anwendung der physischen Macht. Physische Macht dient nicht nur als Beweis für ein reales Protokoll, sondern sie kann auch als Beweis für ein nicht-reales Protokoll dienen, das die Ansprüche der Menschen auf abstrakte Macht illegitimiert. Allein diese Funktion erklärt, warum viele Kriege geführt werden. In fast allen Fällen von groß angelegten Konflikten zwischen Menschen versuchen Menschen, die abstrakten Machtansprüche, die einem bestimmten Glaubenssystem zugeordnet werden, entweder zu legitimieren oder zu delegitimieren. Ein technischer Name für dieses Konzept ist Machthypostasierung - der Akt des Glaubens, dass abstrakte Macht konkret reale Macht ist. Der Fallstrick der Machthypostasierung ist ein zweifacher. Erstens motiviert die menschliche Tendenz zur Machthypostasierung die Menschen dazu, physische Macht zu projizieren, um die Bevölkerung davon zu überzeugen, an ihre abstrakte Macht zu glauben. Zweitens, wie in diesem Unterabschnitt gezeigt wird, motiviert die Hypostasierung von Macht die Menschen gleichzeitig dazu, physische Macht einzusetzen, um die Bevölkerung davon zu überzeugen, nicht an die abstrakte Macht von jemandem zu glauben. In beiden Fällen wird physische Macht eingesetzt, um abstrakte Macht entweder zu legitimieren oder zu illegitimieren, was zu einem kinetisch zerstörerischen Krieg führt. Die Hypostasierung von Macht ist natürlich ein eklatanter logischer Fehler. Die fehlerhafte Argumentation lässt sich leicht aufzeigen, indem man ein paar einfache Fragen stellt. Wenn zum Beispiel die Macht des Gottkönigs konkret real wäre, warum ist sie dann nicht selbstverständlich? Warum braucht er überhaupt eine Armee? Würde man die Ritter abschaffen, gäbe es kaum noch Unklarheiten über die Existenz der Macht des Königs. Ohne Ritter wäre es trivial zu erkennen, dass der König tatsächlich physisch machtlos ist. Es gäbe keinen sensorischen Input, um die imaginäre Macht des Königs mit der realen Macht der Ritter zu vergleichen, und somit keine Möglichkeit für den Verstand, die falsch-positiven Korrelationen zu erzeugen, die zur Hypostasierung von Macht führen. In einer Welt, in der die Menschen an der Spitze der abstrakten Machthierarchien tatsächlich die Macht hätten, die sie zu haben behaupten, gäbe es keine Attentate, Revolutionen oder ausländische Invasionen. Ein allmächtiger Gottkönig bräuchte keine Armee anzuheuern, um einen Krieg für ihn zu führen; er bräuchte nur mit seinem allmächtigen Finger zu schnippen. Die Tatsache, dass es Kriege gibt, ist also ein direktes Nebenprodukt der Tatsache, dass es keine abstrakte Macht gibt. Das Konzept der Machthypostasierung verdeutlicht die metakognitive Funktion von Phänomenen wie Durchsetzung und militärischer Gewaltanwendung. Metakognition - das Nachdenken darüber, wie Menschen denken - hilft uns, die primäre wertvermittelnde Funktion von Durchsetzung und militärischer Gewaltdarstellung zu verstehen. Beides sind psychologische Techniken, die darauf abzielen, das Verhalten der Menschen zu beeinflussen, indem sie sie dazu bringen, entweder abstrakte Macht als konkrete reale Macht zu hypostasieren oder aus ihren konsensuellen Halluzinationen herauszukommen und zu erkennen, dass abstrakte Macht und reale Macht nicht dieselbe Art von Macht sind und daher nicht dasselbe Verhalten aufweisen. Wie jeder, der schon einmal ein militärisches Machtdemonstrationsmanöver erlebt hat, bestätigen kann (z. B. Warnschüsse oder Tiefflugmanöver von Militärflugzeugen), sind dies die Momente, in denen Menschen aus ihren imaginären Glaubenssystemen über Macht "aufwachen" und erkennen, dass "die Dinge gerade real geworden sind". Ein Hauptunterschied zwischen dem, was die Bevölkerung als illegitime und legitime Glaubenssysteme oder Rechtspolitiken betrachtet (z. B. ein allgemeines Regelwerk im Vergleich zur Rechtsstaatlichkeit), ist die Menge an realer physischer Macht, die von den Menschen zur Durchsetzung und Sicherung dieser 286

Politiken eingesetzt wird. Der Autor könnte leicht ein Regelwerk entwerfen, das seine eigene, auf abstrakter Macht basierende Dominanzhierarchie kodiert, und sich selbst an die Spitze dieser Hierarchie stellen, aber die Menschen werden sich wahrscheinlich nicht dem Glaubenssystem anschließen, dass der Autor tatsächlich mächtig ist, weil dem Autor sowohl die physische Macht als auch die Fähigkeit, Geschichten zu erzählen, fehlt, um die Menschen von seiner Geschichte zu überzeugen. Ein Beispiel für dieses Konzept ist, dass die abstrakten Befugnisse, die in der US-Verfassung verankert sind, von der amerikanischen Regierung unterstützt werden. Militär. Wenn hochrangige Personen versuchen, die US-Verfassung zu untergraben, ist es die Aufgabe des USMilitärs, einzugreifen

287

verantwortlich machen. Bis zu ihrem Tod werden sie weiter so tun, als hätten sie jemals die Möglichkeit gehabt, in einer Welt ohne Raubtiere und Entropie zu leben - als wären sie der einzige Organismus auf der Welt, der nicht die Verantwortung hat, sich vor Angreifern zu schützen. Sie

269

werden so tun, als hätten "friedliche" Alternativen zu physischen Konflikten zu irgendeinem Zeitpunkt in der Geschichte, außer vorübergehend, oder an irgendeinem Ort auf diesem Planeten, außer in ihrer Fantasie, jemals existiert. Das ist die Tragödie der domestizierten Sapiens und ihrer vorsätzlichen Ignoranz gegenüber den Taktiken der Machtprojektion in der modernen Gesellschaft. 4.5.4 Die soziotechnischen Unterschiede zwischen realer Macht und imaginärer Macht verstehen Die 10 000 Jahre alten menschlichen Fossilien zeigen, dass sich dasselbe Muster immer wieder wiederholt, was durch weitere 5 000 Jahre schriftlicher Zeugnisse belegt wird. Schlecht ergeht es denjenigen, die ihre Fähigkeit und Neigung, physische Macht zu projizieren, zugunsten von imaginärer oder abstrakter Macht aufgeben. Gutes widerfährt denjenigen, die ihre Fähigkeit und Neigung, physische Macht auszuüben, beherrschen und ihren Angreifern schwere physische Verluste zufügen, unabhängig davon, ob die Angriffe von innerhalb oder außerhalb der Gesellschaft kommen. Um ein zentrales Konzept aus dem vorigen Kapitel in Erinnerung zu rufen: Wir verfügen über hochgradig randomisierte und variable Datensätze zwischen vielen verschiedenen Agrargesellschaften, die viele verschiedene Experimente mit vielen verschiedenen Ressourcenmanagementstrategien ausprobiert haben. Wir können diese Daten ex post facto mit statistischen Methoden analysieren, um kausal ableitbare Beziehungen zwischen physischer Macht, physischer Aggression und sozialem Wohlstand zu finden. Diese kausal ableitbaren Beziehungen lassen sich auch bei den Tieren finden, die wir domestizieren und regelmäßig schlachten (der Beweis wird uns buchstäblich auf dem Silbertablett serviert). Doch irgendwie lassen es die intelligenten Völker zu, dass sie immer wieder in genau dieselben Fallen tappen. Warum ist das so? Eine Erklärung dafür könnte sein, dass nur wenige Menschen in der modernen Agrargesellschaft sich der Aufgabe widmen, die physische Kraftprojektion zu verstehen und zu beherrschen, und dass sie sie deshalb nicht verstehen. Kombiniert man diese Idee mit der Tatsache, dass die meisten Menschen nicht über ihre eigene Metakognition nachdenken, könnte es sein, dass die Menschen sich der Tatsache, dass es sehr klare, sehr messbare Unterschiede zwischen physischer und abstrakter Macht gibt, die ihre Unterschiede im komplexen emergenten Verhalten erklären, gar nicht bewusst sind. Wenn das der Fall ist, dann können wir die Unterschiede zwischen realer Macht und imaginärer Macht explizit benennen, damit die Menschen besser verstehen, warum sie unterschiedliches emergentes Verhalten hervorrufen. Sobald wir verstehen, wie und warum imaginäre Macht und reale Macht unterschiedliches emergentes Verhalten hervorbringen, können wir verstehen, warum abstrakte Machthierarchien so viele Fehlfunktionen haben, die zu Krieg führen. In Abbildung 45 werden einige der Merkmale der physikalischen Energie anhand eines realen Beispiels dargestellt. Hier ist Captain Elizabeth Eastman bei der Inspektion ihrer physischen Machtprojektionstechnologie, einer A-10 Thunderbolt II "Warthog", vor dem Flug abgebildet. Wie jede physische Macht ist auch die Macht von Captain Eastman offensichtlich und selbstlegitimierend. Die Menschen können das Vorhandensein ihrer physischen Macht instinktiv erkennen und überprüfen. Sie ist auch unabhängig von den Glaubenssystemen der Menschen, was sie unverwundbar gegenüber systemischer Ausbeutung macht. Physische Macht ist unsympathisch, d. h. sie wirkt gleich, unabhängig davon, ob die Menschen an sie glauben oder mit ihr sympathisieren. Mehr davon kann nicht aus dem Nichts geschaffen werden, was sie thermodynamisch begrenzt. Ihre Ausführung kann nicht rückgängig gemacht werden, was sie pfadabhängig macht. Jedem steht es frei, auf Watt zuzugreifen und es auf dieselbe Weise zu nutzen, unabhängig von seinem Rang, Titel, Status oder Glaubenssystem, was es inklusiv und egalitär macht. Physische Macht ist auch unbegrenzt; es gibt theoretisch keine Grenze für die Anzahl der Watt, die Menschen einsetzen können, um sich zu verteidigen (insbesondere gegen sie und 270

ihresgleichen). Physische Macht hat auch eine physische Signatur und hinterlässt eine Blutspur, was es den Menschen leicht macht, die Bedrohung zu erkennen und sich zu organisieren, um sich dagegen zu verteidigen. Tabelle 2 enthält eine Aufschlüsselung dieser Merkmale.

271

Abbildung 45: Flugkapitän Elizabeth Eastman führt eine Vorfluginspektion ihrer A-10 Thunderbolt II durch. Dies ist eine Veranschaulichung der realen Leistung (d. h. der physikalischen Leistung oder Watt) [88, 89] Tabelle 2: Merkmale der realen/physischen Macht von Kapitän Eastman Systemisches Merkmal Selbstverständl ichkeit & Selbstlegitimieru ng Systemisch Exogen Unsympathisch

Physikalisch einschränkbar Thermodynamisch Eingeschränkt Pfadabhängig Inklusion und Gleichberechtigung Unbegrenzt

Beschreibung Die Menschen erkennen und respektieren ihre Macht instinktiv aufgrund ihrer eigenen Verdienste, was sie unabhängig überprüfbar macht. Sie stammen aus einer Quelle, die außerhalb des Glaubenssystems der Menschen liegt, daher sind sie nicht systematisch ausgenutzt werden können. Sie braucht keine Menschen, die an ihre Macht glauben oder mit ihr sympathisieren, damit sie funktioniert; funktioniert für verschiedene Menschen mit unterschiedlichen Glaubenssystemen oder Sympathien gleich. In ihrem Wirkungsbereich, der gemeinsamen objektiven physischen Realität, gibt es viele Möglichkeiten, sie physisch daran zu hindern, ihre Macht zu nutzen oder zu vergrößern. Mehr von dieser Macht kann nicht aus dem Nichts geschaffen und an Menschen vergeben werden. Wenn sie um mehr davon zu haben, muss sie intelligent und einfallsreich genug sein, um die Natur zu beherrschen. Die Ausübung ihrer Befugnisse kann nicht rückgängig gemacht, angefochten oder rückgängig gemacht werden. Jeder hat Zugang zu derselben Art von Macht, die sie einsetzt, und kann ihr etwas entgegensetzen. unabhängig von ihrem Rang, Titel, Ansehen oder Glaubenssystem. Es gibt keine Grenze für die Menge ihrer Macht, die Menschen gegen andere einsetzen können.

272

derselbe zu sein, der bereits vor 7.5000 Jahren begann. Die Schaffung abstrakter Macht kann als ein vierstufiger Prozess beschrieben werden, der im Folgenden aufgeführt und in Abbildung 48 dargestellt wird. • Schritt 1: Überzeugen Sie die Bevölkerung mit Hilfe von Erzählungen davon, ein Glaubenssystem mit einem gewünschten theologischen, philosophischen oder ideologischen Seinszustand anzunehmen. Das Vorhandensein eines gewünschten Seinszustandes definiert implizit das Vorhandensein eines unerwünschten Seinszustandes mit einer diskreten Trennung zwischen den beiden Seinszuständen (in diesem Beispiel wird diese diskrete Trennung als Tor abstrahiert).

292







Schritt 2: Überzeugen Sie die Menschen mit Hilfe von Geschichten, dass es eine Methode, einen Weg oder ein Tor gibt, um das Ziel zu erreichen. gewünschten Seinszustand. Schritt 3: Benutzen Sie die Fähigkeit des Geschichtenerzählens, um sich selbst als den Torwächter zu bezeichnen, der die Menschen großzügig zu/durch das Tor führen kann, um den gewünschten Zustand zu erreichen. Dies ist eine subversive Form des abstrakten Machtaufbaus, die die Bevölkerung davon ablenkt, dass Sie sich stillschweigend selbst die Macht der Dienstverweigerung gegeben haben, die Sie nutzen können, um den Menschen passiv-aggressiv den Zugang zu dem gewünschten Seinszustand zu verweigern/zu widerrufen. Schritt 4: Steigern Sie die Akzeptanz Ihres Glaubenssystems.

Abbildung 48: Eine Strategie zur passiv-aggressiven Schaffung und Ausübung abstrakter Macht Der erste Schritt zur Schaffung abstrakter Macht besteht darin, die eigenen erzählerischen und rhetorischen Fähigkeiten (Anwendungen des abstrakten Denkens, die im vorigen Abschnitt erörtert wurden) zu nutzen, um einen wünschenswerten theologischen, philosophischen oder ideologischen Seinszustand zu konstruieren und die Menschen dann durch Verdinglichung davon zu überzeugen, dass er real ist. Während des größten Teils der geschriebenen Geschichte wurde dieser gewünschte abstrakte Seinszustand als ein Ort beschrieben - eine Art Paradies, gewöhnlich im Jenseits. Da die Gesellschaft allmählich weniger theologisch wird, ist der gewünschte Zustand des Seins allmählich ideologischer, aber ebenso abstrakt geworden. Statt in den Himmel zu kommen, wollen die Menschen zum Beispiel oft moralisch oder ethisch sein und hypostasieren/verdinglichen Konstrukte wie das "universelle moralische Gut" als etwas konkret Reales. Der "Wunsch zu sein" wird oft als ein Alles-oder-Nichts-Phänomen und nicht als ein Spektrum beschrieben. Normalerweise ist es entweder null oder eins. Entweder ist man im Paradies oder nicht; entweder ist man moralisch oder nicht. Es ist wichtig, dass der gewünschte Zustand diskret trennbar (d. h. boolesch) ist, denn die Schaffung eines diskret "wahren" Zustands impliziert automatisch die Existenz eines diskret "falschen" Zustands. Auf diese Weise impliziert das Vorhandensein eines erwünschten Zustands (z. B. gerettet, göttlich, von den Göttern begünstigt, moralisch) stillschweigend das Vorhandensein eines unerwünschten Zustands (z. B. nicht gerettet, nicht göttlich, von den Göttern nicht begünstigt, unmoralisch) sowie eine diskrete Grenze zwischen den beiden Zuständen, die auf subtile und passiv-aggressive Weise verhindert, dass unqualifizierte Menschen den erwünschten Zustand erreichen. 293

Abbildung 46: Oberster Richter Anthony Dudley führt den Vorsitz am Obersten Gerichtshof von Gibraltar. Dies ist eine Veranschaulichung der imaginären Macht (d. h. abstrakte Macht oder Rang) [90, 76] Tabelle 3: Merkmale von Chief Justice Dudleys imaginärer/abstrakter Macht

Systemisch

Beschreibung Charakteristisch Weder selbsterklärend Die Menschen können seine Macht nicht instinktiv erkennen oder respektieren, wenn sie noch auf ihrem eigenen Verdienst beruht, selbstlegitimierend was sie nicht unabhängig überprüfbar macht. Da seine Macht in den Glaubenssystemen der Menschen verankert ist, kann sie Systemisch systematisch ausgenutzt werden. endogen (und ist damit eine Form des psychologischen Missbrauchs einer Bevölkerung durch ihr Glaubenssystem). Er braucht Menschen, die an seine Macht glauben oder mit ihr sympathisieren, sonst Sympathisch funktioniert sie nicht; sie funktioniert auch nicht für alle Menschen mit unterschiedlichen Glaubenssystemen gleich gut. Sympathien. In seinem operativen Bereich der gemeinsamen subjektiven abstrakten Realität gibt es keine Möglichkeit, ihn physisch daran zu hindern, seine Macht zu nutzen oder zu Physikalisch nicht vergrößern. Die Menschen müssen versuchen, ihn durch logische Zwänge belastbar einzuschränken, aber diese sind nachweislich unsicher gegenüber systemischer Ausbeutung und setzen außerdem voraus, dass die Menschen an das System glauben oder mit ihm sympathisieren. sie. Pfad unabhängig Die Ausübung seiner Befugnisse kann rückgängig gemacht, angefochten oder rückgängig gemacht werden. Diese Macht kann aus dem Nichts geschaffen und an Menschen verliehen werden. Er Thermodynamisch muss nicht sein ungesund intelligent und einfallsreich, die Natur zu beherrschen, um mehr davon zu haben, er muss nur die Regeln ändern. Nicht-inklusive & Nicht jeder kann Zugang zu der gleichen Art von Macht haben, die er hat, ohne einen Inegalitär bestimmten Rang zu haben, Titel, Ansehen oder Glaubenssystem.

275

"Der zweite Schritt bei der Schaffung und Ausübung abstrakter Macht besteht darin, zu implizieren, dass es einen Weg gibt, um vom unerwünschten Zustand (z. B. schlecht) zum gewünschten Zustand (z. B. gut) zu gelangen. Die Bevölkerung muss glauben, dass es ein "Tor zum Guten" gibt, sonst wäre es unmöglich, den dritten und wahrscheinlich wichtigsten Schritt zur Schaffung abstrakter Macht auszuführen. Der dritte Schritt zur Schaffung abstrakter Macht besteht darin, sich selbst zum Sherpa oder Gatekeeper zu machen, der in einzigartiger Weise qualifiziert ist, Menschen aus dem unerwünschten Zustand (z. B. schlecht) in den gewünschten Zustand (z. B. gut) zu führen. Indem eine Person zum Sherpa oder Gatekeeper wird, kann sie ihre abstrakte Macht passiv-aggressiv in Form von Denial-of-Service-Angriffen (DoS) ausüben. Moralische Gatekeeper haben implizit die Befugnis, Menschen den Zugang zu dem von der Bevölkerung gemeinsam gewünschten Zustand zu verwehren, indem sie einfach sagen, dass jemand nicht dafür in Frage kommt. Mit anderen Worten: Die Person, die zum "moralischen Richter" ernannt wird, hat die Möglichkeit, jemanden als unmoralisch zu beurteilen und ihn somit auszuschließen. Ein zusätzlicher Bonus ist, dass diese stillschweigende und passiv-aggressive Taktik der abstrakten Machtprojektion von den Gatekeepern leicht als Wohlwollen getarnt werden kann, was sie noch subversiver und effektiver macht. Die Menschen sind schnell bereit, aus theologischen, philosophischen oder ideologischen Gründen an gewünschte Zustände zu glauben (z. B. moralisch, gut, heilig) und sehen ihre theologischen, philosophischen oder ideologischen Torwächter schnell als Menschen, die andere großzügig in das gewünschte theologische, philosophische oder ideologische Paradies führen. Diese Menschen sind sich der Tatsache nicht bewusst, dass es sich bei den moralischen Gatekeepern um Menschen handelt, die stillschweigend eine passiv-aggressive Macht ausüben, um jeden, den sie wählen, gesellschaftlich auszugrenzen. Der Punkt ist so wichtig, dass er wiederholt werden muss: Wenn man jemanden um Erlaubnis oder besondere Zustimmung bittet, gibt man ihm stillschweigend abstrakte Macht über einen selbst. Sobald eine Bevölkerung jemanden zu ihrem Pförtner ernennt, macht sie sich diesem Pförtner untertan. Der vierte Schritt zur Schaffung abstrakter Macht ist einfach: so viele Menschen wie möglich davon überzeugen, das Glaubenssystem zu übernehmen. Da es leicht ist, die passiv-aggressive, hypostasierte/verdinglichte, abstrakte Macht des Torwächters als Wohlwollen zu tarnen, ist es einfach, die Menschen zu motivieren, die Reichweite der abstrakten Macht des Torwächters auszuweiten, weil sie glauben werden, dass sie damit ihresgleichen helfen. Die Anhänger eines bestimmten Glaubenssystems werden geneigt sein, die gute Nachricht zu verbreiten, dass sie den Weg in ein theologisches, philosophisches oder ideologisches Paradies entdeckt haben und dass alles, was die Menschen tun müssen, um dorthin zu gelangen, darin besteht, das zu tun, was der wohlwollende Torwächter ihnen sagt! Beachten Sie nicht den Elefanten im Raum: die Tatsache, dass wir einer Person die Mittel in die Hand geben, um die Bevölkerung psychologisch auszubeuten und zu missbrauchen. 4.6.2 Moralische Zweideutigkeit, Politik und Demagogie zum Ausbau abstrakter Macht nutzen Wie bereits erörtert, ist die Hypostasierung/Reifizierung oft als Redewendung gedacht, aber manche Leute verwenden sie in der Rhetorik, um die Menschen durch dünn verschleierte logische Argumente zu falschen Schlussfolgerungen zu bewegen. Dies geschieht häufig in der Politik, wenn Menschen rhetorische Mittel einsetzen, um zu behaupten, dass etwas theologische, philosophische oder ideologische Qualitäten hat, z. B. einen moralischen Wert, und dann den moralischen Wert als logische Grundlage für ihre Argumentation verwenden. Das ist problematisch, denn Moral ist ein abstraktes Konstrukt - sie kann keine kausale Wirkung entfalten und ist ontologisch unabhängig von dem, was wir derzeit als objektive Realität verstehen. Außerdem ist es unbestreitbar, dass die Hypostasierung ein Trugschluss ist, wenn sie in logischen Argumenten verwendet wird. 295

Die heimtückischste Form der Hypostasierung oder Verdinglichung (die häufig von Demagogen verwendet wird) tritt auf, wenn etwas, das als logisches Argument verstanden werden soll, als eine Reihe von moralisch oder ethisch aufgeladenen Metaphern getarnt wird. Dies könnte erklären, warum Menschen, die abstrakte Macht anstreben, oft in Metaphern sprechen. Die eigentliche Absicht dieser Metaphern besteht darin, ein logisches Argument zu präsentieren, um die Zuhörer davon zu überzeugen, ein bestimmtes Glaubenssystem zu übernehmen (für das sie der Torwächter sind, der entscheidet, was "richtig" ist), aber die logische

296

Das Argument wird absichtlich als Geschichte oder eine Reihe von Metaphern zweideutig dargestellt, um entweder (1) die unsolide und trügerische Logik des Redners zu verschleiern, (2) sich vorsorglich gegen eine zu erwartende kritische Prüfung der Logik des Redners abzusichern, (3) eine unterhaltsamere, motivierendere oder überzeugendere Rede zu halten oder (4) an die Wünsche und Vorurteile der Menschen zu appellieren. Zur Veranschaulichung der zweideutigen Natur der Rhetorik sei auf die berühmte Antrittsrede von Präsident John F. Kennedy verwiesen, die von Theodore Sorenson verfasst wurde und deren Aussage "Fragen Sie nicht, was Ihr Land für Sie tun kann; fragen Sie, was Sie für Ihr Land tun können" vielleicht am bekanntesten ist. Diese Logikkette suggeriert, dass die amerikanischen Bürger nur existieren, um ihrer Regierung zu dienen, was in direktem Widerspruch zu den philosophischen Absichten der amerikanischen Verfassung und der Gründerväter steht, die genau die gegenteilige Theorie vertraten, dass Regierungen existieren, um dem Volk zu dienen. Wie bereits erwähnt, sind die Amerikaner Aufständische - Menschen, die sich offen gegen die abstrakte Macht auflehnen, die ihren Rang ablehnen, die ihrem König gegenüber unloyal sind und die fähig und hoch motiviert sind, Tausende von Rotröcken zu töten, um die abstrakte Macht ihres unterdrückerischen Königs zu delegitimieren. Die US-Verfassung gibt den amerikanischen Bürgern das Recht auf freie Meinungsäußerung und das Recht, Waffen zu tragen, zu dem ausdrücklichen Zweck, die amerikanischen Bürger zu befähigen, die abstrakte Macht ihrer Regierung zu delegitimieren, wenn sie zu missbräuchlich oder systemisch ausbeuterisch wird, so wie es die britische Monarchie in den 1700er Jahren tat. [91, 100] Natürlich war Präsident Kennedy wahrscheinlich nur rhetorisch, um den Zuhörern die Bedeutung des bürgerlichen Engagements und des öffentlichen Dienstes nahe zu bringen. Der Punkt ist, dass niemand wirklich wissen kann, welche Absichten er verfolgte, weil die Moral nicht eindeutig ist. Es ist unmöglich zu wissen, ob der Präsident die Zuhörer zu staatsbürgerlichem Handeln inspirieren wollte oder ob er absichtlich versuchte, ein offenkundig unamerikanisches oder verfassungswidriges Argument vorzutragen und passiv-aggressiv anzudeuten, dass Bürger unmoralisch sind, wenn sie sich nicht dem Dienst an ihrem Staat widmen. Moralische Zweideutigkeit ist auch heute noch ein relevantes Thema. So wird der Patriotismus häufig als eine Art ideologisches Gatekeeping für Demagogen verwendet, um abstrakte Macht zu schaffen und auszuüben. [91] 4.6.3 Anzeichen für Menschen, die ihre abstrakten Fähigkeiten ausnutzen oder missbrauchen "Ich werde ein voll bewaffnetes Bataillon schicken, um dich an meine Liebe zu erinnern." König Georg III., Hamilton das Musical [21] Die Grundsätze der Systemsicherheit gelten für Glaubenssysteme ebenso wie für die Sicherheit physischer Systeme. Es ist wichtig, sich seiner eigenen mentalen Modelle bewusst zu sein und sich vor der Gefahr der psychologischen Ausbeutung und des Missbrauchs des eigenen Glaubenssystems zu schützen. Der Leser ist eingeladen, über Anzeichen von theologischem, philosophischem oder ideologischem Gatekeeping, absichtlicher Verdinglichung, Politik, moralischer Zweideutigkeit, Demagogie oder anderen Beispielen von Menschen nachzudenken, die versuchen, abstrakte Macht zu schaffen, um sie auszunutzen. Es gibt deutliche Anzeichen dafür, dass Menschen versuchen, abstrakte Macht zu schaffen und auszuüben. Die Menschen behaupten, es gäbe ein Paradies im Jenseits, obwohl sie es nicht sehen, riechen, berühren, schmecken oder hören können. Menschen behaupten, es gäbe ein objektiv moralisches oder ethisches Gut, obwohl man es nicht sehen, riechen, berühren, schmecken oder hören kann. Man wird behaupten, es gäbe diskrete Unterschiede zwischen Himmel und Hölle, zwischen moralisch und unmoralisch, zwischen 297

ethisch und unethisch. Die Menschen werden behaupten, dass sie entscheiden können, welches Verhalten als moralisch oder unmoralisch, ethisch oder unethisch oder als des Himmels oder der Hölle würdig gilt. Dann versuchen die Geschichtenerzähler entweder direkt oder auf passiv-aggressive Weise, Sie mit ihrer Rhetorik davon zu überzeugen, dass Sie schuldig sind, unmoralisch oder unethisch zu sein, oder dass Sie dazu bestimmt sind, in die Hölle zu kommen, wenn Sie sich nicht so verhalten, wie sie sagen, dass Sie sich verhalten sollten, wenn Sie nicht eine Reihe von Regeln befolgen, von denen sie sagen, dass Sie moralisch verpflichtet sind, sie zu befolgen, wenn Sie nicht ihr Glaubenssystem übernehmen. Sobald Sie diese Glaubenssysteme annehmen, müssen Sie verstehen, dass Sie ihnen stillschweigend eine Form von

298

passiv-aggressive, abstrakte Macht über Sie. Sie haben sich in ein auf Erlaubnis basierendes Glaubenssystem begeben, in dem Sie stillschweigend die Erlaubnis und Zustimmung der moralischen Wächter benötigen. Dies ist ein allgemeiner Ansatz, mit dem Menschen abstrakte Macht über andere Menschen schaffen und ausüben, indem sie sie durch ihre abstrakten Glaubenssysteme ausbeuten. Auf diese Weise entstehen die meisten auf abstrakter Macht basierenden Dominanzhierarchien. Alle abstrakten Machthierarchien führen einen psychologischen Angriffsvektor in Form einer systemischen Ausbeutung der Glaubenssysteme der Menschen ein. Heißt das, dass alle abstrakten Machthierarchien systemisch ausbeuterisch sind? Nicht unbedingt. Aber es bedeutet, dass sie systemisch ausgenutzt werden können. Diese Art von Glaubenssystemen beruht auf dem Vertrauen in Menschen mit imaginärer Macht. Ob abstrakte Machthierarchien in einen Zustand der psychologischen Ausbeutung und des Missbrauchs abgleiten oder nicht, hängt von der Fähigkeit der Bevölkerung ab, die Anzeichen dafür zu erkennen. Im Gegensatz zum Missbrauch physischer Macht kann sich der Missbrauch abstrakter Macht viel höher und schneller ausbreiten und ist viel schwieriger zu erkennen, weil er keine Blutspur hinterlässt.

4.7 Abstrakte Macht Hierarchien "Was nützt ein Titel, wenn man ihn sich erst verdienen muss?" Sir Walter Elliot, Persuasion [101] 4.7.1 Nichts als Geschichten, erzählt von Geschichtenerzählern Wir haben festgestellt, dass Sapiens im Vergleich zu anderen Arten in der Natur einzigartig sind, weil sie sich bei der Bildung ihrer Dominanzhierarchien eher auf abstrakte Machtquellen als auf physische Macht verlassen. Die Sapiens haben sich mindestens seit Beginn der Jungsteinzeit so verhalten. Wenn die zuvor erwähnten anthropologischen Theorien zutreffen, dann wurde die Verwendung abstrakter Macht zur Bildung von Dominanzhierarchien populär, weil sie den Menschen eine Möglichkeit bot, physische Konfrontationen zu vermeiden, während sie ihnen gleichzeitig half, die kognitive Dissonanz, die sie wegen der Domestizierung von Tieren und der massenhaften Zerstörung der umliegenden Flora und Fauna empfanden, emotional zu bewältigen. Aus dem Fossilbericht geht eindeutig hervor, dass die Menschen schon Tausende von Jahren vor der Erfindung der Schriftsprache an abstrakte Macht glaubten und diese zur Bildung ihrer Herrschaftshierarchien einsetzten, also Tausende von Jahren, bevor die Sapiens überhaupt in der Lage waren, die Logik ihrer abstrakten Machthierarchien mit Hilfe von Rechtsregeln formal zu kodieren. Erst die Schriftsprache ermöglichte es den Sapiens, die Logik ihrer abstrakten Überzeugungen mit Hilfe einer syntaktisch und semantisch komplexen Logik formell zu kodieren. Heute nennen wir diese formal kodierte Entwurfslogik Rechtsregeln. Wie bereits erwähnt, besteht einer der größten Vorteile des Geschichtenerzählens darin, dass es den Menschen ermöglicht, ihre physischen Beschränkungen zu überwinden und in viel größerem Maßstab zusammenzuarbeiten. Die Schriftsprache hat das Geschichtenerzählen grundlegend verändert, wenn es darum geht, Menschen dazu zu bringen, gemeinsame Glaubenssysteme über abstrakte Macht anzunehmen, weil Schriftsprachen die Notwendigkeit der synchronen Kommunikation von Geschichten überwinden. Wenn man etwas aufschreibt, kann diese Geschichte asynchron mit einer unbegrenzten Anzahl von Menschen geteilt werden, ohne dass der Autor anwesend oder gar lebendig sein muss. Menschen mit abstrakter Macht machten sich die Schriftsprache zunutze, um mehr Menschen davon zu 299

überzeugen, an ihre abstrakte Macht zu glauben. Das heißt, die Schriftsprache war eine weitere Taktik der Machtprojektion. Bis heute ist die Schriftsprache eine der mächtigsten Machtprojektionstaktiken in der menschlichen Gesellschaft (daher gilt die Feder oft als mächtiger als das Schwert). Es überrascht nicht, dass die Fähigkeit, lesen und schreiben zu können, die Wahrscheinlichkeit erhöhte, abstrakte Macht und Kontrollbefugnisse über die wertvollen Ressourcen der Menschen zu haben. Alphabetisierung - insbesondere die Fähigkeit, Gesetze zu lesen und zu schreiben - führt direkt zu abstrakter Macht. Praktisch sobald die Menschen schreiben lernten, begannen sie

300

Sie schrieben Rechtsnormen, die sie an die Spitze einer abstrakten Machthierarchie stellten. Wenn ihre Versuche, sich selbst abstrakte Macht zu verleihen, zu offensichtlich waren, nutzten die Menschen ihre Lese- und Schreibfähigkeiten, um einen Gott an die Spitze der abstrakten Machthierarchie zu setzen und subversiv anzudeuten, dass sie Gottes formell gewählter Repräsentant seien, wodurch sie sich implizit Zugang zu Gottes abstrakter Macht verschafften. Es gibt verschiedene Möglichkeiten, abstrakte Macht zu erlangen und sich selbst damit auszustatten, aber unterm Strich neigen die Menschen, die die Geschichten schreiben und die Gesetze machen, eindeutig dazu, die Herrscher zu werden. Die Alphabetisierung führt daher direkt zu der Fähigkeit, Imperien zu errichten und Bevölkerungen durch ihre Glaubenssysteme in noch nie dagewesenem Umfang auszubeuten. Wir haben festgestellt, dass abstrakte Macht und abstrakte Machthierarchien nichts anderes als Glaubenssysteme sind. Sie sind ausgeklügelte logische Konstruktionen mit einem hohen Abstraktionsgrad, die über Tausende von Generationen von Geschichten weitergegeben wurden. Symbole dieser abstrakten Macht können in Ton gepresst, auf Pergament geschrieben, als Krone getragen oder in einem Computer kodiert werden, aber die abstrakte Macht, die sie ausüben, existiert nirgendwo außer in den Köpfen der Sapiens, dem einzigen Ort, an dem sie nicht sowohl physisch machtlos als auch objektiv bedeutungslos ist. Da die Menschen fälschlicherweise abstrakte Macht als reale Macht hypostasieren, neigen sie dazu, dies zu vergessen. Je mehr Menschen abstrakte Macht als etwas konkret Reales behandeln, desto mehr verhalten sie sich so, als sei sie konkret real, und diese kombinierte Handlung überzeugt andere davon, dass sie konkret real ist. Schließlich fangen alle an, so zu handeln, als sei abstrakte Macht eine reale Sache, ohne sie zu hinterfragen. Die Schaffung abstrakter Macht ist daher ein Phänomen, das man nur vortäuschen kann, wenn man es schafft. Menschen können so tun, als hätten sie echte Macht, bis andere anfangen, so zu tun, als hätten sie echte Macht, und schließlich echte Macht für sie projizieren, wodurch ein sich selbst wiederholender Kreislauf entsteht. Dieses Phänomen ist heute häufig bei prominenten Einflussnehmern zu beobachten - Menschen, die berühmt sind, weil sie berühmt sind. Die frühen Gottkönige ähnelten prominenten Einflussnehmern, und die Schriftsprache, die sie verwendeten, um ihre abstrakte Macht zu schaffen und auszuweiten, war eine Möglichkeit, ihren Einfluss schneller "viral" werden zu lassen. Dies ist ein sehr wichtiges Konzept, denn im nächsten Kapitel wird der Autor beschreiben, wie genau dies nach der Erfindung einer neuen Sprache namens Maschinencode und einer neuen Form der Alphabetisierung, die den Menschen die Kontrolle über die Computer und digitalen Informationen der Menschen gibt, geschieht. Die Quintessenz ist, dass Software eine neue Möglichkeit für Menschen darstellt, abstrakte Machthierarchien zu kodieren und sich selbst an die Spitze dieser abstrakten Machthierarchien zu stellen. Es wird argumentiert, dass Computerprogramme den Menschen des 21.st Jahrhunderts die Möglichkeit geben, abstrakte Macht in noch nie dagewesenem Umfang zu schaffen und auszuüben. Doch bevor wir dieses Ziel erreichen, müssen wir ein gründliches Verständnis der abstrakten Machthierarchien entwickeln, die in früheren Jahrhunderten entstanden sind. 4.7.2 Arten von abstrakten Machthierarchien Die ersten zentralisierten Gesellschaften entstanden in Mesopotamien vor mindestens 6.000 Jahren und entwickelten sich zu den ersten Städten und Staaten vor etwa 5.000 Jahren. Mit der Erfindung der Schriftsprache in diesem Zeitrahmen wurden diese abstrakten Machthierarchien formal in schriftlichen Regelwerken kodifiziert, die wir heute als Rechtsregeln bezeichnen und die den Beginn der geschriebenen Geschichte markieren. Es überrascht nicht, dass die Gestaltungsphilosophie dieser abstrakten 301

Machthierarchien in Theologie, Philosophie und Ideologie verwurzelt ist. Sie beruhen darauf, dass jemand den "richtigen" Weg zur Beilegung von Streitigkeiten erklärt, die Kontrollbefugnis über Eigentum festlegt und einen Konsens über den rechtmäßigen Zustand des Eigentums und die Verwahrungskette von Eigentum erzielt. Die Menschen mit dem höchsten Rang an der Spitze dieser abstrakten Machthierarchien sind angeblich am besten qualifiziert, um zu wissen, was "richtig" ist. Um die Terminologie aus dem vorherigen Abschnitt zu verwenden, sind die ranghöchsten Mitglieder die Pförtner, bei denen die Bevölkerung um Erlaubnis und Zustimmung bittet.

302

versehentlich gegen eine Wand laufen. Menschen stellen schnell falsch positive Korrelationen zwischen abstrakten Eingaben und Sinneseindrücken her. Das Ergebnis der Durchsetzung ist die Befolgung der Befehle des Königs. Menschen, die den Rang des Königs offenkundig untergraben, werden körperlich bestraft, weil sie seine imaginäre Macht nicht anerkennen, indem sie seinen Befehlen gehorchen. In Verbindung mit der routinemäßigen Anwendung von Gewalt führt dies dazu, dass die Menschen schnell den logischen Fehler begehen, dem König zu glauben.

283

Die imaginäre Macht des Königs ist etwas konkret Reales. Die Menschen werden ernsthaft glauben, dass sie physisch zu einem bestimmten Verhalten gezwungen werden, nur weil sie darüber lesen oder physische Machtprojektoren auf einem Computerbildschirm herummarschieren sehen, obwohl sie nie in eine physische Konfrontation verwickelt waren (als weitere Randbemerkung, Das ist der Grund, warum manche Regime Militärparaden lieben - diese Paraden werden als Machtdemonstration gegenüber fremden Nationen vermarktet und als eine Möglichkeit, die stolze Bevölkerung darüber zu beruhigen, wie sicher sie ist, aber in Wirklichkeit besteht ein versteckter Zweck der Parade darin, dass das Regime ein Machtbeweis-Signal für die eigene Bevölkerung produziert, um sie zu motivieren, die abstrakte Macht des Regimes als reale Macht zu hypostasieren und sie weniger motiviert zu machen, dem Regime zu widerstehen). 4.5.7 Illegitimierung imaginärer Macht durch reale Macht "Die Welt wird erfahren, dass freie Menschen gegen einen Tyrannen standen, dass wenige gegen viele standen und dass sogar ein Gott bluten kann, bevor diese Schlacht vorbei ist. Leonidas, 300 [85] US-Präsident Kennedy war einer der abstraktesten Menschen, die je gelebt haben, als er 1963 ermordet wurde. Die Ermordung Kennedys erfolgte übrigens nur fünf Monate nach der Unterzeichnung des Erlasses EO 11110, der nach Ansicht von Journalisten ein Versuch war, die abstrakte Macht der Federal Reserve zu zügeln. In seinem Buch Crossfire stellt Jim Marrs die These auf, dass Präsident Kennedy versuchte, die Kaufkraft von Federal-Reserve-Noten (d. h. Geld, das von der Federal Reserve - einer privaten Institution ausgegeben und kontrolliert wird) durch Silberzertifikate zu ersetzen (d. h. Geld, das vom USFinanzministerium ausgegeben und kontrolliert wird - einer öffentlichen Institution mit der aufgeschobenen abstrakten Macht des US-Präsidenten). Mit anderen Worten: Die in EO 11110 verschlüsselte Logik hätte der Federal Reserve die abstrakte Befugnis zur Geldschöpfung entzogen und sie an die US-Regierung zurückgegeben. Aus diesem Grund haben Journalisten argumentiert, dass die Federal Reserve Bank (insbesondere die anonymen Aktionäre der Bank, die Zinsen auf ihre an die US-Regierung verliehenen Banknoten erhalten) das größte finanzielle Motiv gehabt hätte, zur Ermordung von Präsident Kennedy beizutragen, da EO 11110 ihre Monopolkontrolle über das US-Geldsystem untergraben hätte. [97] Natürlich kann man über das wahre Motiv für die Ermordung von JFK nur spekulieren, und es gibt keinen Mangel an Verschwörungen zu diesem Thema. Aber ganz gleich, was das wahre Motiv für die Ermordung JFKs war, es hat sehr deutlich gezeigt, dass physische Macht der abstrakten Macht sowohl überlegen als auch unsympathisch ist. Präsident Kennedy hatte einen weitaus höheren Rang und weitaus mehr abstrakte Macht als die Person, die ihm seinen Rang und seine abstrakte Macht nahm, aber das schützte ihn nicht, denn abstrakte Macht ist nur eine imaginäre Macht - ein Rang hält eine rasende Kugel nicht auf. Wenn wir - nur zur Veranschaulichung eines Kernkonzepts dieser fundierten Theorie - davon ausgehen, dass Personen, die mit der Federal Reserve Bank in Verbindung stehen, tatsächlich aus finanziellen Motiven hinter der Ermordung von JFK standen, dann würde die Ermordung von JFK ein Szenario darstellen, das zeigt, wie physische Macht abstrakte Macht gleichzeitig legitimiert und delegitimiert. Eine Kugel abzufeuern bedeutet, physische Macht kinetisch zu projizieren, um benachbarten Organismen schwere physische Kosten aufzuerlegen. In diesem Szenario hätte die Kugel, die die abstrakte Macht des US-Präsidenten delegitimierte, gleichzeitig die abstrakte Macht der Federal Reserve legitimiert - denn vier Monate nach der Ermordung Kennedys wurde die Einlösung von Silberzertifikaten in Silberdollar unwiderruflich gestoppt und damit implizit die Monopolkontrolle der Federal Reserve über das US284

Geldsystem wiederhergestellt. Wie das Ableben eines jeden Führers an der Spitze einer abstrakten Machthierarchie gezeigt hat (wofür es viele Beispiele gibt - Präsident Kennedy ist nur das jüngste in unserer speziellen abstrakten

285

Machthierarchie), kann physische Macht ebenso leicht zur Legitimierung abstrakter Macht eingesetzt werden wie zur Delegitimierung abstrakter Macht. König Leonidas hat dieses Konzept in dem Film 300 berühmt gemacht, als er vorschlug, die Legitimität der hypostasierten Macht von Gottkönig Xerxes dadurch zu untergraben, dass er Xerxes bluten lässt. Dieses Konzept zeigt eine weitere Anwendung der physischen Macht. Physische Macht dient nicht nur als Beweis für ein reales Protokoll, sondern sie kann auch als Beweis für ein nicht-reales Protokoll dienen, das die Ansprüche der Menschen auf abstrakte Macht illegitimiert. Allein diese Funktion erklärt, warum viele Kriege geführt werden. In fast allen Fällen von groß angelegten Konflikten zwischen Menschen versuchen Menschen, die abstrakten Machtansprüche, die einem bestimmten Glaubenssystem zugeordnet werden, entweder zu legitimieren oder zu delegitimieren. Ein technischer Name für dieses Konzept ist Machthypostasierung - der Akt des Glaubens, dass abstrakte Macht konkret reale Macht ist. Der Fallstrick der Machthypostasierung ist ein zweifacher. Erstens motiviert die menschliche Tendenz zur Machthypostasierung die Menschen dazu, physische Macht zu projizieren, um die Bevölkerung davon zu überzeugen, an ihre abstrakte Macht zu glauben. Zweitens, wie in diesem Unterabschnitt gezeigt wird, motiviert die Hypostasierung von Macht die Menschen gleichzeitig dazu, physische Macht einzusetzen, um die Bevölkerung davon zu überzeugen, nicht an die abstrakte Macht von jemandem zu glauben. In beiden Fällen wird physische Macht eingesetzt, um abstrakte Macht entweder zu legitimieren oder zu illegitimieren, was zu einem kinetisch zerstörerischen Krieg führt. Die Hypostasierung von Macht ist natürlich ein eklatanter logischer Fehler. Die fehlerhafte Argumentation lässt sich leicht aufzeigen, indem man ein paar einfache Fragen stellt. Wenn zum Beispiel die Macht des Gottkönigs konkret real wäre, warum ist sie dann nicht selbstverständlich? Warum braucht er überhaupt eine Armee? Würde man die Ritter abschaffen, gäbe es kaum noch Unklarheiten über die Existenz der Macht des Königs. Ohne Ritter wäre es trivial zu erkennen, dass der König tatsächlich physisch machtlos ist. Es gäbe keinen sensorischen Input, um die imaginäre Macht des Königs mit der realen Macht der Ritter zu vergleichen, und somit keine Möglichkeit für den Verstand, die falsch-positiven Korrelationen zu erzeugen, die zur Hypostasierung von Macht führen. In einer Welt, in der die Menschen an der Spitze der abstrakten Machthierarchien tatsächlich die Macht hätten, die sie zu haben behaupten, gäbe es keine Attentate, Revolutionen oder ausländische Invasionen. Ein allmächtiger Gottkönig bräuchte keine Armee anzuheuern, um einen Krieg für ihn zu führen; er bräuchte nur mit seinem allmächtigen Finger zu schnippen. Die Tatsache, dass es Kriege gibt, ist also ein direktes Nebenprodukt der Tatsache, dass es keine abstrakte Macht gibt. Das Konzept der Machthypostasierung verdeutlicht die metakognitive Funktion von Phänomenen wie Durchsetzung und militärischer Gewaltanwendung. Metakognition - das Nachdenken darüber, wie Menschen denken - hilft uns, die primäre wertvermittelnde Funktion von Durchsetzung und militärischer Gewaltdarstellung zu verstehen. Beides sind psychologische Techniken, die darauf abzielen, das Verhalten der Menschen zu beeinflussen, indem sie sie dazu bringen, entweder abstrakte Macht als konkrete reale Macht zu hypostasieren oder aus ihren konsensuellen Halluzinationen herauszukommen und zu erkennen, dass abstrakte Macht und reale Macht nicht dieselbe Art von Macht sind und daher nicht dasselbe Verhalten aufweisen. Wie jeder, der schon einmal ein militärisches Machtdemonstrationsmanöver erlebt hat, bestätigen kann (z. B. Warnschüsse oder Tiefflugmanöver von Militärflugzeugen), sind dies die Momente, in denen Menschen aus ihren imaginären Glaubenssystemen über Macht "aufwachen" und erkennen, dass "die Dinge gerade real geworden sind". Ein Hauptunterschied zwischen dem, was die Bevölkerung als illegitime und legitime Glaubenssysteme oder Rechtspolitiken betrachtet (z. B. ein allgemeines Regelwerk im Vergleich zur Rechtsstaatlichkeit), ist die Menge an realer physischer Macht, die von den Menschen zur Durchsetzung und Sicherung dieser 286

Abbildung 50: Modell der Struktur der Ressourcenkontrolle, die die neolithischen Sapiens anstrebten [90, 76] Auf den ersten Blick sehen die PPB- und APB-Ressourcenkontrollstrukturen gleich aus. Der kontrollierte Prozess ist derselbe, ebenso wie der Zweck der gesamten Kontrollstruktur: einen Konsens über den Status des Eigentums und der Verwahrkette der Ressourcen herzustellen. Auch die Kontrolleure sind dieselben. So wie wilde Rudeltiere aus Mitgliedern und (physischen) Machtprojektoren bestehen, besteht auch die postpaläolithische Gesellschaft aus Mitgliedern und (abstrakten) Machtprojektoren. Ebenso wie die (physische) Macht als Kontrolleur mit Kontrollbefugnis über die Mitglieder und Machtprojektoren fungiert, so fungiert auch die (abstrakte) Macht als Kontrolleur und übt Kontrollbefugnis über die Sapiens aus. Folglich haben beide Techniken der Ressourcenkontrolle dieselbe allgemeine Form und Struktur. Ein deutlicher Unterschied zwischen den Systemen ist die Art der verwendeten Macht. Während wilde Tiere physische Macht (Watt) einsetzen, um die Kontrolle über Ressourcen zu erlangen, versuchen postpaläolithische Sapiens, imaginäre oder abstrakte Macht (Rang) einzusetzen, um die Kontrolle über 307

als Notlösung oder Sicherheitsmechanismus, der hochrangigen Personen die rechtliche Rechtfertigung gibt, die sie brauchen, um eine aufkommende Bedrohung zu entlassen oder einzukerkern, bevor sie Zeit haben, einen militärischen Aufstand zu organisieren. Manchmal gelingt es auf diese Weise, einen drohenden Staatsstreich im Keim zu ersticken, bevor er sich ausbreitet, aber es ist nicht immer wirksam. Militärische Aufstände können immer noch vorkommen, und das ist auch der Grund, warum es die Vereinigten Staaten von Amerika überhaupt gibt.

289

Politische Attentate und militärische Aufstände zeigen, dass reale Macht imaginäre Macht übertrumpft, wenn sie aufeinander treffen. Viele hochrangige Persönlichkeiten haben diese Lektion auf die harte Tour gelernt. Ein Faktor, der zu diesem Problem beiträgt, scheint zu sein, dass hochrangige Personen dazu neigen, an ihre eigene abstrakte Macht zu glauben; sie hypostasieren ihre imaginäre Macht als konkrete reale Macht. Sie machen den entscheidenden Fehler zu glauben, dass die abstrakte Macht, die ihnen durch ihren Rang verliehen wird, eine konkrete reale Sache ist, und sie verlieren die Tatsache aus den Augen, dass sie ohne andere Menschen, die an ihre imaginäre Macht glauben und die reale Machtprojektion für sie übernehmen, physisch machtlos sind, etwas zu tun. Wie die Geschichte zeigt, ist die Autorität der Ressourcenkontrolle, die abstrakten Machthierarchien wie Monarchien gewährt wird, nur dann gegeben, wenn die beherrschte Klasse, nicht die herrschende Klasse, (1) bereit ist, an die abstrakte Macht der Monarchie zu glauben und (2) bereit ist, sie mit ihrem eigenen Schweiß und Blut zu unterstützen. Untergräbt man die realen Machtträger, so verschwindet die Kontrollbefugnis des Königs über die wertvollen Ressourcen der Bevölkerung rasch, wie es bei mehreren Monarchien in der Geschichte der Fall war. Auf diese Weise entstehen neue abstrakte Machthierarchien wie die USA. Die Amerikaner sind in erster Linie Aufständische, die reale Macht nutzen, um die abstrakte Macht ihres unterdrückerischen Königs zu delegitimieren. Die USA sind der Beweis für das Konzept, dass physische Macht imaginäre Macht übertrumpft. 4.5.8 Das Metcalfesche Gesetz wirkt in beide Richtungen: Der Glaube an abstrakte Macht kann so schnell verschwinden, wie er auftaucht Neben der physischen Illegitimierung seiner abstrakten Macht kann ein König auch seine imaginäre Macht durch umgekehrte Netzwerkeffekte plötzlich verlieren. Mit anderen Worten: Einem König kann seine abstrakte Macht "entzogen" werden, wenn er sie zu missbräuchlich einsetzt. Die einfache Erklärung dafür ist, dass das Metcalfesche Gesetz in beide Richtungen wirkt. Genauso wie der Wert eines Glaubenssystems nichtlinear steigen kann, wenn die Zahl der Gläubigen linear wächst, kann der Wert eines Glaubenssystems auch nichtlinear sinken, wenn die Zahl der Gläubigen abnimmt. Aus diesem Grund kann es überraschen, wie schnell die abstrakte Macht eines Königs oder einer Regierung aus der kollektiven Vorstellungskraft der Menschen verschwinden kann, sobald ein ausreichender Teil der Bevölkerung erkennt, dass es in ihrem Interesse ist, nicht mehr an sie zu glauben. Unzählige Revolutionen haben deutlich gezeigt, dass die Auflösung eines abstrakten Glaubenssystems weitaus weniger Zeit in Anspruch nimmt als seine Etablierung (dasselbe Phänomen manifestiert sich in der Neuzeit als "cancel culture"). Ein König kann die Macht, die er jahrzehntelang aufgebaut hat, verlieren, indem er nur eine falsche Sache sagt oder tut, die seine Macht auf breiter Front in Frage stellt. Aus diesen Gründen wären Herrscher, die ihre abstrakte Macht und die Kontrolle über die Ressourcen bewahren wollen, gut beraten, die Netzwerkeffekte nicht zu vergessen und nichts zu tun, was zu einer Massenabwanderung motivieren könnte. Erfolgreiche Herrscher sind Herrscher, die verstehen, dass sie keine reale Macht haben, sondern nur abstrakte Macht wie den Rang, und dass es große systemische Unterschiede zwischen diesen beiden verschiedenen Arten von Macht gibt.

290

4.6 Abstraktes erstellen Macht "Die Wahrheit ist, dass jemand, der versucht, Freiheit zu erlangen, indem er die Mächtigen bittet, sie ihm zu geben, bereits gescheitert ist, unabhängig von der Antwort. Um den Segen der 'Autorität' zu betteln, bedeutet zu akzeptieren, dass die Entscheidung allein dem Herrn obliegt, was bedeutet, dass die Person bereits per Definition ein Sklave ist." Larken Rose [99] 4.6.1 Um abstrakte Macht über Menschen auszuüben, überzeugen Sie sie, dass sie Ihre Erlaubnis oder Zustimmung brauchen Jemanden um Erlaubnis oder soziale Anerkennung zu bitten, bedeutet, ihm stillschweigend abstrakte Macht über Sie zu geben. Umgekehrt können Sie, wenn Sie abstrakte Macht über eine große Anzahl von Menschen erlangen und ausüben wollen, diese einfach davon überzeugen, ein Glaubenssystem anzunehmen, für das sie Ihre Erlaubnis oder soziale Anerkennung benötigen. Sobald eine Bevölkerung glaubt, dass sie Ihre Erlaubnis oder Zustimmung braucht, haben Sie erfolgreich abstrakte Macht und Einfluss über sie gewonnen. Es ist zu beachten, dass abstrakte Macht ein relativ neues Phänomen ist. Beweise für abstrakte Macht tauchen erst vor relativ kurzer Zeit in den menschlichen Fossilien auf. Wann die Menschen begannen, an abstrakte Macht zu glauben, lässt sich leicht daran erkennen, dass sie einigen Sapiens weitaus prunkvollere Begräbnisrituale als anderen Sapiens zugedacht haben. Die vorneolithische Gesellschaft scheint weitgehend ranglos gewesen zu sein, und der Anthropologe Peter Turchin beschreibt sie als "bemerkenswert kooperative und egalitäre Gesellschaften mit Anführern, die ihre Anhänger nicht herumkommandieren konnten und stattdessen mit gutem Beispiel voran gingen". [22] Hunderttausende von Jahren lebten die Menschen in solchen Ranggesellschaften, in denen es außer Alter, Geschlecht und verdientem Ansehen nur wenige Unterschiede gab. Alle hatten ein ähnliches Bestattungsritual. [68] Dann, ab der Jungsteinzeit nach der Erfindung des Ackerbaus, entstanden unverhältnismäßig prunkvolle Gräber, vollgepackt mit Gold und anderen wertvollen Ressourcen. Es entstanden Gottkönige, die über enorme Mengen verdinglichter abstrakter Macht verfügten. Es überrascht nicht, dass sie die Menschen mit ihrer imaginären Macht ausbeuteten. Wie Turchin beschreibt, "unterdrückten sie uns, versklavten uns und opferten uns auf den Altären blutrünstiger Götter. Sie füllten ihre Paläste mit Schätzen und ihre Harems mit den schönsten Frauen des Landes. Sie behaupteten, lebende Götter zu sein und zwangen uns, sie anzubeten." [22] Anhand von Artefakten, die aus dem Boden ausgegraben wurden, können wir feststellen, dass die Menschen vor mehreren tausend Jahren plötzlich gelernt haben, dass sie ihre Mitmenschen durch ihre gegenseitig übernommenen Glaubenssysteme psychologisch ausbeuten können, und dass sie das seit jeher tun. Irgendwo auf dem Weg des abstrakten Denkens der Menschen und der kulturellen Evolution entwickelte sich die Praxis des Geschichtenerzählens von paläolithischen Schamanen, die die Geheimnisse des Jenseits beschrieben und den Stamm mit symbolischer Bedeutung ausstatteten, zu Gottkönigen, die Rhetorik und Schriftsprache einsetzten, um Tausende von Menschen davon zu überzeugen, ihre imaginären Formen abstrakter Macht mit etwas konkret Realem zu verwechseln, und die dann diese abstrakte Macht nutzten, um die Kontrolle über die Ressourcen der gesamten Bevölkerung zu erlangen und auszubeuten. Die modernen abstrakten Machthierarchien, in denen wir heute leben, leiten sich von einer ähnlichen Art der ideologischen Torwächterschaft ab, die die Gottkönige in der frühen Zivilisation erstmals beherrschten. Der allgemeine Ansatz zur Schaffung und Ausübung abstrakter Macht scheint weitgehend 291

derselbe zu sein, der bereits vor 7.5000 Jahren begann. Die Schaffung abstrakter Macht kann als ein vierstufiger Prozess beschrieben werden, der im Folgenden aufgeführt und in Abbildung 48 dargestellt wird. • Schritt 1: Überzeugen Sie die Bevölkerung mit Hilfe von Erzählungen davon, ein Glaubenssystem mit einem gewünschten theologischen, philosophischen oder ideologischen Seinszustand anzunehmen. Das Vorhandensein eines gewünschten Seinszustandes definiert implizit das Vorhandensein eines unerwünschten Seinszustandes mit einer diskreten Trennung zwischen den beiden Seinszuständen (in diesem Beispiel wird diese diskrete Trennung als Tor abstrahiert).

292







Schritt 2: Überzeugen Sie die Menschen mit Hilfe von Geschichten, dass es eine Methode, einen Weg oder ein Tor gibt, um das Ziel zu erreichen. gewünschten Seinszustand. Schritt 3: Benutzen Sie die Fähigkeit des Geschichtenerzählens, um sich selbst als den Torwächter zu bezeichnen, der die Menschen großzügig zu/durch das Tor führen kann, um den gewünschten Zustand zu erreichen. Dies ist eine subversive Form des abstrakten Machtaufbaus, die die Bevölkerung davon ablenkt, dass Sie sich stillschweigend selbst die Macht der Dienstverweigerung gegeben haben, die Sie nutzen können, um den Menschen passiv-aggressiv den Zugang zu dem gewünschten Seinszustand zu verweigern/zu widerrufen. Schritt 4: Steigern Sie die Akzeptanz Ihres Glaubenssystems.

Abbildung 48: Eine Strategie zur passiv-aggressiven Schaffung und Ausübung abstrakter Macht Der erste Schritt zur Schaffung abstrakter Macht besteht darin, die eigenen erzählerischen und rhetorischen Fähigkeiten (Anwendungen des abstrakten Denkens, die im vorigen Abschnitt erörtert wurden) zu nutzen, um einen wünschenswerten theologischen, philosophischen oder ideologischen Seinszustand zu konstruieren und die Menschen dann durch Verdinglichung davon zu überzeugen, dass er real ist. Während des größten Teils der geschriebenen Geschichte wurde dieser gewünschte abstrakte Seinszustand als ein Ort beschrieben - eine Art Paradies, gewöhnlich im Jenseits. Da die Gesellschaft allmählich weniger theologisch wird, ist der gewünschte Zustand des Seins allmählich ideologischer, aber ebenso abstrakt geworden. Statt in den Himmel zu kommen, wollen die Menschen zum Beispiel oft moralisch oder ethisch sein und hypostasieren/verdinglichen Konstrukte wie das "universelle moralische Gut" als etwas konkret Reales. Der "Wunsch zu sein" wird oft als ein Alles-oder-Nichts-Phänomen und nicht als ein Spektrum beschrieben. Normalerweise ist es entweder null oder eins. Entweder ist man im Paradies oder nicht; entweder ist man moralisch oder nicht. Es ist wichtig, dass der gewünschte Zustand diskret trennbar (d. h. boolesch) ist, denn die Schaffung eines diskret "wahren" Zustands impliziert automatisch die Existenz eines diskret "falschen" Zustands. Auf diese Weise impliziert das Vorhandensein eines erwünschten Zustands (z. B. gerettet, göttlich, von den Göttern begünstigt, moralisch) stillschweigend das Vorhandensein eines unerwünschten Zustands (z. B. nicht gerettet, nicht göttlich, von den Göttern nicht begünstigt, unmoralisch) sowie eine diskrete Grenze zwischen den beiden Zuständen, die auf subtile und passiv-aggressive Weise verhindert, dass unqualifizierte Menschen den erwünschten Zustand erreichen. 293

4.7.6 Physische Machthierarchien können nicht systematisch ausgenutzt werden, aber abstrakte Machthierarchien schon Ein dritter wichtiger systemischer Unterschied zwischen physischen Machthierarchien (auch bekannt als Watt) und abstrakten Machthierarchien (auch bekannt als Rang) besteht darin, dass Watt exogen zu den Glaubenssystemen der Menschen ist und daher unverwundbar gegenüber systemischer Ausbeutung, während abstrakte Macht endogen zu den Glaubenssystemen der Menschen ist und daher anfällig für systemische Ausbeutung. Mit anderen Worten: Der Rang existiert intern innerhalb des Systems, in dem er verwendet wird. Die mit dem Rang verbundene Kontrollbefugnis ist von den Regelsetzern formal kodifiziert, ebenso wie die logischen Zwänge. Das bedeutet, dass die Gesetzgeber einfach die Regeln ändern oder eine ausnutzbare Logik schreiben können, um ihre abstrakte Macht zu erlangen, zu erhalten und zu missbrauchen. Regelsetzer können sich in die Regeln einmischen, die Regeln manipulieren oder ihre Logik absichtlich so gestalten, dass sie ausnutzbare Eigenschaften aufweist, die einer Gruppe von Menschen auf Kosten anderer zugute kommen. Regelmacher können die Regeln so gestalten, dass sie sich selbst mehr Stimmrechte einräumen als anderen, oder sie können den Rang und die Stimmen einer Seite mehr mathematisches Gewicht und Kontrollbefugnis verleihen als die einer anderen Seite, indem sie einfach die Logik des Abstimmungssystems ändern. Mit diskreter mathematischer Präzision können die Regelmacher Schlupflöcher, Hintertüren, Falltüren und Zero-Days in die Logik des Systems einbauen, die die Fähigkeit der Menschen, sich selbst zu vertreten und abzusichern, zunichte machen. Sie können sich selbst mit einem Vetorecht ausstatten. Sie können Wahlprotokolle durch Wahlfälschung oder Fälschung oder andere gängige Formen des Betrugs ausnutzen. Es gibt viele Möglichkeiten, wie abstrakte Macht systematisch ausgenutzt werden kann, und es gibt viele Möglichkeiten, Rechtsregeln absichtlich so zu gestalten, dass sie absichtlich ausgenutzt werden können, ohne dass die Öffentlichkeit dies bemerkt. Physikalische Kraft hingegen kann nicht auf diese Weise systemisch ausgenutzt werden, weil niemand die Fähigkeit hat, die Regeln zu schreiben. Watts sind systemextern und völlig unabhängig von einem Glaubenssystem oder einem Regelwerk, das von einer Person entworfen oder kodiert wurde, was das betrifft. Physische Macht existiert auf einer ontologisch anderen Wissensebene als abstrakte Macht, die menschengemachten Konstrukten wie Rang und Autorität um mindestens 14 Milliarden Jahre vorausgeht. Es ist unmöglich, Watt zu fälschen. Es ist unmöglich, sich in die Eigenschaften von Watt einzumischen oder Watt zu ködern und zu vertauschen. Es ist unmöglich, Watts zu manipulieren. Es gibt keine Möglichkeit, ein Veto gegen die Watt einer Person einzulegen oder die Watt einer Person stärker zu gewichten als die Watt einer anderen Person. Es gibt keine Möglichkeit, die Watts einer Person zu ignorieren. Niemand, egal welchen Ranges, kann sich den Auswirkungen von Watts entziehen. Wenn man den Watts gegenüber unsympathisch ist, hebt das die Wirkung der Watts nicht auf. Es gibt keine Möglichkeit, die Logik von Watts zu manipulieren, um subversiv ausnutzbare Hintertüren oder Falltüren zu kodieren. Watts sind frei von der Gefahr der Einmischung, der Einmischung, des Missmanagements und des Missbrauchs. Aus diesen und vielen anderen Gründen stellen Watts ein systemisch sicheres Verfahren dar, mit dem die Menschen ihren Willen zum Ausdruck bringen, ihre Streitigkeiten beilegen und einen Konsens über den rechtmäßigen Zustand des Eigentums und der Verwahrkette ihrer Ressourcen erzielen können.

4.8 Dysfunktionen der abstrakten Macht "Fast alle Menschen können Widrigkeiten ertragen, aber wenn du den Charakter eines Mannes testen willst, gib ihm Macht." Robert Ingersoll [103] 313

Nachdem wir nun untersucht haben, wie abstrakte Machthierarchien in der modernen menschlichen Gesellschaft geschaffen und genutzt werden, können wir erörtern, wie und warum sie dysfunktional werden. Als Warnung für den Leser: Dieser und der nächste Abschnitt bestehen ausschließlich aus politisch und emotional aufgeladenen Konzepten. Der Zweck dieser Diskussion ist es, die Frage, warum Menschen Kriege führen, so gründlich wie möglich zu untersuchen. Damit wird die konzeptionelle Grundlage für das Verständnis gelegt, warum Menschen die Verwendung von "weichen" Protokollen zur Kriegsführung wie Bitcoin in Betracht ziehen könnten. Wenn die vom Autor dargelegte Theorie stimmt, dass Bitcoin eine "weiche" Form der Elektro-

314

Cyber-Kriegsführung, dann ist eine Erklärung dafür, warum Menschen sich gezwungen fühlen, Kriege zu führen, auch eine Erklärung dafür, warum Menschen sich gezwungen fühlen könnten, Bitcoin einzuführen. Wenn der Leser nicht daran interessiert ist, über politische Konzepte zu lesen, die damit zusammenhängen, warum Menschen Kriege führen, dann wird er ermutigt, mit den nächsten Abschnitten fortzufahren, da das Überspringen dieses Abschnitts die Fähigkeit des Lesers, die späteren Konzepte über Bitcoin zu verstehen, nicht wesentlich beeinträchtigen wird. Die wichtigste Erkenntnis aus diesem Abschnitt ist, dass die Störungen, die mit abstrakten Machthierarchien verbunden sind, sehr ähnlich sind, unabhängig davon, ob diese abstrakten Machthierarchien durch gesetzliche Regeln oder durch Software kodiert sind. In beiden Fällen gibt es einen Grund dafür, dass die Menschen schließlich so frustriert und unzufrieden mit ihren bestehenden abstrakten Machthierarchien sind, dass sie dazu übergehen, physische Macht einzusetzen, um ihre Eigentumsstreitigkeiten beizulegen und die Politik oder das Eigentum zu sichern, das sie schätzen. Eine zweite Erkenntnis aus diesem Abschnitt ist, dass die Gründe, warum Menschen mit ihren abstrakten Machthierarchien frustriert sind, wahrscheinlich dieselben sind, unabhängig davon, ob die Ressourcen, über die Menschen die Kontrolle haben, physisch (z. B. Land) oder digital (z. B. Informationsbits) sind. Mit anderen Worten: Die Gründe, warum Menschen sich gezwungen sehen, physische Macht einzusetzen, um physisches Eigentum zu sichern, sind wahrscheinlich dieselben wie die Gründe, warum Menschen sich gezwungen fühlen, physische Macht einzusetzen, um digitales Eigentum zu sichern. 4.8.1 Es ist wichtig, anzuerkennen, dass unsere moderne landwirtschaftliche Lebensweise eine dunkle Seite hat Bei der Jagd auf ein Rudel wesentlich stärkerer Tiere, die nur mit Steinen und Speeren bewaffnet sind, kommt es auf den individuellen Beitrag eines jeden Menschen zu seinem kleinen paläolithischen Stamm an, und keine einzelne Person verfügt über eine wesentlich größere physische Kraft als andere. Innerhalb dieser kleinen Stämme hängt das Überleben in hohem Maße davon ab, tiefe, dauerhafte und vertrauensvolle Beziehungen zu Gleichaltrigen aufzubauen. Effektive Kommunikation wird zu einem existenziellen Gebot, und der Wohlstand hängt von der Annahme flacher organisatorischer Beziehungen ab, die den lateralen Wissenstransfer optimieren. [68] Dies ist eine von vielen Erklärungen dafür, warum die anatomisch und verhaltensmäßig modernen Sapiens des Jungpaläolithikums in hochgradig egalitären und nicht-hierarchischen Gesellschaften lebten, wie die Art und Weise, wie sie ihre Toten bestatteten, beweist. Im Gegensatz dazu kann man es sich bei einem sesshaften Leben mit Komfort, Selbstzufriedenheit und Ressourcenreichtum leisten, stärker voneinander isoliert zu sein und inegalitäre Beziehungen einzugehen, die optimal für hierarchische Befehls- und Kontrollstrukturen sind. Die Art und Weise, wie sich die Sapiens organisierten, änderte sich während des Übergangs vom Jungpaläolithikum zum Neolithikum dramatisch. Die Sapiens begannen zu glauben, dass sie metaphysisch über ihre natürliche Umgebung erhaben waren. Sie begannen, an imaginäre Mächte zu glauben, was sich schnell zu einem Glauben an Gottkönige ausweitete. Sie begannen, ihre physische Macht gegen abstrakte Macht einzutauschen und tauschten ihre hochgradig repräsentativen und egalitären Ressourcenverwaltungssysteme gegen nicht-repräsentative, inegalitäre und systemisch anfällige abstrakte Machthierarchien ein, in denen imaginäre Macht und Autorität zur Ressourcenkontrolle auf imaginäre Positionen und Silos verteilt waren. Diese abstrakten Machthierarchien wurden absichtlich geschaffen, um einigen wenigen Mitgliedern der Bevölkerung eine dauerhafte und unanfechtbare Kontrollbefugnis über die wertvollsten Ressourcen der 315

Bevölkerung zu geben, wobei eine imaginäre Quelle der Macht und Autorität genutzt wurde. Als sich diese neuartigen, auf abstrakter Macht basierenden Dominanzhierarchien herausbildeten, hörten die Sapiens auf, nach Nahrung zu jagen, und begannen stattdessen, nach abstrakter Macht und Kontrollbefugnis über die Ressourcen der anderen zu jagen. Die Menschen waren besonders daran interessiert, die Kontrolle über bewässertes Ackerland zu erlangen. Sie hörten auf, Karibus zu jagen, und begannen, sich gegenseitig zu jagen, und das alles für etwas, das nur in ihrer Vorstellung existiert. Dies würde bedeuten, dass ein Großteil der

316

Worum sich der moderne Agrarmensch heute streitet, sind ironischerweise die besonderen Erlaubnisse und Befugnisse, die hochrangigen Positionen in abstrakten Machthierarchien gewährt werden - abstrakte Machthierarchien, die angeblich dazu da sind, die Notwendigkeit des Einsatzes physischer Macht zur Beilegung von Streitigkeiten und zur Etablierung unserer Dominanzhierarchie zu mildern. Sehen Sie das Problem? Wenn wir versuchen, Systeme zu schaffen, in denen wir physische Macht durch abstrakte Macht ersetzen, schaffen wir am Ende Systeme, in denen wir uns gegenseitig umbringen, um abstrakte Macht zu erlangen. Zunächst beschränkte sich die Ausbreitung der Agrargesellschaft auf Flusseinzugsgebiete, und ein Großteil der Natur war vor ihrer Ausbeutung und ihrem Missbrauch sicher. Doch nach der Erfindung des Pfluges (und der Versklavung von Auerochsen zum Ziehen dieser Pflüge) waren die Sapiens in der Lage, die Nährstoffe tiefer im Boden auszugraben. In Verbindung mit der Entdeckung der Bewässerung ermöglichte dies den Sapiens die Bewässerung von Land in größerer Entfernung von Flusseinzugsgebieten, so dass sich die Agrargesellschaft im Landesinneren ausbreiten konnte. Im Gefolge des Ackerbaus entstanden künstlich aufgeteilte Landstriche, die einen enormen Ressourcenreichtum hervorbrachten. Mit dem zunehmenden Ressourcenreichtum wuchs auch der Bedarf an Hierarchien zur Ressourcenkontrolle (dies war ein weitaus geringeres Problem, als die Sapiens noch stark nomadisch lebten, da sie relativ wenig Besitz besaßen). Zu diesem Zweck erfanden die Sapiens abstrakte Machthierarchien, um die Kontrolle über ihre agrarischen Ressourcen - insbesondere bewässertes Land - zu verwalten. Sie schufen imaginäre Macht und Autorität in Form von Rang und Titel, die als Ersatz für reale Macht dienen sollten. Charles Foster fasst zusammen: "Mit den Titeln kam ein Gefühl der Berechtigung". [68] Die Sapiens begannen, sich ihren Mitmenschen überlegen zu fühlen, weil sie Systeme entwickelten, die ihren Ressourcenüberschuss berücksichtigten. Es entstand die einvernehmliche Halluzination, dass Sapiens ein angeborenes Recht auf die Herrschaft über die Natur haben. Vielleicht noch absurder ist, dass der Selbstwert ganzer SapiensPopulationen davon abhängt, wie viel Rang und Titel sie haben. Um es mit den Worten Fosters zu sagen: Nach dem Aufkommen von Domestikation, Landwirtschaft und abstrakten Machthierarchien begann sich die Wachstumsrate der Gehirne von Menschen umzukehren und zu schrumpfen (wie bei allen Tiergehirnen, wenn sie domestiziert werden, selbst bei Fischen). Hochgradig ansteckende Krankheiten traten auf. Hungersnöte traten auf. Berufskrankheiten traten auf. Es kam zu Mangelerscheinungen in der Ernährung. Eisenmangel trat auf. Schwere geistige Defizite traten auf. Es entstanden geschlossene und intolerante Monokulturen. Es kam zu politischen Konkurrenzen und Machtkämpfen. Überschüssige Ressourcen führten zu übermäßig großen Stämmen. Die Populationen wurden so groß, dass die Sapiens etwas erlebten, was sie vorher nicht kannten: Anonymität. Die Möglichkeit, in übermäßig großen Stämmen anonym zu sein, bedeutet, dass man Stammesmitglieder ohne die natürliche Abschreckung durch soziale und rufschädigende Faktoren ausbeuten kann. So entstand die Kriminalität und mit ihr die Notwendigkeit eines formellen Mechanismus zur Abschreckung und zur Verhängung von Strafen. Die Polizei entstand, und mit ihr die systembedingte Anfälligkeit der Polizei, selbst zu einer kriminellen Organisation zu werden, was zu einer der vielen Formen der Korruption innerhalb abstrakter Machthierarchien führte. Zusätzlich zu all diesen anderen "Merkmalen", die auf dem fruchtbaren Boden der modernen Agrargesellschaft erblühten, entwickelte sich auch der Beruf des Kriegshelfers - ein weit weniger tödliches Nebenprodukt der Agrargesellschaft im Vergleich zu Infektionskrankheiten, Ernährungsmängeln und Hungersnöten, das jedoch weitaus mehr Aufmerksamkeit auf sich zu ziehen scheint. [68] Während des Übergangs der sozialen Organisation der Menschen von egalitären Jägern und Sammlern zu Bauern und Gottkönigen zeigen unsere fossilen Aufzeichnungen, dass die Menschen trotz ihrer natürlichen Instinkte anfingen, sich gegenseitig zu töten, und zwar viel häufiger und in einem noch nie 317

dagewesenen Ausmaß. Offenbar begannen sie, sich gegenseitig zu bekämpfen, um eine imaginäre Macht und Kontrollbefugnis über ihre landwirtschaftlichen Ressourcen zu erlangen. Sie begannen um das Recht zu kämpfen, zu definieren, was "Recht" ist, und um das Recht, die Gesetze ihrer abstrakten Machthierarchien auf der Grundlage dessen zu schreiben, was sie als "Recht" definieren. Während des Jungpaläolithikums, der Epoche der modernen Verhaltensweisen, gibt es nur wenige Belege für das Töten von Menschen durch andere Menschen. Doch während des allmählichen Übergangs zum N e o l i t h i k u m häufen sich die Belege für das Töten parallel zur

318

das Aufkommen der Landwirtschaft und der entsprechenden abstrakten Machthierarchien. Diese Beobachtungen sind bemerkenswert, weil sie veranschaulichen, dass das massenhafte Töten von Menschen gegen Menschen erst nach der Domestizierung populär wurde, nachdem die Sapiens zu glauben begannen, sie seien der Natur überlegen, nachdem rangbasierte Dominanzhierarchien entstanden und nachdem die Sapiens sich aus freien Stücken für eine sesshafte Lebensweise entschieden hatten, die aus rein imaginären Gründen ein noch nie dagewesenes Ausmaß an asymmetrischer, von oben nach unten gerichteter Befehls- und Kontrollbefugnis über die wertvollen Ressourcen der Menschen mit sich brachte. [68, 70, 22, 104] Als diese neuen Merkmale der menschlichen Gesellschaft aufkamen, verschwand die Freizeit - diese kostbare, begrenzte Ressource, die man braucht, um eigenes Erfahrungswissen und sinnvolle emotionale Beziehungen zu anderen Sapiens aufzubauen. Es dauert nur drei Wochen, bis ein Bauer mit einer einfachen Sichel aus Feuerstein genug Getreide geerntet hat, um eine Familie ein ganzes Jahr lang zu ernähren, aber die Bauern arbeiten das ganze Jahr über und verbringen die meiste Zeit damit, Getreide für Menschen anzubauen und zu ernten, die sie nie kennen werden. [68] Wenn ein neolithischer Bauer in die Jungsteinzeit zurückreisen und versuchen würde, einem paläolithischen Jäger und Sammler zu erklären, wie die Agrargesellschaft funktioniert, müsste er erklären, warum die Sapiens beschlossen haben, dass es eine gute Idee ist, nicht mehr durch das Land zu ziehen, sondern den Großteil ihres Lebens an einem Ort zu verbringen, um unnötig große Mengen an Nahrung für Fremde zu produzieren, während sie sich gleichzeitig aufgrund abstrakter Glaubenssysteme, in denen Fremde aus ideologischen Gründen eine imaginäre Macht und Kontrollbefugnis über die von ihnen produzierten Ressourcen ausüben, in einem noch nie dagewesenen Ausmaß bekämpfen und umbringen. Und was motiviert die Agrarbevölkerung zu diesem Verhalten? Damit sie sich den Luxus eines Bruchteils der Freizeit, des Reisens, der Freiheit, des Fehlens ansteckender Krankheiten und sinnvoller zwischenmenschlicher Beziehungen leisten können, die ihre paläolithischen Vorfahren vor der Erfindung der Landwirtschaft und der entsprechenden abstrakten, auf Macht basierenden Dominanzhierarchien in Hülle und Fülle hatten. Die Jäger und Sammler würden den Landwirt wahrscheinlich schnell darauf hinweisen, dass das primäre Bestreben der modernen Agrargesellschaft darin besteht, aus dem systemischen Gefängnis zu entkommen, das sie für sich selbst geschaffen haben. Ironischerweise wurde die Landwirtschaft von den Sapiens aus Gründen der Energieeffizienz erfunden um nicht so viel Zeit und Energie für das Jagen und Sammeln der eigenen Nahrung aufwenden zu müssen. Sie war auch dazu gedacht, körperliche Schäden zu verringern - um keine persönlichen Verletzungen riskieren zu müssen, um den Zugang zu Nahrung zu sichern. Tragischerweise haben die Sapiens in ihrem Streben nach sichereren und energieeffizienteren Methoden zur Erlangung und Aufrechterhaltung des Zugangs zu Nahrungsressourcen schließlich Systeme geschaffen, deren Aufrechterhaltung mehr Energie erfordert und die zu mehr Kämpfen und Verletzungen führen, um sie zu sichern. Sie tauschten die Last, Karibus jagen zu müssen, gegen die Last, sich gegenseitig in einem noch nie dagewesenen und unnatürlichen Ausmaß töten zu müssen, um ihre willkürlich aufgeteilten Parzellen mit hochgradig gefährdetem Bewässerungsland gegen benachbarte abstrakte Machthierarchien oder missbräuchliche Gottkönige zu schützen. Ein intellektuell ehrlicher Mensch sollte daher nicht so schnell bereit sein, die Lebensweise der Agrargesellschaft mit unreflektierter konventioneller Verehrung zu würdigen, da sie in vielerlei Hinsicht nach hinten losging. Foster bietet die folgende Erklärung dafür, wie sich die Sapiens in diese missliche Lage gebracht haben: "Die Menschen (nein, seien wir ehrlich, wir) wollten Bequemlichkeit und das, was wir als Sicherheit ansahen. Wir wollten Unvorhergesehenes reduzieren oder eliminieren. Wir versuchten, die natürliche Welt zu beherrschen, und begannen, uns als von ihr getrennt und nicht als Teil von ihr zu sehen. Unsere frühen 319

Bemühungen um Kontrolle waren nur in einer Hinsicht sehr erfolgreich. Es gelang uns, eine große Menge an Kalorien an einem Ort zu produzieren. Das führte zu einer Bevölkerungsexplosion. Sobald die Bevölkerung zu wachsen begann, gab es keinen Weg zurück. Wir mussten mehr Kalorien produzieren und die Orte, an denen wir sie produzierten, vergrößern. Es gab kein Entkommen von den Orten... Geben Sie Status, Überschuss, Märkte, alle Arten von Mitläufern, einschließlich Überfüllung, Einsamkeit, Berufskrankheiten, Krankheiten des sitzenden Lebens und Epidemien von Infektionskrankheiten. Setzen Sie das synergetisch für 12.000 Jahre oder so fort, und Sie haben uns." [68]

320

Foster und viele andere Anthropologen erklären, wie sich die Sapiens mit der Landwirtschaft systematisch selbst in die Falle lockten. Er argumentiert, dass die ersten Städte, aus denen die Zivilisation hervorging, den Punkt darstellten, an dem die Sapiens all ihre Optionen verloren und auf einen gefährlichen Weg gezwungen wurden, dem sie nicht entkommen konnten. [68] "Wie bei Heroin ist es leichter, in die Landwirtschaft einzusteigen als aus ihr herauszukommen. Überschüsse steigern die Bevölkerung, und eine hohe Bevölkerung tötet alle Tiere und frisst alle Nüsse und Beeren aus der ganzen Umgebung, was eine Rückkehr unmöglich macht. Sobald sich der Rachen der Monokultur um einen schließt, ist es vorbei: Man muss einfach immer mehr produzieren. Und wenn du anfängst zu handeln, erhöht das Gesetz von Angebot und Nachfrage den Druck; es bindet dich noch fester an das Rad..." [68] Aus diesen und vielen anderen Gründen kann die moderne Zivilisation als ein abschreckendes Beispiel betrachtet werden. Wenn unsere Vorfahren aus dem Jungpaläolithikum sehen könnten, wie moderne agrarisch domestizierte Sapiens heute leben, würden sie uns wahrscheinlich nicht beneiden. Die Menschen haben die emotional erfüllende Herausforderung des Jagens und Sammelns (für die wir psychologisch und physiologisch optimiert waren) durch ein unnatürlich sesshaftes und mühsames Leben ersetzt, das mit sozialer Isolation, Infektionskrankheiten, gesundheitlichen Mängeln, Kriegsführung und, was wahrscheinlich am verheerendsten ist, hochrangigen Soziopathen gefüllt ist, die ihre Bevölkerungen durch ihre Glaubenssysteme in außerordentlichem Ausmaß psychologisch missbrauchen und systematisch ausbeuten. Unsere moderne Lebensweise hat zweifellos ihre Vorteile, aber es ist nicht alles eitel Sonnenschein und Regenbogen. Die Tragödie der modernen Zivilisation besteht darin, dass die meisten der heute lebenden Sapiens bisher nur isolierte, sesshafte, mühsame Lebensweisen kennengelernt haben, die von Ungleichheit und systemischer Ausbeutung ihrer Glaubenssysteme wimmeln, verglichen mit den egalitären, abenteuerlichen, dynamischen Lebensweisen, die die Sapiens einst hatten. Moderne agrarisch domestizierte Sapiens ernähren sich von billiger, künstlicher und einfacher Nahrung. Sie jagen imaginärem Reichtum und Macht hinterher, während sie der Illusion von Sicherheit und Wohlstand nachjagen, ohne sich der systemischen Gefahren bewusst zu sein, denen sie sich aussetzen, und des atemberaubenden Ausmaßes der Ausbeutung, dem ihre Glaubenssysteme routinemäßig ausgesetzt sind. Im Zuge der Domestizierung und Einschließung von Tieren haben sich die Sapiens selbst domestiziert und eingeschlossen, und jetzt sind sie unfähig zu erkennen, wie unglücklich sie sind, weil sie nie etwas anderes gesehen, gekannt oder erlebt haben als das Innere ihres Agrarkäfigs. 4.8.2 Die individuelle und kollektive Sicherheit opfern, um weniger Energie zu verbrauchen und weniger Schaden anzurichten Der Instinkt der Menschen, ihre Mitmenschen nicht tödlich zu verletzen, ist oft stärker als der Selbsterhaltungstrieb der Menschen. Die Menschen haben eine so starke Neigung, sich nicht gegenseitig zu verletzen, dass sie sich oft weigern, Menschen zu verletzen, die eine direkte Bedrohung für ihr eigenes Leben und ihren eigenen Körper darstellen - ein Instinkt, für dessen Überwindung das Militär viel Zeit und Mühe in die Ausbildung investiert. Es sollte den Leser daher nicht überraschen, dass Sapiens die Schwächen abstrakter Machthierarchien in Kauf nehmen, um sich nicht gegenseitig verletzen zu müssen. Sie werden gegen vier Milliarden Jahre natürlicher Selektion verstoßen und keine physische Macht einsetzen, um Streitigkeiten innerhalb einer Art zu schlichten, Kontrollbefugnisse über Ressourcen innerhalb einer Art zu etablieren und einen Konsens über den rechtmäßigen Besitzstand und die Verwahrungskette von Eigentum innerhalb einer Art zu erreichen. Sie werden versuchen (die Betonung liegt auf dem Wort "versuchen"), andere Strategien der Hackordnung als "Macht hat Recht" oder "füttert 321

und züchtet die Kraftprotze zuerst" anzuwenden und versuchen, ihre Ressourcen mit nicht-physischen Techniken zu rationieren, die keine körperlichen Verletzungen riskieren. [70] Wie im vorangegangenen Abschnitt erläutert, sind die Sapiens so gut im abstrakten Denken und instinktiv so wenig geneigt, sich gegenseitig körperlich zu verletzen, dass sie imaginäre Machtquellen erfinden, die als Ersatz für physische Macht dienen. Sie nutzen diese imaginäre Macht, um Streitigkeiten zu schlichten, die Kontrolle über Ressourcen zu erlangen und einen Konsens über den rechtmäßigen Besitzstand und die Verwahrkette ihres vermeintlichen Eigentums zu erzielen. Dabei tauschen sie stillschweigend etwas Reales (Watt) gegen etwas Abstraktes

322

(Rang), wodurch ein physikalisch anderes System mit einem anderen emergenten Verhalten entsteht. Die Motivation dafür ist in erster Linie ideologischer Natur - weniger Töten und weniger Energieaufwand ist etwas von Natur aus "Gutes". Der Tausch einer energieintensiven und verletzungsanfälligen Ressourcenkontrollstrategie gegen eine energiesparende Ressourcenkontrollstrategie, die (angeblich) nicht zu körperlichen Schäden führt, wird aus Gründen, die ohne subjektive und abstrakte Argumentation nur schwer zu erklären sind, als besserer Ansatz zur Lösung des existenziellen Problems der Festlegung der Hackordnung angesehen. Ein Fehler in dieser Argumentation ist, dass abstrakte Machthierarchien aufgrund ihrer systemischen Dysfunktionalität eindeutig zu massivem Energieaufwand und körperlichen Schäden führen - und zwar mehr als die Menschen vor ihrer Erfindung erlebt haben. Die vermeintlichen Vorteile der abstrakten Macht ergeben sich aus der Tatsache, dass abstrakte Macht nicht physisch existiert. Da abstrakte Macht nicht physisch vorhanden ist, kann sie keine Energie verbrauchen oder Verletzungen verursachen. Dies wird als gut angesehen, weil die Menschen glauben, dass sie abstrakte Machthierarchien schaffen können, die als energieeffizientere und sicherere Systeme zur Beilegung von Streitigkeiten, zur Festlegung von Kontrollbefugnissen über interne Ressourcen und zur Erzielung eines Konsenses über den Eigentumsstatus und die Verwahrungskette von vermeintlichem Eigentum dienen. Aber wie bei den meisten Dingen ist die Entscheidung, abstrakte Macht gegenüber physischer Macht zur Verwaltung von Ressourcen einzusetzen, mit erheblichen systemischen Kompromissen verbunden. Da abstrakte Macht nicht physisch vorhanden ist, kann sie auch nicht physisch eingeschränkt werden. Da abstrakte Macht weder Energie verbraucht noch körperliche Schäden verursacht, kann sie auf eine Art und Weise skaliert und missbraucht werden, die in hohem Maße ausbeuterisch, aber für ganze Bevölkerungsgruppen völlig unberechenbar und unmerklich ist. Die physischen Unterschiede zwischen physischer Macht und abstrakter Macht wurden in den vorangegangenen Abschnitten erläutert. Diese Unterschiede bedeuten, dass man nicht erwarten sollte, dass sich das gleiche komplexe Verhalten zwischen PPB- und APB-Dominanzhierarchien entwickelt. Aber wie oft halten die Menschen inne und denken kritisch über diese Unterschiede nach, anstatt die Idee, physische Macht als Grundlage für die Verwaltung von Ressourcen zu nutzen, aufgrund abstrakter Ideen, dass dies moralisch, ethisch oder theologisch "schlecht" sei, rundweg abzulehnen? Wenn Sapiens physische Macht gegen abstrakte Macht eintauschen, gehen sie einen Kompromiss bei komplexem, aufstrebendem Verhalten ein. Was sie bei diesem Tausch opfern, ist die systemische Sicherheit. Sie nehmen ein Protokoll zur Ressourcenkontrolle, das nachweislich sicher und durch vier Milliarden Jahre natürlicher Selektion geprüft ist, und tauschen es gegen ein nachweislich unsicheres Protokoll zur Ressourcenkontrolle, das anfällig für Raub ist. Sie nehmen ein vertrauensloses, erlaubnisfreies, inklusives, egalitäres, unbegrenztes und systemisch exogenes Ressourcenkontrollprotokoll und ersetzen es durch ein nicht inklusives, begrenztes, inegalitäres und systemisch endogenes Protokoll, bei dem einer herrschenden Klasse vertraut werden muss, dass sie ihre abstrakte Macht nicht missbraucht, und eine beherrschte Klasse stillschweigend die Erlaubnis dieser herrschenden Klasse haben muss, um Zugang zu ihrem Eigentum zu erhalten. Sie nehmen eine Struktur der Ressourcenkontrolle, die gesehen, überprüft, physisch eingeschränkt und nachweislich dezentralisiert werden kann, und ersetzen sie durch eine Struktur der Ressourcenkontrolle, die unsichtbar ist und weder physisch eingeschränkt noch nachweislich dezentralisiert werden kann. Dann tun sie überrascht, wenn ein völlig anderes System mit ganz anderen physikalischen Eigenschaften nicht das gleiche komplexe emergente Verhalten zeigt wie das System, das sie zu ersetzen versuchen. Um es einfach auszudrücken: Die Menschen ersetzen physische Macht durch abstrakte Macht und sind dann überrascht, wenn das nach hinten losgeht, indem sie entweder eine fremde Invasion oder eine weitreichende systemische Unterdrückung verursachen. 323

Im Tausch gegen Energieeffizienz und den Wunsch, ihre Ressourcen mit weniger physischem Schaden zu verwalten, übernehmen die Sapiens abstrakte Machthierarchien, die ihre eigene systemische Sicherheit untergraben. Dieser Kompromiss führt geradewegs zu schwerwiegenden Verlusten in Form von fremden Invasionen oder systemischer Ausbeutung - die alle unweigerlich mit weitaus größeren Mengen energieintensiver und verletzender physischer Macht gelöst werden müssen, als sie wahrscheinlich gebraucht hätten, wenn sie einfach nur geneigt gewesen wären zu erkennen, dass es keinen brauchbaren Ersatz für physische Macht als Grundlage für die Lösung von Streitigkeiten auf eine vertrauensfreie und egalitäre Weise gibt.

324

Die systemischen Sicherheitsmängel abstrakter Machthierarchien könnten erklären, warum die Sapiens nach der Entstehung der Agrargesellschaft begannen, sich gegenseitig in einem noch nie dagewesenen Ausmaß umzubringen. Aus der Domestizierung von Tieren wissen wir bereits, dass es einen direkten, kausalen Zusammenhang zwischen systemischer Unsicherheit und der Beeinträchtigung natürlich gewählter Heuristiken der Hackordnung gibt. Möglicherweise stellt der übermäßige Rückgriff auf imaginäre Macht und abstrakte Machthierarchien eine Form der Selbstdomestizierung dar, die tatsächlich schwere Sicherheitslücken auf Bevölkerungsebene verursacht und nicht nur mit ihnen korreliert, die unweigerlich zu plötzlichen und explosiven Rückfällen in physische Konfrontationen führen. [68] Es ist daher durchaus möglich, dass ein direkter Faktor der Kriegsführung - ein Phänomen, das neben vielen anderen bedauerlichen Begleiterscheinungen der modernen Agrargesellschaft (z. B. Hungersnöte, Infektionskrankheiten, Ernährungsmängel, physiologische Degeneration) entstanden zu sein scheint - die abstrakten Machthierarchien sind, die wir angeblich zur Vermeidung von Kriegen einsetzen. Es wäre eine äußerst ironische und tragische Wendung der Ereignisse, wenn die Sapiens weitaus mehr Ineffizienz, Verschwendung und Tod verursachen würden, indem sie versuchen, physische Konflikte zu vermeiden, als wenn sie einfach physische Macht einsetzen, um ihre Streitigkeiten beizulegen. Ihre Abneigung gegen physische Konflikte könnte dazu führen, dass sie sich zu sehr auf abstrakte Macht als alternative, aber weitaus weniger egalitäre oder systemisch unsichere Grundlage für die Festlegung der Hackordnung und die Verwaltung von Ressourcen verlassen, was dazu führt, dass Misswirtschaft, Ausbeutung und Missbrauch von Ressourcen im großen Maßstab bis zu dem Punkt schwären und gedeihen, an dem sie unweigerlich in weitaus zerstörerischere Kriege ausarten müssen. 4.8.3 Die Natur legt nahe, dass "Macht ist Recht" tatsächlich der "richtige" Ansatz sein könnte Jetzt ist ein guter Zeitpunkt, um den Leser an die zentralen theoretischen Konzepte der Machtprojektion in der Natur und die Bedeutung der Korrektur von Überlebensverzerrungen zu erinnern. Was wir in der Natur sehen, ist das, was einen strengen natürlichen Selektionsprozess überlebt hat. Das bedeutet im Umkehrschluss, dass das, was wir in der Natur nicht sehen, das sein könnte, was denselben natürlichen Selektionsprozess nicht überlebt hat. Stellen wir uns also die Frage, was wir in der Natur nicht sehen? Wir sehen nicht, dass Tiere den Einsatz von Körperkraft vermeiden, um die Hackordnung festzulegen und ihre internen Ressourcen zu verwalten. Wir sehen, dass sie sich dafür optimieren - wir sehen, dass die stärksten, intelligentesten und körperlich aggressivsten Tiere an die Spitze praktisch jeder Nahrungskette in jedem Biom aufsteigen. Es ist wahrscheinlich nicht so, dass andere Strategien des Ressourcenmanagements, die weniger Energie verbrauchen oder weniger Verletzungen verursachen, in der freien Wildbahn noch nicht erprobt worden sind. Wahrscheinlicher ist, dass mehrere alternative Heuristiken für die Etablierung von Dominanzhierarchien schon viele Male ausprobiert wurden, wir sie aber nicht beobachten, weil sie nicht überlebt haben. Mit anderen Worten: Sie waren nicht die richtige Strategie. Um der wissenschaftlichen Strenge willen sollten die Menschen bereit sein, die amoralische Hypothese zu akzeptieren, dass "Macht hat Recht" oder "die stärksten und intelligentesten Kraftprotze zuerst füttern und züchten" die geeignete Heuristik für die Festlegung der Hackordnung über unsere Ressourcen ist, einfach weil dies ein nachweislich effektiver Weg ist, um in einer Welt voller Raubtiere und Entropie zu überleben, aus der die Tiere keine Möglichkeit haben, zu entkommen. Mit anderen Worten: Es könnte sich lohnen, die Nachteile des Einsatzes von körperlicher Kraft als Grundlage für die Festlegung der Hackordnung über die Ressourcen in Kauf zu nehmen, weil dies das nachweislich erfolgreichste Protokoll für das Überleben ist. Wenn man keine physische Kraft als Grundlage für die Festlegung der Hackordnung innerhalb einer Art einsetzt, dann sollte man zumindest nicht erwarten, dass man die gleiche Fähigkeit 325

zum Überleben und Wohlstand hat wie die Tiere, die das tun, denn das können wir eindeutig in der Natur beobachten, und es gibt keinen Grund zu glauben, dass Sapiens eine Ausnahme von der Natur wäre. Der Einsatz physischer Macht zur Beilegung von Streitigkeiten und zur Durchsetzung der Kontrolle über Ressourcen ist zweifellos energieintensiv und unmittelbar verletzungsanfällig, aber er ist eindeutig besser geeignet, in einer Welt voller Raubtiere zu gedeihen. Die physische Macht hat auch wichtige systemische Vorteile, die die abstrakte Macht eindeutig nicht hat.

326

Abbildung 50: Modell der Struktur der Ressourcenkontrolle, die die neolithischen Sapiens anstrebten [90, 76] Auf den ersten Blick sehen die PPB- und APB-Ressourcenkontrollstrukturen gleich aus. Der kontrollierte Prozess ist derselbe, ebenso wie der Zweck der gesamten Kontrollstruktur: einen Konsens über den Status des Eigentums und der Verwahrkette der Ressourcen herzustellen. Auch die Kontrolleure sind dieselben. So wie wilde Rudeltiere aus Mitgliedern und (physischen) Machtprojektoren bestehen, besteht auch die postpaläolithische Gesellschaft aus Mitgliedern und (abstrakten) Machtprojektoren. Ebenso wie die (physische) Macht als Kontrolleur mit Kontrollbefugnis über die Mitglieder und Machtprojektoren fungiert, so fungiert auch die (abstrakte) Macht als Kontrolleur und übt Kontrollbefugnis über die Sapiens aus. Folglich haben beide Techniken der Ressourcenkontrolle dieselbe allgemeine Form und Struktur. Ein deutlicher Unterschied zwischen den Systemen ist die Art der verwendeten Macht. Während wilde Tiere physische Macht (Watt) einsetzen, um die Kontrolle über Ressourcen zu erlangen, versuchen postpaläolithische Sapiens, imaginäre oder abstrakte Macht (Rang) einzusetzen, um die Kontrolle über 307

unfähig sind, eine sichere Gesellschaft über lange Zeiträume hinweg zu schaffen. Diese Systeme scheinen sich nur für kurze Zeiträume zu halten, wenn die Bevölkerung darauf vertrauen kann, dass ihre hochrangigen Richter nicht inkompetent werden oder ihre Autorität missbrauchen. Andernfalls halten diese Systeme nur so lange, wie es dauert, bis hungrige Nachbarn ihre körperliche Schwäche bemerken und ihre Beute verschlingen. Wie der Anthropologe Peter Turchin feststellt:

328

"Es gibt ein Muster, das in der Geschichte immer wieder auftaucht: Wenn das Überleben nicht mehr auf dem Spiel steht, übernehmen egoistische Eliten und andere spezielle Interessengruppen die politische Agenda. Der Geist, dass 'wir alle im selben Boot sitzen', verschwindet und wird durch eine 'der Gewinner bekommt alles' Mentalität ersetzt. Während sich die Eliten bereichern, verarmt der Rest der Bevölkerung zunehmend. Die grassierende Ungleichheit des Wohlstands untergräbt die Zusammenarbeit weiter. Ab einem bestimmten Punkt wird ein ehemals großes Reich so dysfunktional, dass kleinere, kohäsivere Nachbarn beginnen, es zu zerreißen. Schließlich sinkt die Fähigkeit zur Zusammenarbeit auf ein so niedriges Niveau, dass Barbaren das Herz des Reiches angreifen können, ohne auf nennenswerten Widerstand zu stoßen. Aber die Barbaren vor den Toren sind nicht die eigentliche Ursache für den Zusammenbruch des Imperiums. Sie sind eine Folge..." [22] Frühe Agrargesellschaften hatten hochgradig ausbeuterische, rangbasierte Machthierarchien, die von tyrannischen Gottkönigen angeführt wurden, gingen dann aber im Laufe der Jahrtausende zu weniger ausbeuterischen rangbasierten Hierarchien über. Und warum? Weil die Menschen Leib und Leben riskierten, um ihren Unterdrückern und Eindringlingen hohe physische Kosten aufzuerlegen. Nur selten haben sich die Menschen ihren Weg aus ihren Gottkönigreichen, unterdrückerischen Imperien und totalen Monarchien herausverhandelt; sie haben sich ihren Weg freigekauft, indem sie einen hohen Preis in Form von Blutvergießen zahlten. Irgendwie erlauben es sich die Völker immer wieder, diese Dynamik zu vergessen. Obwohl die Menschen die gleiche Lektion auf dieselbe harte Art und Weise immer wieder gelernt haben, vergessen sie sie immer wieder. Vielleicht ist es die kurze Gedächtnisspanne, die uns vergessen lässt, dass Unterdrückung mit unseren Glaubenssystemen beginnt. Unterdrückung findet statt, wenn Geschichtenerzähler Rhetorik einsetzen, um Menschen dazu zu bringen, ihre physische Macht (Watt) zu delegitimieren, imaginäre Macht (Rang) zu verdinglichen und die Kontrolle über Ressourcen den Menschen mit dem höchsten Rang zu übertragen. Die frühen Gottkönige beherrschten diese Strategie, indem sie Tausende von Menschen davon überzeugten, dass sie lebende Götter waren, die anderen metaphysisch überlegen und über die Natur erhaben waren. Die Bürger, die innerhalb dieser abstrakten Machthierarchien lebten, glaubten zu Recht, dass die imaginäre Macht ihres Führers etwas konkret Reales sei, so wie die Menschen auch heute noch glauben, dass die imaginäre Macht hochrangiger Personen etwas konkret Reales sei. Infolgedessen wurde die frühe Agrargesellschaft domestiziert und versklavt. Sie büßten die Meritokratie ihrer physischen Macht für die imaginäre Macht ihrer Gottkönige ein und wurden infolgedessen buchstäblich in Käfige gesperrt. Die abstrakte Macht der Gottkönige wurde durch die physische Macht der Rollenspiel-Vollstrecker legitimiert und hypostasiert, aber diese physische Macht wurde oft durch die physische Macht der unterdrückten Bevölkerung in den Schatten gestellt. Das wirft die Frage auf, warum sich diese Bevölkerungen nicht schon früher gegen ihre Unterdrücker erhoben haben. Die Vollstrecker der Gottkönige stellten nur einen kleinen Teil der Bevölkerung dar und hätten von Sklaven und Arbeitern, die ihre Unterdrücker zahlenmäßig weit übertrafen, gestürzt werden können (und wurden schließlich auch gestürzt). Dies bedeutet, dass ein wichtiger Faktor für das hohe Maß an systemischer Ausbeutung und Missbrauch der abstrakten Machthierarchien der Gottkönige der Pazifismus war - ein Mangel an Bereitschaft, den Unterdrückern aufgrund ideologischer Überzeugungen physische Kosten aufzuerlegen. Die beherrschte Klasse war nicht geneigt, die Energie aufzuwenden oder die Verletzung zu riskieren, die erforderlich ist, um die Kontrollinstanz ihrer Unterdrücker zu überwinden, indem sie es unmöglich macht, die physischen Kosten ihrer Ausbeutung zu rechtfertigen. Wie bei allen anderen domestizierten Tieren war ein wichtiger Faktor, der zu dem ungeheuerlichen Ausmaß der systematischen Ausbeutung und des Missbrauchs der frühen Agrarbevölkerung beitrug, ihr Mangel an physischer Aggression - ihr abstrakter 329

Glaube an die imaginäre Macht ihrer Gottkönige machte sie fügsam, unterwürfig und leicht ausbeutbar. Diese Dynamik der Unterdrückung hat sich im Laufe der Jahre nicht geändert - nur die Abstraktionen, mit denen die Menschen davon überzeugt werden, ihre physische Macht und ihre Fähigkeit, ihren Angreifern schwere physische Kosten aufzuerlegen, aufzugeben. Heute nehmen Bevölkerungen pazifistische Glaubenssysteme aus anderen abstrakten Gründen an. In der Bronze- und Eisenzeit nutzten die Unterdrücker die Theologie, um abstrakte Macht zu verdinglichen und die Menschen davon zu überzeugen, ihre physische Macht aufzugeben (d. h.

330

Gehorche der herrschenden Klasse, weil Gott es gesagt hat). Nachdem das aus der Mode gekommen war, begannen die Unterdrücker, zunehmend philosophische oder ideologische Konstrukte zu verwenden (d. h. der herrschenden Klasse zu gehorchen, weil sie das moralisch und ethisch Gute repräsentiert). Aus irgendeinem Grund werden philosophische oder ideologische Ansätze zur Schaffung abstrakter Machthierarchien als weniger anfällig für systemische Ausbeutung und Missbrauch angesehen als theologische Ansätze. Das ergibt keinen rationalen Sinn, denn obwohl sie säkularer sind, sind Philosophie und Ideologie genauso abstrakt wie die Theologie (d. h. "gut" ist genauso subjektiv zu definieren wie "Gott") und daher genauso anfällig für genau dieselben Verdinglichungsirrtümer, die Gottkönige und Monarchien zur systematischen Ausbeutung ihrer Bevölkerungen nutzen. Die Griechen und Römer philosophierten über das moralisch Gute und teilten ihre abstrakte Macht auf eine angeblich repräsentative Gruppe von Wählern auf. Gleichzeitig betrieben sie ihre Reiche mit menschlichen Sklaven, die nicht wählen durften. Während die Senatoren über die Gleichheit der Menschen und das moralische Gebot, Regierungen zu schaffen, die das Volk besser repräsentieren, dozierten, kodifizierten sie absichtlich Gesetze, die nur bestimmte Personengruppen repräsentierten und begünstigten (insbesondere reiche, weiße, gebildete Männer). Schließlich wurde die physische Ausbeutung aufgrund der Blutspur, die sie hinterlässt, zu schwierig. Physische Macht ist explizit und aktiv-aggressiv, was es der Bevölkerung leicht macht, die gegen sie begangenen Übergriffe zu erkennen und sich zu organisieren, um sich zu schützen. Infolgedessen ist der bevorzugte Weg zur Ausbeutung einer Bevölkerung heute der nicht-physische, in der Regel über das Glaubenssystem der Bevölkerung. Schreiben Sie einfach Gesetze, die eine ausnutzbare Logik enthalten kodieren Sie bewusst Schwachstellen und Angriffsvektoren, die Sie später ausnutzen können. Man klebt ethisch wohlklingende Namen auf Gesetzesentwürfe, um die Massen mit moralisch getarnten Taschenspielertricks zu täuschen. Diese Strategien funktionieren, weil sie subversiv und passiv-aggressiv sind. Die Bevölkerung wird nicht erkennen, dass sie ausgenutzt wird. Oder sie erkennen zwar, dass sie ausgebeutet werden, sind aber nicht in der Lage, die eigentliche Ursache zu erkennen: das System selbst. 4.8.5 Abstrakte Machthierarchien können Bürger dazu motivieren, ihre körperliche Stärke und Aggression aufzugeben Ein Weg zur systematischen Ausbeutung des modernen Sapiens ist eine Form der Domestizierung, bei der die Menschen durch Ideologie dazu gebracht werden, ihre physische Macht abzulegen und ihre physisch aggressiven Machtprojektoren zu verurteilen. Es wird behauptet, dass der Einsatz von physischer Macht, um die Kontrolle über Ressourcen zu erlangen oder anderen schwere physische Kosten aufzuerlegen, moralisch verwerflich ist, weil er so energieintensiv und verletzend ist. Auch wenn dieses Argument vielleicht gut gemeint ist, so ist es doch logisch nicht stichhaltig, wenn man die Kernkonzepte des Überlebens, der natürlichen Auslese und des existenziellen Imperativs der physischen Kraft zur Lösung des Überlebensdilemmas betrachtet. Es ist auch eklatant ignorant gegenüber den Lektionen, die die Geschichte bietet (nebenbei bemerkt ist dies ein vorherrschendes Argument gegen Bitcoin; die Leute stellen die Behauptung auf, dass Bitcoin "schlecht" ist, weil er so energieintensiv ist, ohne zu wissen, dass diese physische Kraft verwendet wird, um Angreifern schwere physische Kosten aufzuerlegen). Ideologen werden argumentieren, dass Sapiens irgendwie "über" der natürlichen Selektion stehen oder ihr moralisch überlegen oder von ihr ausgenommen sind. Sie werden die Menschen dazu bringen, ihre Machtprojektionstechnologie aus moralischer Notwendigkeit zugunsten "friedlicher" abstrakter Machthierarchien aufzugeben, die in Gesetzen kodifiziert sind, die natürlich die Ideologen, die definieren, was "Recht" ist, an die Spitze der Ränge innerhalb der Ressourcenkontrollhierarchie stellen. In Unkenntnis der bedeutsamen systemischen Unterschiede zwischen physischen und auf abstrakter Macht basierenden 331

Ressourcenkontrollstrukturen wird eine Bevölkerung stolz auf ihre moralische und ethische Überlegenheit und ihr Bestreben sein, physische Macht durch abstrakte Macht zu ersetzen, um eine Hackordnung zu etablieren. Als Gegenleistung für das Versprechen eines geringeren Energieaufwands und eines geringeren Verletzungspotenzials wird sie die physischen Beschränkungen beseitigen, die kriegerische Akteure daran hindern, in sie einzudringen oder sie auszubeuten.

332

Je nachdem, wie vertrauenswürdig und wohlwollend die Menschen sind, kann eine Gesellschaft, die ihre eigene Fähigkeit einschränkt, Bedrohungen schwere physische Kosten aufzuerlegen, aufgrund der Effizienzgewinne, die sie durch die eklatante Missachtung ihrer Sicherheitsverantwortung erzielt, einige Generationen lang wirtschaftlichen Überschuss und Ressourcenreichtum genießen. Aber wie die geschriebene Geschichte sehr deutlich zeigt, haben diese Gesellschaften Schwierigkeiten, langfristig zu überleben. Früher oder später werden ihre Regierungen korrupt, oder Hannibal steht vor der Tür, und ihre Zukunft hängt von ihrer Fähigkeit und Bereitschaft ab, so schnell wie möglich so viel physische Macht und Aggression aufzubringen, um den Angriff abzuwehren. Aber das ist oft zu wenig und zu spät. So sehr sie sich auch bemühen und so gut sie es auch meinen mögen, die Sapiens können der Natur nicht entkommen. Die ursprüngliche Ökonomie, die natürliche Auslese, das Dilemma des Überlebenden und die grundlegende Dynamik des Überlebens sind immer im Spiel, unabhängig davon, wie "zivilisiert" sich die Sapiens fühlen oder wie gut ihre auf abstrakter Macht basierenden Dominanzhierarchien konzipiert sind. Wenn eine intelligente Bevölkerung sich selbst zu einem reifen Ziel von Gelegenheiten macht, indem sie ihre CA nicht kontinuierlich ausbaut, indem sie ihre Fähigkeit verbessert, ihren Nachbarn schwere physische Kosten aufzuerlegen, riskiert sie, genauso wie jedes andere Lebewesen in der Natur, gefressen zu werden. Ideologen ignorieren vier Milliarden Jahre natürlicher Selektion und versuchen, physische Macht durch abstrakte Macht zu ersetzen, um Energieeffizienz und Schadensvermeidung zu erreichen. Sie argumentieren mit dem moralischen Imperativ, Verschwendung zu reduzieren, schaffen dann aber vertrauensbasierte, auf Erlaubnis basierende, inegalitäre, begrenzte, physisch nicht eingeschränkte, systemisch unsichere, imaginäre Machtstrukturen über Ressourcen, die extrem verschwenderisch sind. 4.8.6 Abstrakte Machthierarchien schaffen Honeypot-Sicherheitsprobleme mit viel Honig, aber ohne Stachel Honigbienen bieten eine einfache Erklärung dafür, warum abstrakte Machthierarchien so systemisch unsicher sind. Honigbienen stellen im wahrsten Sinne des Wortes ein Honigtopf-Sicherheitsproblem dar: Sie produzieren etwas, das jeder haben will. Um das Sicherheitsproblem des Honigtopfes zu lösen, sind Honigbienen mit Stacheln ausgestattet, die Angreifern schwere körperliche Schmerzen zufügen. Die Honigbienen bohren ihre Stacheln so tief in die Haut ihrer Angreifer, dass diese sich nicht mehr lösen können, ohne tödliche Verletzungen zu erleiden. Dies geschieht, weil der Stachel der Honigbiene nicht zur Selbstverteidigung, sondern zur Erzielung eines komplexen aufkommenden Vorteils der strategischen Sicherheit konzipiert ist. Dieser komplexe emergente Nutzen ist ein Nebenprodukt der Tatsache, dass Honigbienen so konstruiert sind, dass sie den Angreifern so viel Schmerz (d. h. schwere, physisch unerschwingliche Kosten) zufügen, dass es für die Bienen, die diesen Schmerz verursachen, tödlich ist. Der Grund, warum dies funktioniert, liegt in der einfachen wirtschaftlichen Urdynamik, die im vorigen Kapitel beschrieben wurde. Die Maximierung der eigenen Fähigkeit, physische Kosten aufzuerlegen (d. h. die CA zu erhöhen), senkt die BCRA des Bienenstocks und hält erfolgreich von Angriffen ab. Mit anderen Worten, Honigbienen beweisen, dass die Lösung für das Sicherheitsproblem des buchstäblichen Honigtopfes darin besteht, den Angreifern so viel körperlichen Schmerz wie möglich zuzufügen, selbst wenn dies bedeutet, dass sie körperliche Verletzungen riskieren. Abstrakte Machthierarchien stellen ein Sicherheitsproblem für Honigtöpfe dar. Ihr Honig ist die asymmetrische Kontrollbefugnis über eine Population von Menschen und ihre reichlichen Ressourcen. Wenn abstrakte Machthierarchien in Form von Gesetzen kodifiziert sind, laden sie zu Angriffen durch zwei Arten von Bedrohungen ein: Invasion von außen und interne Korruption. Erstere nutzt physische Macht, um den Angriff durchzuführen, während letztere das eigene Glaubenssystem der Hierarchie nutzt, um den Angriff durchzuführen. In beiden Fällen bietet die Urökonomie eine einfache Erklärung dafür, warum es zu diesen Angriffen kommt: Abstrakte Macht (d. h. Rang) und formal kodifizierte abstrakte Machthierarchien (d. h. Rechtsnormen) erzeugen einen enormen Ressourcenreichtum und Kontrollbefugnisse, sind aber 333

nicht in der Lage, Angreifern unbegrenzte, unendlich erweiterbare und schwere physische Kosten aufzuerlegen. Folglich nähert sich ihr BCRA der Unendlichkeit. Wie bei der Herstellung eines Bienenstocks voller köstlichem Honig schaffen abstrakte Machthierarchien attraktive und wünschenswerte Dinge, die die Menschen wollen. Aber da die Arbeitsbienen keine physische Fähigkeit haben, Angreifer zu stechen (oder mehr

334

wahrscheinlich weil sie glauben, dass es "schlecht" ist, Menschen zu stechen), haben sie weder die Fähigkeit noch die Neigung, sich selbst systemisch abzusichern. Abstrakte Macht ist nur Honig und kein Stachel. Hierin liegt der primäre strategische Sicherheitsmangel abstrakter Machthierarchien und ihrer kodifizierten Rechtsnormen. Je besser sie konzipiert sind, desto mehr Menschen nutzen sie und desto mehr asymmetrische Autorität zur Ressourcenkontrolle erzeugen sie. Wenn sich eine Bevölkerung jedoch zunehmend auf abstrakte Macht verlässt, um ihre Streitigkeiten beizulegen, die Kontrolle über ihre Ressourcen zu erlangen und den rechtmäßigen Besitzstand und die Verwahrungskette ihres Eigentums zu bestimmen, riskiert sie die Selbstdomestizierung. Sie verlieren ihre Fähigkeit und Neigung, ihren Unterdrückern schwere physische Kosten aufzuerlegen. Wenn sie sich dieses Risikos nicht bewusst sind, werden sie sich selbst zu weichen Zielen machen, in die man eindringen oder die man systematisch ausbeuten kann. Damit dies in großem Umfang geschieht, müssen nur genügend Menschen davon überzeugt werden, dass physische Macht "schlecht" ist. Die systemische Sicherheitsbedrohung, die durch die Domestizierung des Menschen verursacht wird, ist der Grund, warum die Menschen eine gesunde Vorsicht gegenüber abstrakten Machthierarchien wahren sollten. Keine abstrakte Machthierarchie ist vor den systemischen Sicherheitsmängeln der abstrakten Macht sicher. Unabhängig davon, wie gut sie konzipiert sind, sind alle abstrakten Machthierarchien systemisch unsicher gegen externe Invasion oder interne Ausbeutung, wenn sie nicht den Einsatz von physischer Macht einbeziehen, um diese Bedrohungen abzuschwächen. Ein übermäßiger Rückgriff auf nicht-physische Rechtsprechungsmethoden wie Gesetze und Gerichtssäle klingt wünschenswert, weil sie energieeffizient und "friedlich" sind, aber dies führt zu einem großen strategischen Sicherheitsproblem. Hochrangige Positionen beginnen, ein asymmetrisches Maß an abstrakter Macht und Kontrollbefugnis über ihre Bevölkerung auszuüben, was die BA für die Eroberung dieser Positionen erhöht und gleichzeitig bewirkt, dass die BCRA der Bevölkerung immer höher und höher wird. Wenn sie nicht aufpassen, wird sich die Bevölkerung in einen Bienenstock ohne Stacheln verwandeln, der sich abmüht, wertvollen Honig für seine Königin zu produzieren, aber physisch unfähig (oder moralisch abgeneigt) ist, sich selbst systemisch sicher zu halten, indem er physisch stark und aggressiv bleibt, um seinen CA hoch und sein BCRA niedrig zu halten. Letztendlich wird eine Population, die dies nicht tut, wie alles andere in der Natur, das das Memo über die Funktionsweise der Urökonomie nicht erhalten hat, aufgefressen werden. Zu erwarten, dass eine Population mit einer ständig steigenden BCRA weder von innen noch von außen angegriffen wird, bedeutet, dass sich Menschen nicht wie Menschen verhalten. Ohne physische Macht können sich weder die Rechtsregeln noch die hochrangigen Personen, die die Gesetze schreiben und die Ressourcen kontrollieren, noch die ehrlichen und wohlmeinenden Nutzer, die an diesen Systemen teilnehmen, gegen Angriffe schützen. Da ihre Macht rein imaginär ist, können abstrakte Machthierarchien nur die BA der Gesellschaft und damit ihre BCRA erhöhen. Sowohl aus der Perspektive der systemischen Sicherheit als auch aus der Perspektive der primären Wirtschaft ist dies eindeutig nicht ideal für jede Organisation, die langfristiges Überleben und Wohlstand anstrebt. Die Bevölkerung ist gezwungen, auf das Wohlwollen ihrer Nachbarn oder ihrer Herrscher zu vertrauen, damit diese sie nicht physisch angreifen oder systemisch ausbeuten, obwohl dies einen immer größeren Nutzen bringt - und Vertrauen ist eine höchst ineffektive Sicherheitsstrategie. Abstrakte Machthierarchien beruhen oft auf ideologischen Grundsätzen, die besagen, dass physische Aggression "schlecht" ist. Der Nachteil dieses Glaubenssystems ist, dass es eine Bevölkerung moralisch abgeneigt macht, physisch aggressiv zu sein - das heißt, das zu tun, was sich bereits als die überlebende 335

Lösung für die Sicherheitsprobleme von Honigtöpfen erwiesen hat. Die Honigbiene ist im wahrsten Sinne des Wortes die von der Natur gewählte Lösung für genau das gleiche Sicherheitsproblem, mit dem sich die Menschen in der Landwirtschaft mit ihrem bewässerten Land konfrontiert sehen, oder mit jeder anderen wertvollen Ressource, die sie schützen wollen (z. B. Informationen, die über den Cyberspace übertragen werden). Die fitteste Lösung für ein Honigtopf-Sicherheitsproblem besteht zweifellos darin, die Fähigkeit aller Beteiligten zu maximieren, den Angreifer zu stechen, d. h. ihm trotz des Risikos persönlicher Verletzungen so viele schwere physische Kosten wie möglich aufzuerlegen.

336

In ihrem Zustand ideologisch bedingter Fügsamkeit ignorieren die Sapiens die bewährte Lösung der Natur für das Honigtopfproblem und sind nicht geneigt, fremden Eindringlingen oder internen Ausbeutern schwere, physisch unerschwingliche Kosten aufzuerlegen und so ihre eigene CA zu verringern. Diese Tendenz abstrakter Machthierarchien, die BA zu erhöhen und die CA gleichzeitig zu verringern, ist ein großes systemisches Sicherheitsrisiko, da sie dazu führen kann, dass die BCRA einer Bevölkerung schnell ansteigt. Dies ist die gleiche ursprüngliche wirtschaftliche Dynamik, die man bei der Domestizierung von Tieren durch den Menschen und bei der Karibu-Jagd beobachten kann. Dieses Konzept ist in Abbildung 51 in Fliegendarstellung dargestellt.

337

dagewesenen Ausmaß. Offenbar begannen sie, sich gegenseitig zu bekämpfen, um eine imaginäre Macht und Kontrollbefugnis über ihre landwirtschaftlichen Ressourcen zu erlangen. Sie begannen um das Recht zu kämpfen, zu definieren, was "Recht" ist, und um das Recht, die Gesetze ihrer abstrakten Machthierarchien auf der Grundlage dessen zu schreiben, was sie als "Recht" definieren. Während des Jungpaläolithikums, der Epoche der modernen Verhaltensweisen, gibt es nur wenige Belege für das Töten von Menschen durch andere Menschen. Doch während des allmählichen Übergangs zum N e o l i t h i k u m häufen sich die Belege für das Töten parallel zur

318

das Aufkommen der Landwirtschaft und der entsprechenden abstrakten Machthierarchien. Diese Beobachtungen sind bemerkenswert, weil sie veranschaulichen, dass das massenhafte Töten von Menschen gegen Menschen erst nach der Domestizierung populär wurde, nachdem die Sapiens zu glauben begannen, sie seien der Natur überlegen, nachdem rangbasierte Dominanzhierarchien entstanden und nachdem die Sapiens sich aus freien Stücken für eine sesshafte Lebensweise entschieden hatten, die aus rein imaginären Gründen ein noch nie dagewesenes Ausmaß an asymmetrischer, von oben nach unten gerichteter Befehls- und Kontrollbefugnis über die wertvollen Ressourcen der Menschen mit sich brachte. [68, 70, 22, 104] Als diese neuen Merkmale der menschlichen Gesellschaft aufkamen, verschwand die Freizeit - diese kostbare, begrenzte Ressource, die man braucht, um eigenes Erfahrungswissen und sinnvolle emotionale Beziehungen zu anderen Sapiens aufzubauen. Es dauert nur drei Wochen, bis ein Bauer mit einer einfachen Sichel aus Feuerstein genug Getreide geerntet hat, um eine Familie ein ganzes Jahr lang zu ernähren, aber die Bauern arbeiten das ganze Jahr über und verbringen die meiste Zeit damit, Getreide für Menschen anzubauen und zu ernten, die sie nie kennen werden. [68] Wenn ein neolithischer Bauer in die Jungsteinzeit zurückreisen und versuchen würde, einem paläolithischen Jäger und Sammler zu erklären, wie die Agrargesellschaft funktioniert, müsste er erklären, warum die Sapiens beschlossen haben, dass es eine gute Idee ist, nicht mehr durch das Land zu ziehen, sondern den Großteil ihres Lebens an einem Ort zu verbringen, um unnötig große Mengen an Nahrung für Fremde zu produzieren, während sie sich gleichzeitig aufgrund abstrakter Glaubenssysteme, in denen Fremde aus ideologischen Gründen eine imaginäre Macht und Kontrollbefugnis über die von ihnen produzierten Ressourcen ausüben, in einem noch nie dagewesenen Ausmaß bekämpfen und umbringen. Und was motiviert die Agrarbevölkerung zu diesem Verhalten? Damit sie sich den Luxus eines Bruchteils der Freizeit, des Reisens, der Freiheit, des Fehlens ansteckender Krankheiten und sinnvoller zwischenmenschlicher Beziehungen leisten können, die ihre paläolithischen Vorfahren vor der Erfindung der Landwirtschaft und der entsprechenden abstrakten, auf Macht basierenden Dominanzhierarchien in Hülle und Fülle hatten. Die Jäger und Sammler würden den Landwirt wahrscheinlich schnell darauf hinweisen, dass das primäre Bestreben der modernen Agrargesellschaft darin besteht, aus dem systemischen Gefängnis zu entkommen, das sie für sich selbst geschaffen haben. Ironischerweise wurde die Landwirtschaft von den Sapiens aus Gründen der Energieeffizienz erfunden um nicht so viel Zeit und Energie für das Jagen und Sammeln der eigenen Nahrung aufwenden zu müssen. Sie war auch dazu gedacht, körperliche Schäden zu verringern - um keine persönlichen Verletzungen riskieren zu müssen, um den Zugang zu Nahrung zu sichern. Tragischerweise haben die Sapiens in ihrem Streben nach sichereren und energieeffizienteren Methoden zur Erlangung und Aufrechterhaltung des Zugangs zu Nahrungsressourcen schließlich Systeme geschaffen, deren Aufrechterhaltung mehr Energie erfordert und die zu mehr Kämpfen und Verletzungen führen, um sie zu sichern. Sie tauschten die Last, Karibus jagen zu müssen, gegen die Last, sich gegenseitig in einem noch nie dagewesenen und unnatürlichen Ausmaß töten zu müssen, um ihre willkürlich aufgeteilten Parzellen mit hochgradig gefährdetem Bewässerungsland gegen benachbarte abstrakte Machthierarchien oder missbräuchliche Gottkönige zu schützen. Ein intellektuell ehrlicher Mensch sollte daher nicht so schnell bereit sein, die Lebensweise der Agrargesellschaft mit unreflektierter konventioneller Verehrung zu würdigen, da sie in vielerlei Hinsicht nach hinten losging. Foster bietet die folgende Erklärung dafür, wie sich die Sapiens in diese missliche Lage gebracht haben: "Die Menschen (nein, seien wir ehrlich, wir) wollten Bequemlichkeit und das, was wir als Sicherheit ansahen. Wir wollten Unvorhergesehenes reduzieren oder eliminieren. Wir versuchten, die natürliche Welt zu beherrschen, und begannen, uns als von ihr getrennt und nicht als Teil von ihr zu sehen. Unsere frühen 319

Bemühungen um Kontrolle waren nur in einer Hinsicht sehr erfolgreich. Es gelang uns, eine große Menge an Kalorien an einem Ort zu produzieren. Das führte zu einer Bevölkerungsexplosion. Sobald die Bevölkerung zu wachsen begann, gab es keinen Weg zurück. Wir mussten mehr Kalorien produzieren und die Orte, an denen wir sie produzierten, vergrößern. Es gab kein Entkommen von den Orten... Geben Sie Status, Überschuss, Märkte, alle Arten von Mitläufern, einschließlich Überfüllung, Einsamkeit, Berufskrankheiten, Krankheiten des sitzenden Lebens und Epidemien von Infektionskrankheiten. Setzen Sie das synergetisch für 12.000 Jahre oder so fort, und Sie haben uns." [68]

320

Foster und viele andere Anthropologen erklären, wie sich die Sapiens mit der Landwirtschaft systematisch selbst in die Falle lockten. Er argumentiert, dass die ersten Städte, aus denen die Zivilisation hervorging, den Punkt darstellten, an dem die Sapiens all ihre Optionen verloren und auf einen gefährlichen Weg gezwungen wurden, dem sie nicht entkommen konnten. [68] "Wie bei Heroin ist es leichter, in die Landwirtschaft einzusteigen als aus ihr herauszukommen. Überschüsse steigern die Bevölkerung, und eine hohe Bevölkerung tötet alle Tiere und frisst alle Nüsse und Beeren aus der ganzen Umgebung, was eine Rückkehr unmöglich macht. Sobald sich der Rachen der Monokultur um einen schließt, ist es vorbei: Man muss einfach immer mehr produzieren. Und wenn du anfängst zu handeln, erhöht das Gesetz von Angebot und Nachfrage den Druck; es bindet dich noch fester an das Rad..." [68] Aus diesen und vielen anderen Gründen kann die moderne Zivilisation als ein abschreckendes Beispiel betrachtet werden. Wenn unsere Vorfahren aus dem Jungpaläolithikum sehen könnten, wie moderne agrarisch domestizierte Sapiens heute leben, würden sie uns wahrscheinlich nicht beneiden. Die Menschen haben die emotional erfüllende Herausforderung des Jagens und Sammelns (für die wir psychologisch und physiologisch optimiert waren) durch ein unnatürlich sesshaftes und mühsames Leben ersetzt, das mit sozialer Isolation, Infektionskrankheiten, gesundheitlichen Mängeln, Kriegsführung und, was wahrscheinlich am verheerendsten ist, hochrangigen Soziopathen gefüllt ist, die ihre Bevölkerungen durch ihre Glaubenssysteme in außerordentlichem Ausmaß psychologisch missbrauchen und systematisch ausbeuten. Unsere moderne Lebensweise hat zweifellos ihre Vorteile, aber es ist nicht alles eitel Sonnenschein und Regenbogen. Die Tragödie der modernen Zivilisation besteht darin, dass die meisten der heute lebenden Sapiens bisher nur isolierte, sesshafte, mühsame Lebensweisen kennengelernt haben, die von Ungleichheit und systemischer Ausbeutung ihrer Glaubenssysteme wimmeln, verglichen mit den egalitären, abenteuerlichen, dynamischen Lebensweisen, die die Sapiens einst hatten. Moderne agrarisch domestizierte Sapiens ernähren sich von billiger, künstlicher und einfacher Nahrung. Sie jagen imaginärem Reichtum und Macht hinterher, während sie der Illusion von Sicherheit und Wohlstand nachjagen, ohne sich der systemischen Gefahren bewusst zu sein, denen sie sich aussetzen, und des atemberaubenden Ausmaßes der Ausbeutung, dem ihre Glaubenssysteme routinemäßig ausgesetzt sind. Im Zuge der Domestizierung und Einschließung von Tieren haben sich die Sapiens selbst domestiziert und eingeschlossen, und jetzt sind sie unfähig zu erkennen, wie unglücklich sie sind, weil sie nie etwas anderes gesehen, gekannt oder erlebt haben als das Innere ihres Agrarkäfigs. 4.8.2 Die individuelle und kollektive Sicherheit opfern, um weniger Energie zu verbrauchen und weniger Schaden anzurichten Der Instinkt der Menschen, ihre Mitmenschen nicht tödlich zu verletzen, ist oft stärker als der Selbsterhaltungstrieb der Menschen. Die Menschen haben eine so starke Neigung, sich nicht gegenseitig zu verletzen, dass sie sich oft weigern, Menschen zu verletzen, die eine direkte Bedrohung für ihr eigenes Leben und ihren eigenen Körper darstellen - ein Instinkt, für dessen Überwindung das Militär viel Zeit und Mühe in die Ausbildung investiert. Es sollte den Leser daher nicht überraschen, dass Sapiens die Schwächen abstrakter Machthierarchien in Kauf nehmen, um sich nicht gegenseitig verletzen zu müssen. Sie werden gegen vier Milliarden Jahre natürlicher Selektion verstoßen und keine physische Macht einsetzen, um Streitigkeiten innerhalb einer Art zu schlichten, Kontrollbefugnisse über Ressourcen innerhalb einer Art zu etablieren und einen Konsens über den rechtmäßigen Besitzstand und die Verwahrungskette von Eigentum innerhalb einer Art zu erreichen. Sie werden versuchen (die Betonung liegt auf dem Wort "versuchen"), andere Strategien der Hackordnung als "Macht hat Recht" oder "füttert 321

und züchtet die Kraftprotze zuerst" anzuwenden und versuchen, ihre Ressourcen mit nicht-physischen Techniken zu rationieren, die keine körperlichen Verletzungen riskieren. [70] Wie im vorangegangenen Abschnitt erläutert, sind die Sapiens so gut im abstrakten Denken und instinktiv so wenig geneigt, sich gegenseitig körperlich zu verletzen, dass sie imaginäre Machtquellen erfinden, die als Ersatz für physische Macht dienen. Sie nutzen diese imaginäre Macht, um Streitigkeiten zu schlichten, die Kontrolle über Ressourcen zu erlangen und einen Konsens über den rechtmäßigen Besitzstand und die Verwahrkette ihres vermeintlichen Eigentums zu erzielen. Dabei tauschen sie stillschweigend etwas Reales (Watt) gegen etwas Abstraktes

322

(Rang), wodurch ein physikalisch anderes System mit einem anderen emergenten Verhalten entsteht. Die Motivation dafür ist in erster Linie ideologischer Natur - weniger Töten und weniger Energieaufwand ist etwas von Natur aus "Gutes". Der Tausch einer energieintensiven und verletzungsanfälligen Ressourcenkontrollstrategie gegen eine energiesparende Ressourcenkontrollstrategie, die (angeblich) nicht zu körperlichen Schäden führt, wird aus Gründen, die ohne subjektive und abstrakte Argumentation nur schwer zu erklären sind, als besserer Ansatz zur Lösung des existenziellen Problems der Festlegung der Hackordnung angesehen. Ein Fehler in dieser Argumentation ist, dass abstrakte Machthierarchien aufgrund ihrer systemischen Dysfunktionalität eindeutig zu massivem Energieaufwand und körperlichen Schäden führen - und zwar mehr als die Menschen vor ihrer Erfindung erlebt haben. Die vermeintlichen Vorteile der abstrakten Macht ergeben sich aus der Tatsache, dass abstrakte Macht nicht physisch existiert. Da abstrakte Macht nicht physisch vorhanden ist, kann sie keine Energie verbrauchen oder Verletzungen verursachen. Dies wird als gut angesehen, weil die Menschen glauben, dass sie abstrakte Machthierarchien schaffen können, die als energieeffizientere und sicherere Systeme zur Beilegung von Streitigkeiten, zur Festlegung von Kontrollbefugnissen über interne Ressourcen und zur Erzielung eines Konsenses über den Eigentumsstatus und die Verwahrungskette von vermeintlichem Eigentum dienen. Aber wie bei den meisten Dingen ist die Entscheidung, abstrakte Macht gegenüber physischer Macht zur Verwaltung von Ressourcen einzusetzen, mit erheblichen systemischen Kompromissen verbunden. Da abstrakte Macht nicht physisch vorhanden ist, kann sie auch nicht physisch eingeschränkt werden. Da abstrakte Macht weder Energie verbraucht noch körperliche Schäden verursacht, kann sie auf eine Art und Weise skaliert und missbraucht werden, die in hohem Maße ausbeuterisch, aber für ganze Bevölkerungsgruppen völlig unberechenbar und unmerklich ist. Die physischen Unterschiede zwischen physischer Macht und abstrakter Macht wurden in den vorangegangenen Abschnitten erläutert. Diese Unterschiede bedeuten, dass man nicht erwarten sollte, dass sich das gleiche komplexe Verhalten zwischen PPB- und APB-Dominanzhierarchien entwickelt. Aber wie oft halten die Menschen inne und denken kritisch über diese Unterschiede nach, anstatt die Idee, physische Macht als Grundlage für die Verwaltung von Ressourcen zu nutzen, aufgrund abstrakter Ideen, dass dies moralisch, ethisch oder theologisch "schlecht" sei, rundweg abzulehnen? Wenn Sapiens physische Macht gegen abstrakte Macht eintauschen, gehen sie einen Kompromiss bei komplexem, aufstrebendem Verhalten ein. Was sie bei diesem Tausch opfern, ist die systemische Sicherheit. Sie nehmen ein Protokoll zur Ressourcenkontrolle, das nachweislich sicher und durch vier Milliarden Jahre natürlicher Selektion geprüft ist, und tauschen es gegen ein nachweislich unsicheres Protokoll zur Ressourcenkontrolle, das anfällig für Raub ist. Sie nehmen ein vertrauensloses, erlaubnisfreies, inklusives, egalitäres, unbegrenztes und systemisch exogenes Ressourcenkontrollprotokoll und ersetzen es durch ein nicht inklusives, begrenztes, inegalitäres und systemisch endogenes Protokoll, bei dem einer herrschenden Klasse vertraut werden muss, dass sie ihre abstrakte Macht nicht missbraucht, und eine beherrschte Klasse stillschweigend die Erlaubnis dieser herrschenden Klasse haben muss, um Zugang zu ihrem Eigentum zu erhalten. Sie nehmen eine Struktur der Ressourcenkontrolle, die gesehen, überprüft, physisch eingeschränkt und nachweislich dezentralisiert werden kann, und ersetzen sie durch eine Struktur der Ressourcenkontrolle, die unsichtbar ist und weder physisch eingeschränkt noch nachweislich dezentralisiert werden kann. Dann tun sie überrascht, wenn ein völlig anderes System mit ganz anderen physikalischen Eigenschaften nicht das gleiche komplexe emergente Verhalten zeigt wie das System, das sie zu ersetzen versuchen. Um es einfach auszudrücken: Die Menschen ersetzen physische Macht durch abstrakte Macht und sind dann überrascht, wenn das nach hinten losgeht, indem sie entweder eine fremde Invasion oder eine weitreichende systemische Unterdrückung verursachen. 323

Im Tausch gegen Energieeffizienz und den Wunsch, ihre Ressourcen mit weniger physischem Schaden zu verwalten, übernehmen die Sapiens abstrakte Machthierarchien, die ihre eigene systemische Sicherheit untergraben. Dieser Kompromiss führt geradewegs zu schwerwiegenden Verlusten in Form von fremden Invasionen oder systemischer Ausbeutung - die alle unweigerlich mit weitaus größeren Mengen energieintensiver und verletzender physischer Macht gelöst werden müssen, als sie wahrscheinlich gebraucht hätten, wenn sie einfach nur geneigt gewesen wären zu erkennen, dass es keinen brauchbaren Ersatz für physische Macht als Grundlage für die Lösung von Streitigkeiten auf eine vertrauensfreie und egalitäre Weise gibt.

324

Die systemischen Sicherheitsmängel abstrakter Machthierarchien könnten erklären, warum die Sapiens nach der Entstehung der Agrargesellschaft begannen, sich gegenseitig in einem noch nie dagewesenen Ausmaß umzubringen. Aus der Domestizierung von Tieren wissen wir bereits, dass es einen direkten, kausalen Zusammenhang zwischen systemischer Unsicherheit und der Beeinträchtigung natürlich gewählter Heuristiken der Hackordnung gibt. Möglicherweise stellt der übermäßige Rückgriff auf imaginäre Macht und abstrakte Machthierarchien eine Form der Selbstdomestizierung dar, die tatsächlich schwere Sicherheitslücken auf Bevölkerungsebene verursacht und nicht nur mit ihnen korreliert, die unweigerlich zu plötzlichen und explosiven Rückfällen in physische Konfrontationen führen. [68] Es ist daher durchaus möglich, dass ein direkter Faktor der Kriegsführung - ein Phänomen, das neben vielen anderen bedauerlichen Begleiterscheinungen der modernen Agrargesellschaft (z. B. Hungersnöte, Infektionskrankheiten, Ernährungsmängel, physiologische Degeneration) entstanden zu sein scheint - die abstrakten Machthierarchien sind, die wir angeblich zur Vermeidung von Kriegen einsetzen. Es wäre eine äußerst ironische und tragische Wendung der Ereignisse, wenn die Sapiens weitaus mehr Ineffizienz, Verschwendung und Tod verursachen würden, indem sie versuchen, physische Konflikte zu vermeiden, als wenn sie einfach physische Macht einsetzen, um ihre Streitigkeiten beizulegen. Ihre Abneigung gegen physische Konflikte könnte dazu führen, dass sie sich zu sehr auf abstrakte Macht als alternative, aber weitaus weniger egalitäre oder systemisch unsichere Grundlage für die Festlegung der Hackordnung und die Verwaltung von Ressourcen verlassen, was dazu führt, dass Misswirtschaft, Ausbeutung und Missbrauch von Ressourcen im großen Maßstab bis zu dem Punkt schwären und gedeihen, an dem sie unweigerlich in weitaus zerstörerischere Kriege ausarten müssen. 4.8.3 Die Natur legt nahe, dass "Macht ist Recht" tatsächlich der "richtige" Ansatz sein könnte Jetzt ist ein guter Zeitpunkt, um den Leser an die zentralen theoretischen Konzepte der Machtprojektion in der Natur und die Bedeutung der Korrektur von Überlebensverzerrungen zu erinnern. Was wir in der Natur sehen, ist das, was einen strengen natürlichen Selektionsprozess überlebt hat. Das bedeutet im Umkehrschluss, dass das, was wir in der Natur nicht sehen, das sein könnte, was denselben natürlichen Selektionsprozess nicht überlebt hat. Stellen wir uns also die Frage, was wir in der Natur nicht sehen? Wir sehen nicht, dass Tiere den Einsatz von Körperkraft vermeiden, um die Hackordnung festzulegen und ihre internen Ressourcen zu verwalten. Wir sehen, dass sie sich dafür optimieren - wir sehen, dass die stärksten, intelligentesten und körperlich aggressivsten Tiere an die Spitze praktisch jeder Nahrungskette in jedem Biom aufsteigen. Es ist wahrscheinlich nicht so, dass andere Strategien des Ressourcenmanagements, die weniger Energie verbrauchen oder weniger Verletzungen verursachen, in der freien Wildbahn noch nicht erprobt worden sind. Wahrscheinlicher ist, dass mehrere alternative Heuristiken für die Etablierung von Dominanzhierarchien schon viele Male ausprobiert wurden, wir sie aber nicht beobachten, weil sie nicht überlebt haben. Mit anderen Worten: Sie waren nicht die richtige Strategie. Um der wissenschaftlichen Strenge willen sollten die Menschen bereit sein, die amoralische Hypothese zu akzeptieren, dass "Macht hat Recht" oder "die stärksten und intelligentesten Kraftprotze zuerst füttern und züchten" die geeignete Heuristik für die Festlegung der Hackordnung über unsere Ressourcen ist, einfach weil dies ein nachweislich effektiver Weg ist, um in einer Welt voller Raubtiere und Entropie zu überleben, aus der die Tiere keine Möglichkeit haben, zu entkommen. Mit anderen Worten: Es könnte sich lohnen, die Nachteile des Einsatzes von körperlicher Kraft als Grundlage für die Festlegung der Hackordnung über die Ressourcen in Kauf zu nehmen, weil dies das nachweislich erfolgreichste Protokoll für das Überleben ist. Wenn man keine physische Kraft als Grundlage für die Festlegung der Hackordnung innerhalb einer Art einsetzt, dann sollte man zumindest nicht erwarten, dass man die gleiche Fähigkeit 325

zum Überleben und Wohlstand hat wie die Tiere, die das tun, denn das können wir eindeutig in der Natur beobachten, und es gibt keinen Grund zu glauben, dass Sapiens eine Ausnahme von der Natur wäre. Der Einsatz physischer Macht zur Beilegung von Streitigkeiten und zur Durchsetzung der Kontrolle über Ressourcen ist zweifellos energieintensiv und unmittelbar verletzungsanfällig, aber er ist eindeutig besser geeignet, in einer Welt voller Raubtiere zu gedeihen. Die physische Macht hat auch wichtige systemische Vorteile, die die abstrakte Macht eindeutig nicht hat.

326

nicht in der Lage, zu replizieren. Physische Macht erfordert kein Vertrauen. Physische Macht erfordert keine Erlaubnis. Physische Macht ist inklusiv, egalitär, unbegrenzt und systemisch exogen. Wenn physische Macht als Grundlage für die Festlegung der Hackordnung verwendet wird, schafft sie eine natürliche Leistungsgesellschaft, die physisch einschränkt und nachweislich dezentralisiert, wie viel Kontrollbefugnis über Ressourcen ein einzelnes Rudelmitglied haben kann. Diese systemischen Vorteile erklären, warum Sapiens so häufig auf physische Macht zurückgreifen, um innerartliche Streitigkeiten zu schlichten und innerartliche Ressourcen zu verwalten, obwohl dies sehr energieintensiv und zerstörerisch ist. Wilde Tiere, die physische Macht einsetzen, um ihre Dominanzhierarchien zu etablieren, scheinen nicht in der Lage zu sein, zu erkennen, dass dies theologisch, philosophisch oder ideologisch verwerflich ist. Sie scheinen keine Neocortices zu haben, die zu abstraktem Denken fähig sind, so dass sie nicht in der Lage sind, durch Gruppenzwang zu glauben, dass auf physischer Kraft basierende Ressourcenkontrollprotokolle "schlecht" sind. Stattdessen nehmen die Tiere den Energieaufwand und das Verletzungsrisiko einfach in Kauf. Anstatt zu versuchen, einen Ersatz für körperliche Kraft zu finden, entwickeln sie spezielle Technologien, die es ihnen weiterhin ermöglichen, körperliche Kraft als Grundlage für die Beilegung von Streitigkeiten und die Festlegung der Hackordnung einzusetzen, aber die Gefahr körperlicher Verletzungen zu verringern (z. B. Geweihe). Die Menschen schauen auf wilde Tiere herab und verurteilen ihre Heuristik der Hackordnung als brutal oder unfair. Dabei wird übersehen, dass Tiere, die physische Macht als Grundlage für die Beilegung von Besitzstreitigkeiten oder die Kontrolle über ihre Ressourcen nutzen, offenbar nicht unter psychologischer Ausbeutung ihrer abstrakten Glaubenssysteme, inkompetentem Missmanagement oder nahezu routinemäßigen, katastrophalen Zusammenbrüchen abstrakter Machthierarchien leiden, die zu Hungersnöten und Kriegen führen. Tiere, die nicht an imaginäre Systeme glauben, leiden nicht unter den zahllosen Problemen, die entstehen, wenn man den Mitgliedern eines Rudels zu viel physisch uneingeschränkte abstrakte Macht und asymmetrische Kontrollbefugnisse über ihre Ressourcen gibt. 4.8.4 Unbeschränkte abstrakte Machthierarchien können Selbstgefälligkeit und Korruption hervorrufen "Große Zivilisationen werden nicht ermordet. Sie begehen Selbstmord." Arnold Toynbee 5.000 Jahre schriftliche Zeugnisse zeigen, dass die Sapiens die ursprüngliche Ökonomie nicht überwunden haben. Ihre Ressourcen sind erschöpft, weil sie aufhören, sie zu erobern. Ihre abstrakten Machthierarchien wimmeln von Politikern und werden von inkompetenten, korrupten oder eigennützigen Mittelsmännern reglementiert, die ihren Rang missbrauchen, die internen Ressourcen schlecht verwalten und die Regeln systematisch ausnutzen. Dies führt zu sozialem Misstrauen und zivilen Unruhen. Unweigerlich stehen opportunistische Nachbarn vor den Toren. Physische Angreifer oder korrupte Beamte rechtfertigen ihre Handlungen unter theologischen, philosophischen oder ideologischen Vorwänden, aber die ursprünglichen wirtschaftlichen Gründe für ihre Angriffe bleiben dieselben. [22] Das Studium der geschriebenen Geschichte des Sapiens ist das Studium der katastrophalen Dysfunktionalität abstrakter Machthierarchien und der ständigen Rückkehr zu physischer Macht als Grundlage für die Beilegung von Streitigkeiten, die Wiederherstellung der Kontrollbefugnis über Ressourcen und die Erzielung eines Konsenses über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von Eigentum. Wie sehr sich die Menschen auch rühmen mögen, energieeffizientere oder friedlichere abstrakte Machthierarchien zu entwickeln, die sie so akribisch mit Hilfe von Gesetzen kodifizieren, so zeigt die Geschichte doch sehr deutlich, dass diese Systeme höchst dysfunktional und völlig 327

unfähig sind, eine sichere Gesellschaft über lange Zeiträume hinweg zu schaffen. Diese Systeme scheinen sich nur für kurze Zeiträume zu halten, wenn die Bevölkerung darauf vertrauen kann, dass ihre hochrangigen Richter nicht inkompetent werden oder ihre Autorität missbrauchen. Andernfalls halten diese Systeme nur so lange, wie es dauert, bis hungrige Nachbarn ihre körperliche Schwäche bemerken und ihre Beute verschlingen. Wie der Anthropologe Peter Turchin feststellt:

328

"Es gibt ein Muster, das in der Geschichte immer wieder auftaucht: Wenn das Überleben nicht mehr auf dem Spiel steht, übernehmen egoistische Eliten und andere spezielle Interessengruppen die politische Agenda. Der Geist, dass 'wir alle im selben Boot sitzen', verschwindet und wird durch eine 'der Gewinner bekommt alles' Mentalität ersetzt. Während sich die Eliten bereichern, verarmt der Rest der Bevölkerung zunehmend. Die grassierende Ungleichheit des Wohlstands untergräbt die Zusammenarbeit weiter. Ab einem bestimmten Punkt wird ein ehemals großes Reich so dysfunktional, dass kleinere, kohäsivere Nachbarn beginnen, es zu zerreißen. Schließlich sinkt die Fähigkeit zur Zusammenarbeit auf ein so niedriges Niveau, dass Barbaren das Herz des Reiches angreifen können, ohne auf nennenswerten Widerstand zu stoßen. Aber die Barbaren vor den Toren sind nicht die eigentliche Ursache für den Zusammenbruch des Imperiums. Sie sind eine Folge..." [22] Frühe Agrargesellschaften hatten hochgradig ausbeuterische, rangbasierte Machthierarchien, die von tyrannischen Gottkönigen angeführt wurden, gingen dann aber im Laufe der Jahrtausende zu weniger ausbeuterischen rangbasierten Hierarchien über. Und warum? Weil die Menschen Leib und Leben riskierten, um ihren Unterdrückern und Eindringlingen hohe physische Kosten aufzuerlegen. Nur selten haben sich die Menschen ihren Weg aus ihren Gottkönigreichen, unterdrückerischen Imperien und totalen Monarchien herausverhandelt; sie haben sich ihren Weg freigekauft, indem sie einen hohen Preis in Form von Blutvergießen zahlten. Irgendwie erlauben es sich die Völker immer wieder, diese Dynamik zu vergessen. Obwohl die Menschen die gleiche Lektion auf dieselbe harte Art und Weise immer wieder gelernt haben, vergessen sie sie immer wieder. Vielleicht ist es die kurze Gedächtnisspanne, die uns vergessen lässt, dass Unterdrückung mit unseren Glaubenssystemen beginnt. Unterdrückung findet statt, wenn Geschichtenerzähler Rhetorik einsetzen, um Menschen dazu zu bringen, ihre physische Macht (Watt) zu delegitimieren, imaginäre Macht (Rang) zu verdinglichen und die Kontrolle über Ressourcen den Menschen mit dem höchsten Rang zu übertragen. Die frühen Gottkönige beherrschten diese Strategie, indem sie Tausende von Menschen davon überzeugten, dass sie lebende Götter waren, die anderen metaphysisch überlegen und über die Natur erhaben waren. Die Bürger, die innerhalb dieser abstrakten Machthierarchien lebten, glaubten zu Recht, dass die imaginäre Macht ihres Führers etwas konkret Reales sei, so wie die Menschen auch heute noch glauben, dass die imaginäre Macht hochrangiger Personen etwas konkret Reales sei. Infolgedessen wurde die frühe Agrargesellschaft domestiziert und versklavt. Sie büßten die Meritokratie ihrer physischen Macht für die imaginäre Macht ihrer Gottkönige ein und wurden infolgedessen buchstäblich in Käfige gesperrt. Die abstrakte Macht der Gottkönige wurde durch die physische Macht der Rollenspiel-Vollstrecker legitimiert und hypostasiert, aber diese physische Macht wurde oft durch die physische Macht der unterdrückten Bevölkerung in den Schatten gestellt. Das wirft die Frage auf, warum sich diese Bevölkerungen nicht schon früher gegen ihre Unterdrücker erhoben haben. Die Vollstrecker der Gottkönige stellten nur einen kleinen Teil der Bevölkerung dar und hätten von Sklaven und Arbeitern, die ihre Unterdrücker zahlenmäßig weit übertrafen, gestürzt werden können (und wurden schließlich auch gestürzt). Dies bedeutet, dass ein wichtiger Faktor für das hohe Maß an systemischer Ausbeutung und Missbrauch der abstrakten Machthierarchien der Gottkönige der Pazifismus war - ein Mangel an Bereitschaft, den Unterdrückern aufgrund ideologischer Überzeugungen physische Kosten aufzuerlegen. Die beherrschte Klasse war nicht geneigt, die Energie aufzuwenden oder die Verletzung zu riskieren, die erforderlich ist, um die Kontrollinstanz ihrer Unterdrücker zu überwinden, indem sie es unmöglich macht, die physischen Kosten ihrer Ausbeutung zu rechtfertigen. Wie bei allen anderen domestizierten Tieren war ein wichtiger Faktor, der zu dem ungeheuerlichen Ausmaß der systematischen Ausbeutung und des Missbrauchs der frühen Agrarbevölkerung beitrug, ihr Mangel an physischer Aggression - ihr abstrakter 329

Glaube an die imaginäre Macht ihrer Gottkönige machte sie fügsam, unterwürfig und leicht ausbeutbar. Diese Dynamik der Unterdrückung hat sich im Laufe der Jahre nicht geändert - nur die Abstraktionen, mit denen die Menschen davon überzeugt werden, ihre physische Macht und ihre Fähigkeit, ihren Angreifern schwere physische Kosten aufzuerlegen, aufzugeben. Heute nehmen Bevölkerungen pazifistische Glaubenssysteme aus anderen abstrakten Gründen an. In der Bronze- und Eisenzeit nutzten die Unterdrücker die Theologie, um abstrakte Macht zu verdinglichen und die Menschen davon zu überzeugen, ihre physische Macht aufzugeben (d. h.

330

Gehorche der herrschenden Klasse, weil Gott es gesagt hat). Nachdem das aus der Mode gekommen war, begannen die Unterdrücker, zunehmend philosophische oder ideologische Konstrukte zu verwenden (d. h. der herrschenden Klasse zu gehorchen, weil sie das moralisch und ethisch Gute repräsentiert). Aus irgendeinem Grund werden philosophische oder ideologische Ansätze zur Schaffung abstrakter Machthierarchien als weniger anfällig für systemische Ausbeutung und Missbrauch angesehen als theologische Ansätze. Das ergibt keinen rationalen Sinn, denn obwohl sie säkularer sind, sind Philosophie und Ideologie genauso abstrakt wie die Theologie (d. h. "gut" ist genauso subjektiv zu definieren wie "Gott") und daher genauso anfällig für genau dieselben Verdinglichungsirrtümer, die Gottkönige und Monarchien zur systematischen Ausbeutung ihrer Bevölkerungen nutzen. Die Griechen und Römer philosophierten über das moralisch Gute und teilten ihre abstrakte Macht auf eine angeblich repräsentative Gruppe von Wählern auf. Gleichzeitig betrieben sie ihre Reiche mit menschlichen Sklaven, die nicht wählen durften. Während die Senatoren über die Gleichheit der Menschen und das moralische Gebot, Regierungen zu schaffen, die das Volk besser repräsentieren, dozierten, kodifizierten sie absichtlich Gesetze, die nur bestimmte Personengruppen repräsentierten und begünstigten (insbesondere reiche, weiße, gebildete Männer). Schließlich wurde die physische Ausbeutung aufgrund der Blutspur, die sie hinterlässt, zu schwierig. Physische Macht ist explizit und aktiv-aggressiv, was es der Bevölkerung leicht macht, die gegen sie begangenen Übergriffe zu erkennen und sich zu organisieren, um sich zu schützen. Infolgedessen ist der bevorzugte Weg zur Ausbeutung einer Bevölkerung heute der nicht-physische, in der Regel über das Glaubenssystem der Bevölkerung. Schreiben Sie einfach Gesetze, die eine ausnutzbare Logik enthalten kodieren Sie bewusst Schwachstellen und Angriffsvektoren, die Sie später ausnutzen können. Man klebt ethisch wohlklingende Namen auf Gesetzesentwürfe, um die Massen mit moralisch getarnten Taschenspielertricks zu täuschen. Diese Strategien funktionieren, weil sie subversiv und passiv-aggressiv sind. Die Bevölkerung wird nicht erkennen, dass sie ausgenutzt wird. Oder sie erkennen zwar, dass sie ausgebeutet werden, sind aber nicht in der Lage, die eigentliche Ursache zu erkennen: das System selbst. 4.8.5 Abstrakte Machthierarchien können Bürger dazu motivieren, ihre körperliche Stärke und Aggression aufzugeben Ein Weg zur systematischen Ausbeutung des modernen Sapiens ist eine Form der Domestizierung, bei der die Menschen durch Ideologie dazu gebracht werden, ihre physische Macht abzulegen und ihre physisch aggressiven Machtprojektoren zu verurteilen. Es wird behauptet, dass der Einsatz von physischer Macht, um die Kontrolle über Ressourcen zu erlangen oder anderen schwere physische Kosten aufzuerlegen, moralisch verwerflich ist, weil er so energieintensiv und verletzend ist. Auch wenn dieses Argument vielleicht gut gemeint ist, so ist es doch logisch nicht stichhaltig, wenn man die Kernkonzepte des Überlebens, der natürlichen Auslese und des existenziellen Imperativs der physischen Kraft zur Lösung des Überlebensdilemmas betrachtet. Es ist auch eklatant ignorant gegenüber den Lektionen, die die Geschichte bietet (nebenbei bemerkt ist dies ein vorherrschendes Argument gegen Bitcoin; die Leute stellen die Behauptung auf, dass Bitcoin "schlecht" ist, weil er so energieintensiv ist, ohne zu wissen, dass diese physische Kraft verwendet wird, um Angreifern schwere physische Kosten aufzuerlegen). Ideologen werden argumentieren, dass Sapiens irgendwie "über" der natürlichen Selektion stehen oder ihr moralisch überlegen oder von ihr ausgenommen sind. Sie werden die Menschen dazu bringen, ihre Machtprojektionstechnologie aus moralischer Notwendigkeit zugunsten "friedlicher" abstrakter Machthierarchien aufzugeben, die in Gesetzen kodifiziert sind, die natürlich die Ideologen, die definieren, was "Recht" ist, an die Spitze der Ränge innerhalb der Ressourcenkontrollhierarchie stellen. In Unkenntnis der bedeutsamen systemischen Unterschiede zwischen physischen und auf abstrakter Macht basierenden 331

Ressourcenkontrollstrukturen wird eine Bevölkerung stolz auf ihre moralische und ethische Überlegenheit und ihr Bestreben sein, physische Macht durch abstrakte Macht zu ersetzen, um eine Hackordnung zu etablieren. Als Gegenleistung für das Versprechen eines geringeren Energieaufwands und eines geringeren Verletzungspotenzials wird sie die physischen Beschränkungen beseitigen, die kriegerische Akteure daran hindern, in sie einzudringen oder sie auszubeuten.

332

Je nachdem, wie vertrauenswürdig und wohlwollend die Menschen sind, kann eine Gesellschaft, die ihre eigene Fähigkeit einschränkt, Bedrohungen schwere physische Kosten aufzuerlegen, aufgrund der Effizienzgewinne, die sie durch die eklatante Missachtung ihrer Sicherheitsverantwortung erzielt, einige Generationen lang wirtschaftlichen Überschuss und Ressourcenreichtum genießen. Aber wie die geschriebene Geschichte sehr deutlich zeigt, haben diese Gesellschaften Schwierigkeiten, langfristig zu überleben. Früher oder später werden ihre Regierungen korrupt, oder Hannibal steht vor der Tür, und ihre Zukunft hängt von ihrer Fähigkeit und Bereitschaft ab, so schnell wie möglich so viel physische Macht und Aggression aufzubringen, um den Angriff abzuwehren. Aber das ist oft zu wenig und zu spät. So sehr sie sich auch bemühen und so gut sie es auch meinen mögen, die Sapiens können der Natur nicht entkommen. Die ursprüngliche Ökonomie, die natürliche Auslese, das Dilemma des Überlebenden und die grundlegende Dynamik des Überlebens sind immer im Spiel, unabhängig davon, wie "zivilisiert" sich die Sapiens fühlen oder wie gut ihre auf abstrakter Macht basierenden Dominanzhierarchien konzipiert sind. Wenn eine intelligente Bevölkerung sich selbst zu einem reifen Ziel von Gelegenheiten macht, indem sie ihre CA nicht kontinuierlich ausbaut, indem sie ihre Fähigkeit verbessert, ihren Nachbarn schwere physische Kosten aufzuerlegen, riskiert sie, genauso wie jedes andere Lebewesen in der Natur, gefressen zu werden. Ideologen ignorieren vier Milliarden Jahre natürlicher Selektion und versuchen, physische Macht durch abstrakte Macht zu ersetzen, um Energieeffizienz und Schadensvermeidung zu erreichen. Sie argumentieren mit dem moralischen Imperativ, Verschwendung zu reduzieren, schaffen dann aber vertrauensbasierte, auf Erlaubnis basierende, inegalitäre, begrenzte, physisch nicht eingeschränkte, systemisch unsichere, imaginäre Machtstrukturen über Ressourcen, die extrem verschwenderisch sind. 4.8.6 Abstrakte Machthierarchien schaffen Honeypot-Sicherheitsprobleme mit viel Honig, aber ohne Stachel Honigbienen bieten eine einfache Erklärung dafür, warum abstrakte Machthierarchien so systemisch unsicher sind. Honigbienen stellen im wahrsten Sinne des Wortes ein Honigtopf-Sicherheitsproblem dar: Sie produzieren etwas, das jeder haben will. Um das Sicherheitsproblem des Honigtopfes zu lösen, sind Honigbienen mit Stacheln ausgestattet, die Angreifern schwere körperliche Schmerzen zufügen. Die Honigbienen bohren ihre Stacheln so tief in die Haut ihrer Angreifer, dass diese sich nicht mehr lösen können, ohne tödliche Verletzungen zu erleiden. Dies geschieht, weil der Stachel der Honigbiene nicht zur Selbstverteidigung, sondern zur Erzielung eines komplexen aufkommenden Vorteils der strategischen Sicherheit konzipiert ist. Dieser komplexe emergente Nutzen ist ein Nebenprodukt der Tatsache, dass Honigbienen so konstruiert sind, dass sie den Angreifern so viel Schmerz (d. h. schwere, physisch unerschwingliche Kosten) zufügen, dass es für die Bienen, die diesen Schmerz verursachen, tödlich ist. Der Grund, warum dies funktioniert, liegt in der einfachen wirtschaftlichen Urdynamik, die im vorigen Kapitel beschrieben wurde. Die Maximierung der eigenen Fähigkeit, physische Kosten aufzuerlegen (d. h. die CA zu erhöhen), senkt die BCRA des Bienenstocks und hält erfolgreich von Angriffen ab. Mit anderen Worten, Honigbienen beweisen, dass die Lösung für das Sicherheitsproblem des buchstäblichen Honigtopfes darin besteht, den Angreifern so viel körperlichen Schmerz wie möglich zuzufügen, selbst wenn dies bedeutet, dass sie körperliche Verletzungen riskieren. Abstrakte Machthierarchien stellen ein Sicherheitsproblem für Honigtöpfe dar. Ihr Honig ist die asymmetrische Kontrollbefugnis über eine Population von Menschen und ihre reichlichen Ressourcen. Wenn abstrakte Machthierarchien in Form von Gesetzen kodifiziert sind, laden sie zu Angriffen durch zwei Arten von Bedrohungen ein: Invasion von außen und interne Korruption. Erstere nutzt physische Macht, um den Angriff durchzuführen, während letztere das eigene Glaubenssystem der Hierarchie nutzt, um den Angriff durchzuführen. In beiden Fällen bietet die Urökonomie eine einfache Erklärung dafür, warum es zu diesen Angriffen kommt: Abstrakte Macht (d. h. Rang) und formal kodifizierte abstrakte Machthierarchien (d. h. Rechtsnormen) erzeugen einen enormen Ressourcenreichtum und Kontrollbefugnisse, sind aber 333

nicht in der Lage, Angreifern unbegrenzte, unendlich erweiterbare und schwere physische Kosten aufzuerlegen. Folglich nähert sich ihr BCRA der Unendlichkeit. Wie bei der Herstellung eines Bienenstocks voller köstlichem Honig schaffen abstrakte Machthierarchien attraktive und wünschenswerte Dinge, die die Menschen wollen. Aber da die Arbeitsbienen keine physische Fähigkeit haben, Angreifer zu stechen (oder mehr

334

wahrscheinlich weil sie glauben, dass es "schlecht" ist, Menschen zu stechen), haben sie weder die Fähigkeit noch die Neigung, sich selbst systemisch abzusichern. Abstrakte Macht ist nur Honig und kein Stachel. Hierin liegt der primäre strategische Sicherheitsmangel abstrakter Machthierarchien und ihrer kodifizierten Rechtsnormen. Je besser sie konzipiert sind, desto mehr Menschen nutzen sie und desto mehr asymmetrische Autorität zur Ressourcenkontrolle erzeugen sie. Wenn sich eine Bevölkerung jedoch zunehmend auf abstrakte Macht verlässt, um ihre Streitigkeiten beizulegen, die Kontrolle über ihre Ressourcen zu erlangen und den rechtmäßigen Besitzstand und die Verwahrungskette ihres Eigentums zu bestimmen, riskiert sie die Selbstdomestizierung. Sie verlieren ihre Fähigkeit und Neigung, ihren Unterdrückern schwere physische Kosten aufzuerlegen. Wenn sie sich dieses Risikos nicht bewusst sind, werden sie sich selbst zu weichen Zielen machen, in die man eindringen oder die man systematisch ausbeuten kann. Damit dies in großem Umfang geschieht, müssen nur genügend Menschen davon überzeugt werden, dass physische Macht "schlecht" ist. Die systemische Sicherheitsbedrohung, die durch die Domestizierung des Menschen verursacht wird, ist der Grund, warum die Menschen eine gesunde Vorsicht gegenüber abstrakten Machthierarchien wahren sollten. Keine abstrakte Machthierarchie ist vor den systemischen Sicherheitsmängeln der abstrakten Macht sicher. Unabhängig davon, wie gut sie konzipiert sind, sind alle abstrakten Machthierarchien systemisch unsicher gegen externe Invasion oder interne Ausbeutung, wenn sie nicht den Einsatz von physischer Macht einbeziehen, um diese Bedrohungen abzuschwächen. Ein übermäßiger Rückgriff auf nicht-physische Rechtsprechungsmethoden wie Gesetze und Gerichtssäle klingt wünschenswert, weil sie energieeffizient und "friedlich" sind, aber dies führt zu einem großen strategischen Sicherheitsproblem. Hochrangige Positionen beginnen, ein asymmetrisches Maß an abstrakter Macht und Kontrollbefugnis über ihre Bevölkerung auszuüben, was die BA für die Eroberung dieser Positionen erhöht und gleichzeitig bewirkt, dass die BCRA der Bevölkerung immer höher und höher wird. Wenn sie nicht aufpassen, wird sich die Bevölkerung in einen Bienenstock ohne Stacheln verwandeln, der sich abmüht, wertvollen Honig für seine Königin zu produzieren, aber physisch unfähig (oder moralisch abgeneigt) ist, sich selbst systemisch sicher zu halten, indem er physisch stark und aggressiv bleibt, um seinen CA hoch und sein BCRA niedrig zu halten. Letztendlich wird eine Population, die dies nicht tut, wie alles andere in der Natur, das das Memo über die Funktionsweise der Urökonomie nicht erhalten hat, aufgefressen werden. Zu erwarten, dass eine Population mit einer ständig steigenden BCRA weder von innen noch von außen angegriffen wird, bedeutet, dass sich Menschen nicht wie Menschen verhalten. Ohne physische Macht können sich weder die Rechtsregeln noch die hochrangigen Personen, die die Gesetze schreiben und die Ressourcen kontrollieren, noch die ehrlichen und wohlmeinenden Nutzer, die an diesen Systemen teilnehmen, gegen Angriffe schützen. Da ihre Macht rein imaginär ist, können abstrakte Machthierarchien nur die BA der Gesellschaft und damit ihre BCRA erhöhen. Sowohl aus der Perspektive der systemischen Sicherheit als auch aus der Perspektive der primären Wirtschaft ist dies eindeutig nicht ideal für jede Organisation, die langfristiges Überleben und Wohlstand anstrebt. Die Bevölkerung ist gezwungen, auf das Wohlwollen ihrer Nachbarn oder ihrer Herrscher zu vertrauen, damit diese sie nicht physisch angreifen oder systemisch ausbeuten, obwohl dies einen immer größeren Nutzen bringt - und Vertrauen ist eine höchst ineffektive Sicherheitsstrategie. Abstrakte Machthierarchien beruhen oft auf ideologischen Grundsätzen, die besagen, dass physische Aggression "schlecht" ist. Der Nachteil dieses Glaubenssystems ist, dass es eine Bevölkerung moralisch abgeneigt macht, physisch aggressiv zu sein - das heißt, das zu tun, was sich bereits als die überlebende 335

Lösung für die Sicherheitsprobleme von Honigtöpfen erwiesen hat. Die Honigbiene ist im wahrsten Sinne des Wortes die von der Natur gewählte Lösung für genau das gleiche Sicherheitsproblem, mit dem sich die Menschen in der Landwirtschaft mit ihrem bewässerten Land konfrontiert sehen, oder mit jeder anderen wertvollen Ressource, die sie schützen wollen (z. B. Informationen, die über den Cyberspace übertragen werden). Die fitteste Lösung für ein Honigtopf-Sicherheitsproblem besteht zweifellos darin, die Fähigkeit aller Beteiligten zu maximieren, den Angreifer zu stechen, d. h. ihm trotz des Risikos persönlicher Verletzungen so viele schwere physische Kosten wie möglich aufzuerlegen.

336

In ihrem Zustand ideologisch bedingter Fügsamkeit ignorieren die Sapiens die bewährte Lösung der Natur für das Honigtopfproblem und sind nicht geneigt, fremden Eindringlingen oder internen Ausbeutern schwere, physisch unerschwingliche Kosten aufzuerlegen und so ihre eigene CA zu verringern. Diese Tendenz abstrakter Machthierarchien, die BA zu erhöhen und die CA gleichzeitig zu verringern, ist ein großes systemisches Sicherheitsrisiko, da sie dazu führen kann, dass die BCRA einer Bevölkerung schnell ansteigt. Dies ist die gleiche ursprüngliche wirtschaftliche Dynamik, die man bei der Domestizierung von Tieren durch den Menschen und bei der Karibu-Jagd beobachten kann. Dieses Konzept ist in Abbildung 51 in Fliegendarstellung dargestellt.

337

einzigen soziotechnischen Vorteile der Kriegsführung. Ein weiterer großer Vorteil der Kriegsführung, den die Leute übersehen - und der für eine Diskussion über Bitcoin äußerst relevant ist - ist die Dezentralisierung von abstrakter Macht und Kontrollbefugnis über Ressourcen.

358

Die Kriegsführung macht die Bevölkerung nicht nur sicherer gegen psychologische Ausbeutung und Missbrauch, sondern gibt den Menschen auch die Möglichkeit, die abstrakte Macht und die Kontrollbefugnis anderer physisch einzuschränken. Die Fähigkeit, abstrakte Macht physisch einzuschränken, steht für die Fähigkeit, abstrakte Machthierarchien und die damit verbundene Kontrollbefugnis über Ressourcen physisch zu dezentralisieren. Nach der Erfahrung des Autors, der für diese Theorie recherchierte, scheint dies einer der am meisten unterschätzten soziotechnischen Vorteile der Kriegsführung zu sein. Die Menschen scheinen nicht zu verstehen, dass einer der größten Vorteile der Kriegsführung darin besteht, dass sie es den Sapiens ermöglicht, abstrakte Macht und Kontrollbefugnisse über ihre wertvollen Ressourcen zu dezentralisieren. Die Kriegsführung ist der Grund, warum es keine einzige, zentralisierte herrschende Klasse gibt, die über alle Ressourcen der Welt verfügt. Trotz mehrerer Versuche war in der Geschichte noch niemand in der Lage, eine einzige herrschende Klasse zu etablieren, und zwar genau wegen der physischen Beschränkungen, die durch die Kriegsführung entstehen. Dieses Konzept kann sehr kontraintuitiv sein, weil viele Menschen (vor allem diejenigen, die sich nicht mit Kriegsführung beschäftigen oder daran teilnehmen) den Vorwurf erheben, Kriegsführung sei eher ein Mechanismus zur Machtkonsolidierung als ein Mechanismus zur Dezentralisierung von Macht. Diese Leute behaupten, dass die Kriegsführung den Menschen nur die Möglichkeit gibt, ihre Kontrollbefugnisse zu zentralisieren und sie zur Unterdrückung der Menschen einzusetzen. Die Argumentation geht oft in diese Richtung: Könige stellen Armeen auf und setzen diese Armeen dann in militärischen Kampagnen ein, um mehr Ressourcen zu erobern. Daher sind Militärs zentralisierende Kräfte, weil Herrscher sie aufbauen und einsetzen, um ihre abstrakte Macht und ihre Kontrollbefugnis über Ressourcen auszubauen und zu konsolidieren. Es gibt drei Probleme mit dieser Argumentation. Erstens wird kein Unterschied zwischen physischer Macht und abstrakter Macht gemacht. Menschen, die dieses Argument vorbringen, behandeln physische Macht und abstrakte Macht so, als ob sie ein und dasselbe wären, obwohl sie eindeutig nicht dasselbe sind. Warum stellen sie diese falsche Verbindung zwischen abstrakter Macht und realer Macht her? Einen Grund dafür haben wir bereits erörtert: den logischen Irrtum der Hypostasierung. Die Menschen denken nicht darüber nach, wie sie über Macht denken. Ein zweites Problem bei dieser Argumentation ist, dass sie auf einem linearen Denken in Ereignisketten beruht und nicht auf einem Systemdenken. Menschen, die diese Argumentation verfolgen, machen das Militär für die Konsolidierung der abstrakten Macht des Königs verantwortlich, und zwar aus keinem anderen Grund als der Tatsache, dass ein Feldzug das jüngste (oder am leichtesten zu beobachtende) Ereignis in einer linearen Kette von Ereignissen war, die der Konsolidierung oder Expansion der abstrakten Macht des Königs vorausging. Mit anderen Worten, sie unterstellen stillschweigend einen direkten Kausalzusammenhang zwischen einem Feldzug und der Konsolidierung der Macht, nur weil es einen zeitlichen Zusammenhang gibt, und ignorieren dabei geflissentlich eine Vielzahl anderer Erklärungen, die ebenfalls erklären könnten, warum die Macht des Königs konsolidiert wurde. Es ist nicht ungewöhnlich, dass Kriege zusätzlich zu anderen Faktoren wie Krankheiten oder Hungersnöten oder anderen Störfaktoren ausbrechen, die zur gleichen Zeit auftreten und ebenso gut erklären könnten, wie eine Person ihre abstrakte Macht konsolidieren konnte. Eine andere, durchaus stichhaltige Erklärung dafür, warum ein König nach einem Feldzug mehr konsolidierte Macht hat, besteht einfach darin, dass sich mehr Menschen dazu entschließen, an die abstrakte Macht des Königs zu glauben, und zwar aus Gründen, die nicht mit dem Feldzug, aber vorübergehend damit zusammenhängen. Ein drittes Problem mit dieser Argumentation ist, dass sie vorsätzlich die Tatsache ignoriert, dass physische Macht nie unbedingt notwendig war, um abstrakte Macht und Kontrollbefugnisse über Ressourcen zu schaffen, zu kodifizieren oder zu konsolidieren. Diese Argumentation ignoriert im Wesentlichen die 359

Lektion, die Admiral Kolumbus und so viele andere im Laufe der Geschichte gezeigt haben: Alles, was erforderlich ist, um abstrakte Macht zu schaffen, zu kodifizieren und zu konsolidieren und die Autorität über die Ressourcen der Menschen zu kontrollieren, ist, dass die Menschen ein gemeinsames Glaubenssystem annehmen. Wie zahllose ideologische Bewegungen im Laufe der Jahrtausende gezeigt haben, ist das Militär für die Konsolidierung abstrakter Macht nicht notwendig. Es liegt auf der Hand, dass die Kriegsführung dazu dient, ideologische Bewegungen einzuschränken und zu dezentralisieren, die die abstrakte Macht für die Menschen zu sehr festigen, daher die Religionskriege.

360

Es gibt nichts, was eine Person oder ein Regime physisch daran hindert, eine Bevölkerung davon zu überzeugen, ein ideologisches Glaubenssystem (z. B. ein Geldsystem oder eine Religion) anzunehmen, das sich weltweit ausbreitet und dann die abstrakte Macht und die Kontrollbefugnis über die Ressourcen aller Menschen konsolidiert und zentralisiert. Natürlich mit einer Ausnahme: der realen Macht. Hierin liegt eine wichtige Einsicht in die Kriegsführung, die so viele Zivilisten tragischerweise übersehen: Die Kriegsführung ist eine der Hauptaktivitäten, die die Agrargesellschaft vor einem einzigen, konsolidierten, zentralisierten Glaubenssystem bewahrt, das von einer einzigen herrschenden Klasse systematisch ausgebeutet werden könnte. Es gibt keine "Eine-Welt-Regierung", weil die Gesellschaften bereit sind, Kriege zu führen, um zu verhindern, dass diese andere Regierung ihre Regierung wird. Wenn Sie jemals das Gefühl haben, unterdrückt zu werden, dann schauen Sie sich um. Die Wahrscheinlichkeit ist groß, dass Sie sich entweder (1) für ein ausbeutbares Glaubenssystem entschieden haben, (2) nicht stark genug oder nicht bereit sind, physisch zu kämpfen, um sich gegen Unterdrückung zu schützen, oder (3) eine Kombination aus beidem. Wir haben festgestellt, dass Gottkönige keine physische Macht brauchen, um dich zu unterdrücken; alles, was sie brauchen, ist, dass du (1) Ideologien annimmst, die ihnen missbrauchbare imaginäre Macht verleihen, und (2) zu schwach oder fügsam bist, um dich physisch zu wehren. Wenn Sie also das Gefühl haben, unterdrückt zu werden, liegt das wahrscheinlich daran, dass Sie ein Glaubenssystem angenommen haben, das ausgenutzt wird, und dass Sie zu schwach, ängstlich oder inkompetent sind, um sich körperlich zu wehren. Das ist ein unhöfliches, aber stichhaltiges Argument. Was hindert einen unterdrückerischen Gottkönig daran, die Weltherrschaft zu übernehmen und alle Menschen auf globaler Ebene auszubeuten? Die Ideologien der Menschen und ihr Wunsch nach nichtphysischer Streitbeilegung motivieren sie eindeutig dazu, ausbeutbare Glaubenssysteme anzunehmen. Was also als letzte Verteidigungslinie für die globale Konsolidierung abstrakter Macht bleibt, sind die Kämpfer. Es gibt einen winzigen Teil der Weltbevölkerung, der nicht bereit ist, seine physische Macht aufzugeben, oder der abstrakten, ausbeutbaren Glaubenssystemen, die so eindeutig fehlerhaft sind, nicht zugeneigt ist. Diese Menschen sind die einzigen in unserer globalen Gesellschaft, die über die körperliche Kraft und Aggression verfügen, die erforderlich sind, um die auf körperlicher Kraft basierende Dominanzhierarchie unserer Spezies aufrechtzuerhalten. Sie wenden die Energie auf und riskieren Verletzungen, die notwendig sind, um Streitigkeiten beizulegen, die globale dezentrale Kontrolle über Ressourcen zu bewahren und einen Konsens über den legitimen Zustand von Eigentum und Besitz zu erreichen, wie es nur wenige von uns zu tun bereit sind. Diese winzige Untergruppe von Menschen (weniger als 2 % der Weltbevölkerung sind Kriegsteilnehmer) sind die letzten Menschen, die einer herrschenden Klasse im Wege stehen, die eine konsolidierte und unanfechtbare abstrakte Macht über alle erlangt. Kriege sind der Grund, warum die Kontrolle über unsere wertvollen Ressourcen dezentralisiert bleibt. Die Abschaffung dieses globalen physischen Machtwettbewerbs würde den entstehenden Vorteil der dezentralisierten Kontrollbefugnis über unsere Ressourcen aufheben. Mit anderen Worten: Kriege sind eines der wenigen Dinge, die physisch verhindern, dass abstrakte Macht und Kontrollbefugnisse über die Ressourcen der Erde vollständig konsolidiert werden. Die Behauptung, dass Kriege die abstrakte Macht konsolidieren, ist also absolut unzutreffend, da sie eine der größten physischen Barrieren darstellen, die die Konsolidierung der abstrakten Macht verhindern! 4.9.6 In vielerlei Hinsicht funktioniert der Krieg als Proof-of-Work-Protokoll Warum haben die Sapiens über Tausende von Jahren zu Millionen gekämpft und sind gestorben? Eine Antwort lautet, damit sie nicht unter der Unterdrückung durch eine herrschende Klasse leiden müssen, 361

von der sie wissen, dass sie ihr nicht vertrauen können. Kriegsführung könnte genauso gut als ein mehr als 10.000 Jahre andauernder Kampf beschrieben werden, um die globale Konsolidierung abstrakter Macht und die Kontrolle über wertvolle Ressourcen zu verhindern. Die Sapiens haben sehr deutlich gezeigt, dass sie eher die nukleare Vernichtung riskieren würden, als sich einer einzigen herrschenden Klasse anzuschließen. Tatsächlich hat die Gesellschaft in jedem Beispiel der Geschichte, in dem eine aufstrebende herrschende Klasse versucht hat, zu viel abstrakte Macht und Kontrollbefugnis über die natürlichen Ressourcen der Welt zu erlangen, oder versucht hat, alle unter einem einzigen Imperium zu konsolidieren, mit massiven Kriegen geantwortet, wobei physische Macht als Mechanismus zur Behebung der Schwierigkeiten eingesetzt wurde.

362

um so viel Kontrolle zu erlangen. Mit anderen Worten, die Kriegsführung ist funktionell identisch mit dem Proof-of-Work-Protokoll von Bitcoin. Durch die Teilnahme an einem sehr energieintensiven, globalen physischen Leistungswettbewerb genießt die Agrargesellschaft den komplexen Vorteil der dezentralen Kontrolle über ihre Ressourcen. Wenn eine Bevölkerung in den Krieg zieht, nimmt sie den Energieaufwand und das Verletzungsrisiko in Kauf, um sich gegen die Zentralisierung abstrakter Macht zu schützen. Natürlich wäre es weitaus effizienter (in Bezug auf Zeit, Energie, Geld und Leben), wenn eine einzige herrschende Klasse alle Streitigkeiten beilegen, alle Ressourcen verwalten und über den rechtmäßigen Besitzstand und die Verwahrungskette des gesamten Eigentums entscheiden würde. Aber das wäre eine systemisch unsichere Lösung, die sehr anfällig für Ausbeutung und Missbrauch durch die herrschende Klasse ist. Ein solches System würde einen einzigen Moralkodex und eine einzige moralische Autorität erfordern, auf die jeder vertrauen müsste und von der jeder stillschweigend die Erlaubnis und Zustimmung erhalten würde. Egal, wie sehr die Menschen ihren Mitmenschen signalisieren wollen, wie sehr sie körperliche Aggression verurteilen, sie zeigen durch ihr Handeln, dass sie sich dieses Angriffsvektors sehr wohl bewusst sind. Wenn die Menschen wirklich glaubten, dass alle Streitigkeiten durch friedliche Verfahren beigelegt und alle Ressourcen verwaltet werden könnten, dann würden sie sich auf ein einziges Glaubenssystem einigen, in dem eine einzige herrschende Klasse alle Streitigkeiten beilegt und alle Ressourcen verwaltet. Die Menschen verhalten sich jedoch nicht so, sondern genau das Gegenteil ist der Fall. Sie setzen alles daran, außerordentlich viel Zeit und Energie zu investieren und riskieren außerordentlich viel persönlichen Schaden, um ausdrücklich zu verhindern, dass sich die Menschen unter einem gemeinsamen Glaubenssystem vereinen. Durch ihre Handlungen, nicht durch ihre Worte, zeigen die Menschen, dass sie instinktiv verstehen, dass Kriege unersetzliche soziale Vorteile haben, egal wie sehr wir uns wünschen, dass es nicht so wäre. Wenn Gesellschaften keinen Nutzen aus dem Krieg ziehen könnten, gäbe es keinen Krieg. Es ist wirklich so einfach. Wir wissen aus den Knochen, die wir ausgraben, aus Tausenden von Jahren schriftlicher Zeugnisse und aus unseren eigenen Erfahrungen, dass man Menschen absolut nicht zu viel abstrakte Macht und Kontrollbefugnis über uns anvertrauen kann. Es ist einfach zu gefährlich, einer Person oder einer herrschenden Klasse zu viel abstrakte Macht und Kontrollbefugnis über jegliche Form von Ressourcen zu geben. Was tun wir also? Wir führen Kriege; wir verwickeln uns in globale physische Machtkämpfe, um sicherzustellen, dass niemand zu viel abstrakte Macht und Kontrolle über unsere Ressourcen haben kann. Wir kämpfen, um uns gegen die Ausbreitung von Glaubenssystemen zu schützen, von denen wir wissen, dass sie anfällig für systemische Ausbeutung sind. Wir kämpfen dafür, dass unsere Überzeugungen übernommen werden und nicht ihre Überzeugungen, weil wir den ihren nicht trauen oder weil wir meinen, dass der Teufel, den wir kennen, dem Teufel, den wir nicht kennen, vorzuziehen ist. Durch unsere gemeinsamen Handlungen und Verhaltensweisen zeigen wir, dass wir genauso wild, brutal und ungebildet sind wie die Tiere, auf die wir herabschauen, egal wie gerne wir unsere kleinen Anstecknadeln tragen und so tun, als stünden wir über ihnen. Ohne die Möglichkeit, die Ausbreitung abstrakter Macht physisch einzuschränken, gäbe es nichts, was die abstrakte Macht physisch daran hindern könnte, sich weltweit auszubreiten. Die Kriegsführung gibt unserer Spezies die Möglichkeit, abstrakte Macht zu stürzen oder zu delegitimieren, wenn sie ausbeuterisch oder missbräuchlich wird. Mit der Fähigkeit, abstrakte Macht physisch einzuschränken und zu delegitimieren, geht die Fähigkeit einher, Kontrollbefugnisse physisch zu dezentralisieren. Der Beweis für dieses komplexe, sich entwickelnde Verhalten kann leicht erbracht werden, indem man einfach feststellt, wie unsere Spezies ihr Territorium aufteilt. Der Grund, warum die trockene Oberfläche der Erde 363

auf 195 verschiedene Länder aufgeteilt wurde, ist größtenteils das Ergebnis der Kriege, die geführt wurden, um diese Territorien zu dezentralisieren. Wenn die Kriegsführung unsere Kontrollbefugnis über Land dezentralisieren kann, dann liegt es nahe, dass sie auch unsere Kontrollbefugnis über andere Güter dezentralisieren kann - einschließlich digitaler Ressourcen wie Informationsbits. Die Frage ist eigentlich, wie es gemacht werden könnte, nicht ob es gemacht werden könnte.

364

4.9.7 Kriegsführung ist ein Sicherheitsmerkmal, kein Fehler Eine weitere Möglichkeit, über den komplexen sozialen Nutzen der Kriegsführung nachzudenken, ist die Betrachtung des Brandschutzes. Brandschutzingenieure entwerfen spezielle Türen, so genannte Brandschutztüren. Brandschutztüren verbessern die Gebäudesicherheit, weil sie Brände in bestimmten Teilen eines Gebäudes eindämmen und isolieren können, um eine Ausbreitung zu verhindern oder zu verlangsamen. Betrachten Sie vor diesem Hintergrund die Funktion von Landesgrenzen. Nationale Grenzen werden durch Kriege geschmiedet und haben im Wesentlichen die gleichen Sicherheitsmerkmale wie Brandschutztüren. Wenn eine abstrakte Machthierarchie gefährlich wird (z. B. durch Unterdrückung), ermöglichen es nationale Grenzen, diese Gefahr auf eine bestimmte Region der Welt zu beschränken oder zu isolieren und ihre Ausbreitung zu verhindern. Dank der nationalen Grenzen bleiben ausbeuterische und missbräuchliche abstrakte Machthierarchien in Grenzen. Solange eine Bevölkerung in der Lage ist, ihre eigenen Grenzen zu sichern, ist die einzige Bedrohung, die sie fürchten muss, die Unterdrückung durch ihre eigene herrschende Klasse. Und solange unsere Spezies weiterhin gut darin ist, Kriege zu führen, um die Kontrolle über unsere wertvollen materiellen Ressourcen aufzuteilen, können wir den Schaden, den eine einzelne herrschende Klasse anrichten könnte, minimieren. Mit anderen Worten: Die Kriegsführung ist ein Sicherheitsmerkmal, kein Fehler. Sie schützt die Menschen vor sich selbst - insbesondere vor ihren ausbeutbaren Glaubenssystemen. Er verhindert die Ausbreitung gefährlicher Glaubenssysteme, indem er sie eindämmt. 4.9.8 Krieg ist genau das gleiche ursprüngliche Spiel, das alle Organismen spielen, nur unter einem anderen Namen Abgesehen davon, dass die Sapiens sich so vor den Gefahren ihrer eigenen abstrakten Glaubenssysteme schützen können, könnte man auch argumentieren, dass die Kriegsführung die gleichen Vorteile hat wie das Raubtier in der Natur. Wenn Sapiens Krieg führen, üben sie dieselbe physische Kraftprojektion aus, die andere Lebewesen seit vier Milliarden Jahren ausüben. Es ist daher vernünftig anzunehmen, dass die Kriegsführung auch die gleichen komplexen Vorteile mit sich bringen könnte, die physische Machtprojektionen allen Arten bieten - nämlich die Fähigkeit, Ressourcen auf diejenigen zu verteilen, die am stärksten, intelligentesten und fähigsten sind, sich an ihre Umwelt anzupassen und daher besser in einer Welt voller Raubtiere und Entropie überleben können. Die Erklärung dafür, warum Sapiens so anfällig für Kriege sind, könnte dieselbe Erklärung sein wie für praktisch alles andere, was wir in der Natur beobachten: Was wir sehen, ist das, was überlebt. Es scheint in den letzten zehntausend Jahren viele menschliche Gemeinwesen gegeben zu haben, die weder ein Militär aufstellten noch in den Krieg zogen. Wir wissen, dass diese Gesellschaften existierten, denn wir können ihre Massengräber finden und ausgraben und sehen, wie früh und unangenehm sie starben. Es ist nicht so, dass friedliebende Gesellschaften nicht existierten, es ist so, dass friedliebende Gesellschaften nicht überlebten. Wenn wir unseren Survivorship Bias berücksichtigen (d. h. die Tatsache, dass alles, was wir beobachten, einschließlich unserer selbst, einen sehr strengen Selektionsprozess durchlaufen hat, der viele andere Möglichkeiten ausschließt), dann können wir die Frage, warum Sapiens Kriege führen, so umformulieren, dass sie viel leichter zu beantworten ist: "Warum glauben einige Gesellschaften, dass sie ohne Kriege überleben können?" Oder anders ausgedrückt: "Was gibt den Menschen den Eindruck, dass sie die einzigen Tiere in der Natur sind, die ein angeborenes Recht auf ein friedliches Leben ohne Raubtiere haben?" Zugegeben, das "Überleben des Stärkeren" ist eine unbefriedigende Erklärung für die Kriegsführung. Wie das Essen eines Salatkopfes ist diese Erklärung weder salzig noch zuckrig. Es ist eine stoische Erklärung; sie 201

ist einfach so. Es ist weder eine tiefgründige noch eine romantische Art, über den Krieg nachzudenken, sondern eine amoralische, die den physischen Konflikt als natürliches Verhalten akzeptiert. Diese Sichtweise rechtfertigt oder versöhnt weder die Grausamkeit und das Blutvergießen, die wir im Krieg sehen, noch die Wut, die wir dabei empfinden. Und ehrlich gesagt ist es langweilig, um nicht zu sagen super nervig, daran erinnert zu werden, dass Sapiens genauso gewöhnlich und unscheinbar sind wie die wilden Tiere, auf die wir gerne herabschauen und von denen wir glauben

202

die wir überlistet haben. Es ist auch ziemlich frustrierend, wenn man bedenkt, dass wir - trotz unserer dicken Stirn - keinen Weg gefunden haben, die natürliche Auslese zu überlisten, außer in unserer Fantasie. Trotzdem sind wir hier und knurren, knurren, kratzen, schnappen und beißen uns gegenseitig um Nahrung, Territorium und andere Ressourcen, nicht anders als ein Rudel Wölfe oder Wildkatzen. Der einzige Unterschied scheinen die abstrakten Gedanken zu sein, die unsere knolligen Köpfe mit Gründen füllen, um unsere physische Aggression zu rechtfertigen oder zu verurteilen. Krieg scheint das gleiche Spiel der Machtprojektion zu sein, das wir alle unabhängig voneinander in der Natur beobachten können, nur mit einem anderen Namen. Anstelle von "Urökonomie" nennen die Menschen es "Krieg". Statt "das Dilemma des Überlebenden" nennt man es "nationale strategische Sicherheit". Welche Namen die Menschen auch immer für diese Phänomene wählen und welche schicken Uniformen sie dabei tragen, die Erklärung für die ersten Prinzipien der Kriegsführung bleibt dieselbe (deshalb nennt man sie auch eine Erklärung nach den ersten Prinzipien). Die Sapiens scheinen eine von Tausenden anderer Arten von Rudeltieren zu sein, die das gleiche ursprüngliche Spiel spielen, indem sie physische Macht einsetzen, um ihre Dominanzhierarchie zu etablieren, wie praktisch alles andere auch. Auch wenn das vorangegangene Kapitel über die Machtprojektion in der Natur vielleicht nicht so emotional befriedigend ist wie andere Abhandlungen über die Kriegsführung, so kann es dem Leser doch zumindest eine Vorstellung davon vermitteln, "warum" und "wie" die Kriegsführung funktioniert, ohne unser Verständnis der Materie mit abstrakten und unbeweisbaren Ideologien zu verkomplizieren. Krieg lässt sich leicht mit den Grundprinzipien der Physik und Biologie erklären. Wenn wir die komplexen Vorteile der Machtprojektion in der Natur verstehen können, dann sollten wir auch in der Lage sein, die komplexen sozialen Vorteile der Kriegsführung zu verstehen, ganz gleich, wie viele andere abstrakte Erklärungen sich die Menschen und ihre knolligen Stirnen in den letzten tausend Jahren ausgedacht haben. 4.9.9 Der Krieg verdeutlicht die Lektion des Überlebens des Stärkeren und desjenigen, der am besten in der Lage ist, der Entropie entgegenzuwirken Wir leben mit der immensen Last, Gefangene zu sein, die hinter unserer eigenen präfrontalen Kortikalis gefangen sind. Wir können die Welt nicht sehen oder erleben, wie sie ist, sondern nur eine Version der Welt, die durch ein Minenfeld von emotional aufgeladenen abstrakten Gedanken und Symbolen gefiltert wurde. Wie durch eine rosarote Brille sehen die Sapiens die Welt durch eine ideologisch gefärbte Brille. Das macht es sehr schwierig, Argumente über die Vorteile der Kriegsführung für die Gesellschaft vorzubringen, ohne dass sie durch abstrakte Ideen wie Ethik, Moral, Theologie oder moderne Politik verkompliziert werden. Die Lösung? Nennen Sie es einfach nicht Kriegsführung. Nennen Sie es etwas anderes, wie z. B. Ur-Wirtschaft. Falls es dem Leser noch nicht klar war: Das vorangegangene Kapitel über Machtprojektionstaktiken in der Natur war ein heimlicher Versuch, den Leser dazu zu bringen, die Notwendigkeit und die komplexen sozialen Vorteile der Kriegsführung zu verstehen und zu schätzen. Diese Vorteile werden durch die Wissenschaft und viele unabhängig validierte empirische Beweise mit natürlich vorkommenden Datensätzen untermauert, die im Nachhinein für kausale Schlussfolgerungen analysiert werden können. Wie bei den meisten geheimen Operationen muss ein Argument, warum die Kriegsführung gut für die Gesellschaft ist, den Menschen auf diese Weise präsentiert werden, da es sich um eine höchst illegale Aktivität handelt; es widerspricht den gesellschaftlichen Gepflogenheiten zu erklären, warum Kriegsführung gut für die Gesellschaft ist. Um widersprüchliche Ideologien in Bezug auf die Kriegsführung zu umgehen, lieferte der Autor ein 203

detailliertes Argument für den entstehenden Nutzen der Kriegsführung, ohne sie als Krieg zu bezeichnen. Indem man einfach den Namen der Aktivität ändert und nicht-menschliche Beispiele verwendet (wie die Entstehungsgeschichte von Vögeln und Säugetieren), ist es möglich, eine logische, auf ersten Prinzipien beruhende Theorie über die Notwendigkeit und den Nutzen der Kriegsführung zu liefern, die von der Wissenschaft und einer Menge empirischer Beweise gestützt wird. Zur Auffrischung: Die Logik, die im vorigen Kapitel vorgestellt wurde, lautet wie folgt: Wettbewerbe zur Machtprojektion geben dem Leben einen beschleunigten existenziellen Imperativ zur Innovation, zur Selbstoptimierung und zur Vektorisierung begrenzter Ressourcen, um

204

Organismen, die nachweislich besser geeignet sind, in einer überfüllten, umkämpften, konkurrenzbetonten und feindlichen Umgebung zu überleben - einer Umgebung, aus der sie nicht entkommen können. Physikalische Machtprojektion, Wettkämpfe und Raubtiere haben eine kausal ableitbare Tendenz, das Leben stärker, organisierter, intelligenter und anpassungsfähiger zu machen und damit der Entropie des Universums entgegenzuwirken. Wenn der Leser diese Logik versteht, dann sollte er in der Lage sein zu verstehen, warum es vernünftig ist zu glauben, dass die Kriegsführung auch für den Menschen den gleichen komplexen emergenten Nutzen bietet. Krieg ist im Grunde dasselbe Spiel der Machtprojektion mit einem anderen Namen, und so liegt es nahe, dass die Kriegsführung für den Menschen dieselben komplexen emergenten Eigenschaften hat wie für andere Organismen. Aus unseren eigenen Erfahrungen können wir bestätigen, dass die Kriegsführung der Gesellschaft die Fähigkeit zu geben scheint, sich selbst zu optimieren und sicherzustellen, dass ihre begrenzten Ressourcen auf die Untergruppe der Bevölkerung ausgerichtet werden, die besser geeignet ist, in einer überfüllten, umkämpften, wettbewerbsorientierten und feindlichen Umgebung zu überleben. Die Kriegsführung scheint der Gesellschaft eindeutig dabei zu helfen, der Entropie des Universums besser entgegenzuwirken. Wir haben keinen Mangel an empirischen Beweisen für diese Theorie; wir sehen sie praktisch überall auf der Erde - und außerhalb. 4.9.10 Die ersten Moonwalker waren nicht nur Entdecker - sie waren die größten Raubtiere der Welt Die ersten irdischen Lebewesen, die der Erde entkamen und die Oberfläche eines anderen Himmelskörpers betraten, waren die Sapiens - die höchsten Raubtiere der Erde. Die Sapiens-Population, die den Mond betrat, war die Population, die sich der Herausforderung der Kriegsführung widmete. Die Moonwalker waren nicht irgendwelche Sapiens, sondern Sapiens aus der mächtigsten Militärnation der Welt, die mit einer überdimensionierten Version nuklearer interkontinentaler ballistischer Raketen dorthin gelangten, die teilweise von Nazi-Wissenschaftlern und -Ingenieuren entwickelt worden waren. Der Direktor und der Chefingenieur der NASA für das Saturn-V-Programm waren NaziRaketenwissenschaftler und -ingenieure, die im Rahmen eines geheimen Geheimdienstprogramms namens Operation Paperclip unter Ausschluss der Öffentlichkeit in die USA geschleust wurden. [110] Als die Menschen den Mond erreichten und begannen, auf seiner Oberfläche herumzulaufen, waren die ersten semantisch und syntaktisch komplexen Sprachen, die sie sprachen, englische Wörter. Sie sprachen nicht irgendeine beliebige Sprache, sondern den Akrolekt eines Vereinigten Königreichs, das gerade mehrere Jahrhunderte damit verbracht hatte, den Planeten durch mehrere aggressive militärische Kampagnen zu erobern und zu kolonisieren, darunter eine, die erfolgreich einen Landekopf in Nordamerika errichtete, dem Ort, von dem aus die Menschen, die den Mond betraten, starteten. Und woher bekamen diese Mondgänger die Kalorien, die sie brauchten, um auf dem Mond zu laufen und zu sprechen? Sie bekamen ihre Kalorien aus gefriergetrocknetem Gemüse von Feldern, die von den Ochsen gepflügt wurden, die sie einfingen und versklavten. Gefriergetrocknetes Rindfleisch von den Rindern, die sie über Tausende von Jahren domestiziert und geschlachtet haben. Der Punkt ist, dass es eindeutig einige komplexe, sich entwickelnde Vorteile der Kriegsführung gibt, wenn es darum geht, der Entropie des Universums entgegenzuwirken. Die ersten Mondbewohner waren nicht nur die besten Entdecker unserer Spezies, sie waren auch die mächtigsten und aggressivsten Kraftprojektionen unserer Spezies. In der Tat waren sie wohl die mächtigsten und aggressivsten Spitzenprädatoren des Lebens. Die Apollo-Kampagne war ein kaum verhüllter Versuch, öffentliche Mittel und Unterstützung für die Forschung und Entwicklung der entscheidenden Militärtechnologie zu beschaffen, die benötigt wurde, um 205

mit der UdSSR strategisch konkurrenzfähig zu bleiben, und das zu einer Zeit, als die öffentliche Unterstützung für das Militär auf einem historischen Tiefstand war (die gesamte Kampagne fand während des Vietnamkriegs und einer pazifistischen Bewegung statt). Wie kann man die amerikanische Öffentlichkeit angesichts des wachsenden Pazifismus, der durch die Unzufriedenheit über einen andauernden Krieg verursacht wird, davon überzeugen, viel öffentliches Geld an neu patriotisch gewordene Nazi-Wissenschaftler und -Ingenieure zu schicken, um bessere interkontinentale und zislunare Atomraketen zu entwickeln? Ganz einfach: Man tauscht Atomsprengköpfe gegen Astronauten aus und pumpt die Gelder in eine andere Marketingstrategie, bei der viele Bilder davon im Fernsehen mit inspirierenden Erzählungen über Frieden und Erforschung gezeigt werden. [110]

206

Mit diesem einfachen Trick wird eine Belegschaft wenig bis gar keine Bedenken haben, erhebliche Mengen ihrer Zeit, ihres technischen Talents und ihrer öffentlichen Ressourcen für die Entwicklung strategischer militärischer Mittel aufzuwenden. Wie der Autor zu zeigen versucht hat, muss man, um die negative Meinung der einheimischen Bevölkerung über die Kriegsführung zu umgehen, diese einfach nur anders nennen als Kriegsführung. Nennen Sie es primordiale Wirtschaft. Nennen Sie es Weltraumerkundung. Oder nennen Sie es vielleicht ein elektronisches Peer-to-Peer-Geldsystem. Ändern Sie einfach die Bezeichnung, und die Leute werden kein Problem damit haben, Unmengen von Geld in dieselben Technologien mit denselben funktionalen Anwendungsfällen zu pumpen, ohne dass sie irgendwelche Vorbehalte haben. Wenn man sich umschaut, kann man überall ähnliche Beweise für die entstehenden Vorteile der Kriegsführung sehen. Die Organisationen, die die Kriegsführung beherrschen, haben die eindeutige Tendenz, technologisch und wirtschaftlich führend zu werden und ihre natürliche Umgebung zu beherrschen. Dies ist kein politisches Dogma, sondern eine von unabhängiger Seite überprüfbare Beobachtung, die durch empirische Daten aus vier Milliarden Jahren gestützt wird. Es gibt viele Belege dafür, dass Bevölkerungen, die den Krieg verurteilen und sich weigern, ihn zu bekämpfen, besorgt sind. Wir brauchen keine Theorie, um die Vorteile der Kriegsführung zu erklären; wir müssen uns nur umsehen. Wie die physische Kraft ist auch die Kriegsführung ein Beweis für ihre eigenen Verdienste. Wir bewundern die Fußabdrücke auf dem Mond, die diejenigen hinterlassen haben, die die Kriegsführung beherrschen; wir graben die frühen Massengräber aus, die diejenigen hinterlassen haben, die die Kriegsführung nicht beherrschen. Die ursprüngliche Ökonomie, das Dilemma des Überlebenden und die "Innovieren-oder-stirb"- und "Kooperieren-oder-stirb"-Dynamik des Raubtierverhaltens sind bei Sapiens genauso im Spiel wie bei allen anderen Arten. Wenn ein intellektuell aufrichtiger Leser diese Argumentation anerkennen kann, dann sollte er auch verstehen, warum es sehr wichtige, komplexe, sich entwickelnde soziale Vorteile der Kriegsführung gibt, die wir aus logischer und moralischer Sicht und vor allem aus existentieller Verantwortung nicht ignorieren dürfen. Wir müssen bereit sein, uns auf die unbequeme, aber potenziell gültige Hypothese einzulassen, dass Kriege der Menschheit einen unersetzlichen sozialen und technischen Nutzen bringen. Der selbstverschuldete Stress durch Raubbau und globale Machtkämpfe hat das Leben eindeutig besser darauf vorbereitet, gegen den vom Universum verursachten Stress der Entropie zu überleben und zu gedeihen. Die technischen und systemischen Vorteile des Raubbaus würden sich nicht ändern, nur weil Sapiens dieses ursprüngliche Verhalten willkürlich "Krieg" nennt. Die Dynamik der physischen Machtprojektion ändert sich nicht, nur weil die Sapiens abstraktes Denken aufbringen, um moralische, ethische oder theologische Rechtfertigungen oder Erklärungen dafür zu finden. Moral, Ethik und Theologie sind keine Erklärungen, die auf ersten Prinzipien beruhen und durch empirische Beweise oder wissenschaftliche Strenge gestützt werden. Eine erste prinzipielle Erklärung der Kriegsführung, die sich auf empirische Beweise stützt, besteht darin, dass alle lebenden Organismen physisch gegeneinander um Ressourcen kämpfen und aus diesen Kämpfen eindeutig große systemische Vorteile gezogen haben, z. B. dass sie organisiert, mächtig und einfallsreich genug geworden sind, um verheerende existenzielle Bedrohungen wie Meteoriteneinschläge zu überleben. Seit der Entstehung des ursprünglichen Lebens war der Akt des Lebens im Wesentlichen ein Akt der physischen Kraftprojektion, um einem kalten, rauen, unversöhnlichen und unwillkommenen Universum voller Raubtiere und Entropie zu trotzen. Das hat sich nicht geändert, nur weil die Sapiens übertaktete, übermächtige, überdimensionierte Neocortices entwickelt haben, die in der Lage sind, an abstrakte, 207

imaginäre Welten zu denken, in denen dies nicht unbestreitbar wahr ist. Die menschliche Fähigkeit, an Einhörner zu glauben, macht Einhörner nicht physisch real, ebenso wenig wie die menschliche Fähigkeit, an friedliche, alternative Formen physischer Macht als Grundlage für die Beilegung von Streitigkeiten und die Errichtung ihrer Dominanzhierarchie zu glauben. Zumindest machen sich Menschen, die an Einhörner glauben, nicht systemisch angreifbar für fremde Invasoren oder für die systemische Ausbeutung der Bevölkerung (es sei denn, man zählt das Einhorn, das die Reinheit und Macht der britischen Monarchie symbolisiert). Es ist einfach nicht logisch zu glauben, dass Sapiens Ausnahmen von diesen Prinzipien sind, vor allem, wenn es so viele empirische Beweise gibt, die das bestätigen. Es scheint viel schwieriger zu sein, das Argument vorzubringen, dass es

208

dass die ersten irdischen Lebewesen, die den Mond betraten, englischsprachige Amerikaner waren, die auf den Raketen ritten, die sie ursprünglich entwickelt hatten, um sich gegenseitig zu töten. Die viel einfachere Erklärung, die sich auf die Logik der ersten Prinzipien und hochgradig zufällige, kausal beeinflussbare empirische Beweise stützt, ist, dass derselbe Grund, warum die Amerikaner als erste den Mond betraten, derselbe Grund ist, warum Löwen angeblich der König des Dschungels sind (Tiger sind tatsächlich der König des Dschungels, wenn man die feuerschwingenden Sapiens nicht mitzählt). Vielleicht ist es schwierig, die komplexen Vorteile der Kriegsführung zu erkennen, weil die Sapiens verzweifelt glauben wollen, dass sie keine Raubtiere sind oder dass sie die Grausamkeiten des Überlebens in der Natur irgendwie überwunden haben. Die Menschen stellen sich gerne vor, dass sie eine ebenso wirksame Grundlage für die Beilegung von Streitigkeiten, die Festlegung von Kontrollbefugnissen über Ressourcen, die Erzielung eines Konsenses über den rechtmäßigen Zustand des Eigentums und die Verwahrungskette von Eigentum oder einfach nur die Lösung des existenziellen Imperativs, dem alle Tiere ausgesetzt sind, nämlich die Festlegung der Hackordnung bei begrenzten Ressourcen, entdeckt haben. Was tun sie also? Wir haben bereits darüber gesprochen, was sie tun. Sie nehmen abstrakte Glaubenssysteme an, in denen Menschen imaginäre Macht haben, und dann ziehen sie buchstäblich Kostüme an und spielen LARP als Menschen mit imaginärer Macht, um ihre Streitigkeiten beizulegen. Die meisten Rudeltiere setzen physische Kraft ein, um Streitigkeiten zu schlichten, die Kontrolle über Ressourcen zu erlangen und einen Konsens über den rechtmäßigen Besitzstand und die Verwahrkette von Eigentum zu erzielen. Dies ist ein sowohl innerartliches als auch zwischenartliches Protokoll, das 20.000 Mal älter ist als der anatomisch moderne Sapiens und 80.000 Mal älter als der verhaltensmäßig moderne Sapiens, der versucht hat (und bisher erfolglos war), alternative Protokolle für die Verwaltung von Ressourcen zu schaffen, die sich nicht auf physische Macht stützen - Alternativen, die imaginäre Macht nutzen und unbestreitbar und nachweislich dysfunktional sind. So sehr sich die Sapiens auch wünschen, dem mit der Kriegsführung verbundenen Energieaufwand und Verletzungsrisiko entgehen zu können, zeigen fünftausend Jahre schriftlicher Zeugnisse (plus weitere fünftausend Jahre agrarischer Fossilienaufzeichnungen), dass die Sapiens ganz eindeutig nie einen zufriedenstellenden Ersatz für physische Kraft gefunden haben. Alle Lebensformen verdanken ihre Existenz dem Prozess der Ausnutzung physischer Macht, um ihre Ressourcen zu erobern und zu sichern. Der Mensch ist nicht anders. Menschen verhandeln nicht um ihren Sauerstoff, sie holen ihn sich mit physischer Kraft. Menschen verhandeln nicht über die Nahrung, die sie zu sich nehmen; sie erbeuten sie mit physischer Kraft (und verhandeln dann untereinander über den Preis). Die Menschen verhandeln nicht über das Land, das sie bewohnen, sondern sie nehmen es der Natur mit physischer Kraft ab (und verhandeln dann miteinander über den Preis). Es ist unbestreitbar wahr, dass lebende Organismen den Zugang zu ihren Ressourcen durch physische Macht erlangen und erhalten. Leben heißt, physische Macht einzusetzen, um die Kontrolle über die Ressourcen zu erlangen und zu sichern. Das ist nichts, was man verurteilen sollte, sondern etwas, dem man sich widmen sollte, um es zu studieren und zu beherrschen. 4.9.11 Ein Zeichen für den Höhepunkt des Raubbaus ist die Hybris, zu glauben, man habe die Bedrohung durch den Raubbau überwunden Verurteilt die natürliche Auslese die physische Machtprojektion als moralisch, ethisch oder theologisch schlecht? Nein, sie tut genau das Gegenteil: Sie belohnt dieses Verhalten asymmetrisch mit mehr Ressourcen und dem enormen Privileg des Überlebens. Wer sich umschaut, wird feststellen, dass die einzigen Tiere, die den Einsatz von körperlicher Kraft zur Durchsetzung von Dominanzhierarchien innerhalb einer Art verurteilen, Sapiens sind. Und sie verwenden wahrscheinlich keine technische 209

Rechtfertigung, sondern subjektive, abstrakte Argumente und unbeweisbare Behauptungen über "gut" oder "Gott". Wie die fiktive Figur Clayton Bigsby von Dave Chappelle (ein leidenschaftliches Mitglied einer antiafrikanisch-amerikanischen Hassgruppe, das blind ist und daher nicht erkennen kann, dass es Afroamerikaner ist), ist der Pazifismus komödiantisch ironisch. Pazifisten verschließen die Augen vor ihrer eigenen Natur. Sie tragen die Gene von Tausenden von Generationen von Raubtieren in sich, die die Welt in Schutt und Asche legten und sich an die Spitze der Nahrungskette metzelten.

210

Sie sind die Kinder der Eroberung ihrer Vorfahren, so bequem und selbstgefällig in ihren Häusern, die sie über den Gräbern der Eroberten gebaut haben, dass sie ihr eigenes Erbe vergessen - sie vergessen, dass sie die Kolonialisten, Eroberer und Spitzenräuber sind, die direkt von der Tätigkeit profitieren, die sie verurteilen. Es ist nicht verwunderlich, dass moderne domestizierte Sapiens verzerrte oder falsche Ansichten entwickeln können. Die Sapiens haben sich in der Nahrungskette so weit nach oben gearbeitet, dass viele von ihnen Tausende von Tieren essen, ohne ein einziges zu töten. Sie haben das Rauben und Töten so weit beherrscht, dass sie es zu einem Abonnementdienst gemacht haben. Sie lagern ihre Raubtierdienste so effektiv aus, dass sie vergessen, dass sie Raubtiere sind, und sie werden wütend - sogar entsetzt - wenn sie daran erinnert werden, wofür sie bezahlen. Moderne domestizierte Sapiens verschlingen ihre Mahlzeiten in gepolsterten Sitzen und sehen sich geistig gepolsterte Videos von Wildtieren an, bei denen die grausamsten und brutalsten Teile sorgfältig herausgeschnitten wurden, damit das Video besser zur inspirierenden Musik und den Erzählungen eines Mannes mit englischem Akzent passt (Sapiens sehnen sich nach Geschichten, die von Geschichtenerzählern erzählt werden, vor allem, wenn sie von weisen alten Schamanen stammen, die ihnen helfen, die Geheimnisse und Grausamkeiten der Natur zu verstehen). Und das alles tun sie in gut isolierten, klimatisierten Räumen, in denen ihnen gefangene und genetisch deformierte Wölfe und Wildkatzen die Füße lecken und sie anbeten. Die modernen domestizierten Sapiens glauben aufrichtig und unironisch, dass sie die Natur verstehen und die Bedrohung durch Raubtiere überwunden haben. Sie glauben wirklich, dass sie eine brauchbare Alternative zur physischen Machtprojektion entdeckt haben dass sie die natürliche Selektion überlistet haben. Ironischerweise gibt es wahrscheinlich kein größeres Zeichen für den Höhepunkt des Raubbaus als das außerordentliche Maß an Hybris, das erforderlich ist, um zu glauben, dass man den Raubbau überwunden hat. Die Tatsache, dass sich die Menschen so aufregen, wenn sie daran erinnert werden, woher ihr Steak kommt, ist ein weiterer Beweis für ihren außerordentlichen Erfolg beim Raubbau. Sie erbeuten Tiere, ohne überhaupt darüber nachzudenken. Sie verbrennen die Welt, kolonisieren sie, erobern sie und töten ihre Konkurrenten so effektiv, dass sie vergessen, wie sie überhaupt dazu gekommen sind, das Land zu "besitzen", auf dem sie leben und das sie "moralisch" verteidigen. Diese Konzepte gelten auch für die Kriegsführung. Intelligente Bevölkerungsgruppen können so gut in der Kriegsführung werden, dass sie die Hybris entwickeln zu glauben, sie hätten die Kriegsführung überwunden (dies ist auch ein häufiges Problem in der Systemsicherheit - Erfolg in der Sicherheit führt zu Selbstzufriedenheit). Zur einfachen Veranschaulichung dieses Punktes wird der Leser aufgefordert, jedes moralische, ethische oder theologische Argument zu studieren, das die Kriegsführung verurteilt. Erstellen Sie eine Liste mit den Ländern, aus denen diese Argumente stammen, und vergleichen Sie diese Liste dann mit einer Liste der Länder mit den stärksten Militärs. Führen Sie nicht nur eine lineare Regression durch, um Korrelationen festzustellen, sondern wenden Sie auch andere Techniken wie Propensity Score Matching an, um festzustellen, ob es kausal ableitbare Beziehungen gibt. Erstellen Sie aus diesen Daten Vorhersagemodelle und vergleichen Sie das Modell mit der Geschichte, um zu sehen, wie genau es vorhersagen kann, wo Kriege geführt und gewonnen werden. Als Anthropologen ähnliche Techniken ausprobierten, stellten sie fest, dass ihre Modelle erstaunlich genau waren. Mehrere Anthropologen haben sich der Forschung verschrieben, die einen kausalen Zusammenhang zwischen den wohlhabendsten, organisiertesten, kooperativsten und ressourcenreichsten Gesellschaften, die sich eines hohen Maßes an Kunst, Literatur und sozialer Freiheit erfreuen, und den Gesellschaften, die am meisten Kriege führen, herstellt. [22] 211

4.9.12 Der Frieden hängt von nachweislich fehlerhaften Annahmen über räuberisches menschliches Verhalten ab Eine andere Art, den Wunsch der Menschen nach Frieden zu beschreiben, ist, dass es sich im Grunde um den Wunsch nach einem Ende des Raubbaus handelt. Dieser Wunsch scheint spontan entstanden zu sein, nachdem unsere Spezies genug benachbarte Organismen erbeutet hatte, um sich bequem an die Spitze der Nahrungskette zu setzen. Aber ist es realistisch zu erwarten, dass der Raubbau aufhört? Ist es in Anbetracht der bisher beschriebenen soziotechnischen Vorteile überhaupt eine gute Idee, ein Ende des Raubbaus zu wünschen? Die Innovation-oder-Stirb- und Kooperation-oder-Stirb-Dynamik, die sich aus dem Raubtierverhalten ergibt, kommt eindeutig der Fähigkeit des Lebens zugute, der Entropie entgegenzuwirken. Es ist kein Geheimnis, dass viele der wichtigsten

212

Die revolutionären Technologien, die die Menschheit in den letzten 10.000 Jahren entwickelt hat, sind aus ihren militärischen Konflikten gegeneinander hervorgegangen (d. h. aus dem Raubbau zwischen Menschen). Es ist auch kein Geheimnis, dass die existenzielle Bedrohung durch die Kriegsführung die Sapiens zu einer Zusammenarbeit motiviert, die das Niveau der Zusammenarbeit anderer Arten in den Schatten stellt. Selbst wenn wir die systemischen Vorteile der Kriegsführung ignorieren, bleibt es wahr, dass unrealistische Design-Annahmen erfüllt sein müssen, damit alternative Ansätze zur physischen Macht als Mechanismus zur Beilegung von Streitigkeiten unter den Sapiens, zur Schaffung von Kontrollbefugnissen über die Ressourcen der Sapiens und zur Erzielung eines Konsenses über den legitimen Status des Eigentums und der Verwahrungskette von Eigentum der Sapiens richtig funktionieren. Wenn ein hohes Maß an Sympathie, Vertrauen und Kooperation innerhalb einer intelligenten Bevölkerung besteht, dann scheinen abstrakte Machthierarchien als Alternative zur Kriegsführung gut zu funktionieren. Aber bei einer ausreichend großen Bevölkerung und über einen ausreichend langen Zeitraum hinweg ist es schwer zu glauben, dass diese Bedingungen dauerhaft gut genug erfüllt werden können, um zu verhindern, dass sie dysfunktional werden. Überlegen Sie, wie groß der Anteil der Bevölkerung sein muss, der nicht vertrauenswürdig ist, damit moderne abstrakte Machthierarchien dysfunktional werden. Wir können die Vereinigten Staaten als Beispiel für eine abstrakte Machthierarchie heranziehen, die über eine Vielzahl von Kontrollmechanismen verfügt (d. h. logische Zwänge, die in den Gesetzen verankert sind), um die Ausbeutung und den Missbrauch abstrakter Macht logisch einzuschränken. Die Vereinigten Staaten sind eine von vielen Präsidialrepubliken mit einer völlig unabhängigen Legislative, die angeblich in der Lage ist, die Konsolidierung und den Missbrauch abstrakter Macht zu verhindern. Doch bei 535 Mitgliedern des Kongresses, die den Willen von 336 Millionen Amerikanern vertreten, müssten nur 0,00008 % der USBevölkerung (der Präsident plus ~51 % der Legislative) unehrlich oder inkompetent mit ihrer imaginären Macht umgehen, damit die Vereinigten Staaten zu einer unanfechtbaren, bevölkerungsweiten Ausbeutung und einem Missbrauch abstrakter Macht verkommen würden. Der Leser ist aufgefordert, sich zu fragen: Wie verantwortungsvoll ist es, 0,00008% der Bevölkerung mit abstrakter Macht und Kontrollbefugnissen über die restlichen 99,9999% zu betrauen? Kombiniert man diese Beobachtung mit den zuvor vorgestellten Kernkonzepten, kann man denselben Punkt auch anders formulieren: Weil wir keine physische Macht einsetzen wollen, um unsere Herrschaftshierarchie zu etablieren, nehmen die Menschen Glaubenssysteme wie Präsidialrepubliken an, die ausgenutzt und missbraucht werden können, selbst wenn 99,9999 % der Bevölkerung kompetent und vertrauenswürdig sind. Mit Ausnahme der äußerst begrenzten (aber widerrufbaren) Privilegien, die den Bürgern durch den zweiten Zusatzartikel der US-Verfassung gewährt werden, beruht die abstrakte Machthierarchie in den USA auf dem Vertrauen in Menschen mit imaginärer Macht, um ihre Ressourcen zu verwalten und sie vor hochrangigen Mitgliedern der Bevölkerung zu schützen, die über ein enormes asymmetrisches Maß an abstrakter Macht und Kontrollbefugnissen verfügen, so dass sie eindeutig Anreize haben, diese auszunutzen. 99,9999% der Bevölkerung müssen darauf vertrauen, dass 0,00008% der Bevölkerung klug, kompetent und ehrlich genug mit ihrer abstrakten Macht umgehen, damit die präsidiale Republik der USA als tragfähiger Ersatz für physische Macht als Grundlage für die Beilegung ihrer Streitigkeiten und die Festlegung der Hackordnung über ihre Ressourcen funktioniert. Auch hier wurden die USA gewählt, weil sie ein besseres Szenario darstellen; viele abstrakte Machthierarchien wären noch leichter systemisch auszunutzen als die US-Präsidentenrepublik. Es ist eindeutig unrealistisch, von 0,00008 % der Bevölkerung zu erwarten, dass sie die ganze Zeit klug, kompetent und vertrauenswürdig mit abstrakter Macht umgehen. Die meisten Bürger verstehen intuitiv, 213

dass die imaginäre Macht- und Kontrollbefugnis, die wir unseren Politikern einräumen, einen wichtigen Angriffsvektor darstellt, bei dem praktisch garantiert ist, dass er eines Tages systematisch ausgenutzt und missbraucht wird, so wie fünftausend Jahre schriftlicher Zeugnisse uns sagen, dass er in der Vergangenheit ausgenutzt und missbraucht wurde. Es gibt einen Grund, warum das Wort "Politiker" oft als pejorativer Begriff betrachtet wird. Die Bürger sind sich des Risikos der Ausbeutung und des Missbrauchs abstrakter Macht durchaus bewusst. Sie sind einfach bereit, das Risiko der Ausbeutung in Kauf zu nehmen und sogar ein gewisses Maß an Ausbeutung zu tolerieren, wenn sie dafür keine Energie aufwenden oder Verletzungen riskieren müssen, um ihre Streitigkeiten beizulegen,

214

die Verwaltung von Ressourcen und die Festlegung der Hackordnung mit Hilfe realer physischer Macht. Mit anderen Worten: Wir nehmen es hin, weil wir wissen, dass Kämpfe zur Beilegung unserer Streitigkeiten und zur Etablierung unserer Dominanzhierarchien zeit- und energieaufwändig und destruktiv wären. Wir Bürger erklären uns bereit, an einer halbkonsensualen imaginären Struktur teilzunehmen, die uns einen vorübergehenden Aufschub bei der Beilegung von Streitigkeiten, der Eroberung und Sicherung von Ressourcen und der Festlegung der Hackordnung gewährt, wie es die natürliche Auslese von allen Arten verlangt. Wir nehmen die immer wiederkehrenden Fehler und das dysfunktionale Verhalten unserer Rechtsnormen in Kauf. Wir erkennen an, dass Politiker überall, sowohl in unseren abstrakten Machthierarchien als auch in den abstrakten Machthierarchien unserer Nachbarn, dazu neigen, mit ihrem Rang unzuverlässig zu sein, und wir nehmen das in Kauf, weil wir uns nicht gegenseitig bekämpfen wollen, um unsere Streitigkeiten beizulegen und unsere Hackordnung zu etablieren, wie es wilde Tiere tun. Zumindest unbewusst scheinen viele Menschen intuitiv zu verstehen, dass die Alternative zur abstrakten Macht die physische Macht ist. 4.9.13 Der Frieden war nur ein vorübergehender Aufschub des Krieges, nicht ein dauerhafter Ersatz für den Krieg Wie die Mondfinsternis, die Admiral Kolumbus erlebte, sind die vorübergehenden und flüchtigen Momente, in denen der Sapiens von der Grausamkeit des Raubtiers verschont bleibt, sowohl schön als auch beeindruckend. Leider deuten sowohl unsere ursprüngliche Natur als auch unsere geschriebene Geschichte darauf hin, dass diese Momente eine Ausnahme und nicht die Regel sind. Der Frieden scheint eine Gnadenfrist vor dem Krieg zu sein, kein Ersatz für ihn. Die Sapiens können dankbar sein, dass sie diese Gnadenfrist zu besonderen Anlässen erleben dürfen, wenn genau die richtigen Bedingungen in genau der richtigen Weise zusammentreffen, aber es ist eindeutig nicht vernünftig, dass sie erwarten, dass dies ewig andauert. Wir können sehen, dass abstrakte Machthierarchien in einer engen Untergruppe von Fällen, in denen die Bevölkerung vernünftigerweise erwarten kann, dass ihre herrschende Klasse ihre imaginäre Macht effektiv einsetzt, tatsächlich funktionieren können. Die Sapiens haben bewiesen, dass es möglich ist, imaginäre Macht zu nutzen, um Streitigkeiten zufriedenstellend beizulegen, Kontrollbefugnisse über Ressourcen zu etablieren und einen Konsens über den rechtmäßigen Besitzstand und die Verwahrungskette ihres Eigentums zu erreichen. Sie haben bewiesen, dass es möglich ist, ihre Vorstellungskraft, ihr abstraktes Denkvermögen und ihre Konstruktionslogik zu nutzen, um sich vor der kalten, harten Realität voller Raubtiere und Entropie zu schützen und zu isolieren. Sie können eine Hackordnung auf eine Art und Weise etablieren, die weder Energie verbraucht noch das Risiko von Verletzungen birgt, wie es bei physischer Macht der Fall ist. Das Problem ist natürlich, dass die imaginäre Macht genau das ist: imaginär - sie existiert physisch nicht. Die Menschen machen sich etwas vor. Sie denken nur, dass sie einen brauchbaren Ersatz für physische Macht gefunden haben, um ihre Dominanzhierarchie zu etablieren. Die Fähigkeit, imaginäre Macht als Ersatz für reale Macht zu nutzen, ist eine Geschichte, eine inspirierende Botschaft, an die die Menschen gerne glauben, weil es schwer zu begreifen ist, wie grausam und unsympathisch die Gesetze der Natur und des Überlebens tatsächlich sind. Diese Geschichten helfen uns, gedanklich dem zu entkommen, was vielleicht am schwierigsten zu verarbeiten ist: die Tatsache, dass wir die grausamsten und unbarmherzigsten Spitzenreiter unter den Raubtieren sind. Aber die Realität ist unbestreitbar: Wir befinden uns ständig im Krieg. Wenn man sich genug mit der Natur beschäftigt und genug Geschichte liest, kann man leicht verstehen, 215

warum manche Menschen behaupten, dass Krieg die Regel und Frieden nur eine vorübergehende Ausnahme ist. Schlagen Sie ein Geschichtsbuch auf oder betrachten Sie einen Teelöffel Meerwasser unter dem Mikroskop, um den Beweis für diese Behauptung selbst zu erbringen. Wie das Leben selbst war auch die Agrargesellschaft immer im Krieg - sie hat immer physische Macht eingesetzt, um Ressourcen zu erobern und sich den Zugang zu ihnen zu sichern. Die Gesellschaft hat immer darum gekämpft, die Kontrolle über die Ressourcen zu dezentralisieren, um ihre Überlebenschancen zu maximieren. Nach dem, was wir unabhängig voneinander beobachten können, scheint der Krieg ein kontinuierlicher und zyklischer Prozess zu sein, der stattfindet, weil die Agrargesellschaft noch keine ausreichende Alternative gefunden hat, um ihre Streitigkeiten beizulegen, eine Kontrollinstanz über ihre Ressourcen zu etablieren und einen Konsens über den legitimen Zustand des Eigentums und der Verwahrkette ihres Besitzes zu erreichen. Sie versuchen

216

auf abstrakter Macht basierende Dominanzhierarchien anstelle von auf physischer Macht basierenden Dominanzhierarchien zu verwenden, aber das funktioniert eindeutig nicht. Unsere Spezies kämpft ständig auf globaler Ebene; das ist eine unserer vorherrschenden Verhaltensweisen. 4.9.14 Es könnte unmoralisch sein zu behaupten, dass Krieg unmoralisch ist: Das übliche Argument gegen Pazifismus "Du bist vielleicht nicht am Krieg interessiert, aber der Krieg ist an dir interessiert." Leo Trotzki [111] Einer der erfolgreichsten Feldherren aller Zeiten war ein Schwiegersohn und Nachfahre von Dschingis Khan, Timur der Große. Er war in der Regel in Schlachten unbesiegt und schätzungsweise 5 % der Weltbevölkerung wurden während der 14 timuridischen Eroberungen und Invasionen desth Jahrhunderts getötet. Während der Errichtung des timuridischen Reiches fielen einige Städte so schnell, dass die timuridischen Armeen ihre Gegner nicht einmal zu töten oder ihre Leichen zu ihren Gräbern zu schleppen brauchten. In einigen Fällen hoben die Eroberten ihre eigenen Massengräber aus und wurden noch bei lebendigem Leibe darin begraben. [112] Die Eroberungen der Timuriden sind eines von vielen Beispielen in der Geschichte, die einen grundlegenden Fehler des Pazifismus verdeutlichen: Pazifisten schaufeln buchstäblich ihr eigenes Grab. Dem Oxford-Wörterbuch zufolge ist Pazifismus die Überzeugung, dass Krieg unter keinen Umständen zu rechtfertigen ist und dass alle Streitigkeiten mit friedlichen Mitteln beigelegt werden können und sollten. Das Problem mit dieser Behauptung ist, dass sie auf unrealistischen Ansichten über die Natur und das menschliche Verhalten beruht. Damit Menschen pazifistisch werden, müssen sie glauben, dass es eine Alternative zur physischen Macht als Grundlage für den Schutz der Menschen vor Raubtieren gibt, die genauso gut geeignet ist, die Menschen zu schützen, wie die physische Macht, obwohl es viele Beispiele dafür gibt, dass dies nicht der Fall ist. Leider scheint es keine brauchbare Alternative zur physischen Macht zu geben, die die gleichen komplexen Eigenschaften aufweist, die notwendig sind, um Menschen vor Eindringlingen und Unterdrückern zu schützen. Wenn Bevölkerungen sich weigern, die Kunst der Projektion physischer Macht zu beherrschen, um sich selbst zu sichern, ist das Ergebnis oft dasselbe: Massengräber, die von den Pazifisten selbst ausgehoben werden - Menschen, die offensichtlich bereit sind, zu sterben, ohne sich zur Wehr zu setzen. Pazifisten streben eine friedliche Beilegung aller Eigentums- oder politischen Streitigkeiten an. Das Problem bei diesem Ansatz ist, dass er einen Richter oder eine Jury (Menschen mit abstrakter Macht, die von einer abstrakten Machthierarchie ernannt werden) erfordert, um ein Urteil über den Streit zu fällen. Eine friedliche Streitbeilegung setzt daher das Vertrauen in einen Richter oder eine Jury voraus, unparteiische oder faire Urteile zu fällen (wobei der Begriff "fair" in diesem Zusammenhang subjektiv und somit nicht unparteiisch ist). Eine friedliche Rechtsprechung erfordert auch einen gemeinsamen Konsens und das Vertrauen in die Menschen, über die geurteilt wird, dass sie ihre Urteile respektieren. In der Theorie scheinen dies alles gute Ideen zu sein, aber sie beruhen auf der unrealistischen Annahme, dass diese Bedingungen erfüllt werden können und werden und dass die Menschen ihrem Urteil wohlwollend gegenüberstehen werden. Wie die Geschichte überdeutlich zeigt, ist es nicht möglich, diese Bedingungen immer zu erfüllen. Früher oder später wird Timur oder eine seiner vielen Reinkarnationen dem Wunsch der Menschen nach einer friedlichen Lösung nicht mehr nachkommen können. Ein unhöfliches, aber einfaches Argument gegen den Pazifismus ist, dass Pazifisten buchstäblich selbstdomestizierte Tiere sind, die in einer Welt voller Raubtiere nicht überleben können. Pazifisten verlieren 217

aus abstrakten Gründen ihre Fähigkeit und Neigung, physische Macht auszuüben, in der Regel wegen der Energie, die sie dabei verbrauchen, oder wegen der Verletzungen, die sie dabei verursachen. Die Geschichte macht sehr deutlich, was mit Pazifisten geschieht. Ihre Glaubenssysteme werden psychologisch ausgebeutet oder ihre Ressourcen werden physisch erobert oder angegriffen. Sie werden von korrupten, unanfechtbaren Herrschern unterdrückt oder von unfreundlichen Nachbarn, die sich nicht an die

218

die gleichen pazifistischen Ideologien. Wir haben Tausende von Jahren detaillierter schriftlicher Zeugnisse darüber, aber irgendwie erlauben sich die Menschen immer wieder, die Moral der Geschichte zu vergessen. Man könnte argumentieren, dass Pazifismus entsteht, wenn Menschen zu viel Zeit mit den freundlichen, sanftmütigen, domestizierten Versionen ihrer selbst verbringen oder zu viele sorgfältig bearbeitete Naturvideos ansehen, bei denen die unbarmherzigen, brutalen und grausamen Teile (d. h. die natürlichsten Teile) herausgefiltert wurden. Pazifismus ist das, was passiert, wenn Generationen von Menschen ihr ganzes Leben damit verbringen, ihre körperliche Sicherheit und ihren Raubbau an andere Menschen auszulagern, damit sie die mit diesen Aktivitäten verbundenen Unannehmlichkeiten nicht erleben müssen. Sie verbringen ihr Leben, ohne sich ihre Nahrung oder ihre Handlungsfreiheit verdienen zu müssen - ohne die Tiere töten zu müssen, die sie essen, oder die Menschen zu töten, die ihrem Wunsch nach einem komfortablen Leben mit dem Eigentum und der Politik, die sie schätzen, nicht entsprechen. Es sollte nicht überraschen, dass diese Art von Menschen eine verzerrte Sichtweise auf die Realität entwickeln können. Pazifisten sind Menschen, die von der Kriegsbeute verwöhnt sind und den Grund nicht kennen, warum sie es sich leisten können, Timur zu vergessen. Erfolgreiche Bevölkerungen können es sich in ihrem gemächlichen, sitzenden und häuslichen Leben so bequem machen, dass sie sich den Luxus leisten, unangefochtene, imaginäre Vorstellungen von der Welt zu entwickeln - Welten, in denen die Menschen nicht aktiv alles mit brutaler physischer Gewalt erobern und sich den Zugang zu allem sichern und in denen die Pazifisten selbst nicht direkt von diesem Verhalten profitieren. Pazifisten scheinen in einer imaginären Welt zu leben, die es nicht gibt (eine Welt ohne Raubtiere), vielleicht weil sie aus der Sicherheit und Bequemlichkeit ihrer ordentlich strukturierten, nicht bedrohten Gesellschaften heraus kaum Erfahrungen mit der wilden Natur haben. Nach praktisch allen schriftlichen Berichten hat diese Welt nie wirklich existiert. Die moderne Agrargesellschaft scheint immer schon zeitweise physisch gegeneinander gekämpft zu haben. Es ist unbestreitbar wahr, dass der Verlust von physischer Macht eine Bevölkerung physisch machtlos macht, sich zu verteidigen. Außerdem gibt es eindeutige, kausal ableitbare Beziehungen zwischen physischer Machtprojektion und Wohlstand (oder umgekehrt gibt es eine eindeutige, kausal ableitbare Beziehung zwischen Pazifismus und Massengräbern). Es ist daher ebenso einfach zu argumentieren, dass Kriegsführung in einigen Fällen gerechtfertigt ist und dass die Beherrschung der Kunst des Kriegführens für die Gesellschaft ebenso moralisch zwingend erforderlich ist. Die Geschichte macht deutlich, dass Pazifismus ein Sicherheitsrisiko sein kann. Man könnte also genauso gut argumentieren, dass es für Pazifisten unethisch ist, Menschen zu pazifistischen Ideologien zu motivieren, die sie nachweislich unsicher gegenüber Raubtieren machen. Diese Argumentation hat sich im Laufe der Geschichte immer wieder wiederholt. Die Lehren aus der Geschichte zeigen uns, warum es für die Bevölkerung strategisch wichtig ist, nicht zu glauben, dass physische Machtkämpfe schlecht für die Gesellschaft sind, nur weil sie viel Energie verbrauchen oder ein Verletzungsrisiko mit sich bringen. Wenn Pazifisten den Einsatz von körperlicher Gewalt moralisch verurteilen, tragen sie zu einem systemischen Sicherheitsrisiko bei, das in der Regel zu Invasion oder Unterdrückung einlädt. Raubtiere ernähren sich von Schwäche. Unterdrücker profitieren von dem scheinheiligen Gruppenzwang der Pazifisten, die körperliche Aggression verurteilen; Unterdrücker wollen, dass ihre Bevölkerung passiv ist. Passive Bevölkerungen sind körperlich fügsam, und ihr Glaubenssystem lässt sich leicht ausnutzen. Auch hier geht es nicht um ein Dogma, sondern um die unumstößliche Tatsache, dass Gefügigkeit direkt 219

zum Abschlachten führt. Wir verfügen über mehr als drei Dutzend natürlich randomisierte A/B-Tests zwischen wilden und domestizierten Tieren, um einen kausalen Zusammenhang zwischen fehlender physischer Aggression und systemischer Ausbeutung herzustellen. Es besteht ein klarer, kausal ableitbarer Zusammenhang zwischen Pazifismus und Ausbeutung, den sich der Mensch ständig zunutze macht. Es ist eine Tatsache, dass Wildschweine keinen Frieden erleben, wenn sie selektiv gezüchtet werden, um weniger körperlich stark und aggressiv zu sein, sie erleben, dass sie zu Speck verarbeitet werden. Unsere Zivilisation wurde darauf aufgebaut, Tiere gefügig zu machen und sie in großem Stil auszubeuten, um unsere Felder zu pflügen und unsere Mägen zu füllen. Sapiens sind auch Tiere; es ist unvernünftig zu glauben, dass wir nicht in gleicher Weise bedroht sind.

220

Aus welchen Gründen auch immer, erlauben sich die Menschen immer wieder, die grundlegende Lektion der Domestizierung zu vergessen, obwohl sie in der Geschichte immer wieder auftaucht. Die Lektion ist einfach: Systematische Ausbeutung und Missbrauch ist ein Nebenprodukt von Menschen, die keine physische Macht einsetzen, um ihre Streitigkeiten beizulegen, nicht ein Nebenprodukt von Menschen, die dies tun. Nimmt man einer Bevölkerung die Fähigkeit und die Neigung, ihren Nachbarn schwere physische Kosten aufzuerlegen, so wird sie mit schweren systemischen Sicherheitsproblemen konfrontiert. Wenn das für Auerochsen, Wildschweine und Dschungelhühner gilt, dann kann man davon ausgehen, dass das auch für Primaten wie den Sapiens gilt. Die Abneigung der menschlichen Bevölkerung gegen physische Aggression und der Verzicht auf physische Macht sind wahrscheinlich ein direkter Faktor, der zur Unsicherheit beiträgt. Es könnte sein, dass ausländische Invasionen und das ungeheuerliche Ausmaß an Verlusten, das mit der weit verbreiteten systematischen Ausbeutung durch korrupte Regierungsbeamte einhergeht, direkt auf den Pazifismus zurückzuführen ist - auf die Menschen, die keine physische Macht einsetzen, um denen, die sie angreifen oder missbrauchen, schwere physische Kosten aufzuerlegen. Das macht es genauso einfach, Menschen, die nicht körperlich aggressiv sind, moralisch zu verurteilen wie Menschen, die es sind. Wenigstens können die Menschen, die behaupten, dass körperliche Kraft und Aggression gut sind, dies mit Milliarden von Jahren an empirischen Beweisen belegen. Sie können auf die Tiere verweisen, die in freier Wildbahn das höchste Maß an Freiheit und Selbstbestimmung genießen, und feststellen, wie gemein und aggressiv sie sind - wie stark sie sind, wie scharf ihre Zähne und Nägel sind. Das ist wahrscheinlich kein Zufall. Die Amerikaner versuchten 1776, ihre Unabhängigkeit friedlich auf einem Stück Papier zu erklären, aber diese Unabhängigkeit wurde erst offiziell anerkannt, als in den folgenden sieben Jahren Tausende von britischen Soldaten getötet wurden. Jahre nach dem Sieg in diesem Kampf wurde die Verfassung verfasst. Unsere Gründungsväter waren sich der Vorteile der physischen Macht bewusst und kannten auch die Bedrohung durch eine übermächtige und missbräuchliche Regierung. Sie waren sich darüber im Klaren, dass Menschen, die aus theologischen, philosophischen oder ideologischen Gründen auf ihre Fähigkeit zur Ausübung physischer Macht verzichten, ihre eigene Sicherheit einbüßen. Aus diesem Grund gibt es in der US-Verfassung einen zweiten Zusatzartikel. Wer also versteht, wie Domestizierung funktioniert, kann nachvollziehen, warum Pazifismus ebenso leicht als unethischer und unmoralischer Fluch für die Gesellschaft bezeichnet werden kann wie die Kriegsführung, die er verurteilt. Die Verteufelung des Einsatzes von physischer Kraft (Watt), um potenziellen Angreifern schwere physische Kosten aufzuerlegen, ist vielleicht der schlimmste strategische Fehler, den eine freiheitsliebende Gesellschaft machen kann. Pazifismus führt dazu, dass die Bevölkerung genau die gegenteilige Strategie anwendet, die sie braucht, um sicher zu bleiben. Er führt dazu, dass die Bevölkerung schwach, selbstgefällig und fügsam wird und nicht in der Lage ist, in einer überfüllten, umkämpften, wettbewerbsorientierten und feindlichen Umgebung voller Raubtiere und Entropie zu überleben. 4.9.15 Es gibt keine Entschuldigung dafür, die Bedeutung der physischen Kraftprojektion nicht zu verstehen "Ihr Problem ist nicht das Problem. Ihr Problem ist Ihre Einstellung zum Problem." Kapitän Jack Sparrow [113] Viele haben behauptet, dass physische Macht Unterdrückung erzeugt, aber dieser Abschnitt liefert ein Gegenargument, dass Unterdrückung tatsächlich durch die asymmetrische Anwendung von physischer 221

Macht verursacht wird und nicht durch physische Macht an sich. Es ist nicht einfach die Tatsache, dass eine Seite physische Macht gegen die andere einsetzt, die für die Unterdrückung verantwortlich ist. Schuld an der Unterdrückung ist vielmehr die Tatsache, dass die eine Seite asymmetrisch mehr in der Lage und bereit ist, physische Gewalt gegen die andere Seite anzuwenden. Mit anderen Worten: Unterdrückung findet statt, wenn eine Seite physische Gewalt anwendet und die andere nicht. Das würde bedeuten, dass die Unterdrückung durch die mangelnde Fähigkeit oder Bereitschaft zum Einsatz von physischer Gewalt entsteht. Zugespitzt gesagt: Unterdrückung entsteht, wenn Menschen nicht für das kämpfen, was sie schätzen.

222

Hierin liegt ein Gegenargument, warum es für die Unterdrückten nicht logisch ist, ihren Zustand der Unterdrückung auf die physische Stärke und Aggression ihres Unterdrückers zu schieben. Es ist nicht vernünftig, wenn Menschen den Einsatz physischer Kraft zur Eroberung und Sicherung von Ressourcen verteufeln, denn so funktioniert die Natur nun einmal. Schauen Sie sich um, und Sie werden sehen, dass die stärksten, schärfsten und körperlich durchsetzungsfähigsten Lebewesen an die Spitze jeder Nahrungskette in praktisch jedem Biom der Erde aufsteigen. Dass die Menschen ihre ursprünglichen Wurzeln und diese grundlegenden Lektionen der Natur und des Überlebens ignorieren, ist nicht logisch es ist ideologisch. Der Autor behauptet, dass dies geschieht, wenn die Menschen zu viel Zeit getrennt von Raubtieren verbringen. Sie vergessen, wie das Überleben funktioniert. Der Einsatz von physischer Kraft zur Beilegung von Streitigkeiten, zur Festlegung der Hackordnung und zur Sicherung von Ressourcen ist der Agrarzivilisation Milliarden von Jahren vorausgegangen - das Leben hat sich schon immer so verhalten, seit es nichts anderes war als ein dünner Film aus organischem Material, der über ein Vulkangestein gespannt war, und es gibt einfach keinen logischen Grund zu der Annahme, dass der Sapiens bei diesem Verhalten eine Ausnahme bilden würde. Die Argumentation, mit der die Menschen behaupten, dass der Einsatz von physischer Kraft "schlecht" ist, ist ideologisch, nicht logisch. Aber Ideologien allein können kein bewässertes Land sichern oder die Gesellschaft vor benachbarten Gesellschaften schützen, die das bewässerte Land zurückerobern wollen - das geht nur mit physischer Macht. Wenn wir die grundlegenden Lektionen der Natur und des Überlebens in unser Kalkül einbeziehen würden, dann wäre ein Gegenargument zu Leuten, die behaupten, dass physische Kraft und Aggression die Hauptursache für Unterdrückung sind, dass die Unterdrückten die Verantwortung für ihren Mangel an physischer Kraft und Aggression übernehmen sollten. Es ist irrational zu erwarten, dass Sapiens von den Grundprinzipien des Überlebens ausgenommen sind, die wir alle unabhängig voneinander beobachten und verifizieren können. Im Leben ging es schon immer um das Überleben des Stärkeren - darum, die besten Wege zu finden, um Macht auszuüben und sich anzupassen. Unsere Fantasie und unsere Ideale ändern nichts an den Gesetzen der Physik. Wie in dieser Arbeit dargelegt, ist das Überleben des Stärkeren nicht plötzlich verschwunden, als die Sapiens begannen, abstraktes Denken zu benutzen, um moralische, ethische oder theologische Konzepte zu entwickeln. Sapiens sind nicht vom rigorosen natürlichen Selektionsprozess des Lebens ausgenommen. Wir können uns nicht von der Urökonomie und dem Überlebensdilemma abmelden, nur weil wir zufällig in der Lage sind, an imaginäre alternative Realitäten zu glauben, in denen physische Macht nicht die primäre Grundlage für die Beilegung unserer innerartlichen Streitigkeiten und die Festlegung unserer Dominanzhierarchien ist. In den letzten vier Milliarden Jahren war das Universum durchweg rau und unsympathisch gegenüber Organismen, die nicht auf immer raffiniertere Weise ihre Macht demonstrieren können. Wenn ein Organismus in diesem Umfeld überleben und gedeihen soll, muss er sich selbst gegenüber rechenschaftspflichtig bleiben und darf nicht aufhören, Macht zu demonstrieren. Sapiens sind Organismen. Wie jeder andere Organismus sind sie dafür verantwortlich, immer raffiniertere Wege der Machtausübung zu entwickeln, um in einer Welt voller Raubtiere und Entropie überleben und gedeihen zu können. Da Sapiens zu den Spitzenräubern gehören, müssen sie vor allem nach immer raffinierteren Taktiken, Techniken und Technologien zur Machtprojektion suchen, die ihre Fähigkeit, gegen sich selbst zu überleben, maximieren. Dies sind stoische Lektionen, die viele Offiziere (wie der Autor) zu akzeptieren gelernt haben. Die stumpfe, logische Argumentation geht in etwa so: Die Stärke des Gegners ist vielleicht nicht der einzige Grund für 223

Ihre Verluste; Ihre eigene körperliche Schwäche, Inkompetenz oder Selbstgefälligkeit könnte genauso gut für Ihre Verluste verantwortlich sein. Die Neigung Ihres Gegners, körperlich aggressiv zu sein, ist möglicherweise nicht die einzige Ursache für Ihre Niederlagen; Ihre Abneigung, zu geeigneten Zeiten und an geeigneten Orten körperlich aggressiv zu sein, könnte ebenso leicht für Ihre Niederlagen verantwortlich gemacht werden. Ihre Angst und Ihre Abneigung, körperliche Kraft einzusetzen, könnten ebenso gut für Ihre Verluste verantwortlich sein. Ihr Vertrauen in nicht vertrauenswürdige Menschen oder Ihr Vertrauen in eine imaginäre Macht, die Sie nicht physisch verteidigt, könnte ebenso leicht für Ihre V e r l u s t e verantwortlich sein. Wenn Sie also keine Lust haben

224

Wenn Sie Verluste erleiden oder unterdrückt werden, sollten Sie sich überlegen, ob Sie die Verantwortung für Ihre eigene Schwäche, Unwissenheit und Unfähigkeit übernehmen wollen, anstatt die Schuld anderen zuzuschieben. Wenn du nicht für das kämpfst, was dir wichtig ist, wirst du verschlungen werden, wie alles andere in der Natur. Wenn Sie es zulassen, dass Sie körperlich schwach, fügsam und domestiziert werden, dann ist es nur logisch, dass Sie das gleiche Schicksal erleiden wie Dutzende von anderen Tieren, die körperlich schwach, fügsam und domestiziert wurden. Wenn es Ihnen nicht gelingt, sich an die gemeinsame objektive physische Realität anzupassen, dann ist es unvernünftig, dass Sie ein anderes Ergebnis erwarten (oder noch lächerlicher, dass Sie glauben, Sie hätten es verdient) als zahllose andere Spezies, die sich in den vergangenen Hunderten von Millionen Jahren nicht an die physische Realität angepasst haben. Wir alle können unabhängig voneinander beobachten, wie die Welt außerhalb der imaginären Welt funktioniert, die wir in unseren Köpfen aufbauen. Der Beweis der Macht ist überall um uns herum, wir können ihn überall sehen und messen. Es gibt keinen Mangel an Beweisen außerhalb unserer Häuser, in unseren Geschichtsbüchern oder auf unseren Tellern. Es gibt einfach keine Entschuldigung dafür, nicht anzuerkennen, dass physische Macht eine wesentliche Rolle für die eigene Sicherheit und den eigenen Wohlstand spielt, egal wie energieintensiv sie ist und egal wie viel körperlichen Schaden sie riskiert. Unbestreitbare Beweise dafür, wie wichtig physische Kraftprojektion für das Überleben ist, finden sich in praktisch jeder beobachtbaren Ecke unserer Umwelt, in jeder Größe und jedem Maßstab. Es macht keinen Sinn, zu erwarten, dass die Natur für Sapiens anders funktioniert als für alles andere. In der gemeinsamen objektiven physischen Realität hat jede Entscheidung (einschließlich und vor allem die Entscheidung, keine physische Kraft zu projizieren) materielle Konsequenzen, und niemand kann sich von ihnen abmelden.

4.10 Nationale strategische Sicherheit "Bevor wir den Krieg abschaffen können, müssen wir ihn verstehen". Peter Turchin [22] 4.10.1 Modellierung der Kontrolle der modernen Agrargesellschaft über ihre Ressourcen Es ist möglich, die Kriegsführung als Ressourcenkontrollprotokoll zu modellieren. In den Abschnitten 4.54.7 wurden die Unterschiede zwischen abstrakter Macht und auf physischer Macht basierenden Ressourcenkontrollsystemen erörtert. In diesen Abschnitten wurde erörtert, wie die Agrargesellschaft versucht, abstrakte Macht zu nutzen, um physische Macht zu ersetzen. Das Wort "Versuch" wurde hervorgehoben, weil abstrakte, auf Macht basierende Ressourcenkontrollstrukturen eindeutig dazu neigen, zusammenzubrechen. Wenn abstrakte Macht als Grundlage für die Verwaltung von Ressourcen richtig funktionieren würde, gäbe es nicht so viele physische Konflikte. Die Tatsache, dass Kriege ausbrechen, deutet darauf hin, dass abstrakte Macht nicht das Einzige ist, was die Menschen zur Verwaltung ihrer Ressourcen nutzen, so dass wir unser Modell aktualisieren müssen. Um ein genaueres Modell zu erstellen, das die Art und Weise beschreibt, wie die Agrargesellschaft ihre Ressourcen verwaltet, ist es notwendig, ihre Nutzung der physischen Machtkonkurrenz zu berücksichtigen. Dies kann durch die Erstellung eines Strukturmodells zur Ressourcenkontrolle erreicht werden, das sowohl abstrakte Macht als auch physische Macht einbezieht. Zu diesem Zweck wurde in Abbildung 52 ein hybrides Modell der Ressourcenkontrolle erstellt. Dieses Modell trägt der Tatsache Rechnung, dass die Agrargesellschaft versucht, abstrakte Macht zu nutzen, um den Zustand des Eigentums 225

und der Verwahrkette ihrer Ressourcen zu verwalten, aber routinemäßig wieder auf physische Macht zurückgreift.

226

Abbildung 52: Ein genaueres Modell der Struktur der Ressourcenkontrolle, die von der modernen Gesellschaft angenommen wurde [88, 90, 76, 89] Dieses Modell enthält dieselben Steuerungen wie die zuvor beschriebenen Modelle für die Ressourcenkontrolle und fasst sie in einem einzigen System zusammen. Drei Kontrollhandlungen, die die Aufmerksamkeit des Lesers verdienen, wurden aufgezählt und lila hervorgehoben. Die erste Kontrollaktion ist "abonnieren". Wie bereits erwähnt, unterwirft sich jeder stillschweigend der Kontrollbefugnis der physischen Macht, da sich niemand vom Einfluss der physischen Macht abmelden kann. Ganz gleich, welche Glaubenssysteme die Menschen annehmen und wie sie ihre abstrakten Machthierarchien gestalten, niemand, der abstrakte Macht ausübt, kann sich von der Wirkungsmacht der physischen Macht "abmelden". Wie bereits erläutert, ist die physische Macht unsympathisch; sie funktioniert gleich, unabhängig davon, ob die Menschen an sie glauben oder mit ihr sympathisieren oder nicht. Das bedeutet, dass unsere präsidialen Republiken, halbpräsidialen Republiken, parlamentarischen Republiken, konstitutionellen Monarchien, halbkonstitutionellen Monarchien, absoluten Monarchien oder Ein-Parteien-Staaten alle gleichermaßen der physischen Macht untergeordnet sind und ebenso wenig in der Lage sind, sich ihrem Einfluss zu entziehen. Aus diesen Gründen wird die physische Macht in diesem Kontrollstrukturmodell über die abstrakte Macht gestellt. 227

imaginäre Welten zu denken, in denen dies nicht unbestreitbar wahr ist. Die menschliche Fähigkeit, an Einhörner zu glauben, macht Einhörner nicht physisch real, ebenso wenig wie die menschliche Fähigkeit, an friedliche, alternative Formen physischer Macht als Grundlage für die Beilegung von Streitigkeiten und die Errichtung ihrer Dominanzhierarchie zu glauben. Zumindest machen sich Menschen, die an Einhörner glauben, nicht systemisch angreifbar für fremde Invasoren oder für die systemische Ausbeutung der Bevölkerung (es sei denn, man zählt das Einhorn, das die Reinheit und Macht der britischen Monarchie symbolisiert). Es ist einfach nicht logisch zu glauben, dass Sapiens Ausnahmen von diesen Prinzipien sind, vor allem, wenn es so viele empirische Beweise gibt, die das bestätigen. Es scheint viel schwieriger zu sein, das Argument vorzubringen, dass es

208

dass die ersten irdischen Lebewesen, die den Mond betraten, englischsprachige Amerikaner waren, die auf den Raketen ritten, die sie ursprünglich entwickelt hatten, um sich gegenseitig zu töten. Die viel einfachere Erklärung, die sich auf die Logik der ersten Prinzipien und hochgradig zufällige, kausal beeinflussbare empirische Beweise stützt, ist, dass derselbe Grund, warum die Amerikaner als erste den Mond betraten, derselbe Grund ist, warum Löwen angeblich der König des Dschungels sind (Tiger sind tatsächlich der König des Dschungels, wenn man die feuerschwingenden Sapiens nicht mitzählt). Vielleicht ist es schwierig, die komplexen Vorteile der Kriegsführung zu erkennen, weil die Sapiens verzweifelt glauben wollen, dass sie keine Raubtiere sind oder dass sie die Grausamkeiten des Überlebens in der Natur irgendwie überwunden haben. Die Menschen stellen sich gerne vor, dass sie eine ebenso wirksame Grundlage für die Beilegung von Streitigkeiten, die Festlegung von Kontrollbefugnissen über Ressourcen, die Erzielung eines Konsenses über den rechtmäßigen Zustand des Eigentums und die Verwahrungskette von Eigentum oder einfach nur die Lösung des existenziellen Imperativs, dem alle Tiere ausgesetzt sind, nämlich die Festlegung der Hackordnung bei begrenzten Ressourcen, entdeckt haben. Was tun sie also? Wir haben bereits darüber gesprochen, was sie tun. Sie nehmen abstrakte Glaubenssysteme an, in denen Menschen imaginäre Macht haben, und dann ziehen sie buchstäblich Kostüme an und spielen LARP als Menschen mit imaginärer Macht, um ihre Streitigkeiten beizulegen. Die meisten Rudeltiere setzen physische Kraft ein, um Streitigkeiten zu schlichten, die Kontrolle über Ressourcen zu erlangen und einen Konsens über den rechtmäßigen Besitzstand und die Verwahrkette von Eigentum zu erzielen. Dies ist ein sowohl innerartliches als auch zwischenartliches Protokoll, das 20.000 Mal älter ist als der anatomisch moderne Sapiens und 80.000 Mal älter als der verhaltensmäßig moderne Sapiens, der versucht hat (und bisher erfolglos war), alternative Protokolle für die Verwaltung von Ressourcen zu schaffen, die sich nicht auf physische Macht stützen - Alternativen, die imaginäre Macht nutzen und unbestreitbar und nachweislich dysfunktional sind. So sehr sich die Sapiens auch wünschen, dem mit der Kriegsführung verbundenen Energieaufwand und Verletzungsrisiko entgehen zu können, zeigen fünftausend Jahre schriftlicher Zeugnisse (plus weitere fünftausend Jahre agrarischer Fossilienaufzeichnungen), dass die Sapiens ganz eindeutig nie einen zufriedenstellenden Ersatz für physische Kraft gefunden haben. Alle Lebensformen verdanken ihre Existenz dem Prozess der Ausnutzung physischer Macht, um ihre Ressourcen zu erobern und zu sichern. Der Mensch ist nicht anders. Menschen verhandeln nicht um ihren Sauerstoff, sie holen ihn sich mit physischer Kraft. Menschen verhandeln nicht über die Nahrung, die sie zu sich nehmen; sie erbeuten sie mit physischer Kraft (und verhandeln dann untereinander über den Preis). Die Menschen verhandeln nicht über das Land, das sie bewohnen, sondern sie nehmen es der Natur mit physischer Kraft ab (und verhandeln dann miteinander über den Preis). Es ist unbestreitbar wahr, dass lebende Organismen den Zugang zu ihren Ressourcen durch physische Macht erlangen und erhalten. Leben heißt, physische Macht einzusetzen, um die Kontrolle über die Ressourcen zu erlangen und zu sichern. Das ist nichts, was man verurteilen sollte, sondern etwas, dem man sich widmen sollte, um es zu studieren und zu beherrschen. 4.9.11 Ein Zeichen für den Höhepunkt des Raubbaus ist die Hybris, zu glauben, man habe die Bedrohung durch den Raubbau überwunden Verurteilt die natürliche Auslese die physische Machtprojektion als moralisch, ethisch oder theologisch schlecht? Nein, sie tut genau das Gegenteil: Sie belohnt dieses Verhalten asymmetrisch mit mehr Ressourcen und dem enormen Privileg des Überlebens. Wer sich umschaut, wird feststellen, dass die einzigen Tiere, die den Einsatz von körperlicher Kraft zur Durchsetzung von Dominanzhierarchien innerhalb einer Art verurteilen, Sapiens sind. Und sie verwenden wahrscheinlich keine technische 209

Rechtfertigung, sondern subjektive, abstrakte Argumente und unbeweisbare Behauptungen über "gut" oder "Gott". Wie die fiktive Figur Clayton Bigsby von Dave Chappelle (ein leidenschaftliches Mitglied einer antiafrikanisch-amerikanischen Hassgruppe, das blind ist und daher nicht erkennen kann, dass es Afroamerikaner ist), ist der Pazifismus komödiantisch ironisch. Pazifisten verschließen die Augen vor ihrer eigenen Natur. Sie tragen die Gene von Tausenden von Generationen von Raubtieren in sich, die die Welt in Schutt und Asche legten und sich an die Spitze der Nahrungskette metzelten.

210

Sie sind die Kinder der Eroberung ihrer Vorfahren, so bequem und selbstgefällig in ihren Häusern, die sie über den Gräbern der Eroberten gebaut haben, dass sie ihr eigenes Erbe vergessen - sie vergessen, dass sie die Kolonialisten, Eroberer und Spitzenräuber sind, die direkt von der Tätigkeit profitieren, die sie verurteilen. Es ist nicht verwunderlich, dass moderne domestizierte Sapiens verzerrte oder falsche Ansichten entwickeln können. Die Sapiens haben sich in der Nahrungskette so weit nach oben gearbeitet, dass viele von ihnen Tausende von Tieren essen, ohne ein einziges zu töten. Sie haben das Rauben und Töten so weit beherrscht, dass sie es zu einem Abonnementdienst gemacht haben. Sie lagern ihre Raubtierdienste so effektiv aus, dass sie vergessen, dass sie Raubtiere sind, und sie werden wütend - sogar entsetzt - wenn sie daran erinnert werden, wofür sie bezahlen. Moderne domestizierte Sapiens verschlingen ihre Mahlzeiten in gepolsterten Sitzen und sehen sich geistig gepolsterte Videos von Wildtieren an, bei denen die grausamsten und brutalsten Teile sorgfältig herausgeschnitten wurden, damit das Video besser zur inspirierenden Musik und den Erzählungen eines Mannes mit englischem Akzent passt (Sapiens sehnen sich nach Geschichten, die von Geschichtenerzählern erzählt werden, vor allem, wenn sie von weisen alten Schamanen stammen, die ihnen helfen, die Geheimnisse und Grausamkeiten der Natur zu verstehen). Und das alles tun sie in gut isolierten, klimatisierten Räumen, in denen ihnen gefangene und genetisch deformierte Wölfe und Wildkatzen die Füße lecken und sie anbeten. Die modernen domestizierten Sapiens glauben aufrichtig und unironisch, dass sie die Natur verstehen und die Bedrohung durch Raubtiere überwunden haben. Sie glauben wirklich, dass sie eine brauchbare Alternative zur physischen Machtprojektion entdeckt haben dass sie die natürliche Selektion überlistet haben. Ironischerweise gibt es wahrscheinlich kein größeres Zeichen für den Höhepunkt des Raubbaus als das außerordentliche Maß an Hybris, das erforderlich ist, um zu glauben, dass man den Raubbau überwunden hat. Die Tatsache, dass sich die Menschen so aufregen, wenn sie daran erinnert werden, woher ihr Steak kommt, ist ein weiterer Beweis für ihren außerordentlichen Erfolg beim Raubbau. Sie erbeuten Tiere, ohne überhaupt darüber nachzudenken. Sie verbrennen die Welt, kolonisieren sie, erobern sie und töten ihre Konkurrenten so effektiv, dass sie vergessen, wie sie überhaupt dazu gekommen sind, das Land zu "besitzen", auf dem sie leben und das sie "moralisch" verteidigen. Diese Konzepte gelten auch für die Kriegsführung. Intelligente Bevölkerungsgruppen können so gut in der Kriegsführung werden, dass sie die Hybris entwickeln zu glauben, sie hätten die Kriegsführung überwunden (dies ist auch ein häufiges Problem in der Systemsicherheit - Erfolg in der Sicherheit führt zu Selbstzufriedenheit). Zur einfachen Veranschaulichung dieses Punktes wird der Leser aufgefordert, jedes moralische, ethische oder theologische Argument zu studieren, das die Kriegsführung verurteilt. Erstellen Sie eine Liste mit den Ländern, aus denen diese Argumente stammen, und vergleichen Sie diese Liste dann mit einer Liste der Länder mit den stärksten Militärs. Führen Sie nicht nur eine lineare Regression durch, um Korrelationen festzustellen, sondern wenden Sie auch andere Techniken wie Propensity Score Matching an, um festzustellen, ob es kausal ableitbare Beziehungen gibt. Erstellen Sie aus diesen Daten Vorhersagemodelle und vergleichen Sie das Modell mit der Geschichte, um zu sehen, wie genau es vorhersagen kann, wo Kriege geführt und gewonnen werden. Als Anthropologen ähnliche Techniken ausprobierten, stellten sie fest, dass ihre Modelle erstaunlich genau waren. Mehrere Anthropologen haben sich der Forschung verschrieben, die einen kausalen Zusammenhang zwischen den wohlhabendsten, organisiertesten, kooperativsten und ressourcenreichsten Gesellschaften, die sich eines hohen Maßes an Kunst, Literatur und sozialer Freiheit erfreuen, und den Gesellschaften, die am meisten Kriege führen, herstellt. [22] 211

4.9.12 Der Frieden hängt von nachweislich fehlerhaften Annahmen über räuberisches menschliches Verhalten ab Eine andere Art, den Wunsch der Menschen nach Frieden zu beschreiben, ist, dass es sich im Grunde um den Wunsch nach einem Ende des Raubbaus handelt. Dieser Wunsch scheint spontan entstanden zu sein, nachdem unsere Spezies genug benachbarte Organismen erbeutet hatte, um sich bequem an die Spitze der Nahrungskette zu setzen. Aber ist es realistisch zu erwarten, dass der Raubbau aufhört? Ist es in Anbetracht der bisher beschriebenen soziotechnischen Vorteile überhaupt eine gute Idee, ein Ende des Raubbaus zu wünschen? Die Innovation-oder-Stirb- und Kooperation-oder-Stirb-Dynamik, die sich aus dem Raubtierverhalten ergibt, kommt eindeutig der Fähigkeit des Lebens zugute, der Entropie entgegenzuwirken. Es ist kein Geheimnis, dass viele der wichtigsten

212

Die revolutionären Technologien, die die Menschheit in den letzten 10.000 Jahren entwickelt hat, sind aus ihren militärischen Konflikten gegeneinander hervorgegangen (d. h. aus dem Raubbau zwischen Menschen). Es ist auch kein Geheimnis, dass die existenzielle Bedrohung durch die Kriegsführung die Sapiens zu einer Zusammenarbeit motiviert, die das Niveau der Zusammenarbeit anderer Arten in den Schatten stellt. Selbst wenn wir die systemischen Vorteile der Kriegsführung ignorieren, bleibt es wahr, dass unrealistische Design-Annahmen erfüllt sein müssen, damit alternative Ansätze zur physischen Macht als Mechanismus zur Beilegung von Streitigkeiten unter den Sapiens, zur Schaffung von Kontrollbefugnissen über die Ressourcen der Sapiens und zur Erzielung eines Konsenses über den legitimen Status des Eigentums und der Verwahrungskette von Eigentum der Sapiens richtig funktionieren. Wenn ein hohes Maß an Sympathie, Vertrauen und Kooperation innerhalb einer intelligenten Bevölkerung besteht, dann scheinen abstrakte Machthierarchien als Alternative zur Kriegsführung gut zu funktionieren. Aber bei einer ausreichend großen Bevölkerung und über einen ausreichend langen Zeitraum hinweg ist es schwer zu glauben, dass diese Bedingungen dauerhaft gut genug erfüllt werden können, um zu verhindern, dass sie dysfunktional werden. Überlegen Sie, wie groß der Anteil der Bevölkerung sein muss, der nicht vertrauenswürdig ist, damit moderne abstrakte Machthierarchien dysfunktional werden. Wir können die Vereinigten Staaten als Beispiel für eine abstrakte Machthierarchie heranziehen, die über eine Vielzahl von Kontrollmechanismen verfügt (d. h. logische Zwänge, die in den Gesetzen verankert sind), um die Ausbeutung und den Missbrauch abstrakter Macht logisch einzuschränken. Die Vereinigten Staaten sind eine von vielen Präsidialrepubliken mit einer völlig unabhängigen Legislative, die angeblich in der Lage ist, die Konsolidierung und den Missbrauch abstrakter Macht zu verhindern. Doch bei 535 Mitgliedern des Kongresses, die den Willen von 336 Millionen Amerikanern vertreten, müssten nur 0,00008 % der USBevölkerung (der Präsident plus ~51 % der Legislative) unehrlich oder inkompetent mit ihrer imaginären Macht umgehen, damit die Vereinigten Staaten zu einer unanfechtbaren, bevölkerungsweiten Ausbeutung und einem Missbrauch abstrakter Macht verkommen würden. Der Leser ist aufgefordert, sich zu fragen: Wie verantwortungsvoll ist es, 0,00008% der Bevölkerung mit abstrakter Macht und Kontrollbefugnissen über die restlichen 99,9999% zu betrauen? Kombiniert man diese Beobachtung mit den zuvor vorgestellten Kernkonzepten, kann man denselben Punkt auch anders formulieren: Weil wir keine physische Macht einsetzen wollen, um unsere Herrschaftshierarchie zu etablieren, nehmen die Menschen Glaubenssysteme wie Präsidialrepubliken an, die ausgenutzt und missbraucht werden können, selbst wenn 99,9999 % der Bevölkerung kompetent und vertrauenswürdig sind. Mit Ausnahme der äußerst begrenzten (aber widerrufbaren) Privilegien, die den Bürgern durch den zweiten Zusatzartikel der US-Verfassung gewährt werden, beruht die abstrakte Machthierarchie in den USA auf dem Vertrauen in Menschen mit imaginärer Macht, um ihre Ressourcen zu verwalten und sie vor hochrangigen Mitgliedern der Bevölkerung zu schützen, die über ein enormes asymmetrisches Maß an abstrakter Macht und Kontrollbefugnissen verfügen, so dass sie eindeutig Anreize haben, diese auszunutzen. 99,9999% der Bevölkerung müssen darauf vertrauen, dass 0,00008% der Bevölkerung klug, kompetent und ehrlich genug mit ihrer abstrakten Macht umgehen, damit die präsidiale Republik der USA als tragfähiger Ersatz für physische Macht als Grundlage für die Beilegung ihrer Streitigkeiten und die Festlegung der Hackordnung über ihre Ressourcen funktioniert. Auch hier wurden die USA gewählt, weil sie ein besseres Szenario darstellen; viele abstrakte Machthierarchien wären noch leichter systemisch auszunutzen als die US-Präsidentenrepublik. Es ist eindeutig unrealistisch, von 0,00008 % der Bevölkerung zu erwarten, dass sie die ganze Zeit klug, kompetent und vertrauenswürdig mit abstrakter Macht umgehen. Die meisten Bürger verstehen intuitiv, 213

dass die imaginäre Macht- und Kontrollbefugnis, die wir unseren Politikern einräumen, einen wichtigen Angriffsvektor darstellt, bei dem praktisch garantiert ist, dass er eines Tages systematisch ausgenutzt und missbraucht wird, so wie fünftausend Jahre schriftlicher Zeugnisse uns sagen, dass er in der Vergangenheit ausgenutzt und missbraucht wurde. Es gibt einen Grund, warum das Wort "Politiker" oft als pejorativer Begriff betrachtet wird. Die Bürger sind sich des Risikos der Ausbeutung und des Missbrauchs abstrakter Macht durchaus bewusst. Sie sind einfach bereit, das Risiko der Ausbeutung in Kauf zu nehmen und sogar ein gewisses Maß an Ausbeutung zu tolerieren, wenn sie dafür keine Energie aufwenden oder Verletzungen riskieren müssen, um ihre Streitigkeiten beizulegen,

214

die Verwaltung von Ressourcen und die Festlegung der Hackordnung mit Hilfe realer physischer Macht. Mit anderen Worten: Wir nehmen es hin, weil wir wissen, dass Kämpfe zur Beilegung unserer Streitigkeiten und zur Etablierung unserer Dominanzhierarchien zeit- und energieaufwändig und destruktiv wären. Wir Bürger erklären uns bereit, an einer halbkonsensualen imaginären Struktur teilzunehmen, die uns einen vorübergehenden Aufschub bei der Beilegung von Streitigkeiten, der Eroberung und Sicherung von Ressourcen und der Festlegung der Hackordnung gewährt, wie es die natürliche Auslese von allen Arten verlangt. Wir nehmen die immer wiederkehrenden Fehler und das dysfunktionale Verhalten unserer Rechtsnormen in Kauf. Wir erkennen an, dass Politiker überall, sowohl in unseren abstrakten Machthierarchien als auch in den abstrakten Machthierarchien unserer Nachbarn, dazu neigen, mit ihrem Rang unzuverlässig zu sein, und wir nehmen das in Kauf, weil wir uns nicht gegenseitig bekämpfen wollen, um unsere Streitigkeiten beizulegen und unsere Hackordnung zu etablieren, wie es wilde Tiere tun. Zumindest unbewusst scheinen viele Menschen intuitiv zu verstehen, dass die Alternative zur abstrakten Macht die physische Macht ist. 4.9.13 Der Frieden war nur ein vorübergehender Aufschub des Krieges, nicht ein dauerhafter Ersatz für den Krieg Wie die Mondfinsternis, die Admiral Kolumbus erlebte, sind die vorübergehenden und flüchtigen Momente, in denen der Sapiens von der Grausamkeit des Raubtiers verschont bleibt, sowohl schön als auch beeindruckend. Leider deuten sowohl unsere ursprüngliche Natur als auch unsere geschriebene Geschichte darauf hin, dass diese Momente eine Ausnahme und nicht die Regel sind. Der Frieden scheint eine Gnadenfrist vor dem Krieg zu sein, kein Ersatz für ihn. Die Sapiens können dankbar sein, dass sie diese Gnadenfrist zu besonderen Anlässen erleben dürfen, wenn genau die richtigen Bedingungen in genau der richtigen Weise zusammentreffen, aber es ist eindeutig nicht vernünftig, dass sie erwarten, dass dies ewig andauert. Wir können sehen, dass abstrakte Machthierarchien in einer engen Untergruppe von Fällen, in denen die Bevölkerung vernünftigerweise erwarten kann, dass ihre herrschende Klasse ihre imaginäre Macht effektiv einsetzt, tatsächlich funktionieren können. Die Sapiens haben bewiesen, dass es möglich ist, imaginäre Macht zu nutzen, um Streitigkeiten zufriedenstellend beizulegen, Kontrollbefugnisse über Ressourcen zu etablieren und einen Konsens über den rechtmäßigen Besitzstand und die Verwahrungskette ihres Eigentums zu erreichen. Sie haben bewiesen, dass es möglich ist, ihre Vorstellungskraft, ihr abstraktes Denkvermögen und ihre Konstruktionslogik zu nutzen, um sich vor der kalten, harten Realität voller Raubtiere und Entropie zu schützen und zu isolieren. Sie können eine Hackordnung auf eine Art und Weise etablieren, die weder Energie verbraucht noch das Risiko von Verletzungen birgt, wie es bei physischer Macht der Fall ist. Das Problem ist natürlich, dass die imaginäre Macht genau das ist: imaginär - sie existiert physisch nicht. Die Menschen machen sich etwas vor. Sie denken nur, dass sie einen brauchbaren Ersatz für physische Macht gefunden haben, um ihre Dominanzhierarchie zu etablieren. Die Fähigkeit, imaginäre Macht als Ersatz für reale Macht zu nutzen, ist eine Geschichte, eine inspirierende Botschaft, an die die Menschen gerne glauben, weil es schwer zu begreifen ist, wie grausam und unsympathisch die Gesetze der Natur und des Überlebens tatsächlich sind. Diese Geschichten helfen uns, gedanklich dem zu entkommen, was vielleicht am schwierigsten zu verarbeiten ist: die Tatsache, dass wir die grausamsten und unbarmherzigsten Spitzenreiter unter den Raubtieren sind. Aber die Realität ist unbestreitbar: Wir befinden uns ständig im Krieg. Wenn man sich genug mit der Natur beschäftigt und genug Geschichte liest, kann man leicht verstehen, 215

Abbildung 53: Illustration des nationalen strategischen Sicherheitsdilemmas

236

Das nationale strategische Sicherheitsdilemma bringt alle Nationen in eine Zwangslage, in der sie dieselben drei Reaktionsmöglichkeiten haben, die im vorherigen Kapitel beschrieben wurden. Option Nr. 1 besteht darin, nichts zu unternehmen, um die Auswirkungen ihrer steigenden BA auszugleichen. Der Vorteil dieser Strategie ist, dass sie energieeffizienter ist (weil die Bevölkerung ihre Sicherheitsverantwortung effektiv ignoriert). Der Nachteil dieser Strategie ist, dass sie dazu führt, dass die BCRA der Nation unaufhörlich weiter ansteigt und der Wohlstandsspielraum bis zu dem Punkt schrumpft, an dem die Nation praktisch garantiert überfallen oder intern korrumpiert wird. Die Optionen 2 und 3 stellen Strategien dar, bei denen die Bevölkerung ihre Sicherheitsverantwortung nicht ignoriert und physische Macht einsetzt, um Angreifern schwere physische Kosten aufzuerlegen (d.h. die CA zu erhöhen). Der Unterschied zwischen Option #2 und Option #3 besteht darin, dass bei Option #2 die CA nur in gleichem Maße wächst wie d i e BA, so dass die BCRA der Nation konstant bleibt. Leider führt dies dazu, dass die Wohlstandsmarge weiter schrumpft, weil nicht berücksichtigt wird, dass das gefährliche BCRA-Niveau der Umwelt kontinuierlich sinkt, wenn sie zunehmend überlastet, umkämpft, wettbewerbsfähig und feindlich wird. Option Nr. 3 behebt diesen Fehler, indem sie versucht, die CA schneller zu erhöhen als die BA wächst, wodurch die BCRA sinkt und die Wohlstandsmarge wächst, vorausgesetzt, es gelingt der Nation, ihre CA schnell genug zu erhöhen, um das sinkende gefährliche BCRANiveau ihrer Umwelt zu übertreffen. Es überrascht nicht, dass der beste strategische Zug, den eine Nation machen kann, um das nationale strategische Sicherheitsdilemma zu lösen, derselbe ist, den jeder lebende Organismus oder jede Organisation machen kann, um das Dilemma des Überlebenden zu lösen: Option #3. Wie die fossilen Funde aus der Landwirtschaft und die jahrtausendelangen schriftlichen Zeugnisse von Überlebenden zeigen, muss eine Agrarbevölkerung, die überleben und gedeihen will, versuchen, ihre Fähigkeit und Neigung zur Projektion physischer Macht zu beherrschen, damit sie ihre CA kontinuierlich steigern und sich so viel Wohlstandsspielraum wie möglich verschaffen kann. Dadurch entsteht ein nationaler strategischer Schelling-Punkt für alle Nationen, die einen Teil ihrer Ressourcen auf die Steigerung ihrer Fähigkeit zur Durchsetzung von CA ausrichten. Leider führt dieser Schelling-Punkt dazu, dass die Umgebung zunehmend umkämpfter, wettbewerbsfähiger und feindseliger wird, wodurch das gefährliche BCRA-Niveau in der Umgebung schneller sinkt. Dadurch entsteht eine sich selbst verstärkende Rückkopplungsschleife, die es für die Nationen immer dringlicher macht, ihre CA zu erhöhen und ihre BCRA so weit zu senken, wie sie es sich leisten können. Der Effekt dieser sich selbst verstärkenden Rückkopplungsschleife ist derselbe wie der, den wir in der Natur beobachten. Agrargesellschaften wachsen in Größe und Umfang, organisieren sich auf immer raffiniertere Weise und entwickeln immer raffiniertere Taktiken zur Machtprojektion. Sie konzentrieren einen Großteil ihrer Zeit, Aufmerksamkeit und Ressourcen auf die Entdeckung und Anwendung von Machtprojektionstaktiken mit doppeltem Verwendungszweck, die ihnen helfen, beide Seiten ihrer BCRAGleichung zu managen, genau wie das Verhalten, das bei der Evolution des Lebens beobachtet wurde. So wie diese Dynamik erklärt, warum die am besten überlebenden wilden Tiere in der Natur oft wild und zäh aussehen, so erklärt sie auch, warum die erfolgreichsten Nationen mit den besten Wirtschaftsergebnissen oft die größten und erfolgreichsten Militärs haben. Dieses Spiel mit der Machtprojektion führt schließlich zu dem, was wir heute mit massiven Streitkräften und außergewöhnlichen Fähigkeiten zur Machtprojektion sehen. Dieselbe Dynamik, die die Machtprojektion in der Natur erklärt, bietet uns also gleichzeitig eine einfache Erklärung dafür, wie und warum die verhaltensmäßig modernen Sapiens ihre physische Machtprojektion so weit ausdehnen konnten, dass sie die nukleare Vernichtung riskierten. 237

4.11 Gegenseitig gesicherte Zerstörung "Wegen der Weigerung Ihrer Führer, die Kapitulationserklärung zu akzeptieren, die es Japan ermöglichen würde, diesen sinnlosen Krieg ehrenhaft zu beenden, haben wir unsere Atombombe eingesetzt... Bevor wir diese Bombe erneut einsetzen, um jede Ressource des Militärs zu zerstören, mit der sie diesen nutzlosen Krieg verlängern, bitten Sie den Kaiser jetzt um Hilfe... Handeln Sie sofort, oder wir werden diese Bombe und alle unsere anderen überlegenen Waffen entschlossen einsetzen, um den Krieg sofort und mit Gewalt zu beenden." US-Warnflugblätter, die nach dem Atombombenabwurf auf Hiroshima über japanischen Städten abgeworfen wurden [114]. 4.11.1 Kooperieren oder sterben Anthropologen wie Peter Turchin haben überzeugend dargelegt, dass mehr als 10.000 Jahre der Kriegsführung genügend Daten hervorgebracht haben, um eine kausal ableitbare Beziehung zwischen der Kriegsführung und der Größe und dem Ausmaß der menschlichen Zusammenarbeit aufzuzeigen. Er behauptet, dass die Sapiens als direkte Folge des existenziellen Imperativs, der durch den Agrarkrieg ausgelöst wurde, zu den größten Kooperateuren der Welt wurden. Darüber hinaus ist dank der immer stärkeren Zusammenarbeit ein geringerer Teil der menschlichen Bevölkerung zur Teilnahme an der Kriegsführung erforderlich. Um diese Theorie zu untermauern, entwickelte Turchin eine Methode zur Messung der Größe und des Ausmaßes menschlicher Zusammenarbeit und verfolgte, wie die Zahl der Menschen in den Gemeinwesen seit Beginn der Jungsteinzeit gewachsen ist, was er dann mit der Verbreitung verschiedener Kriegstechnologien verglich. Er war in der Lage, ein Modell zu erstellen, das die Größe, das Ausmaß und die Zeit des Wachstums der menschlichen Zivilisation genau vorhersagt, und zwar auf der Grundlage von nichts anderem als der Entwicklung und Verbreitung ihrer Technologien zur Kriegsführung. [22] Das Modell sagt genau voraus, wo und wann die größten, kooperativsten und wohlhabendsten menschlichen Gesellschaften herrschten. Auf der Grundlage von Experimenten wie diesem und anderen Formen der kulturellen Evolutionsanalyse argumentiert Turchin, dass es eine kausale Beziehung zwischen Kriegsführung und Kooperation geben könnte, die die menschliche Kooperation in Größenordnungen getrieben hat, die weit über die größten in der freien Natur beobachteten Kolonien von Organismen hinausgehen, selbst im Vergleich zu Organismen, die für ihre hochgradig kooperativen Kolonien bekannt sind, wie Ameisen und Termiten. Turchin argumentiert auch, dass Kriege eine kontraintuitiv positive Dynamik der schöpferischen Zerstörung erzeugen, bei der die Agrargesellschaft ihre Ressourcen an die stabilsten, kooperativsten und produktivsten Gesellschaften weiterleitet, die in der Lage sind, gut funktionierende kooperative Beziehungen über einen langen Zeitraum aufrechtzuerhalten. Mit anderen Worten: Die Kriegsführung erzeugt eine "trickle-up"-Dynamik, bei der die natürlichen Ressourcen zu den am besten organisierten und kooperativen Zivilisationen fließen. Turchins Theorie mag zwar aus anthropologischer Sicht neuartig sein, doch sollte sie niemanden überraschen, der die Kernkonzepte der Machtprojektion in der Natur und die im vorigen Kapitel erörterte Dynamik des Raubtierverhaltens "innoviere, kooperiere oder stirb" versteht. Was Turchin in seiner Theorie beschreibt, scheint nichts anderes zu sein als die Fortsetzung eines vier Milliarden Jahre alten Trends von Machtprojektionstaktiken in der Natur. Es ist unbestreitbar, dass sich lebende Organismen als direkte Reaktion auf die existenzielle Bedrohung durch Raubtiere zu immer besser organisierten, kooperativen 238

und innovativen Lebewesen entwickelt haben, zumindest seit die ersten Bakterien die Phagozytose entdeckten: die Fähigkeit, andere Bakterien zu "fressen". Wie im vorangegangenen Kapitel über Machtprojektionstaktiken in der Natur erörtert, ist die Zusammenarbeit in erster Linie eine physische Machtprojektionstaktik, die bereits vor mindestens 2 Milliarden Jahren entstanden ist. Um mehr Macht zu demonstrieren und um die physischen Kosten eines Angriffs auf sie zu erschweren, haben Organismen einfach

239

ihre individuelle physische Kraft durch Kooperation zu bündeln. Das Konzept ist sehr einfach, aber ziemlich schwierig umzusetzen - vor allem in großem Maßstab. Die einfache Wahrheit ist, dass Teamarbeit schwierig ist. Es ist außerordentlich schwierig, eine Gruppe von Organismen dazu zu bringen, einander zu vertrauen und effektiv zusammenzuarbeiten, um gegenseitig ihre CA zu erhöhen und ihre BCRA zu senken. Die Zusammenarbeit erfordert von Rudeltieren, dass sie Lösungen für sehr schwierige Fragen finden, und eine der schwierigsten Herausforderungen, denen sie sich stellen müssen, ist die existenziell wichtige Aufgabe, eine Hackordnung zu erstellen. In einer Welt voller Raubtiere, Entropie und begrenzter Ressourcen, in der Organismen lernen müssen, zu kooperieren, um zu überleben, stellt sich die Frage, wer das Recht auf Fütterung und Zucht hat. Wie lassen sich die begrenzten Ressourcen des Rudels am besten aufteilen, um sicherzustellen, dass sie als Team und nicht als Individuen die besten Überlebenschancen haben? Ein immer wiederkehrendes Thema dieses Kapitels ist, dass es keinen Grund gibt, zu glauben, dass Sapiens besondere Ausnahmen von den gleichen Kämpfen sind, mit denen andere Organismen in der Natur zu kämpfen haben. Es wäre schwierig zu argumentieren, dass intelligente Organisationen nicht auf genau dieselbe Art und Weise vom gleichen Trend des Raubtierwesens profitieren würden wie die wilden Tiere, aus denen sie sich entwickelt haben - eine Art und Weise, die empirisch recht einfach zu bestätigen ist, wenn man einige Zeit draußen verbringt und wilde Tiere beobachtet. Es scheint natürlich, dass Sapiens lernen würden, dass der beste Weg, um gegen Raubtiere und Entropie zu überleben, darin besteht, auf immer höheren Ebenen zusammenzuarbeiten. Sapiens würden auch die gleichen Herausforderungen bei der Zusammenarbeit erleben. Macht es daher Sinn zu glauben, dass Menschen nicht die gleiche Strategie der Hackordnung anwenden würden, die praktisch alle anderen Organismen mit dem gleichen Problem angenommen haben? Warum sollte der Mensch nicht die körperlich stärksten und aggressivsten Mitglieder seines Stammes füttern und züchten, wenn dies eine ideale Überlebensstrategie ist, wie Rudeltiere unabhängig voneinander bewiesen haben? Wenn der Leser bis hierher vorgedrungen ist, dann haben Sie jetzt ein tiefes Verständnis dafür, wie die Sapiens versucht haben, mit dem Problem der "Hackordnung" anders umzugehen als andere Tiere. Anstatt nach dem Motto "Macht hat Recht" oder "die physisch Stärkeren zuerst füttern und züchten" zu verfahren, nutzen die Sapiens ihre Vorstellungskraft, um abstrakte Hackordnungen zu entwickeln, bei denen die Menschen mit imaginärer Macht den Vorzug vor den Menschen mit echter Macht erhalten. Warum genau ist das so? Der Autor hat nun zwei mögliche Erklärungen angeboten. Die erste war, dass es weniger Energie verbraucht und die zweite, dass es weniger physisch zerstörerisch ist. Hier liefert Turchin jedoch eine weitere brauchbare Erklärung: weil sie die menschliche Zusammenarbeit skaliert. Es gibt theoretisch keine Grenze dafür, wie viele Menschen sich dafür entscheiden können, an dieselbe Sache zu glauben. Daher gibt es theoretisch auch keine Grenze dafür, wie weit eine abstrakte Machthierarchie ihre Kontrolle über Ressourcen ausdehnen kann. Solange die Menschen bereit sind, dasselbe Glaubenssystem zu übernehmen, gibt es keine Grenzen, wie weit die Menschen ihre Zusammenarbeit ausdehnen können (nach allem, was wir wissen, könnte es bereits vor langer Zeit in einer weit, weit entfernten Galaxie ein Imperium von galaktischem Ausmaß gegeben haben, das herausgefunden hat, wie man seine Zusammenarbeit auf die galaktische Ebene ausdehnt). Die Schlussfolgerung ist, dass abstrakte Machthierarchien im Wesentlichen keine Grenzkosten für die Skalierung haben, weil Glaubenssysteme im Wesentlichen frei übernommen werden können. Da abstrakte Machthierarchien nichts anderes als ein Glaubenssystem darstellen, reicht es aus, eine Idee zu teilen, um eine abstrakte Machthierarchie aufzubauen. Dies ist besonders einfach, wenn ein existenzieller Imperativ besteht, ein bestimmtes Glaubenssystem anzunehmen. Für Sapiens wird die 240

Dynamik des Überlebens "kooperiere oder stirb" zu "glaube an diese Idee oder stirb". Aus existenzieller Notwendigkeit und zum Zweck der Selbsterhaltung (insbesondere als Reaktion auf die Bedrohung durch eine Invasion) sind Sapiens daher gezwungen, immer größere Glaubenssysteme anzunehmen, denn wenn sie das nicht tun, ist es viel unwahrscheinlicher, dass sie gegen andere Sapiens überleben, die immer größere Glaubenssysteme annehmen. Diese Dynamik scheint der Grund dafür zu sein, dass

241

der Agrargesellschaft hin zu massiven Glaubenssystemen wie Nationalstaaten sowie zu nationalen Machtbündnissen, die von mehreren Nationalstaaten gebildet werden (z. B. Europäische Union, NATO). Vor 200.000 Jahren zogen die Menschen in Gruppen von mehreren Dutzend Menschen auf Nahrungssuche umher. Vor 10.000 Jahren wuchsen die Sapiens zu Bauerndörfern mit Hunderten von Menschen heran. Vor 7.500 Jahren entwickelten die Sapiens einfache Häuptlingstümer (kleine Städte) mit Tausenden von Menschen. Vor 7.000 Jahren entwickelten sich diese einfachen Häuptlingstümer zu komplexen Häuptlingstümern, die Zehntausende von Menschen umfassten. Vor 5.000 Jahren entstanden die ersten archaischen Staaten, die Hunderttausende von Menschen umfassten. Fünfhundert Jahre später explodierte die menschliche Zusammenarbeit zu Makrostaaten, die Millionen von Menschen umfassten. Vor 2 500 Jahren entstanden die ersten Mega-Imperien, die mehrere zehn Millionen Menschen umfassten. Bemerkenswerterweise sind die großen Nationalstaaten, in denen wir heute leben, gerade einmal zweihundert Jahre alt. [22] Abstrakte Machthierarchien sind eindeutig in der Lage, schnell zu skalieren, da Ideen im Wesentlichen keine Grenzkosten haben. Dies macht sie zu einer nützlichen Gegenmaßnahme gegen Nationen, die versuchen, ihre physischen Machtprojektionfähigkeiten zu erweitern. Abstrakte Machthierarchien helfen den Menschen, ihre Bemühungen besser zu koordinieren (vorausgesetzt, die Menschen mit abstrakter Macht sind kompetent und vertrauenswürdig). Und aufgrund der ständigen existenziellen Bedrohung durch Kriege sind die Menschen gezwungen, diese Glaubenssysteme zu akzeptieren, in denen Menschen eine imaginäre Macht über sie haben, weil sie ein hohes Maß an Kooperation brauchen, um in einer Welt voller Raubtiere und Entropie zu überleben. Diese Dynamik bedeutet, dass die Sapiens in eine strategische Zwickmühle geraten sind, in der sie sich entscheiden müssen, welcher abstrakten Machthierarchie sie sich anschließen wollen, da sie sonst in der Wildnis auf sich allein gestellt sind. Nur waren unsere paläolithischen Vorfahren in der Wildnis nicht hilflos; sie hatten die Freiheit und das Selbstvertrauen, die Kontinente zu durchstreifen, um zu jagen und zu sammeln. Sie mussten sich keine Sorgen um riesige, atomar bewaffnete Stämme machen, die von Diktatoren auf abstrakten Machttouren geführt wurden. Turchins anthropologische Theorie ist ein einfaches Argument, das der biologischen Theorie sehr gut entspricht. Seine Theorien erscheinen Menschen, die die Natur mit wissenschaftlicher und amoralischer Strenge studieren, intuitiv, können aber für (domestizierte) Sapiens, die sich angewöhnt haben zu glauben, sie stünden "über" den routinemäßigen physischen Konfrontationen, die in der Natur zu beobachten sind, oder zu glauben, dass physische Konflikte und Aggression (beides sehr häufige Verhaltensweisen, die in jeder Größe, in jedem Maßstab und in jeder Ecke der Wildnis zu beobachten sind und von der natürlichen Selektion belohnt werden) unmoralisch sind, je nachdem, wie ihre individuell subjektive und unbeweisbare Definition von Moral lautet, nicht intuitiv sein. Wenn wir diese Konzepte mit den Kernkonzepten kombinieren, die im vorigen Kapitel über die Machtprojektion in der Natur vorgestellt wurden, dann können wir sehen, dass das emergente Verhalten der Agrargesellschaft genau dasselbe ist wie die ursprüngliche wirtschaftliche Dynamik, die in der Evolutionsbiologie beobachtet wird. Das bedeutet, dass wir das komplexe emergente Verhalten der nationalen strategischen Sicherheit und das Phänomen der Kriegsführung in einer einfachen Fliegendarstellung zusammenfassen können. Zu diesem Zweck zeigt Abbildung 54 eine Bowtie-Darstellung der nationalen strategischen Sicherheitsdynamik. Hier veranschaulicht der Autor, wie es möglich ist, die komplexe Dynamik von 10.000 Jahren Agrarkrieg auf eine einfache kleine Illustration zu reduzieren, in der sich Organismen mit anderen Organismen zusammentun und zunehmend größere abstrakte Machthierarchien annehmen, um ihre Fähigkeit zu verbessern, benachbarten Organisationen physische 242

Kosten aufzuerlegen, und das alles nur, um in einer überfüllten, umkämpften, wettbewerbsorientierten und feindlichen Umgebung voller Raubtiere und Entropie zu überleben und zu gedeihen.

243

Abbildung 54: Bowtie-Notation der wirtschaftlichen Grunddynamik der nationalen strategischen Sicherheit Der obere linke Teil dieser Abbildung zeigt die einzelnen Nationen, die nationale Macht projizieren. Jede Nation hat ihre eigenen individuellen BA und CA und damit ihre eigene individuelle BCRA. Um ihre Überlebensfähigkeit gegenüber Raubtieren und Entropie zu erhöhen, lernen sie, sich zu organisieren und zu kooperieren und ihre CA z u summieren, wie im oberen rechten Teil der Abbildung dargestellt. Indem sie ihre CA zusammenzählen, schaffen sie einen Schelling-Punkt, an dem andere Nationen ihre CA zusammenzählen müssen, da sonst ihre individuelle BCRA zu hoch ist. Wenn man diese Dynamik über Tausende von Jahren hinweg vorantreibt, kommt man zu der unten in der Abbildung dargestellten Situation, in der Bündnisse einzelner Nationen wie Organisationen an sich wirken (z. B. die NATO), die aus Milliarden von Menschen bestehen, die unaufhörlich nach immer raffinierteren Wegen suchen, um Macht zu projizieren, sie zu summieren und sie als Mechanismus zu nutzen, der es den Gegnern unmöglich macht, die Kosten eines Kampfes zu rechtfertigen. Da haben Sie es also. Sapiens sind genau dasselbe wie alle anderen vielzelligen Organismen, die lernen, durch Kolonisierung oder Clusterbildung zusammenzuhalten. Wie bei Archaeon gehen kleine intelligente Eroberer umher, erobern Städte, zwingen sie, zusammenzuhalten, und verwandeln sie in Stadtstaaten. Ein paar Generationen vergehen, und ein anderer kluger Eroberer geht umher, erobert Stadtstaaten, zwingt sie, zusammenzuhalten, und verwandelt sie in Nationalstaaten. Jedes Mal, wenn dies geschieht, wird die 244

und der Verwahrkette ihrer Ressourcen zu verwalten, aber routinemäßig wieder auf physische Macht zurückgreift.

226

Abbildung 52: Ein genaueres Modell der Struktur der Ressourcenkontrolle, die von der modernen Gesellschaft angenommen wurde [88, 90, 76, 89] Dieses Modell enthält dieselben Steuerungen wie die zuvor beschriebenen Modelle für die Ressourcenkontrolle und fasst sie in einem einzigen System zusammen. Drei Kontrollhandlungen, die die Aufmerksamkeit des Lesers verdienen, wurden aufgezählt und lila hervorgehoben. Die erste Kontrollaktion ist "abonnieren". Wie bereits erwähnt, unterwirft sich jeder stillschweigend der Kontrollbefugnis der physischen Macht, da sich niemand vom Einfluss der physischen Macht abmelden kann. Ganz gleich, welche Glaubenssysteme die Menschen annehmen und wie sie ihre abstrakten Machthierarchien gestalten, niemand, der abstrakte Macht ausübt, kann sich von der Wirkungsmacht der physischen Macht "abmelden". Wie bereits erläutert, ist die physische Macht unsympathisch; sie funktioniert gleich, unabhängig davon, ob die Menschen an sie glauben oder mit ihr sympathisieren oder nicht. Das bedeutet, dass unsere präsidialen Republiken, halbpräsidialen Republiken, parlamentarischen Republiken, konstitutionellen Monarchien, halbkonstitutionellen Monarchien, absoluten Monarchien oder Ein-Parteien-Staaten alle gleichermaßen der physischen Macht untergeordnet sind und ebenso wenig in der Lage sind, sich ihrem Einfluss zu entziehen. Aus diesen Gründen wird die physische Macht in diesem Kontrollstrukturmodell über die abstrakte Macht gestellt. 227

Kontrollbefugnisse über alle gewinnen, wodurch die Bevölkerungen zunehmend anfälliger für die systemische Ausbeutung durch ihre eigenen herrschenden Klassen werden. Einfacher ausgedrückt: Indem wir versuchen, die herrschende Klasse unseres Nachbarn physisch einzuschränken und zu dezentralisieren, damit sie uns nicht mit ihrer imaginären Macht und ihrer Autorität zur Ressourcenkontrolle ausbeuten kann, machen wir uns ungewollt anfälliger für Ausbeutung und Missbrauch durch unsere eigene herrschende Klasse. Indem wir Weltkriege gegen unsere Nachbarn gewinnen, schaffen wir massive abstrakte Machthierarchien mit außerordentlich asymmetrischen Mengen an abstrakter Macht und Kontrollbefugnis über unsere wertvollsten Ressourcen (daher hohe BCRA), und wir ziehen systemische Räuber an.

247

wie die Motten das Licht. Wir legen praktisch einen roten Teppich für Raubtiere aus und laden sie ein, die gemeinsamen Glaubenssysteme, die wir annehmen müssen, um unsere Kriege zu gewinnen, systematisch auszunutzen, was unweigerlich dazu führt, dass unsere Glaubenssysteme zusammenbrechen und zu mehr Krieg führen. Es ist ein teuflischer, tragischer Kreislauf. 4.11.3 Nationalstaaten sind ein unerprobter vielzelliger Organismus in freier Wildbahn Eine zweite Beobachtung, die sich aus Turchins Theorie ergibt, ist, dass Nationalstaaten in der Natur relativ unerprobt sind. In 99,9 % der Zeit, in der anatomisch moderne Sapiens auf der Erde gelebt haben, haben sie nicht in Nationalstaaten gelebt. 99,6 % der Zeit, in der verhaltensmäßig moderne Sapiens abstrakt denken und sich gemeinsame imaginäre ideologische Konstrukte zurechtlegen, haben sie nicht an Nationalstaaten geglaubt. Abstrakte Machthierarchien gibt es seit Tausenden von Jahren, aber diese abstrakten Machthierarchien waren nie groß genug, um als Nationalstaaten zu gelten, und sie waren nie so asymmetrisch mächtig (und damit so systemisch unsicher) wie heute. Wir haben das Gefühl, dass es Nationalstaaten schon immer gegeben hat, weil genug Zeit vergangen ist, in der wir (und alle Menschen, die wir je getroffen haben) nur in einer Welt gelebt haben, die von abstrakten Machthierarchien regiert wurde, die groß genug waren, um als Nationalstaaten zu gelten. Aber vergleichsweise gesehen sind Nationalstaaten sehr neu, und wir wissen nicht, ob sie eine gut funktionierende, langfristige Überlebensstrategie für unsere Spezies sind. Nationalstaaten haben eindeutige systemische Sicherheitsmängel. Sie erben alle Mängel abstrakter Machthierarchien, die in diesem Kapitel ausführlich erörtert wurden, und verstärken sie in einem noch nie dagewesenen Ausmaß. Es ist unbestreitbar wahr, dass Menschen, die mit asymmetrischer abstrakter Macht und Kontrollbefugnis über die wertvollen Ressourcen der Menschen ausgestattet sind, nicht darauf vertrauen können, dass sie diese abstrakte Macht nicht ausnutzen oder missbrauchen. Wir haben Tausende von Jahren schriftlicher Zeugnisse von Menschen, die ihre abstrakte Macht ausnutzen und missbrauchen. Auf der Grundlage dieser schriftlichen Zeugnisse wissen wir auch, dass der Versuch, abstrakte Macht durch die Kodierung von Rechtsregeln logisch einzuschränken, nachweislich unzureichend ist. Nichtsdestotrotz hat die moderne Agrargesellschaft dieses wiederholt dysfunktionale Glaubenssystem auf einen Punkt gebracht, an dem Hunderte von Millionen Menschen (in einigen Fällen wie China sogar Milliarden von Menschen) darauf vertrauen müssen, dass Hunderte von Menschen ihre abstrakte Macht nicht ausnutzen und die Autorität über die wertvollsten Ressourcen der Bevölkerung kontrollieren. Warum sollten die Menschen dem zustimmen? Wenn Turchins Theorie gültig ist, dann deshalb, weil sie für das Überleben existenziell notwendig ist. Das würde bedeuten, dass sich die moderne Agrargesellschaft mit einem weiteren strategischen Schelling-Punkt in die Enge getrieben hat. Wir müssen massive abstrakte Machthierarchien einführen, weil dies die einzige Möglichkeit ist, gegen die massiven abstrakten Machthierarchien unserer Nachbarn zu überleben. Aber durch die Annahme dieser massiven abstrakten Machthierarchien fangen wir uns selbst ein. Sind Nationalstaaten auf lange Sicht wirklich eine gute Idee für die Agrargesellschaft? Wie können wir das wissen? Nationalstaaten sind erst in den letzten 0,1 % unserer anatomisch modernen Zeit hier auf der Erde entstanden. Unsere Nationalstaaten und ihre entsprechenden nationalen Machtbündnisse sind praktisch unerprobte Glaubenssysteme. Wir wissen noch nicht, wie gut sie es den Sapiens ermöglichen werden, in der Wildnis zu überleben (insbesondere das Überleben gegen uns selbst). Es ist möglich, dass sie nach hinten losgehen, so wie so viele andere aufkommende Machtprojektionstaktiken bei anderen Lebensformen in den letzten Milliarden Jahren nach hinten losgegangen sind. Wir können noch nicht wissen, ob diese Art von abstrakten Machthierarchien in dieser Größenordnung richtig funktionieren 248

können, weil wir noch nicht genug Daten haben, um das zu wissen. Wir verfügen jedoch über genügend Daten, um zu dem Schluss zu kommen, dass abstrakte Machthierarchien in kleinerem Maßstab sehr anfällig für Ausbeutung und Missbrauch sind. Warum sind sie so anfällig? Weil die Menschen nach ihren abstrakten Gedanken und Vorstellungen und ihrem symbolischen Wissen leben und nicht nach Erfahrungswissen oder dem, was sie aus der gemeinsamen objektiven physischen Realität gewinnen können. Abstrakte Machthierarchien sind im Wesentlichen Glaubenssysteme, und alle Sapiens sind anfällig für psychologische Ausbeutung.

249

und den Missbrauch ihrer Glaubenssysteme. Sapiens können sich in, von und durch ihre Glaubenssysteme systematisch ausbeuten lassen und tun dies auch regelmäßig - vor allem, wenn diese Glaubenssysteme hochgradig asymmetrische Mengen an abstrakter Macht und Kontrollbefugnis über wertvolle Ressourcen beinhalten. Bislang können wir uns nur auf eine statistisch irrelevante Stichprobe von Daten aus etwa 200 Jahren stützen, um festzustellen, ob Nationalstaaten eine gute Idee sind. Diese Daten sind, gelinde gesagt, nicht schlüssig. Sie enthalten viele der besten Beispiele für die Bestrebungen und Errungenschaften der Intelligenz, die ohne das außerordentlich hohe Maß an Zusammenarbeit, das die Nationalstaaten ermöglicht haben, niemals möglich gewesen wären. Dank der Zusammenarbeit und Koordination unserer Nationalstaaten können wir den Mond betreten und internationale Raumstationen bauen. Aber genau zur gleichen Zeit bombardieren wir Städte mit Teppichen und werfen Atomsprengköpfe auf sie ab. Viele der schlimmsten Beispiele von Zerstörung, die der Mensch je erlebt hat, haben sich in den letzten 200 Jahren ereignet. 4.11.4 Wie die Cyanobakterien haben die Sapiens möglicherweise eine neue Art von Wohlstandsfalle entdeckt Doch ganz gleich, was wir über Nationalstaaten denken, sie sind für das Thema Sicherheit im Grunde irrelevant. Nationalstaaten mögen ein paar hundert Jahre alt sein, aber die ersten Prinzipien der Sicherheitsdynamik sind Milliarden von Jahren alt. Nationale Sicherheit ist also dasselbe Spiel mit der physischen Machtprojektion, das schon seit Milliarden von Jahren gespielt wird, nur unter einem anderen Namen und mit einem anderen Branding. Das macht die nationale Sicherheit zu einem sehr einfachen Prozess. Wenn Sie wissen wollen, wie man in der nationalen Sicherheit gut ist, studieren Sie einfach die Natur und beobachten Sie das Verhalten der Überlebenden der Natur. Um in der nationalen Sicherheit gut zu sein, muss eine Nation besser organisiert, kooperativ und innovativ sein, damit sie immer cleverere Wege findet, ihre physische Macht gegen ihre Nachbarn einzusetzen. Wie jede andere Art von Organismus in der freien Natur müssen sich Nationen ständig weiterentwickeln, wenn sie sich vor Raubtieren und Entropie schützen wollen. Je mehr sie ihre Fähigkeit, Nachbarstaaten auf immer raffiniertere Weise schwerwiegende physische Kosten aufzuerlegen, kontinuierlich steigern können, desto mehr können sie es unmöglich machen, die Kosten eines Angriffs auf sie zu rechtfertigen. Je mehr eine Nation es unmöglich machen kann, die Kosten eines Angriffs auf sie zu rechtfertigen, desto mehr Wohlstandsspielraum kann sie für ihre eigene Bevölkerung erkaufen. Im Großen und Ganzen führt diese Überlebensstrategie zu der in Abschnitt 3.8 beschriebenen Dynamik, bei der Nationen nach unendlichem Wohlstand streben müssen, indem sie ständig nach neuen und innovativen Wegen suchen, um die Kosten eines Angriffs auf sie ins Unendliche zu steigern. Es sollte nicht überraschen, dass dieser Prozess die agrarische Zivilisation direkt an den Rand der nuklearen Vernichtung geführt hat. Im vorangegangenen Kapitel hat der Autor erörtert, wie Organismen manchmal darum ringen, immer raffiniertere Taktiken, Techniken und Technologien zur Machtprojektion zu finden, so dass sie nicht in der Lage sind, Raubtieren und Entropie entgegenzuwirken. Der Autor nannte diese Situation eine "begrenzte Wohlstandsfalle". Eines der dramatischsten Beispiele für eine begrenzte Wohlstandsfalle war das Beispiel des Massenaussterbens von Lebewesen, das als "The Great Oxygenation Event" bezeichnet wird. Zur Erinnerung: Cyanobakterien entdeckten eine innovative Taktik namens Photosynthese, die jedoch nach hinten losging, indem sie die Welt mit hoch brennbarem Sauerstoff bedeckten und sich selbst und die Ozeane für Millionen von Jahren in Brand setzten. Glücklicherweise hatte das Leben den Einfallsreichtum zu lernen, wie man (buchstäblich) zusammenhält und auf immer höheren Ebenen kooperiert. Die Organismen experimentierten ständig mit verschiedenen 250

Arten von Machtprojektionstaktiken, bis sie in der Lage waren, die richtigen Gegenmaßnahmen zu entdecken, um dem Feuer entgegenzuwirken und ihrer feurigen Hölle zu entkommen. Dies war vielleicht der überzeugendste Beweis für das rebellische Ethos des Lebens, das sich gegen die kalte und unsympathische Natur des Universums auflehnte und nicht leise in die Nacht ging. Die Entropie entzündete buchstäblich eine Flamme unter dem Hinterteil des Lebens, und das Leben reagierte darauf, indem es nicht aufgab, sondern stärker, intelligenter und mächtiger wurde, als es je zuvor gewesen war. Cyanobakterien krochen aus ihren feurigen

251

Sie entkamen ihrer Wohlstandsfalle mit mehrzelligen Membranen und vielen anderen Innovationen, denen wir heute, Milliarden von Jahren später, ewig dankbar sind. Mit dem Konzept der begrenzten Wohlstandsfalle im Hinterkopf wollen wir den Zustand unserer heutigen Welt untersuchen. Der Autor behauptet, dass das Leben anscheinend in eine weitere Wohlstandsfalle geraten ist. Diesmal hat der Sapiens die Falle zugeschnappt und einen Großteil des Lebens auf der Erde in eine weitere feurige Höllenlandschaft gebracht: einen andauernden Zustand globaler Agrarkriege und nun die drohende Gefahr der nuklearen Auslöschung. Hierin liegt eine Kernhypothese der Softwaretheorie des Autors, die auf theoretischen Konzepten aus Biologie, Psychologie, Anthropologie, Politikwissenschaft, Spieltheorie und Systemsicherheitstheorie beruht. 4.11.5 Ein wiederkehrender Faktor, der zur Kriegsführung beiträgt, ist die Hybris, zu glauben, dass sie nicht notwendig ist Mit außerordentlicher Hybris scheinen die Sapiens zu glauben, dass sie die natürliche Auslese überlisten und eine brauchbare Alternative zur physischen Macht finden können, um Streitigkeiten beizulegen, interne Ressourcen zu verwalten und eine Hackordnung zu etablieren, indem sie nichts weiter als ihre Vorstellungskraft einsetzen. Sie verknüpften ihre präfrontalen Kortexe durch Geschichtenerzählen und nahmen imaginäre Standpunkte ein, bei denen physische Kraft nicht erforderlich ist, um ihre Streitigkeiten beizulegen, ihre internen Ressourcen zu verwalten und ihre Hackordnung festzulegen. Sie gingen von fehlerhaften Annahmen aus und übernahmen systemisch ausbeutbare Glaubenssysteme, in denen Menschen mit abstrakter Macht, die an der Spitze abstrakter Machthierarchien stehen, ihre Streitigkeiten schlichten, ihre Ressourcen kontrollieren und über den rechtmäßigen Besitzstand und die Verwahrkette ihres wertvollsten Eigentums entscheiden dürfen. Wie die Cyanobakterien und die Photosynthese waren auch die Sapiens und ihre abstrakten Machthierarchien eine bemerkenswerte Innovation, die ihnen zu einem nie dagewesenen Ressourcenreichtum verhalf. Aber wie bei der Photosynthese gingen auch die abstrakten Machthierarchien der Sapiens buchstäblich nach hinten los und setzten die Welt in Brand, indem sie ein neues Phänomen hervorriefen, das wir Krieg nennen. Jetzt scheint das Leben am Abgrund eines weiteren Massenaussterbens zu stehen, bei dem sie einen Weg finden müssen, zusammenzuhalten, wenn sie dieser neuen Wohlstandsfalle entkommen wollen. Durch die Entscheidung, an abstrakte Macht zu glauben und sich zu sehr auf abstrakte Machthierarchien als angeblich "friedliche" Alternative zur Beilegung ihrer Streitigkeiten, zur Verwaltung interner Ressourcen und zur Festlegung ihrer Hackordnung zu verlassen, scheinen die Glaubenssysteme, die Sapiens zur Vermeidung von Kriegen entwickelt, eine der Hauptursachen für Kriege zu sein. Ein weiteres tragisches Beispiel für Ironie ist, dass der Wunsch des Menschen, physische Konflikte zu vermeiden, um kleine politische und eigentumsrechtliche Streitigkeiten beizulegen, immer wieder in massive physische Konflikte mündet. Indem sie versuchen, den Einsatz physischer Macht als Grundlage für die Beilegung von Streitigkeiten und die Verwaltung von Ressourcen zu vermeiden, nutzen die Sapiens ihre übergroßen Stirnen, um sich Glaubenssysteme anzueignen, die sie verwundbar und unfähig machen, in einer überfüllten, umkämpften, wettbewerbsorientierten und feindlichen Umgebung voller Raubtiere und Entropie zu überleben. Bei ihren Versuchen, den Energieaufwand und das Verletzungsrisiko eines physischen Konflikts zwischen Menschen zu vermeiden, scheinen die Sapiens umgekehrt dazu beizutragen, dass mehr von beidem entsteht. Manche Agrargemeinschaften werden durch ihre Vorstellungen so sehr selbst-domestiziert, dass sie ihre Fähigkeit und Neigung, physische Macht auszuüben, gänzlich aufgeben. Es überrascht nicht, dass eine 252

Bevölkerung, die aus ideologischen Gründen nicht an den Einsatz physischer Macht glaubt, nicht in der Lage ist, sich gegen Eindringlinge zu schützen, die nicht dieselbe Ideologie teilen. Oder diese Völker werden so fügsam und ahnungslos, dass sie sich durch ihre eigenen Ideologien in großem Umfang ausbeuten lassen. Wie die Geschichte gezeigt hat, würden viele Völker eher unterdrückerische Gottkönige verehren, die sie buchstäblich brandmarken und wie domestizierte Tiere hüten, als physische Macht auszuüben, um sich selbst und das Eigentum, das sie schätzen, gegen systemische Ausbeutung und Missbrauch zu schützen. In ihrem Wunsch nach Frieden werden sie zu Unterdrückten.

253

Die Menschen glauben weiterhin, dass ihre Gesetze sie schützen werden. Sie glauben, dass logische Zwänge, die in Gesetzen kodiert und von Menschen mit abstrakter Macht unterschrieben sind, ausreichen, um sie vor systemischer Ausbeutung und Missbrauch zu schützen, und sie finden sich unweigerlich in einem Zustand großer Ungleichheit und Unterdrückung wieder, ohne die Quelle der Falle erkennen zu können und ohne Hoffnung, ihr zu entkommen. Sie verstricken sich geistig, indem sie glauben, dass logische Zwänge einen brauchbaren Ersatz für physische Zwänge darstellen, um sich und ihr Eigentum zu schützen. Sie bemühen sich nicht, den Unterschied zwischen logischen und physischen Zwängen oder den Unterschied zwischen eingebildeter und realer Macht zu verstehen, und so werden sie verschlungen. Die überlebenden Gesellschaften, die nicht aufgefressen werden, sind die Gesellschaften, die die Quelle ihrer Verwundbarkeit herausfinden, ihre Landsleute auffordern, sich mit ihnen zu bewaffnen, und es unmöglich machen, die physischen Kosten einer Invasion oder einer systematischen Ausbeutung ihres Glaubenssystems zu rechtfertigen. Sie lernen, sich besser zu organisieren, in größerem Maßstab zu kooperieren und innovative Technologien zu erfinden, um ihre Kämpfe zu gewinnen. Wenn eine bedrohte Gesellschaft die Bedrohung durch eine benachbarte abstrakte Machthierarchie abwehrt, nennt man das einen Krieg. Wenn eine bedrohte Gesellschaft die Bedrohung durch die Ausbeutung durch ihre eigene abstrakte Machthierarchie abwehrt, wird dies, wenn sie gewinnt, oft als revolutionärer Krieg bezeichnet. Wenn sie verliert, wird es oft als Bürgerkrieg bezeichnet. Wie auch immer, Krieg ist Krieg. Es ist dasselbe Spiel mit der Machtprojektion, nur unter einem anderen Namen. Es gibt keinen Unterschied in der gemeinsamen objektiven physischen Realität, wenn Menschen sich in physischen Machtwettbewerben engagieren und es reguläre Kriegsführung, Bürgerkrieg oder revolutionäre Kriegsführung nennen. Dieselbe Spezies verwendet dieselben Taktiken, Techniken und Technologien zur physischen Machtprojektion. Der Hauptunterschied sind die Geschichten, die sie erzählen - die abstrakten Gedanken, mit denen sich die Menschen motivieren, sich zu organisieren und sich gegenseitig schwere physische Kosten aufzuerlegen. In jedem Krieg ist die Sache, für die gekämpft wird, oft imaginär; die Menschen kämpfen häufig für nichts anderes als für ein Glaubenssystem. Gefangen hinter dem Käfig ihrer übermächtigen, überaktiven Neokortexe, konstruieren Sapiens abstrakte Realitäten, die von der physischen Realität nicht zu unterscheiden sind und die für sie bedeutungsvoller und befriedigender sind. Ihre imaginären mentalen Modelle der Welt werden für sie so wichtig, dass sie dankbar dafür antreten und sterben. Ihre abstrakten Gedanken überwältigen ihre Instinkte, die eigenen Artgenossen nicht zu verletzen, und sie begehen unnatürliche und noch nie dagewesene Mengen an innerartlichem Brudermord, indem sie sich gegenseitig ausweiden und verstümmeln, um des "Guten" oder "Gottes" oder der "Regierung" willen, weil die Menschen nicht in der Lage zu sein scheinen, einen globalen Konsens darüber zu finden, was diese Dinge bedeuten oder was das richtige Design für sie ist. Und trotz all dieses Leids tauchen Kriege immer wieder auf, so ungern man das auch zugeben mag, weil sie komplexe soziale Vorteile mit sich bringen. Gleichzeitig ist er aber auch eindeutig nicht vorteilhaft, weil er einen sich selbst verstärkenden Dynamo der Selbstzerstörung erzeugt. Je mehr Gesellschaften gegeneinander Krieg führen, desto mehr müssen sie auf höheren Ebenen kooperieren, indem sie größere und besser ausnutzbare abstrakte Machthierarchien bilden. Diese Zusammenarbeit ermöglicht es ihnen, mehr Macht zu bündeln und außergewöhnliche Leistungen zu vollbringen, wie etwa Weltkriege zu gewinnen und durch den Weltraum zu reisen. Aber je mehr sie asymmetrische imaginäre Macht und Autorität über größere Mengen an Ressourcen schaffen, desto asymmetrischer wird es für eigennützige Soziopathen, die Bevölkerungen durch diese Glaubenssysteme auszubeuten oder in sie einzudringen. 254

Je mehr die Menschen durch ihre Glaubenssysteme ausgebeutet werden, desto motivierter sind sie, Unheil zu stiften und die Hunde des Krieges wieder loszulassen, um die Gesellschaft wieder in einen akzeptablen Zustand der systemischen Sicherheit zu versetzen. Aber je mehr Menschen Kriege führen, desto mehr müssen sie in größerem Maßstab kooperieren, indem sie größere abstrakte Machthierarchien schaffen. Dadurch entsteht ein größeres Zeitfenster, das systemisch ausgenutzt werden kann

255

Abbildung 53: Illustration des nationalen strategischen Sicherheitsdilemmas

236

Das nationale strategische Sicherheitsdilemma bringt alle Nationen in eine Zwangslage, in der sie dieselben drei Reaktionsmöglichkeiten haben, die im vorherigen Kapitel beschrieben wurden. Option Nr. 1 besteht darin, nichts zu unternehmen, um die Auswirkungen ihrer steigenden BA auszugleichen. Der Vorteil dieser Strategie ist, dass sie energieeffizienter ist (weil die Bevölkerung ihre Sicherheitsverantwortung effektiv ignoriert). Der Nachteil dieser Strategie ist, dass sie dazu führt, dass die BCRA der Nation unaufhörlich weiter ansteigt und der Wohlstandsspielraum bis zu dem Punkt schrumpft, an dem die Nation praktisch garantiert überfallen oder intern korrumpiert wird. Die Optionen 2 und 3 stellen Strategien dar, bei denen die Bevölkerung ihre Sicherheitsverantwortung nicht ignoriert und physische Macht einsetzt, um Angreifern schwere physische Kosten aufzuerlegen (d.h. die CA zu erhöhen). Der Unterschied zwischen Option #2 und Option #3 besteht darin, dass bei Option #2 die CA nur in gleichem Maße wächst wie d i e BA, so dass die BCRA der Nation konstant bleibt. Leider führt dies dazu, dass die Wohlstandsmarge weiter schrumpft, weil nicht berücksichtigt wird, dass das gefährliche BCRA-Niveau der Umwelt kontinuierlich sinkt, wenn sie zunehmend überlastet, umkämpft, wettbewerbsfähig und feindlich wird. Option Nr. 3 behebt diesen Fehler, indem sie versucht, die CA schneller zu erhöhen als die BA wächst, wodurch die BCRA sinkt und die Wohlstandsmarge wächst, vorausgesetzt, es gelingt der Nation, ihre CA schnell genug zu erhöhen, um das sinkende gefährliche BCRANiveau ihrer Umwelt zu übertreffen. Es überrascht nicht, dass der beste strategische Zug, den eine Nation machen kann, um das nationale strategische Sicherheitsdilemma zu lösen, derselbe ist, den jeder lebende Organismus oder jede Organisation machen kann, um das Dilemma des Überlebenden zu lösen: Option #3. Wie die fossilen Funde aus der Landwirtschaft und die jahrtausendelangen schriftlichen Zeugnisse von Überlebenden zeigen, muss eine Agrarbevölkerung, die überleben und gedeihen will, versuchen, ihre Fähigkeit und Neigung zur Projektion physischer Macht zu beherrschen, damit sie ihre CA kontinuierlich steigern und sich so viel Wohlstandsspielraum wie möglich verschaffen kann. Dadurch entsteht ein nationaler strategischer Schelling-Punkt für alle Nationen, die einen Teil ihrer Ressourcen auf die Steigerung ihrer Fähigkeit zur Durchsetzung von CA ausrichten. Leider führt dieser Schelling-Punkt dazu, dass die Umgebung zunehmend umkämpfter, wettbewerbsfähiger und feindseliger wird, wodurch das gefährliche BCRA-Niveau in der Umgebung schneller sinkt. Dadurch entsteht eine sich selbst verstärkende Rückkopplungsschleife, die es für die Nationen immer dringlicher macht, ihre CA zu erhöhen und ihre BCRA so weit zu senken, wie sie es sich leisten können. Der Effekt dieser sich selbst verstärkenden Rückkopplungsschleife ist derselbe wie der, den wir in der Natur beobachten. Agrargesellschaften wachsen in Größe und Umfang, organisieren sich auf immer raffiniertere Weise und entwickeln immer raffiniertere Taktiken zur Machtprojektion. Sie konzentrieren einen Großteil ihrer Zeit, Aufmerksamkeit und Ressourcen auf die Entdeckung und Anwendung von Machtprojektionstaktiken mit doppeltem Verwendungszweck, die ihnen helfen, beide Seiten ihrer BCRAGleichung zu managen, genau wie das Verhalten, das bei der Evolution des Lebens beobachtet wurde. So wie diese Dynamik erklärt, warum die am besten überlebenden wilden Tiere in der Natur oft wild und zäh aussehen, so erklärt sie auch, warum die erfolgreichsten Nationen mit den besten Wirtschaftsergebnissen oft die größten und erfolgreichsten Militärs haben. Dieses Spiel mit der Machtprojektion führt schließlich zu dem, was wir heute mit massiven Streitkräften und außergewöhnlichen Fähigkeiten zur Machtprojektion sehen. Dieselbe Dynamik, die die Machtprojektion in der Natur erklärt, bietet uns also gleichzeitig eine einfache Erklärung dafür, wie und warum die verhaltensmäßig modernen Sapiens ihre physische Machtprojektion so weit ausdehnen konnten, dass sie die nukleare Vernichtung riskierten. 237

4.11 Gegenseitig gesicherte Zerstörung "Wegen der Weigerung Ihrer Führer, die Kapitulationserklärung zu akzeptieren, die es Japan ermöglichen würde, diesen sinnlosen Krieg ehrenhaft zu beenden, haben wir unsere Atombombe eingesetzt... Bevor wir diese Bombe erneut einsetzen, um jede Ressource des Militärs zu zerstören, mit der sie diesen nutzlosen Krieg verlängern, bitten Sie den Kaiser jetzt um Hilfe... Handeln Sie sofort, oder wir werden diese Bombe und alle unsere anderen überlegenen Waffen entschlossen einsetzen, um den Krieg sofort und mit Gewalt zu beenden." US-Warnflugblätter, die nach dem Atombombenabwurf auf Hiroshima über japanischen Städten abgeworfen wurden [114]. 4.11.1 Kooperieren oder sterben Anthropologen wie Peter Turchin haben überzeugend dargelegt, dass mehr als 10.000 Jahre der Kriegsführung genügend Daten hervorgebracht haben, um eine kausal ableitbare Beziehung zwischen der Kriegsführung und der Größe und dem Ausmaß der menschlichen Zusammenarbeit aufzuzeigen. Er behauptet, dass die Sapiens als direkte Folge des existenziellen Imperativs, der durch den Agrarkrieg ausgelöst wurde, zu den größten Kooperateuren der Welt wurden. Darüber hinaus ist dank der immer stärkeren Zusammenarbeit ein geringerer Teil der menschlichen Bevölkerung zur Teilnahme an der Kriegsführung erforderlich. Um diese Theorie zu untermauern, entwickelte Turchin eine Methode zur Messung der Größe und des Ausmaßes menschlicher Zusammenarbeit und verfolgte, wie die Zahl der Menschen in den Gemeinwesen seit Beginn der Jungsteinzeit gewachsen ist, was er dann mit der Verbreitung verschiedener Kriegstechnologien verglich. Er war in der Lage, ein Modell zu erstellen, das die Größe, das Ausmaß und die Zeit des Wachstums der menschlichen Zivilisation genau vorhersagt, und zwar auf der Grundlage von nichts anderem als der Entwicklung und Verbreitung ihrer Technologien zur Kriegsführung. [22] Das Modell sagt genau voraus, wo und wann die größten, kooperativsten und wohlhabendsten menschlichen Gesellschaften herrschten. Auf der Grundlage von Experimenten wie diesem und anderen Formen der kulturellen Evolutionsanalyse argumentiert Turchin, dass es eine kausale Beziehung zwischen Kriegsführung und Kooperation geben könnte, die die menschliche Kooperation in Größenordnungen getrieben hat, die weit über die größten in der freien Natur beobachteten Kolonien von Organismen hinausgehen, selbst im Vergleich zu Organismen, die für ihre hochgradig kooperativen Kolonien bekannt sind, wie Ameisen und Termiten. Turchin argumentiert auch, dass Kriege eine kontraintuitiv positive Dynamik der schöpferischen Zerstörung erzeugen, bei der die Agrargesellschaft ihre Ressourcen an die stabilsten, kooperativsten und produktivsten Gesellschaften weiterleitet, die in der Lage sind, gut funktionierende kooperative Beziehungen über einen langen Zeitraum aufrechtzuerhalten. Mit anderen Worten: Die Kriegsführung erzeugt eine "trickle-up"-Dynamik, bei der die natürlichen Ressourcen zu den am besten organisierten und kooperativen Zivilisationen fließen. Turchins Theorie mag zwar aus anthropologischer Sicht neuartig sein, doch sollte sie niemanden überraschen, der die Kernkonzepte der Machtprojektion in der Natur und die im vorigen Kapitel erörterte Dynamik des Raubtierverhaltens "innoviere, kooperiere oder stirb" versteht. Was Turchin in seiner Theorie beschreibt, scheint nichts anderes zu sein als die Fortsetzung eines vier Milliarden Jahre alten Trends von Machtprojektionstaktiken in der Natur. Es ist unbestreitbar, dass sich lebende Organismen als direkte Reaktion auf die existenzielle Bedrohung durch Raubtiere zu immer besser organisierten, kooperativen 238

In unserer außerordentlichen Hybris glauben wir, dass wir es besser machen können, und wir ignorieren die Warnungen unserer Vorgänger. Wir steigern unsere Überzeugungen über abstrakte Macht bis zu dem Punkt, an dem diese Überzeugungen zu einer klaren und

259

eine gegenwärtige Gefahr für das Überleben und den Wohlstand unserer Spezies. Indem wir uns schon früh in der Jungsteinzeit eingeredet haben, dass wir über der Natur stehen, dass wir keine physische Kraft brauchen, um unsere Hackordnung zu etablieren, scheinen wir uns auf einen Weg begeben zu haben, der uns selbst zerstört. Wir reden uns immer wieder ein, dass wir keine Energie aufwenden oder Verletzungen riskieren müssen, um unsere Hackordnung mit körperlicher Kraft durchzusetzen, wie die Tiere, die wir domestizieren. Wir gehen Kämpfen immer wieder aus dem Weg, wenn und wo sie hätten stattfinden sollen, wo der Energieaufwand und die Verletzungen minimal gewesen wären. Wir schieben die Sache immer weiter auf die lange Bank, in der Hoffnung, den physischen Konflikt aus moralischen oder ethischen Gründen vermeiden zu können, bis sich die Gefahren zu einem so außergewöhnlichen Ausmaß an Funktionsstörungen und Verlusten auswachsen, dass sie unter Einsatz von weitaus mehr Energie und mit weitaus mehr Zerstörung und Verletzungen gelöst werden müssen. Und nun scheinen wir uns selbst in eine Ecke gedrängt zu haben, in der es zu kostspielig geworden ist, unsere größten Eigentums- und politischen Streitigkeiten physisch beizulegen.

4.12 Der Mensch braucht ein Geweih "Frieden? Kein Frieden." Das Alien aus Independence Day [115] 4.12.1 Eine kinetische Obergrenze erreichen Gefangen in einer Wohlstandsfalle, scheint die Agrargesellschaft den Höhepunkt dieses 10.000 Jahre alten Liedes erreicht zu haben, indem sie es geradewegs gegen eine kinetische Decke laufen ließ. In unserem Bestreben, einen imaginären Ersatz für physische Macht als Grundlage für die Beilegung unserer Streitigkeiten, die Verwaltung unserer Ressourcen und die Festlegung unserer Hackordnung zu nutzen, haben wir ironischerweise unsere Fähigkeit, Angreifern physische Kosten aufzuerlegen, so weit reduziert, dass sie als Mechanismus zur physischen Sicherung unseres Eigentums und unserer Politik gegen systemische Ausbeutung praktisch nicht mehr nützlich ist. Die Sapiens sind außerordentlich klug und einfallsreich. Sie finden ständig neue und innovative Wege, um ihre Probleme schneller und effizienter zu lösen. Eines der größten Probleme der Agrargesellschaft ist das Dilemma des Überlebenden, auch bekannt als nationale strategische Sicherheit. Um dieses Problem zu lösen, suchen die Sapiens ständig nach immer raffinierteren und effizienteren Wegen, um anderen schwere, physisch unerschwingliche Kosten aufzuerlegen, die es unmöglich machen, die Kosten eines Angriffs auf sie zu rechtfertigen. Aber die Sache hat einen Haken: Es ist theoretisch möglich, dass Sapiens so effizient und einfallsreich darin werden, sich gegenseitig schwere, physisch unerschwingliche Kosten aufzuerlegen, dass sie ihren eigenen Zweck verfehlen. Der Autor behauptet, dass dies mit der Erfindung strategischer Atomsprengköpfe geschehen sein könnte. Die Entwicklung der Taktiken zur Projektion menschlicher physischer Kraft kann in Diagrammen wie Abbildung 56 anhand von zwei Bewertungskriterien veranschaulicht werden: (1) wie effizient sie sind, und (2) wie viel physische Energie sie erzeugen können. Die Effizienz einer bestimmten Technologie zur Projektion von physischer Macht ist eine Funktion der Menge an physischer Macht, die sie projizieren kann, geteilt durch die Kosten, die zur Erzeugung dieser Macht erforderlich sind (die Kosten können auf verschiedene Weise gemessen werden, z. B. in Form von Geld oder Todesopfern). Je effizienter die Technologie zur physischen Machtprojektion ist, desto einfacher wird es, große Mengen an Macht auf einen potenziellen Angreifer zu projizieren, so dass die Kosten eines Angriffs nicht mehr zu rechtfertigen sind. Mit anderen Worten: Je effizienter die Technologie zur Machtprojektion ist, desto besser ist sie in der 260

Lage, die CA zu erhöhen, die BCRA zu reduzieren und der Nation, die diese Technologie einsetzt, eine Wohlstandsmarge zu verschaffen.

261

Abbildung 56: Entwicklung der von der Agrargesellschaft entwickelten Technologien zur Projektion physikalischer Energie [88, 89, 116, 117, 118, 119, 120, 121, 122] Strategische Nuklearsprengköpfe und Abschreckungsmaßnahmen wie die gegenseitig zugesicherte Zerstörung lassen vermuten, dass es möglich ist, Technologien zur physischen Machtprojektion zu entwickeln, die so effizient sind, dass sie praktisch keinen Nutzen haben. Wenn mehrere Nationen über die Mittel verfügen, thermonukleare Sprengköpfe in mehreren unabhängigen Wiedereintrittskörpern zu platzieren, die auf interkontinentalen oder sogar zislunaren ballistischen Raketen sitzen, deutet dies darauf hin, dass wir so effizient darin geworden sind, kinetische physische Macht auf uns gegenseitig zu projizieren, dass dies eine existenzielle Bedrohung für die Spezies darstellt. Eine weitere Ironie des Schicksals ist, dass der menschliche Erfindungsreichtum die kinetische physische Kraft so kostengünstig gemacht hat (in Bezug auf Größe, Gewicht, Materie und finanzielle Ressourcen), dass sie zu teuer geworden ist (in Bezug auf zerstörte Infrastruktur und verlorene Menschenleben). In ihrem Bestreben, die nationale Sicherheit effizienter zu gestalten, scheinen die Menschen versehentlich die ineffizienteste nationale Sicherheitsfähigkeit aller Zeiten geschaffen zu haben: die strategische Nuklearkriegsführung. Es ist schwer vorstellbar, dass es etwas anderes auf der Welt gibt, das mit weniger Größe, Gewicht, Materie und Geld mehr Macht ausüben kann als eine thermonukleare Bombe. Und doch kann man sich kaum etwas anderes auf dieser Welt vorstellen, das für die landwirtschaftliche Zivilisation kostspieliger sein könnte als die gegenseitig zugesicherte nukleare Vernichtung. Das ist das Paradoxon der kinetischen Machtprojektion - wenn man sie zu effizient einsetzt, wird sie zu ineffizient. Der Autor nennt 262

Abbildung 54: Bowtie-Notation der wirtschaftlichen Grunddynamik der nationalen strategischen Sicherheit Der obere linke Teil dieser Abbildung zeigt die einzelnen Nationen, die nationale Macht projizieren. Jede Nation hat ihre eigenen individuellen BA und CA und damit ihre eigene individuelle BCRA. Um ihre Überlebensfähigkeit gegenüber Raubtieren und Entropie zu erhöhen, lernen sie, sich zu organisieren und zu kooperieren und ihre CA z u summieren, wie im oberen rechten Teil der Abbildung dargestellt. Indem sie ihre CA zusammenzählen, schaffen sie einen Schelling-Punkt, an dem andere Nationen ihre CA zusammenzählen müssen, da sonst ihre individuelle BCRA zu hoch ist. Wenn man diese Dynamik über Tausende von Jahren hinweg vorantreibt, kommt man zu der unten in der Abbildung dargestellten Situation, in der Bündnisse einzelner Nationen wie Organisationen an sich wirken (z. B. die NATO), die aus Milliarden von Menschen bestehen, die unaufhörlich nach immer raffinierteren Wegen suchen, um Macht zu projizieren, sie zu summieren und sie als Mechanismus zu nutzen, der es den Gegnern unmöglich macht, die Kosten eines Kampfes zu rechtfertigen. Da haben Sie es also. Sapiens sind genau dasselbe wie alle anderen vielzelligen Organismen, die lernen, durch Kolonisierung oder Clusterbildung zusammenzuhalten. Wie bei Archaeon gehen kleine intelligente Eroberer umher, erobern Städte, zwingen sie, zusammenzuhalten, und verwandeln sie in Stadtstaaten. Ein paar Generationen vergehen, und ein anderer kluger Eroberer geht umher, erobert Stadtstaaten, zwingt sie, zusammenzuhalten, und verwandelt sie in Nationalstaaten. Jedes Mal, wenn dies geschieht, wird die 244

4.12.2 Kinetische Patt-Situationen schaffen keinen Frieden, sondern erhebliche Gefahren für die Sicherheit des Systems Man könnte die Sapiens als eine Ikarus-ähnliche Spezies beschreiben, die versucht hat, die natürliche Auslese zu überlisten und dabei auf der Strecke geblieben ist. In ihrem Streben nach Effizienz machen sie sich selbst ineffizient. Sie versuchen, den Energieaufwand zu vermeiden, der mit dem Einsatz von physischer Kraft als Grundlage für die Beilegung ihrer Streitigkeiten und die Festlegung ihrer Hackordnung verbunden ist, nur um am Ende viel größere und kostspieligere Mengen physischer Kraft als Grundlage für die Beilegung ihrer Streitigkeiten und die Festlegung ihrer Hackordnung zu verwenden. Mehr als 10.000 Jahre lang haben die Menschen nach effizienteren Technologien zur Machtprojektion gejagt, nur um dann die ineffizienteste Technologie zur Machtprojektion zu entwickeln. In ihrer Hybris haben die Sapiens die Agrargesellschaft an den Rand von Atomkriegen gebracht, die keinen Sieger hervorbringen können. Und nun haben sie sich selbst in die Enge getrieben, indem sie geradewegs gegen eine kinetische Decke gelaufen sind. Sie scheinen den kinetischen physischen Konflikt so weit reduziert zu haben, dass er als Grundlage für die Beilegung von Streitigkeiten und die Festlegung einer Hackordnung praktisch nicht mehr nützlich ist. Und sie scheinen nicht zu verstehen, wie systemisch gefährlich diese Pattsituation ist. Wir haben unsere Fähigkeit, kinetische Macht zu projizieren und in globalen kinetischen Machtwettbewerben zu konkurrieren, über den Punkt hinaus gesteigert, an dem sie als Grundlage für die Beilegung von Streitigkeiten und die Festlegung der Hackordnung praktisch nützlich wäre. Es ist möglich, dass sich die Agrargesellschaft in einer kinetischen Patt-Situation auf strategischer Ebene befindet. Die siebzig Jahre, die seit der Erfindung der nuklearen Kriegsführung vergangen sind, sind übrigens gerade genug Zeit für den Menschen, um die hart erarbeiteten Lektionen der Geschichte und die in diesem Kapitel besprochenen Grundursachen der Kriegsführung zu vergessen. Unser Friede - die vorübergehende Ruhepause zwischen den Kriegen - scheint an seine Grenzen zu stoßen. Ein weiterer strategischer Krieg mag überfällig sein, aber was passiert, wenn ein strategischer kinetischer Krieg nicht geführt werden kann oder keinen Sieger hervorbringt? Ist ein strategisches kinetisches Patt im Nuklearbereich eine gute oder eine schlechte Sache? Jemand, der die Notwendigkeit der physischen Machtprojektion in einer Agrargesellschaft nicht versteht, würde wahrscheinlich reflexartig behaupten, dass ein nukleares Patt eine gute Sache ist. "Endlich", so könnte man behaupten, "können wir Frieden haben, weil wir die kinetische Kriegsführung auf strategischer Ebene zu teuer gemacht haben!" Nun, da wir am Ende dieses Kapitels über die Dynamik der Machtprojektion in der modernen Agrargesellschaft angelangt sind, sollte der Leser die Schwächen dieser Argumentation genau kennen. Zunächst einmal wird davon ausgegangen, dass die einzige Bedrohung für eine Bevölkerung die Invasion durch eine benachbarte abstrakte Machthierarchie ist. Ein Patt auf strategischer Ebene mag eine Bevölkerung vor der Invasion einer benachbarten abstrakten Machthierarchie schützen, aber es würde eine Bevölkerung nicht vor massiver systemischer Ausbeutung und Missbrauch durch ihre eigene abstrakte Machthierarchie schützen. Die Menschen ignorieren also von vornherein ein großes Sicherheitsrisiko und eine immer wiederkehrende Kriegsursache (aus diesem Grund widmet der Autor einen großen Teil dieses Kapitels der Erläuterung der Sicherheitsmängel abstrakter Machthierarchien - um dem Leser zu helfen, die Bedrohungen zu verstehen, denen er in einem kinetischen Patt wahrscheinlich ausgesetzt wäre). Solange es Raubtiere gibt, ist Frieden keine Option. Frieden war noch nie ein Ersatz für Krieg, sondern nur ein Name, den wir einem Zustand der Ruhe zwischen den Kriegen geben, wenn die Menschen kompetent und vertrauenswürdig genug sind, um mit ihren abstrakten Kräften unsere Streitigkeiten beizulegen, 264

unsere Ressourcen zu verwalten und unsere Hackordnung festzulegen, ohne physische Macht zu benötigen. Aber wie 10.000 Jahre an Beweisen zeigen, ist der Frieden nicht von Dauer. Er ist so flüchtig und zerbrechlich wie die imaginäre Macht, die er den Menschen verleiht und die sie nicht missbrauchen sollen. Wie ein Uhrwerk werden unsere abstrakten Machthierarchien dysfunktional, und der nächste Krieg kommt. Keine Spezies, einschließlich der Sapiens, hat jemals auf der Erde gelebt, ohne sich auf das Spiel der physischen Machtprojektion einzulassen. Wir hatten nie die Möglichkeit, uns von diesem Spiel abzumelden. Wir sind nicht besonders

265

weil wir große Gehirne haben, die sich eine andere Welt vorstellen können, in der wir die natürliche Auslese überlistet haben und nicht ständig bedroht sind, angegriffen, überfallen oder ausgebeutet zu werden. Ganz gleich, was unsere Vorstellungskraft uns zeigt, die reale Welt ist nach wie vor von diesen Bedrohungen geprägt. Wir haben noch nie einen Planeten betreten, auf dem es keine Raubtiere gibt; wir haben uns nur erlaubt, sie zu vergessen. Wir machen es uns in unserem hohen Turm des Erfolgs, der uns durch die Opfer unserer Vorgänger errichtet wurde, so bequem und selbstgefällig, dass wir fügsam und domestiziert werden. Wir berauschen uns an dem Luxus, zu vergessen, dass wir von Raubtieren umgeben sind, die keinen Aufschub dulden. Wir können vielleicht Raubtiere davon abhalten, in uns einzudringen, aber wir können sie nicht davon abhalten, unsere Glaubenssysteme auszubeuten - insbesondere die Glaubenssysteme, mit denen wir unsere wertvollsten Ressourcen (wie unser Geld) verwalten. Je mehr abstrakte Macht und Kontrollbefugnis wir einer herrschenden Klasse zugestehen, desto mehr Nutzen ziehen sie aus der Ausnutzung ihrer abstrakten Macht und Kontrollbefugnis über uns. Von einer herrschenden Klasse zu erwarten, dass sie nicht ein zunehmend asymmetrisches Maß an abstrakter Macht ausnutzt, ist, offen gesagt, ignorant. Wir wissen, dass dies unumstößlich wahr ist, denn wenn es nicht so wäre, wären die Menschen nicht gezwungen, Kriege zu führen. Ihre abstrakten Machthierarchien und die imaginären logischen Zwänge, die sie in ihren Rechtsnormen verschlüsseln, würden ausreichen, um sie ohne physische Macht zu sichern. Aber das reicht offensichtlich nicht aus, daher die Kriege. Was passiert also, wenn die Agrargesellschaft an eine kinetische Grenze stößt und sich auf strategischer Ebene selbst blockiert? Zu glauben, dass eine Pattsituation eine gute Sache ist, bedeutet, stillschweigend davon auszugehen, dass es praktikable Alternativen zur physischen Macht als Grundlage für die Beilegung unserer strategischen Streitigkeiten, die Schaffung von Kontrollbefugnissen über unsere strategischen Ressourcen und die Erzielung eines Konsenses über den legitimen Zustand des Eigentums und die Verwahrkette unseres Eigentums auf eine vertrauensfreie, erlaubnisfreie und egalitäre Weise gibt. Ist es möglich, dass die Sapiens die erste Spezies auf der Erde sind, die eine Alternative zum physischen Machtkampf als Grundlage für die Festlegung der Hackordnung entdeckt hat? Möglicherweise. Wahrscheinlicher ist jedoch, dass die Menschen, die ein Patt auf strategischer Ebene für eine gute Sache halten, die Kernkonzepte der natürlichen Auslese, der menschlichen Metakognition und der Unterschiede zwischen abstrakter und physischer Macht ignorieren. Der Standpunkt, dass ein Patt auf strategischer Ebene gut für die Agrargesellschaft ist, beruht auf der Illusion, dass Sapiens die Möglichkeit haben, in einer Welt ohne Raubtiere und Entropie zu leben. Sie impliziert, dass wir unsere Vorstellungskraft nutzen können, um Glaubenssysteme anzunehmen, bei denen wir darauf vertrauen können, dass die Menschen ihre imaginäre Macht nicht dazu nutzen, unsere Glaubenssysteme auszubeuten. Es bedeutet, dass wir uns gegen systemische Ausbeutung und Missbrauch absichern können, indem wir nichts weiter als logische Zwänge anwenden, die in Gesetzesregeln kodiert sind, für die systemische Raubtiere kein Verständnis haben. Aus diesen und den in diesem Kapitel ausführlich erörterten Gründen ist es unvernünftig zu glauben, dass eine kinetische Pattsituation einen dauerhaften Frieden darstellt. Stattdessen ist es viel vernünftiger zu glauben, dass eine kinetische Pattsituation ein großes systemisches Sicherheitsrisiko darstellt. 4.12.3 Ein Patt im Krieg wäre ein Paradies für einen Gottkönig Um unsere eigene Fähigkeit zu überleben und zu gedeihen zu verbessern, ist es für uns von entscheidender Bedeutung zu verstehen, dass es keinen Ersatz für physische Macht als vertrauensfreie, erlaubnisfreie und egalitäre Grundlage für die Beilegung von Streitigkeiten und die Etablierung der 266

Hackordnung gibt, egal wie sehr die Leute über Alternativen predigen. Wenn es stimmt, dass sich die Agrargesellschaft auf globaler strategischer Ebene mit Atomsprengköpfen selbst blockiert hat, dann bedeutet das, dass die Agrargesellschaft noch nie so anfällig für die Bedrohung durch unanfechtbare systemische Ausbeutung und Missbrauch war wie in den letzten 10.000 Jahren, in denen die Bevölkerungen unter der Unterdrückung durch ihre Gottkönige leiden.

267

Um die Gefahr zu verstehen, in der wir uns befinden könnten, müssen wir uns nur fragen: "Was sind die komplexen sozialen Vorteile der Kriegsführung, die die Gesellschaft in einer kinetischen Pattsituation verlieren würde?" Der Autor hat diese Vorteile bereits aufgezählt, aber um die vier wichtigsten zusammenzufassen: (1) Null-Vertrauen, erlaubnisfreie und egalitäre Kontrolle über Ressourcen, (2) die Fähigkeit, dysfunktionalen abstrakten Machthierarchien physisch zu widerstehen, sie einzuschränken und zu dezentralisieren, und (3) die existenzielle Motivation, auf immer höheren Ebenen zu innovieren und zu kooperieren, und (4) die Fähigkeit, begrenzte Ressourcen an die stärksten und intelligentesten Mitglieder des Rudels weiterzuleiten, die nachweislich am besten geeignet sind, in einer Welt voller Raubtiere und Entropie zu überleben. Wenn dies gültige Vorteile der Kriegsführung sind, dann können wir sehen, dass eine festgefahrene Gesellschaft eine auf Vertrauen basierende (und damit systemisch unsichere), auf Erlaubnis basierende und nicht-egalitäre Gesellschaft wäre, in der eine herrschende Klasse unanfechtbare Kontrolle über eine beherrschte Klasse hat. Eine festgefahrene Gesellschaft wäre nicht in der Lage, kinetische Macht einzusetzen, um die Menschen physisch daran zu hindern, eine einzige herrschende Klasse zu wählen, die all ihre Streitigkeiten regelt, all ihre Ressourcen verwaltet und das Eigentum an all ihrem Besitz bestimmt. Eine festgefahrene Gesellschaft hätte keine existenziellen Beweggründe, auf einer höheren Ebene als der zur Aufrechterhaltung der Pattsituation erforderlichen zu kooperieren. Eine festgefahrene Gesellschaft hätte keine Möglichkeit zu erkennen, wer von ihnen nachweislich in der Lage ist, sich im Chaos zurechtzufinden und in einer Welt voller Raubtiere und Entropie zu überleben. Eine festgefahrene Gesellschaft hätte die Gefahr einer Invasion durch benachbarte abstrakte Machthierarchien erfolgreich abgewehrt, nur um sich selbst durch ihre eigene abstrakte Machthierarchie weitaus mehr ausbeutbar zu machen. Eine globale Agrargesellschaft, die in einer kinetischen Pattsituation auf strategischer Ebene gefangen ist, müsste zwangsläufig Glaubenssysteme annehmen, die abstrakte Macht einsetzen, um ihre Streitigkeiten beizulegen, ihre Ressourcen zu verwalten und ihre Hackordnung zu etablieren, weil sie die Möglichkeit verloren hätte, physische Macht einzusetzen, um dies auf eine vertrauensfreie, erlaubnisfreie und egalitäre Weise zu erreichen. Um eine globale Hackordnung zu etablieren, müsste die gesamte Bevölkerung zwangsläufig eine einzige abstrakte Machthierarchie annehmen und einer einzigen herrschenden Klasse außerordentliche Mengen an abstrakter Macht und Kontrollbefugnis über sie erteilen. Und dann müsste die ganze Welt darauf vertrauen, dass diese eine herrschende Klasse sie nicht ausbeutet, weil sie physisch nicht in der Lage wäre, dies auf strategischer Ebene zu verhindern. Jetzt kann der Leser hoffentlich verstehen, warum der Autor so viel Zeit auf die Erörterung der Machtdynamik der modernen Agrargesellschaft verwendet hat. Diese Dynamik hilft uns zu verstehen, warum die moderne Agrargesellschaft nach der Erfindung des Atomkriegs und der Politik der gegenseitigen Zerstörungsgarantie in einen beispiellos gefährlichen Zustand geraten ist. Ohne die Fähigkeit, abstrakte Machthierarchien physisch einzuschränken und zu dezentralisieren, würde die Gesellschaft ihre Mittel verlieren, sich physisch gegen Ausbeutung und Missbrauch in globalem Maßstab durch eine einzige, tyrannische herrschende Klasse zu schützen. Alles, was ein winziger Prozentsatz der Bevölkerung bräuchte, um eine vollständig zentralisierte und unanfechtbare Kontrollbefugnis über den Rest der Weltbevölkerung zu erlangen, wäre, dass hochrangige Personen in nuklear bewaffneten Nationen innerhalb und zwischen anderen nuklear bewaffneten Nationen zusammenarbeiten. Die NeoUnterdrücker wären in der Lage, die Glaubenssysteme der Welt straffrei auszubeuten, weil der Rest der Weltbevölkerung nicht mehr über die praktischen Mittel verfügen würde, um die physischen Kosten ihrer Ausbeutung nicht zu rechtfertigen. 268

Mit anderen Worten, eine kinetische Pattsituation zwischen verschiedenen nuklear bewaffneten Nationen würde auch eine kinetische Pattsituation zwischen den herrschenden und regierenden Klassen dieser Nationen bedeuten. Ein Patt macht nicht nur einen strategischen Krieg zwischen nuklear bewaffneten Nationen zu unpraktisch, sondern auch einen Bürger- oder Revolutionskrieg innerhalb der nuklear bewaffneten Nationen. Wenn eine inkompetente, kriegslüsterne oder eigennützige Gruppe von Systemräubern die abstrakte Macht, die ihnen innerhalb dieser nuklear bewaffneten Hierarchien zugestanden wird, regelnd an sich reißen würde, gäbe es für die Zivilbevölkerung möglicherweise keine praktische Möglichkeit, sich ihrer Ausbeutung auf die gleiche Weise zu entziehen, wie sie es in der Vergangenheit immer getan hat (indem sie ihre kinetische physische Macht zusammenzog, um es physisch zu kostspielig zu machen, sie weiterhin auszubeuten). Bei dieser Art von

269

In einer solchen Situation wäre eine unterdrückte Bevölkerung immer in einem vertrauensbasierten, auf Erlaubnis basierenden und inegalitären System gefangen, in dem eine herrschende Klasse immer darauf vertrauen muss, dass sie ihre abstrakte Macht nicht ausnutzt, einfach weil die Bevölkerung ansonsten physisch machtlos ist, um ihr entgegenzutreten. Im Klartext: Eine strategisch festgefahrene Bevölkerung wäre ein Paradies für einen Gottkönig. Die Bevölkerung würde in eine Ecke gedrängt, in der sie sich auf Menschen mit abstrakter Macht verlassen müsste, um ihre Streitigkeiten zu schlichten und ihre Hackordnung für sie festzulegen. Sie müssten eine abstrakte Machthierarchie auf globaler Ebene einführen, um eine Hackordnung auf globaler Ebene zu etablieren, was einer herrschenden Klasse stillschweigend mehr asymmetrische abstrakte Macht und Ressourcenkontrollbefugnisse einräumen würde, als jede andere herrschende Klasse je erreicht hat. Die Weltbevölkerung hätte keine andere Wahl, als ihren Herrschern zu vertrauen, dass sie ihre abstrakte Macht nicht ausnutzen, weil sie sonst keine praktischen Mittel hätten, um ihnen physisch entgegenzutreten. 4.12.4 Nichtnukleare kinetische Kriegsführung kann zu einem nichtnuklearen Patt führen Nachdem die Gesellschaft mit strategischen Nuklearsprengköpfen an die kinetische Obergrenze gestoßen ist, scheint sie zu versuchen, sich selbst aus der Klemme zu helfen, indem sie sich der nichtnuklearen kinetischen Kriegsführung zuwendet. Der Koreakrieg, der Vietnamkrieg und der globale Krieg gegen den Terrorismus sind einige Beispiele dafür, dass sich nukleare Supermächte bewusst für den Einsatz schwächerer und weniger effizienter Technologien zur Machtprojektion entschieden haben, um ihre Streitigkeiten beizulegen. Warum sollten sich nukleare Supermächte bewusst für schwächere und weniger effiziente Machtprojektionstechnologien entscheiden? Weil dies möglicherweise die einzige Möglichkeit ist, wie kinetische Macht noch als Grundlage für die Beilegung von Streitigkeiten und die Festlegung der Hackordnung genutzt werden kann. Mit anderen Worten: Nichtnukleare kinetische Macht könnte die einzige Möglichkeit sein, dass ein kinetischer Krieg noch Gewinner haben kann. Ähnlich wie bei der Entstehung der Idee von Nationalstaaten ist die kinetische Kriegsführung im Zeitalter strategischer Nuklearsprengköpfe eine weitere Situation, in der es noch zu früh ist, um zu wissen, wie nützlich sie als Mechanismus für die Agrargesellschaft sein wird, um ihre Streitigkeiten zu lösen, ihre Ressourcen zu verwalten und ihre Hackordnung auf eine vertrauensfreie, erlaubnisfreie und egalitäre Weise festzulegen. Die bisherigen Ergebnisse scheinen nicht schlüssig zu sein. Keine der beiden nuklearen Supermächte hat sich bisher in einem physischen Kampf gegenübergestanden, um einen bedeutenden Streit beizulegen. Stattdessen haben sie Stellvertreterkriege geführt (z. B. kalte Kriege und Handelskriege). Seit der Erfindung strategischer Nuklearsprengköpfe und der Verabschiedung von Strategien wie der gegenseitig zugesicherten Zerstörung wurde die nichtkinetische Kriegsführung im Vergleich zu den kinetischen Kriegen der Vergangenheit nur noch zur Beilegung kleinerer Streitigkeiten eingesetzt. Bei diesen Streitigkeiten handelte es sich angeblich um Streitigkeiten zwischen Nationen, die keine Atomwaffen besitzen, oder um Streitigkeiten zwischen asymmetrisch starken Nationen, bei denen eine Seite über Atomwaffen verfügt und die andere nicht. Das bedeutet, dass wir im Grunde keine Ahnung haben, ob die kinetische Kriegsführung für die Lösung groß angelegter Eigentums- oder politischer Streitigkeiten zwischen nuklearen Supermächten nützlich ist, weil wir sie noch nicht ausprobiert haben. Dem Autor fällt es schwer zu glauben, dass eine nichtnukleare kinetische Kriegsführung einen großen globalen Streit zwischen nuklearen Supermächten beilegen könnte, ohne dass es zu einem Atomkrieg kommt und wieder einmal eine Patt-Situation mit einer abgeleiteten Form der gegenseitigen Zerstörung entsteht. Wenn wir davon ausgehen, dass dies der Fall ist, dann können wir zu dem Schluss kommen, dass 270

die Gesellschaft sowohl auf nuklearer als auch auf nichtnuklearer Ebene tatsächlich eine kinetische Pattsituation erreicht hat und daher in hohem Maße anfällig für die in diesem Kapitel erörterten systemischen Sicherheitsrisiken ist. Wenn wir jedoch davon ausgehen, dass es immer noch möglich ist, größere strategische Streitigkeiten von globalem Ausmaß mit nichtnuklearer kinetischer Kriegsführung beizulegen, dann ist es nach Ansicht des Autors nicht vernünftig zu glauben, dass diese Fähigkeit noch lange bestehen wird. Wenn es noch ein Zeitfenster gibt, in dem die kinetische Kriegsführung als Mittel zur Beilegung größerer strategischer Streitigkeiten nützlich sein kann, dann könnte sich dieses Zeitfenster schließen.

271

Wie bereits erwähnt, sind die Sapiens von Effizienz besessen. Nukleare Sprengköpfe stehen für das, was passiert, wenn Sapiens effizientere Energieprojektionstechnologien entwickeln: Sie entwerfen und bauen Energieprojektionstechnologien, die so effizient sind, dass sie praktisch nicht nützlich sind. Nukleare Sprengköpfe beweisen, dass zu viel Effizienz bei der Energieprojektion kontraintuitiv zu ineffizient werden kann; es ist eindeutig möglich, Energieprojektionstechnologien zu bauen, die bei der Energieprojektion so effizient sind, dass sie aufgrund ihrer Zerstörungskraft zu kostspielig sind, um sie einzusetzen. Bedenken Sie in diesem Zusammenhang, was es bedeutet, wenn sich eine Agrargesellschaft bewusst dafür entscheidet, ihre Streitigkeiten beizulegen und ihre Hackordnung mit nichtnuklearen Technologien festzulegen. Es bedeutet, dass sie danach streben werden, ihre nichtnukleare kinetische Machtprojektionstechnologie effizienter zu machen. Was ist der Endzustand, wenn man nichtnukleare kinetische Machtprojektionstechnologien effizienter macht? Wir kennen den Endzustand bereits: Irgendwann wird die nichtnukleare kinetische Energieprojektionstechnologie zu effizient werden, um praktisch nützlich zu sein. Indem sie sich bewusst dafür entscheidet, auf einen Atomkrieg zu verzichten und einen nichtnuklearen kinetischen Krieg als primäre Grundlage für die Beilegung globaler Streitigkeiten in einer vertrauensfreien, erlaubnisfreien und egalitären Art und Weise zu führen, bereitet sich die Agrargesellschaft auf eine Situation vor, in der sie einen weiteren Weg findet, die kinetische Kriegsführung zu teuer zu machen. Anstelle der Nukleartechnologie wäre es einfach eine nichtnukleare Technologie, die zu effizient in der Machtausübung wird, um praktisch nützlich zu sein. So wie sich die Dinge entwickeln, könnte es etwas sein, das mit künstlicher Intelligenz und Schwärmen von fliegenden, krabbelnden und schwimmenden Drohnen zu tun hat. Kehren wir zu dem Diagramm zurück, das die Entwicklung der von der Agrargesellschaft eingesetzten Machtprojektionstechnologien zeigt, können wir dieses Problem durch Hinzufügen eines weiteren Pfeils zum Diagramm veranschaulichen, wie in Abbildung 57 dargestellt. Indem sie sich für nichtnukleare Formen der kinetischen Kriegsführung entscheidet, versucht die Agrargesellschaft im Wesentlichen, ihren evolutionären Weg zu verzweigen. Das Problem dabei ist, dass der verzweigte Weg genauso anfällig dafür ist, an die gleiche kinetische Obergrenze zu stoßen! Der Endzustand der immer effizienteren kinetischen Machtprojektionstechnologien ist derselbe, unabhängig davon, ob sie nuklear sind oder nicht: ein kinetisches Patt. Alles, was die Agrargesellschaft durch die Abzweigung des evolutionären Pfades der kinetischen Machtprojektion erreichen wird, ist die Entdeckung eines weiteren Weges, auf dem kinetische Kriege nicht gewonnen werden können - eine weitere Form der gegenseitig zugesicherten Zerstörung, die zu einem kinetischen Patt sowohl auf strategischer als auch auf taktischer Ebene führt.

272

Abbildung 57: Entwicklung der physikalischen Kraftprojektionstechnologie, dargestellt mit einer versuchten Gabelung [88, 89, 116, 117, 118, 119, 120, 121, 122, 123] Die Staaten haben erkannt, dass sie ihre nichtnuklearen kinetischen Machtprojektionstechnologien am besten dadurch effizienter machen können, dass sie den Menschen aus dem Spiel nehmen. Softwaregesteuerte Drohnen ersetzen die von Menschen gesteuerten Maschinen. Die Größe, das Gewicht und die Leistung dieser Drohnen schrumpfen. Sie beginnen, in Schwärmen zu fliegen. Sie beginnen, mit außerordentlicher Präzision Bomben auf die Köpfe von Menschen zu werfen. Sie fangen an, selbst zu denken und menschliches Verhalten besser vorherzusagen, als es Menschen können. Die Grenzkosten dafür, genau die richtige Menge an kinetischer Energie an der richtigen Stelle einzusetzen, um Angreifern ein Maximum an physischen Kosten aufzuerlegen, sinken dank der Drohnen drastisch. Wir werden immer besser darin, Menschen mit chirurgischer Präzision und zu geringen Kosten zu treffen. Gleichzeitig nähern sich andere Technologien wie die künstliche Intelligenz immer mehr an. Wir bewegen uns geradewegs auf die dystopische Zukunft zu, die sich die Wachowskis in The Matrix ausgemalt haben, wo Schwärme empfindungsfähiger Killerroboter am Himmel über den Ruinen ihrer Schöpfer patrouillieren. Die wechselseitig gesicherte Zerstörung war das Nebenprodukt der sinkenden Grenzkosten der kinetischen Machtprojektionstechnologie nach der Entdeckung der Kerntechnik. Je mehr die Grenzkosten 273

Je mehr die Menschen durch ihre Glaubenssysteme ausgebeutet werden, desto motivierter sind sie, Unheil zu stiften und die Hunde des Krieges wieder loszulassen, um die Gesellschaft wieder in einen akzeptablen Zustand der systemischen Sicherheit zu versetzen. Aber je mehr Menschen Kriege führen, desto mehr müssen sie in größerem Maßstab kooperieren, indem sie größere abstrakte Machthierarchien schaffen. Dadurch entsteht ein größeres Zeitfenster, das systemisch ausgenutzt werden kann

255

noch größere Dimensionen, die durch größere physische Konflikte gelöst werden müssen, um die Kosten für ihre Ausbeutung zu erhöhen, die physisch untragbar sind. Wenn sich das langsam wiederholt, ist das Absicht. Der Autor will dem Leser verdeutlichen, dass Krieg nicht nur zyklisch, sondern auch tragisch vorhersehbar ist. Der Dynamo der Selbstzerstörung dreht sich immer weiter, derselbe Prozess mit denselben Ursachen wiederholt sich bis ins Unendliche und bis zum Erbrechen, und das über Zehntausende von Jahren hinweg, bis zu dem Punkt, an dem Sapiens Glaubenssysteme annehmen, die es gesellschaftlich akzeptabel machen, Städte zu bombardieren, um sich gegen die imaginären Glaubenssysteme zu schützen, die von den Menschen angenommen werden, die in den bombardierten Städten leben. Und was glauben diese Menschen? Sie glauben, dass es einen brauchbaren Ersatz für physische Macht als Grundlage für die Beilegung ihrer Streitigkeiten, die Festlegung der Kontrollbefugnis über ihre Ressourcen und die Erzielung eines Konsenses über den rechtmäßigen Zustand des Eigentums gibt. Sie glauben, dass es eine moralische oder ethische Alternative zur physischen Macht gibt - dass wir in Frieden leben können, solange wir sie definieren lassen, was "Recht" bedeutet, ihnen asymmetrische abstrakte Macht und Kontrollbefugnisse über unsere Ressourcen geben und ihnen anvertrauen, sie nicht auszubeuten. Neue Allianzen werden auf immer bemerkenswerteren Ebenen der Zusammenarbeit gebildet, um Kriege im globalen Maßstab gegen eigennützige Soziopathen zu gewinnen, nur damit diese Allianzen größere Bevölkerungen systemisch anfälliger für künftige Generationen von eigennützigen Soziopathen machen, die Anstecknadeln tragen und ihre Hände in die Luft strecken, während sie Geschichten erzählen und versuchen, die Menschen davon zu überzeugen, dass sie wissen, was "richtig" ist. Die Menschen stehen Schlange, um sich diesen Glaubenssystemen anzuschließen, und lassen sich in einem noch nie dagewesenen Ausmaß ausbeuten, so gefangen hinter ihren abstrakten Gedanken und imaginären Realitäten, dass sie nichts dagegen unternehmen. Durch ihre Glaubenssysteme lassen sich Milliarden von Menschen am helllichten Tag von immer dreisteren Götterkönigen ausbeuten und ausnutzen. Die Agrargesellschaft stolpert über sich selbst wie hirntote Zombies, tote Männer, die auf größere, verheerende Kriege zugehen, bis sie schließlich an den Rand der thermonuklearen Vernichtung geraten. Stellen Sie sich vor, die Menschen würden akzeptieren, dass physische Macht nicht durch abstrakte Macht ersetzt werden kann, und wir würden stattdessen versuchen, kinetische Macht durch elektrische Macht zu ersetzen. Wenn wir einen Weg finden könnten, eine nicht-tödliche, elektrische Kriegsführung einzusetzen, die immer noch strategische Machtkämpfe auf globaler Ebene ermöglicht, um Streitigkeiten beizulegen, Ressourcen zu verwalten und eine Hackordnung festzulegen, dann könnten wir diesen Kreislauf durchbrechen. Wenn es nur eine Technologie zur globalen physischen Machtprojektion gäbe, zu der die Gesellschaft einen vertrauensfreien, egalitären und erlaubnisfreien Zugang hätte... geben Sie Bitcoin ein. 4.11.6 Kriegsführung könnte als Blockchain beschrieben werden Wenn man den Krieg lange genug studiert, wird er so vorhersehbar wie ein Uhrwerk. Die sich selbst verstärkende Rückkopplungsschleife fehlerhafter menschlicher Glaubenssysteme ist so zuverlässig, dass wir unsere Uhr danach stellen könnten. Populationen nehmen abstrakte Machthierarchien an und hören auf, physische Macht auszuüben, was dazu führt, dass ihr BCRA über einen sicheren Schwellenwert hinaus ansteigt, was wiederum Gelegenheiten schafft, bei denen Populationen zu ihren ursprünglichen Instinkten zurückkehren, um entweder Ressourcen mit hohem BCRA zu erobern oder Angreifern hohe physische Kosten aufzuerlegen. Es werden viele Watt (und Menschenleben) verbraucht, bis die Bevölkerungen ihre BCRA ausreichend gesenkt, ihre Streitigkeiten beigelegt, die Kontrolle über ihre Ressourcen erlangt und einen Konsens über den rechtmäßigen Besitzstand und die Verwahrungskette ihres Eigentums erzielt haben. 256

Es wird eine Zeitspanne geben, in der die Menschen eine Pause von diesem globalen physischen Kräftemessen genießen können. Diese Gnadenfrist wird so sehr verehrt, dass man ihr einen besonderen Namen gibt: "Frieden". Und dann, wenn genug Zeit vergangen ist, damit die Menschen selbstgefällig werden, wird die Bevölkerung vergessen, wie schmerzhaft vorhersehbar sie sind, ihr BCRA wird steigen, die Raubtiere werden zurückkehren, und der ganze Prozess beginnt von vorne. Diese Blöcke

257

der Zeit sind linear miteinander verknüpft und bilden eine Kette von Zeitblöcken, eine sogenannte Blockchain. Die Gewinner dieses kontinuierlichen globalen Machtwettbewerbs erhalten das Privileg, die Geschichte zu schreiben, die nichts anderes ist als ein global verteiltes Hauptbuch, in dem festgehalten wird, wer die Kontrolle über was hat und wie der allgemeine Konsens über den rechtmäßigen Zustand des Eigentums und der Verwahrkette der Ressourcen der Welt aussieht. Dieses Uhrwerkverhalten der modernen Gesellschaft ist in Abbildung 55 dargestellt.

Abbildung 55: Wie der Zyklus des Krieges eine "Blockchain" erzeugt Unzählige Menschen wurden in frühe Gräber geschickt und warnten künftige Generationen durch Knochenspuren, die Tausende von Jahren später ausgegraben wurden. Unzählige weitere Warnungen wurden von den Überlebenden in die Geschichte geschrieben. Seit Tausenden von Jahren versuchen die Menschen der Vergangenheit, die Menschen der Zukunft zu warnen, dass etwas nicht funktioniert. Unsere Glaubenssysteme sind eindeutig fehlerhaft; sie funktionieren eindeutig nicht so, wie wir es uns wünschen. Unzählige Male haben Menschen durch ihre Taten bewiesen, dass es für eine Bevölkerung, die frei von der Bedrohung durch eine fremde Invasion leben will oder die sich gegen die Bedrohung durch korrupte, selbstsüchtige Soziopathen, die die Menschen durch ihre Glaubenssysteme psychologisch ausbeuten und missbrauchen, systemisch absichern will, keinen brauchbaren Ersatz für physische Macht gibt. 258

verschieben. Natürlich würde es den harten Krieg immer noch geben, aber vielleicht hauptsächlich, um das kinetische Patt zu bewahren, das durch das im vorigen Abschnitt erörterte kinetische Machtparadoxon verursacht wird (d.h. je effizienter die Nationen bei der kinetischen Machtprojektion werden, desto weniger effizient wird sie als Taktik der Machtprojektion, weil es zu gefährlich wird, sie einzusetzen).

278

Abbildung 58: Entwicklung der physikalischen Energieprojektionstechnologie, dargestellt mit nichtkinetischem Endzustand [88, 89, 116, 117, 118, 119, 120, 121, 122, 123] Um es einfach auszudrücken: Wenn Sapiens Geweihe entwickeln, damit sie sich weiterhin an globalen Machtkämpfen beteiligen können, um Eigentums- und politische Streitigkeiten beizulegen und die Hackordnung auf eine vertrauensfreie und egalitäre Weise zu etablieren, die nicht kinetisch blockiert werden kann, ist es sehr wahrscheinlich, dass es sich um elektronische Geweihe handelt. Die Technologie zur Projektion elektrischer Energie würde es einer Bevölkerung ermöglichen, sich physisch gegen systemische Raubtiere abzusichern, während die kinetische Pattsituation sie weiterhin gegen fremde Eindringlinge absichern würde. Der sich daraus ergebende Wettbewerb um elektrische Energie würde auch einen vertrauensfreien, erlaubnisfreien und egalitären Weg zur Beilegung von Streitigkeiten, zur Bestimmung, wer die Kontrolle über Ressourcen erhält, und zur Erzielung eines Konsenses über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von Eigentum bewahren. 4.12.6 Nikola Tesla sagte dies bereits voraus Diese Idee ist nicht neu; sie ist sogar mehr als ein Jahrhundert alt. Tesla sagte so etwas in seinem Aufsatz mit dem Titel "The Problem of Increasing Human Energy" voraus. Tesla sagte das Paradoxon der kinetischen Energieprojektion im Jahr 1900 voraus. Er sah bereits das Potenzial, dass die Projektion 279

Lage, die CA zu erhöhen, die BCRA zu reduzieren und der Nation, die diese Technologie einsetzt, eine Wohlstandsmarge zu verschaffen.

261

Abbildung 56: Entwicklung der von der Agrargesellschaft entwickelten Technologien zur Projektion physikalischer Energie [88, 89, 116, 117, 118, 119, 120, 121, 122] Strategische Nuklearsprengköpfe und Abschreckungsmaßnahmen wie die gegenseitig zugesicherte Zerstörung lassen vermuten, dass es möglich ist, Technologien zur physischen Machtprojektion zu entwickeln, die so effizient sind, dass sie praktisch keinen Nutzen haben. Wenn mehrere Nationen über die Mittel verfügen, thermonukleare Sprengköpfe in mehreren unabhängigen Wiedereintrittskörpern zu platzieren, die auf interkontinentalen oder sogar zislunaren ballistischen Raketen sitzen, deutet dies darauf hin, dass wir so effizient darin geworden sind, kinetische physische Macht auf uns gegenseitig zu projizieren, dass dies eine existenzielle Bedrohung für die Spezies darstellt. Eine weitere Ironie des Schicksals ist, dass der menschliche Erfindungsreichtum die kinetische physische Kraft so kostengünstig gemacht hat (in Bezug auf Größe, Gewicht, Materie und finanzielle Ressourcen), dass sie zu teuer geworden ist (in Bezug auf zerstörte Infrastruktur und verlorene Menschenleben). In ihrem Bestreben, die nationale Sicherheit effizienter zu gestalten, scheinen die Menschen versehentlich die ineffizienteste nationale Sicherheitsfähigkeit aller Zeiten geschaffen zu haben: die strategische Nuklearkriegsführung. Es ist schwer vorstellbar, dass es etwas anderes auf der Welt gibt, das mit weniger Größe, Gewicht, Materie und Geld mehr Macht ausüben kann als eine thermonukleare Bombe. Und doch kann man sich kaum etwas anderes auf dieser Welt vorstellen, das für die landwirtschaftliche Zivilisation kostspieliger sein könnte als die gegenseitig zugesicherte nukleare Vernichtung. Das ist das Paradoxon der kinetischen Machtprojektion - wenn man sie zu effizient einsetzt, wird sie zu ineffizient. Der Autor nennt 262

Bereich ausdehnen, in dem Kämpfe noch gewonnen werden können - in dem Menschen sich die Ressourcen, die sie schätzen, noch physisch sichern können. Der Schlüssel zu einem nachhaltigen Frieden, der sicher vor systemischen Räubern ist, scheint daher eine Form der elektronischen Kriegsführung zu sein. Während kinetische Machtkonkurrenzen zu gegenseitiger Zerstörung und Pattsituationen führen, die die Gesellschaft in eine systemisch verwundbare Zwickmühle bringen, in der sie von abstrakten Machthierarchien in noch nie dagewesenem Ausmaß ausgebeutet werden können, führen elektrische Machtkonkurrenzen zu gegenseitig zugesicherter

282

Erhaltung. Elektrischer Strom ermöglicht die Beilegung von Streitigkeiten, die Festlegung von Kontrollbefugnissen über Ressourcen und die Erzielung eines Konsenses über den rechtmäßigen Zustand des Eigentums und die Verwahrkette von Eigentum auf eine vertrauensfreie, erlaubnisfreie und egalitäre Weise, die nicht von Leuten ausgenutzt werden kann, die eine imaginäre Macht ausüben. Alles, was getan werden muss, um die wertvollen Ressourcen der Menschen (wie z. B. Informationen, einschließlich Finanzinformationen) physisch vor fremden Invasionen und interner Korruption zu schützen, ist die Aufrechterhaltung des kinetischen Pattes bei gleichzeitiger Nutzung einer elektronischen Form der physischen Machtprojektion. Auf diese Weise können die Menschen allen Arten von Angreifern schwere physische Kosten auferlegen. Einsteins Theorien unterstützen die Theorien von Tesla. Einstein theoretisierte, dass Materie mit Energie austauschbar ist. Wenn das stimmt, dann sollten wir, anstatt Kriege zu führen, indem wir Menschen mit Projektilen beschießen, in der Lage sein, sie mit Energie auf eine nicht-kinetisch zerstörerische Weise zu beschießen und ähnliche emergente Eigenschaften zu erhalten (in diesem Fall ist die emergente Eigenschaft die physische Sicherheit). Ein Watt physikalischer Leistung ist ein Watt physikalischer Leistung, unabhängig davon, ob sie durch Kräfte erzeugt wird, die Massen verschieben, oder durch Ladungen, die über Widerstände laufen. Es sollte daher möglich sein, physische Konflikte auf globaler Ebene durch eine energiebasierte oder "weiche" Form des globalen Machtwettbewerbs zu lösen und nicht durch eine massenbasierte oder "harte" Form des globalen Machtwettbewerbs. Die Frage ist nur, wie? Tesla hat eine Antwort versucht: "Um dieses Ergebnis zu erreichen, muss der Mensch überflüssig werden; die Maschine muss gegen die Maschine kämpfen. Aber wie kann man das scheinbar Unmögliche erreichen? Die Antwort ist ganz einfach: Man muss eine Maschine herstellen, die fähig ist, so zu handeln, als wäre sie ein Teil des Menschen... eine Maschine, die ein höheres Prinzip verkörpert, das sie befähigt, ihre Aufgaben so zu erfüllen, als hätte sie Intelligenz, Erfahrung, Urteilsvermögen, einen Verstand!" Tesla machte diese Vorhersage mehr als 40 Jahre vor dem ersten funktionsfähigen Allzweckcomputer. Er starb ein Jahr vor dessen Bau und zwei Jahre vor der ersten erfolgreichen Zündung eines Atomsprengkopfs. Von der Geschichte bereits als einer der größten wissenschaftlichen Köpfe der Welt bewundert, könnten diese Vorhersagen Tesla eines Tages auch als militärstrategischen Denker berühmt machen. Er sagte im Wesentlichen voraus, dass Software zu einem sanften Krieg führen würde - dass ein dauerhafter Frieden erreicht werden könnte, wenn die Agrargesellschaft einen Weg finden würde, Kriege zu führen, indem sie ihre Maschinen unter Einsatz großer Mengen an Energie gegen andere Maschinen kämpfen lässt, während die Menschen eifrig von der Seitenlinie aus zusehen. Wenn wir davon ausgehen, dass Teslas Vorhersagen irgendwann wahr werden, dann muss die Menschheit eine äußerst wichtige Frage so schnell wie möglich beantworten, bevor sie die nächste, nicht nukleare Form der gegenseitigen Zerstörung erreicht. Wie würde ein globaler elektronischer Energiewettbewerb aussehen, bei dem Maschinen auf nicht-tödliche Weise gegen Maschinen kämpfen und die Menschen nur am Rande zusehen? Mit anderen Worten, wie sähe das elektronische Geweih der Agrargesellschaft aus?

283

Kapitel 5: Machtprojektionstaktiken im Cyberspace "[Software-Zwänge] können nicht die physischen Zwänge ersetzen, die in anderen Disziplinen selbstverständlich sind. Ohne eine raue und gefühllose Natur, die uns zwingt, harte Entscheidungen zu treffen ... lassen wir uns gerne verführen". G. Frank McCormick [124]

5.1 Einführung An dieser Stelle fragt sich der Leser vielleicht: "Was hat all das Gerede über abstrakte Macht, abstrakte Machthierarchien, physische Macht, Kriegsführung und Eigentumsstreitigkeiten zwischen den Arten mit Software zu tun?" Die Antwort ist einfach: Es hat alles mit Software zu tun, denn im 21st Jahrhundert sind viele der größten abstrakten Machthierarchien der Welt softwarekodierte abstrakte Machthierarchien. Facebook, Google, Twitter und Amazon zum Beispiel sind allesamt softwarekodierte abstrakte Machthierarchien. Jede Person oder Institution, die eine zentrale Kontrolle über unsere Computernetzwerke oder unsere Computerprogramme ausübt (von denen wir stillschweigend ihre Erlaubnis benötigen, um unsere digitalisierten Informationen zu senden, zu empfangen oder zu speichern), agiert innerhalb einer abstrakten Machthierarchie. In diesem Kapitel werden Schlüsselkonzepte der Computertheorie und der Cybersicherheit miteinander verknüpft, die notwendig sind, um zu verstehen, warum Software im Grunde ein Glaubenssystem ist, das einigen wenigen Menschen abstrakte Macht verleiht. Die Menschen bekennen sich zu diesen Glaubenssystemen, ähnlich wie sie sich zu anderen Glaubenssystemen bekennen, die sie systemisch anfällig für Ausbeutung machen. Die Menschen, die unsere Software kontrollieren, üben eine neue Form von abstrakter Macht aus, und es überrascht niemanden, der die Taktiken der Machtprojektion in der menschlichen Gesellschaft versteht, dass moderne Softwareentwickler die Angewohnheit haben, sich mit Hilfe der Designlogik besondere Rechte und Befugnisse zu geben, die ihnen asymmetrische Kontrollbefugnisse über eine neue Ressource verleihen, die in der Gesellschaft des 21.st Jahrhunderts aufgetaucht ist: Bits von Informationen. Die Art und Weise, wie wir unsere Computernetze aufgebaut und unsere Softwaresysteme konzipiert haben, hat dazu geführt, dass einige Personen (nämlich die Verantwortlichen für die von uns am häufigsten verwendete Software) immense abstrakte Macht und Kontrollbefugnisse über unsere Ressourcen im digitalen Zeitalter erlangt haben. Infolgedessen ist jeder, der diese Software verwendet, systembedingt anfällig für Ausbeutung und Missbrauch durch seine Software. Eine neue Form von Gottkönig erhebt sich im 21.st Jahrhundert, nur dass sie dieses Mal die Kontrolle über unsere digitalen Ressourcen haben und nicht über unsere landwirtschaftlichen Ressourcen. Folglich scheint sich die Frage, wie wir die Kontrolle über unsere Daten erlangen, zu einem der umstrittensten innerartlichen Eigentumsstreitigkeiten der Neuzeit zu entwickeln. Zu glauben, dass die Gesellschaft in der Lage sein wird, die weitreichende asymmetrische abstrakte Macht dieser Neo-Gottkönige mit reiner Konstruktionslogik einzuschränken, bedeutet, 5.000 Jahre der Versuche unserer Vorgänger zu ignorieren, die abstrakte Macht früherer Herrscher an der Spitze ihrer jeweiligen abstrakten Machthierarchie logisch einzuschränken. Ob auf Pergament oder Python geschrieben, die Gesellschaft hat bereits zweifelsfrei bewiesen, dass logische Zwänge nicht ausreichen, um die Menschen vor der Ausbeutung und dem Missbrauch von Menschen zu schützen, die zu viel abstrakte Macht ausüben. Wenn sich die Geschichte und die kulturelle Entwicklung wiederholen, dann werden die Menschen früher oder später anfangen müssen, ihre digitalen Eigentumsrechte mit physischer Macht zu 284

sichern, indem sie Unterdrückern, die versuchen, sie mit Hilfe von Software auszubeuten, hohe physische Kosten auferlegen. Zu glauben, dass die Menschen nicht irgendwann auf physische Macht zurückgreifen werden, um sich zu schützen, bedeutet, die Lehren der Geschichte zu ignorieren. Wenn wir die Theorie der Machtprojektion als neuen Bezugsrahmen verwenden, können wir den Zustand der Welt beobachten und praktisch überall Anzeichen für eine systemische Ausbeutung und einen Missbrauch unserer digitalen Informationen erkennen. Bewaffnete Fehlinformationen, Troll-Farmen, BotFarmen, Sybil-Angriffe, DoS-Angriffe, Hacking-Epidemien,

285

Online-Betrug im großen Stil, Online-Zensur, Schattenverbote, routinemäßige Datenlecks, staatlich geförderte Überwachung durch Unterhaltungs-Apps, Targeting-Kampagnen in sozialen Netzwerken, Softwareunternehmen, die routinemäßig ethisch fragwürdige soziale Experimente an ihren Nutzern durchführen, unbeaufsichtigte künstliche Intelligenz, die die primären Informationsströme von Milliarden von Menschen kontrolliert, soziale Mediennetzwerke, die von speziellen Interessengruppen gekapert werden, und inmitten all dessen keine vernünftige Erwartung an die Privatsphäre für jegliche OnlineAktivität. Egal, wo Sie online gehen, egal, was Sie online tun, es ist zur Standardpraxis geworden, dass Ihre wertvollen Informationen zensiert, überwacht oder an den Meistbietenden verkauft werden. Unsere Informationen unterliegen der zentralen Kontrolle derjenigen, die unsere Computernetzwerke und die auf diesen Netzwerken laufende Software kontrollieren. Unterdessen werden die Softwareunternehmen dank der Daten, die sie von der Bevölkerung sammeln, immer reicher und einflussreicher. Die Beweise für die systemische Ausbeutung der Bevölkerung durch ihre Software häufen sich. Nur dass dieses Mal die Ressource, um die die technokratischen Gottkönige konkurrieren, digitale Informationen sind. Es überrascht nicht, dass im Informationszeitalter Informationen zu einer kostbaren Ressource geworden sind. Die Fähigkeit der Menschen, sich zu versammeln, zusammenzuarbeiten, frei zu sprechen und wertvolle Ressourcen wie Geld auszutauschen, wird zunehmend durch Software erleichtert, was bedeutet, dass diese lebenswichtigen sozialen Funktionen unter der vollständigen Kontrolle der Menschen stehen, die diese Software kontrollieren. Dies wirft mehrere wichtige Fragen auf: Wie können sich die Menschen gegen die wachsende Bedrohung durch die digitale Unterdrückung durch eine technokratische herrschende Klasse schützen? Sollten unsere Rechte (insbesondere unser Eigentumsrecht, unser Recht auf freie Meinungsäußerung und unser Recht, uns zu verteidigen) nicht für unsere digitalisierten Informationen gelten? Ist es möglich, die Kontrolle über unsere digitalen Informationen zurückzuerlangen? Wie können wir uns vor der systematischen Ausbeutung und dem Missbrauch unserer Datenströme durch Personen schützen, die aufgrund der von ihnen kontrollierten Software und der Computernetze eine außerordentlich große abstrakte Macht über sie ausüben? Ist es vernünftig zu glauben, dass wir einfach darauf vertrauen sollten, dass unsere technokratische herrschende Klasse unsere Datenströme nicht zu ihrem eigenen persönlichen Vorteil ausbeutet? Ist es vernünftig zu glauben, dass wir in der Lage sein werden, unsere digitalen Informationen zu sichern, wenn wir einfach eine bessere Kombination von Logik finden, um die abstrakte Macht eines Software-Ingenieurs einzuschränken, obwohl es 5.000 Jahre schriftliche Zeugnisse gibt, die darauf hindeuten, dass der Versuch, Menschen vom Missbrauch ihrer abstrakten Macht durch kodierte Logik abzuhalten, nicht wirklich funktioniert? 10.000 Jahre Kriegsführung legen nahe, dass der effektivste Weg, die Rechte der Menschen vor Angreifern zu schützen, darin besteht, einen Weg zu finden, den Angreifern schwere physische Kosten aufzuerlegen. Die Lösung für die aufkommende Bedrohung durch systemische Ausbeutung mittels Software scheint klar, wenn man sie durch die Brille der Machtprojektionstheorie betrachtet: Um unsere digitalen Eigentumsrechte zu sichern, müssen wir neue Machtprojektionstaktiken, -techniken und -technologien finden, die es den Menschen ermöglichen, Menschen, die zu viel abstrakte Macht und Kontrollbefugnisse über digitale Informationen ausüben, schwere physische Kosten aufzuerlegen. Die Lösung macht rationalen Sinn, aber es ist nicht klar, was diese Taktiken, Techniken und Technologien sein sollten. Betreten Sie Bitcoin. Mit dem Hintergrund der Machtprojektionstheorie, die nun gründlich etabliert ist, können wir Bitcoin in einem neuen Licht sehen. Bitcoin überzeugt nicht als Geldsystemkandidat, sondern als Elektro-Cyber-Sicherheitssystem. Die Bitcoin zugrundeliegende Proof-of-Work-Technologie erweist sich als erfolgreicher Weg, Informationen physisch gegen systemische Ausbeutung und Missbrauch zu sichern, indem sie Menschen die Möglichkeit gibt, physische Macht zu projizieren, um kriegerischen Akteuren, die 286

versuchen, sie durch ihre Software auszunutzen, schwere physische Kosten aufzuerlegen (Kosten, die in Watt angegeben werden). Bitcoin demonstriert, dass Menschen eine vertrauensfreie, erlaubnisfreie, egalitäre und dezentralisierte Kontrolle über Informationsbits erlangen und aufrechterhalten können, solange sie willens und in der Lage sind, physische Macht einzusetzen, um sie zu sichern. Dies würde darauf hindeuten, dass Bitcoin nicht nur ein Geldsystem ist, sondern vielleicht eine Art "weiche" Form des Machtwettbewerbs, die erfolgreich die gleichen komplexen, entstehenden Vorteile der Kriegsführung repliziert hat, aber ohne die zerstörerische Seite

287

Auswirkungen. Durch die fortlaufende globale Einführung von Bitcoin scheinen die Menschen die größte physische, machtbasierte Dominanzhierarchie aufzubauen, die jemals in der Menschheitsgeschichte geschaffen wurde, und die soziotechnischen Auswirkungen davon könnten alle bestehenden Machthierarchien, einschließlich und insbesondere Nationalstaaten, außerordentlich stören. Wenn die in diesem Kapitel vorgestellten Theorien zutreffen, würden sie implizieren, dass Bitcoin weit mehr als nur ein Geldsystem darstellt. Schließlich könnten die im Bitcoin-Netzwerk gesicherten Informationsbits jede Art von Information bezeichnen, nicht nur finanzielle Informationen. Stattdessen könnte Bitcoin ein völlig neues System zur Sicherung jeglicher Informationen im Cyberspace darstellen ein Weg, um Informationsbits vor kriegerischen Akteuren zu schützen, indem man sie physisch und nicht logisch einschränkt. Dies könnte nicht nur für den Bereich der Cybersicherheit revolutionär sein, sondern auch für den Bereich der physischen Sicherheit im Allgemeinen - und damit auch für die nationale strategische Sicherheit. Um all diese Konzepte im Detail zu verstehen, ist es notwendig, zu den Anfängen der Computerentwicklung zurückzugehen und die technologischen Schritte zurückzuverfolgen, die wir unternommen haben, um dorthin zu gelangen, wo wir heute stehen, während wir gleichzeitig unser neu erworbenes Wissen über Machtprojektionstaktiken in der Natur und der menschlichen Gesellschaft nutzen. Zu diesem Zweck beginnen wir das dritte und letzte Kapitel der Machtprojektionstheorie.

5.2 Denkende Maschinen "Unzählige Tätigkeiten, die heute noch von Menschenhand ausgeführt werden, werden von Automaten übernommen werden. In diesem Moment versuchen Wissenschaftler in den Labors amerikanischer Universitäten, etwas zu schaffen, das als 'denkende Maschine' bezeichnet wird." Nikola Tesla [7] 5.2.1 Allzweck-Zustandsmechanismen Zwei Jahre nach Teslas Tod fasste ein ungarisch-amerikanischer Mathematiker, Physiker und Ingenieur namens John von Neumann in einem Bericht für das Ordnungsamt der US-Armee neue Theorien zur elektronischen Datenverarbeitung zusammen. Der Bericht mit dem Titel Preliminary Discussion of the Logical Design of an Electronic Computing Instrument (Vorläufige Erörterung des logischen Entwurfs eines elektronischen Recheninstruments) erläuterte technische Ideen für den Entwurf einer vollelektrischen Mehrzweck-Zustandsmaschine mit einer bemerkenswerten Fähigkeit: Programmieranweisungen als Zustände in ihrem eigenen elektronisch zugänglichen Speicher zu speichern und Operationen mit ihrer eigenen Programmierung durchzuführen, als ob sie über eine eigene Intelligenz, Erfahrung, Urteilskraft und einen eigenen Verstand verfügen würde. [125] Zu der Zeit, als diese Arbeit veröffentlicht wurde, war das Programmieren von Zustandsautomaten eine mühsame Zeremonie, die tagelanges Ziehen von Hebeln, Drehen von Wählscheiben, Umlegen von Schaltern, Manipulationen an Kabeln und Anschließen von Schaltkreisen erforderte. Neumann und seine Kollegen glaubten, dass elektronisch speicherbare Computerprogramme eine dramatische Verbesserung dieses Prozesses darstellen würden. Um ihre Idee zu verwirklichen, dachten Neumann und seine Kollegen, müssten sie eine Maschine bauen, die "nicht nur die digitale Information, die für eine bestimmte Berechnung benötigt wird, speichern kann ... sondern auch die Anweisungen, die die auszuführende Routine steuern". Eine Möglichkeit, dies zu tun, bestünde darin, einen Weg zu finden, manuelle 288

Anweisungen in einen numerischen Code umzuwandeln. "Wenn die Anweisungen an die Maschine auf einen Zahlencode reduziert werden", heißt es in dem Bericht, "und wenn die Maschine auf irgendeine Weise eine Zahl von einer Anweisung unterscheiden kann, kann das Speicherorgan dazu verwendet werden, sowohl Zahlen als auch Anweisungen zu speichern." [125] Es waren vom US-Verteidigungsministerium geförderte Forschungsarbeiten wie diese, in denen Computeringenieure begannen, das enorme Potenzial dessen, was schließlich als Software bekannt werden sollte, zu vermitteln. Das theoretische Potenzial für Allzweckcomputer war bereits ein Jahrzehnt zuvor von Mathematikern wie Alan Turing diskutiert worden, der

289

prognostizierte die Machbarkeit universeller Rechenmaschinen, die in der Lage sind, endliche Befehlsfolgen zur Lösung komplexer mathematischer Probleme zu implementieren. Aber erst als die ersten universellen Rechenmaschinen in Betrieb genommen wurden, begannen Leute wie Neumann praktisch zu demonstrieren, wie sie mit Hilfe ihres eigenen Speichers digital instruiert werden konnten. [126] Wenn wir 80 Jahre zurückblicken, können wir Neumanns Bericht lesen und schätzen, was vielleicht eine der größten Untertreibungen des Jahrhunderts war, als er die Behauptung aufstellte, dass Zustandsmaschinen, die in der Lage sind, menschliche Anweisungen digital in numerische Codes umzuwandeln, die Gesellschaft in die Lage versetzen würden, Maschinen zu bauen, die "bequem Probleme bewältigen können, die um mehrere Größenordnungen komplexer sind als die, die jetzt von bestehenden Maschinen bewältigt werden. [125] Nach dieser Behauptung leisteten Neumann und seine Kollegen Pionierarbeit bei der Entwicklung der ersten programmgesteuerten Allzweck-Zustandsmaschine, auch bekannt als moderner Computer. Computer sind beileibe keine neue Technologie. Spezielle Zustandsmaschinen lassen sich mindestens bis zu den Astrolabien wie dem Mechanismus von Antikythera vor 2 100 Jahren zurückverfolgen. In den zwei Jahrtausenden, die den griechischen Astrolabien folgten, hat sich das grundlegende technische Konzept von Computern nicht verändert. Sie sind nach wie vor Zustandsmaschinen, benannt nach ihrer Hauptfunktion, Dinge zu berechnen. [127] Man hat beschlossen, Zustandsautomaten nach dem zu benennen, was sie tun (ihre Funktion), und nicht danach, was sie sind (ihre Form). Das liegt vielleicht daran, dass ihre Funktion konstant geblieben ist, während sich ihre Form im Laufe der Zeit ständig ändert. Die Form eines Zustandsautomaten kann viele verschiedene Größen, Formen, Materialien und Komplexitäten annehmen, je nachdem, was er berechnen soll. Die Kernfunktion der Berechnung diskreter mathematischer Zustände hat sich jedoch seit zwei Jahrhunderten nicht verändert. In jeder Hinsicht sind Zustandsautomaten also die gleiche Rechentechnik geblieben. Vor dem frühen 19. Jahrhundert waren Zustandsautomaten spezielle, nicht programmierbare Instrumente, die den Menschen bei sehr spezifischen Berechnungen halfen. Die erste brauchbare Allzweck-Zustandsmaschine und Vorläuferin des modernen Digitalcomputers war die vom englischen Mathematiker Charles Babbage 1833 entworfene analytische Maschine. Babbages Konzept war neuartig, denn es bedeutete, dass die Menschen keine teuren Spezialgeräte mehr bauen mussten, um einzelne Berechnungen durchzuführen. Eine Allzweck-Zustandsmaschine kann eine nahezu unbegrenzte Anzahl von körperlosen Spezial-Zustandsmaschinen ersetzen. Durch die Verwendung eines mechanischen Allzweckinstruments zur Durchführung mehrerer verschiedener Berechnungen würden die Grenzkosten des Rechnens sinken, während gleichzeitig die Entwicklung einer speziellen Zustandsmaschine zu einer körperlosen Abstraktion würde. Dies ist ein feiner, aber wichtiger Unterschied: Dank der Erfindung von Allzweckcomputern mussten die Ingenieure nicht mehr einen speziellen Zustandsmechanismus bauen, um eine Berechnung durchzuführen, sondern sie mussten sich nur noch eine Folge von Anweisungen ausdenken, die sie einem Allzweckmechanismus zuweisen konnten. Der Akt des Rechnens wandelte sich von einer Übung im Maschinenbau zu einer Übung im abstrakten Denken. [128] Leider war die Konstruktion von Babbages Analysemaschine zu komplex und zu teuer (und die Vorteile der Allzweckberechnung zu wenig bekannt), als dass sie in den 1800er Jahren hätte hergestellt werden können, so dass Babbage den Bau seiner mechanischen Allzweck-Zustandsmaschine nicht mehr erleben 290

konnte. Nichtsdestotrotz war allein das Konzept einer betriebsfähigen Allzweck-Zustandsmaschine revolutionär für die Computertechnik. Mit einer Allzweck-Zustandsmaschine konnte eine Person ein außerordentlich breites Spektrum an spezialisierten Berechnungen durchführen. Zum ersten Mal war nicht mehr die Maschine, sondern die Vorstellungskraft des Programmierers der primär begrenzende Faktor für das Rechnen.

291

Mit der Erfindung des Allzweck-Computers wurde der Prozess der Entwicklung und des Baus von speziellen Zustandsmaschinen zur Durchführung bestimmter Berechnungen zu einem abstrakten Konzept, das von der physischen Implementierung der Maschine, die die Berechnungen durchführt, getrennt werden konnte. Maschinen, deren Bau zuvor physisch unmöglich oder unpraktisch war, wurden plötzlich realisierbar, denn anstatt einen speziellen Zustandsautomaten bauen zu müssen, musste man sich nur vorstellen, welche Anweisungen man einem allgemeinen Zustandsautomaten geben musste. Durch die Befolgung dieser Anweisungen würde der Allzweck-Zustandsautomat zur physischen Verkörperung eines vom Programmierer erdachten Spezial-Zustandsautomaten. Dieser Prozess, bei dem AllzweckZustandsautomaten in die Rolle von Spezial-Zustandsautomaten schlüpfen, wird heute als gewöhnliche Computerprogrammierung bezeichnet. Für uns ist dies heute selbstverständlich, aber in den frühen 1800er Jahren war dies ein revolutionäres technisches Konzept. Babbages Analysemaschine wurde von der Konstruktion der Jacquard-Maschinen inspiriert, die an Webstühlen angebracht waren und mit Hilfe von Lochkarten komplexe Textilmuster ermöglichten, die das Bindungsmuster der verschiedenfarbigen Fäden vorgaben. In Anlehnung an dieses Konzept wurde die Analysemaschine mit Lochkarten programmiert. Das Vorhandensein eines Lochs in der Karte zeigte einen symbolisch wichtigen booleschen Zustand wie "1" oder "wahr" an, während das Fehlen eines Lochs in der Karte einen entgegengesetzten Zustand wie "0" oder "falsch" anzeigte. Mit Hilfe formaler logischer Methoden, die von Leuten wie George Bool (der zur gleichen Zeit wie Babbage lebte) theoretisiert wurden, konnte die Abfolge der in die Karte gestanzten Löcher eine Reihe von Anweisungen an die Zustandsmaschine in einer Weise ausgeben, die die Programmierung eines Computers durch Drücken von Knöpfen, Umlegen von Schaltern oder Drehen von Wählscheiben durch einen Menschen nachahmte. Diese Technik zur Programmierung von Allzweckcomputern war so effektiv, dass Lochkarten mehr als ein Jahrhundert lang eine beliebte Programmiertechnik blieben, bis sie in den 1980er Jahren durch neue Technologien verdrängt wurde. [129] Obwohl Babbages analytische Maschine zu teuer war, um sie zu bauen, ermöglichte es die körperlose und abstrakte Natur der Computerprogrammierung, die sie ermöglichte, Mathematikern, Anweisungssätze für Babbages analytische Maschine zu schreiben, indem sie nichts weiter als ein veröffentlichtes Designkonzept verwendeten. Zu diesem Zweck veröffentlichte eine von Babbages Schülerinnen, die Mathematikerin Ada Lovelace, im Jahr 1843 das Konzept eines Algorithmus für die analytische Maschine zur Berechnung der Bernoulli-Zahlen. Mit der Veröffentlichung dieser Anweisungen wurde Ada Lovelace die erste Computerprogrammiererin der Welt. Dies verdeutlicht, dass die Kunst der Computerprogrammierung ein abstrakter und höchst kreativer Prozess ist, der dem Schreiben einer fiktiven Geschichte ähnelt. So wie Dramatiker Geschichten für Schauspieler schreiben, schreiben Computerprogrammierer Geschichten für Allzweck-Zustandsmaschinen, die diese ausführen sollen. Leider erlebte Lovelace nicht mehr, dass eine Allzweckmaschine ihre Geschichte aufführte. [130] 5.2.2 Speicherprogrammierbare Computer Im Laufe des Jahrhunderts nach der Veröffentlichung von Lovelaces Programm wurden durch das Aufkommen neuer Techniken wie der Booleschen Algebra und neuer Technologien wie elektromagnetisch gesteuerter Relais programmierbare Mehrzweck-Zustandsmaschinen weitaus praktikabler zu entwerfen und herzustellen, was das Interesse an Mehrzweck-Computern in den 1930er Jahren neu belebte. Nachdem Alan Turing und andere Mathematiker die 100 Jahre alten Konstruktionsprinzipien von Babbages analytischer Maschine studiert hatten, begannen sie, Theorien über die Machbarkeit universeller Berechnungen durch Maschinen zu veröffentlichen, die in der Lage waren, endliche Befehlsfolgen zur Lösung komplexer Probleme umzusetzen. [131] 292

Inspiriert von Babbage schlug der Harvard-Physiker Howard Aiken das ursprüngliche Konzept für einen elektromechanischen Allzweckcomputer vor und suchte nach einem Unternehmen, das ihn entwickeln und bauen sollte. Die International Business Machine (IBM) Corporation nahm Aikens Anfrage 1937 an und lieferte nach siebenjähriger Entwicklungs- und Fertigungszeit im Februar den ersten elektromechanischen Allzweckcomputer an Harvard.

293

für die Projektion von kinetischer Macht sinken, desto einfacher wird es für mehrere Nationen, sie zu nutzen. Die gleiche Dynamik gilt aber auch für nichtnukleare Technologien. Je einfacher die Skalierung nicht-nuklearer kinetischer Macht ist

274

Je mehr wir uns mit den Projektionstechnologien befassen, desto leichter wird es für die Gesellschaft, die kinetische Obergrenze wieder zu erreichen und erneut an den Punkt zu gelangen, an dem unsere Technologie zur Projektion kinetischer Macht zu zerstörerisch für beide Seiten wird, um als Methode zur Lösung von Konflikten praktisch nützlich zu sein. Die menschliche Gesellschaft kann sich nicht vor der Bedrohung durch die gegenseitige Zerstörung schützen, indem sie einfach zu einer nichtnuklearen Form der kinetischen Kriegsführung übergeht, denn der Übergang zu einer nichtnuklearen Form der kinetischen Kriegsführung ändert nichts an dem, was die gegenseitige Zerstörung überhaupt erst verursacht hat: die sinkenden Grenzkosten der kinetischen Machtprojektion durch die Entdeckung neuer Technologien. Selbst wenn wir also davon ausgehen, dass nichtnukleare kinetische Kriege zwischen Gleichgesinnten immer noch endgültig gewonnen werden können (was angesichts der Erfolgsbilanz kinetischer Konflikte, die nach der Erfindung nuklearer Sprengköpfe stattgefunden haben, schon eine sehr gewagte Annahme ist), dann müssen wir immer noch anerkennen, dass die nichtnukleare kinetische Kriegsführung unserer Spezies höchstens vorübergehende und inkrementelle Vorteile auf einem evolutionären Pfad der Technologieentwicklung bringt, der in dieselbe Sackgasse führt (Wortspiel beabsichtigt). Die Umstrukturierung eines Militärs mit dem Ziel, nichtnukleare kinetische Kampagnen zu gewinnen, könnte die Optimierung eines Militärs für ein lokales Maximum, nicht für ein globales Maximum bedeuten. Der Endzustand dieser Bemühungen ist möglicherweise eine Pattsituation zwischen Nationen auf strategischer und taktischer Ebene, wobei sowohl nukleare als auch nicht-nukleare Technologien eingesetzt werden. Das Wichtigste, was man aus dieser Gedankenübung mitnehmen kann, ist, dass es für die Agrargesellschaft im Grunde keine Möglichkeit gibt, der Wohlstandsfalle einer Pattsituation mit kinetischer Kriegsführung zu entkommen; alles, was sie tun können, ist, die Entwicklung ihrer kinetischen Machtprojektionstechnologien weiter voranzutreiben, um sich kleine Zeitfenster zu verschaffen, in denen sie Streitigkeiten beilegen und ihre Hackordnung auf eine vertrauensfreie und egalitäre Weise festlegen können, bevor sie einen weiteren Weg entdecken, um ihre eigene Zerstörung zu gewährleisten. 4.12.5 Wettbewerbe um nicht-kinetische (d.h. elektrische) Energie könnten eine gegenseitig gesicherte Erhaltung ermöglichen Jetzt kommen wir endlich zu einer Kernerkenntnis über die Taktik der menschlichen physischen Machtprojektion, die für das Verständnis der potenziellen nationalen strategischen Auswirkungen von Bitcoin wesentlich ist. So sehr sich die Menschen das auch wünschen, es kann keinen Frieden geben, denn Frieden setzt eine Welt ohne Raubtiere voraus - eine Welt, die es nicht gibt. Wenn wir uns also mit kinetischer Kriegsführung selbst blockieren, schaffen wir kein Umfeld ohne Raubtiere, also bekommen wir auch keinen Frieden. Stattdessen schaffen wir ein riesiges Gelegenheitsfenster für Raubtiere, die uns durch unsere Glaubenssysteme in noch nie dagewesenem Ausmaß ausbeuten können, weil sie nicht physisch herausgefordert oder umgestürzt werden können. Eine Pattsituation zwingt die Menschen dazu, missbräuchliche und ausbeuterische abstrakte Machthierarchien anzunehmen, in denen es von Korruption nur so wimmelt, weil die Menschen die Möglichkeit verlieren, ihre Streitigkeiten beizulegen und ihre Hackordnung auf eine vertrauensfreie und egalitäre Weise mit physischer Macht zu etablieren. Und wenn die Gesellschaft versucht, die Entwicklung der kinetischen Machtprojektionstechnologie in eine nicht-nukleare Richtung zu lenken, wird sie das Paradoxon der kinetischen Machtprojektion nicht lösen; sie wird nur einen anderen Weg zur gegenseitigen Zerstörung entdecken und in der gleichen Wohlstandsfalle stecken bleiben, in der wir bereits stecken, mit genau den gleichen systemischen Sicherheitslücken. Die Fortsetzung des kinetischen Weges könnte höchstens zu kleineren Siegen gegen asymmetrisch schwache Nationen führen, nicht aber 275

zu strategischen Siegen gegen Gleichaltrige. Wie kommt die Gesellschaft aus dieser Falle heraus? Die Natur bietet eine Idee: ein Geweih. Wir brauchen eine Technologie, die es uns ermöglicht, weiterhin physische Macht als Grundlage für die Beilegung unserer Streitigkeiten, die Verwaltung unserer Ressourcen und die Etablierung unserer Hackordnung in einer vertrauensfreien und egalitären Weise zu nutzen und uns gleichzeitig systemisch sicher zu halten, indem wir in der Lage sind, unseren Angreifern schwere physische Kosten aufzuerlegen - aber wir brauchen einen Weg, dies zu tun, der die Notwendigkeit, unsere eigene Art zu töten, entweder minimiert oder eliminiert. Um dies zu erreichen, brauchen wir eine andere, nicht-kinetische Form der physischen Machtprojektionstechnologie, die es uns ermöglichen könnte

276

in globalen physischen Machtwettbewerben in einer vertrauensfreien und egalitären Weise, aber nicht tödlich und nicht zerstörerisch. Es muss eine Technologie zur Machtprojektion sein, die nicht zunehmend unpraktisch wird, wenn die Menschen immer effizienter darin werden, physische Macht zu projizieren und ihren Nachbarn schwere physische Kosten aufzuerlegen. Diese neue Form der physischen Machtprojektionstechnologie sollte niemals zu effizient sein, um praktisch nützlich zu sein, ganz gleich, wie effizient wir sie zu machen versuchen. Mit dieser neuen Art von nichtkinetischer Machtprojektionstechnologie könnte eine kinetisch blockierte Gesellschaft ihren Weg der technologischen Entwicklung fortsetzen, ohne sich Sorgen machen zu müssen, dass sie an eine kinetische Grenze stößt. Während sie das kinetische Patt aufrechterhält, könnte eine Gesellschaft weiterhin nach einer unendlichen Wohlstandsspanne für sich streben, indem sie ihre CA maximiert und unsere BCRA minimiert. Dies würde es ihnen ermöglichen, sich sowohl gegen ausländische Invasionen als auch gegen Ausbeutung im eigenen Land zu schützen, da es unmöglich wäre, die physischen Kosten eines Angriffs oder einer Ausbeutung zu rechtfertigen, ganz gleich, wie effizient sie ihre Machtprojektionstechnologie gestalten und wie viel physische Macht sie projizieren. Hier wird ein bemerkenswerter Gedanke deutlich: Die Zukunft der strategischen Kriegsführung in globalem Maßstab wird vielleicht eher eine Form der elektronischen Kriegsführung sein als eine Form der kinetischen Kriegsführung. Und warum? Aus dem einfachen Grund, dass die kinetische Kriegsführung für die Agrargesellschaft buchstäblich eine Sackgasse ist. Die Gesellschaft könnte sich bereits in eine Sackgasse manövriert haben, indem sie einen kinetischen Weg der gegenseitigen Zerstörung eingeschlagen hat, bei dem Kriege nicht endgültig gewonnen und Streitigkeiten nicht endgültig beigelegt werden können. Ein weiterer kinetischer Weg zur gegenseitigen sicheren Zerstörung, auf dem Kriege weiterhin nicht gewonnen und Streitigkeiten weiterhin nicht mit kinetischer Technologie beigelegt werden können, könnte nur wenig bringen - vorausgesetzt, es ist überhaupt noch möglich, strategische Konflikte mit nuklearen Gleichgesinnten auszutragen, die nicht auf die nukleare Ebene eskalieren (was der Autor stark bezweifelt). Den evolutionären Pfad der kinetischen Machtprojektionstaktiken, -techniken und technologien zu verlassen, um nichtnukleare Optionen zu verfolgen, wird die Richtung dieses 10.000+ Jahre alten Trends nicht ändern - die Agrargesellschaft marschiert immer noch auf eine andere Form der kinetischen Pattsituation zu, und zwar unter der Annahme, dass wir diese nicht bereits erreicht haben. Stattdessen scheint die Zukunft der Kriegsführung in einer nicht-kinetischen Form des globalen physischen Machtwettbewerbs zu liegen, der sich in dieselbe Richtung wie andere physische Machtprojektionstechnologien (nach oben und nach rechts) weiterentwickeln kann, ohne an eine kinetische Obergrenze zu stoßen, an der er zu tödlich oder zerstörerisch wird, um praktisch nützlich zu sein. Die Zukunft der Kriegsführung scheint die Art von physischem Wettbewerb zu sein, der tatsächlich gewonnen werden kann, so dass unsere Eigentums- und politischen Streitigkeiten tatsächlich beigelegt werden können. Andernfalls ist es nicht wirklich die Zukunft der Kriegsführung, sondern nur die Fortsetzung des gleichen Pattes, in dem wir uns jetzt befinden könnten. Der Schlüssel zum Gewinnen künftiger Kriege scheint daher darin zu liegen, das Schlachtfeld zu finden, auf dem Schlachten noch immer geschlagen und gewonnen werden können, egal wie mächtig und effizient die Sapiens ihre Machtprojektionstechnologien machen - und das ist eindeutig der Cyberspace. Das künftige Schlachtfeld der nationalen Kriegsführung könnte ein Elektro-Cyber-Schlachtfeld sein, auf dem sich die Nationen gegenseitig auf elektronischem Wege statt auf kinetischem Wege schwere physische Verluste zufügen. Dieses Konzept ist in der folgenden Abbildung dargestellt 58. In dieser Zukunft würden sich die Nationen zunehmend auf "weiche" Formen der nichtkinetischen Machtprojektion verlassen, bei denen Ladungen durch Widerstände hindurchgehen, während sie sich ausschließlich auf "harte" Formen der Kriegsführung verlassen würden, bei denen Kräfte Massen 277

verschieben. Natürlich würde es den harten Krieg immer noch geben, aber vielleicht hauptsächlich, um das kinetische Patt zu bewahren, das durch das im vorigen Abschnitt erörterte kinetische Machtparadoxon verursacht wird (d.h. je effizienter die Nationen bei der kinetischen Machtprojektion werden, desto weniger effizient wird sie als Taktik der Machtprojektion, weil es zu gefährlich wird, sie einzusetzen).

278

eine Folge von Operationen nicht physisch ausführen muss, um einem Mehrzweck-Zustandsautomaten mitzuteilen, wie er sich zu verhalten hat, sondern wie er eine Folge von Operationen lediglich in abstracto, d. h. von einem rein

299

kinetischer Energie so groß werden könnte, dass sie als Grundlage für die Austragung physischer Auseinandersetzungen nicht mehr nützlich wäre. Als einer der weltweit führenden Experten auf dem Gebiet der Elektrizität sah er auch, wie die elektronische Kriegsführung eines Tages die kinetische Kriegsführung ersetzen könnte. Er sagte voraus, dass die Gesellschaft mit ihren großen und schwerfälligen Technologien zur kinetischen Machtprojektion an eine Grenze stoßen würde und

280

aus existenzieller Notwendigkeit gezwungen sein, sich in Richtung einer von Menschen geführten, globalen, von Maschinen geführten Kriegsführung weiterzuentwickeln. Und das alles sah er vor der Erfindung von Autos, Panzern, Flugzeugen, Luftangriffen, Atombomben und Drohnen. [8] Mit seinen Worten: "Was ist die nächste Phase in dieser Entwicklung? Noch nicht der Frieden, auf keinen Fall. Die nächste Veränderung, die sich aus den modernen Entwicklungen ergeben sollte, ist die kontinuierliche Verringerung der Zahl der am Kampf beteiligten Personen. Der Apparat wird von besonders großer Macht sein, aber es werden nur noch wenige Personen benötigt, um ihn zu bedienen. Diese Entwicklung wird mehr und mehr eine Maschine mit möglichst wenigen Personen als Element der Kriegsführung in den Vordergrund rücken, und die absolut unvermeidliche Folge davon wird der Verzicht auf große, schwerfällige, sich langsam bewegende und unhandliche Einheiten sein. Größtmögliche Geschwindigkeit und maximale Energieabgabe durch den Kriegsapparat werden das Hauptziel sein. Der Verlust an Menschenleben wird immer geringer werden, und schließlich wird die Zahl der Individuen ständig abnehmen, es werden nur noch Maschinen in einem Wettkampf ohne Blutvergießen aufeinandertreffen, die Nationen sind nur noch interessierte, ehrgeizige Zuschauer. Wenn dieser glückliche Zustand verwirklicht ist, wird der Frieden gesichert sein." [8] Hier können wir sehen, wie Tesla vorhersagt, dass die Menschen Technologien zur Machtprojektion entwickeln werden, die in der Lage sind, große Macht zu projizieren, aber gleichzeitig weniger menschliche Eingriffe erfordern. Auf diese Behauptung folgt eine weitere Behauptung, dass ein gesicherter Frieden nicht möglich wäre, wenn diese Machtprojektions-Technologien Blutvergießen verursachen würden. Er behauptet, dass ein gegenseitig gesicherter Frieden nur möglich wäre, wenn diese Machtprojektionsmaschinen in einem Energiewettbewerb gegeneinander antreten würden. Andernfalls würden die Machtprojektionstechnologien zu brutal und zerstörerisch werden. Seine Vorhersage deckt sich mit den Ausführungen in diesem Abschnitt: Die Nationen würden in eine kinetische Pattsituation geraten und nicht in der Lage sein, einen gegenseitig gesicherten Frieden zu erreichen, bis sie sich auf einen Weg geeinigt haben, ihre Kriege auf nicht-kinetische Weise zu führen, d. h. auf eine Art und Weise, die das Blutvergießen vermeidet und die Erhaltung menschlichen Lebens gewährleistet, ganz gleich, wie mächtig sie wird. "Ganz gleich, zu welchem Grad der Vollkommenheit Schnellfeuergeschütze, Hochleistungskanonen, Sprenggeschosse, Torpedoboote oder andere Kriegsgeräte gebracht werden, ganz gleich, wie zerstörerisch sie sein mögen, dieser Zustand [des gesicherten Friedens] kann niemals durch eine solche Entwicklung erreicht werden... Ihr Ziel ist es, zu töten und zu zerstören... Um diesen wilden Geist zu brechen, muss ein radikaler Bruch erfolgen, muss ein völlig neues Prinzip eingeführt werden, etwas, das es in der Kriegsführung noch nie gegeben hat - ein Prinzip, das die Schlacht zwangsläufig und unvermeidlich in ein bloßes Spektakel, ein Spiel, einen Wettkampf ohne Blutverlust verwandelt." Wenn wir die in diesem Kapitel dargelegten Kernkonzepte mit Teslas Erkenntnissen kombinieren, ergibt sich folgendes Argument: Der Weg für die Agrargesellschaft, einen dauerhaften Frieden zwischen den Nationen zu sichern, besteht nicht darin, immer effizientere Technologien zur kinetischen Machtprojektion zu entwickeln, die nichts anderes bewirken, als kleine Siege zu erringen und neue Wege zu finden, uns in Situationen zu bringen, in denen Kriege nicht gewonnen werden können, weil sie zu tödlich und zerstörerisch sind. Der Weg zu dauerhaftem Frieden zwischen den Nationen besteht stattdessen darin, den Menschen die Mittel an die Hand zu geben, einen "friedlichen", nicht kinetischen Krieg zu führen. Zu diesem Zweck ist es vernünftig zu glauben, dass die Nationen weiterhin in globalen physischen Machtkämpfen gegeneinander antreten werden, um ihre Streitigkeiten und ihre Hackordnung auf eine vertrauensfreie, erlaubnisfreie und egalitäre Weise zu regeln, aber sie werden lernen, dies zunehmend elektronisch und nicht mehr kinetisch zu tun. Sie werden das Schlachtfeld auf einen neuen 281

Bereich ausdehnen, in dem Kämpfe noch gewonnen werden können - in dem Menschen sich die Ressourcen, die sie schätzen, noch physisch sichern können. Der Schlüssel zu einem nachhaltigen Frieden, der sicher vor systemischen Räubern ist, scheint daher eine Form der elektronischen Kriegsführung zu sein. Während kinetische Machtkonkurrenzen zu gegenseitiger Zerstörung und Pattsituationen führen, die die Gesellschaft in eine systemisch verwundbare Zwickmühle bringen, in der sie von abstrakten Machthierarchien in noch nie dagewesenem Ausmaß ausgebeutet werden können, führen elektrische Machtkonkurrenzen zu gegenseitig zugesicherter

282

Erhaltung. Elektrischer Strom ermöglicht die Beilegung von Streitigkeiten, die Festlegung von Kontrollbefugnissen über Ressourcen und die Erzielung eines Konsenses über den rechtmäßigen Zustand des Eigentums und die Verwahrkette von Eigentum auf eine vertrauensfreie, erlaubnisfreie und egalitäre Weise, die nicht von Leuten ausgenutzt werden kann, die eine imaginäre Macht ausüben. Alles, was getan werden muss, um die wertvollen Ressourcen der Menschen (wie z. B. Informationen, einschließlich Finanzinformationen) physisch vor fremden Invasionen und interner Korruption zu schützen, ist die Aufrechterhaltung des kinetischen Pattes bei gleichzeitiger Nutzung einer elektronischen Form der physischen Machtprojektion. Auf diese Weise können die Menschen allen Arten von Angreifern schwere physische Kosten auferlegen. Einsteins Theorien unterstützen die Theorien von Tesla. Einstein theoretisierte, dass Materie mit Energie austauschbar ist. Wenn das stimmt, dann sollten wir, anstatt Kriege zu führen, indem wir Menschen mit Projektilen beschießen, in der Lage sein, sie mit Energie auf eine nicht-kinetisch zerstörerische Weise zu beschießen und ähnliche emergente Eigenschaften zu erhalten (in diesem Fall ist die emergente Eigenschaft die physische Sicherheit). Ein Watt physikalischer Leistung ist ein Watt physikalischer Leistung, unabhängig davon, ob sie durch Kräfte erzeugt wird, die Massen verschieben, oder durch Ladungen, die über Widerstände laufen. Es sollte daher möglich sein, physische Konflikte auf globaler Ebene durch eine energiebasierte oder "weiche" Form des globalen Machtwettbewerbs zu lösen und nicht durch eine massenbasierte oder "harte" Form des globalen Machtwettbewerbs. Die Frage ist nur, wie? Tesla hat eine Antwort versucht: "Um dieses Ergebnis zu erreichen, muss der Mensch überflüssig werden; die Maschine muss gegen die Maschine kämpfen. Aber wie kann man das scheinbar Unmögliche erreichen? Die Antwort ist ganz einfach: Man muss eine Maschine herstellen, die fähig ist, so zu handeln, als wäre sie ein Teil des Menschen... eine Maschine, die ein höheres Prinzip verkörpert, das sie befähigt, ihre Aufgaben so zu erfüllen, als hätte sie Intelligenz, Erfahrung, Urteilsvermögen, einen Verstand!" Tesla machte diese Vorhersage mehr als 40 Jahre vor dem ersten funktionsfähigen Allzweckcomputer. Er starb ein Jahr vor dessen Bau und zwei Jahre vor der ersten erfolgreichen Zündung eines Atomsprengkopfs. Von der Geschichte bereits als einer der größten wissenschaftlichen Köpfe der Welt bewundert, könnten diese Vorhersagen Tesla eines Tages auch als militärstrategischen Denker berühmt machen. Er sagte im Wesentlichen voraus, dass Software zu einem sanften Krieg führen würde - dass ein dauerhafter Frieden erreicht werden könnte, wenn die Agrargesellschaft einen Weg finden würde, Kriege zu führen, indem sie ihre Maschinen unter Einsatz großer Mengen an Energie gegen andere Maschinen kämpfen lässt, während die Menschen eifrig von der Seitenlinie aus zusehen. Wenn wir davon ausgehen, dass Teslas Vorhersagen irgendwann wahr werden, dann muss die Menschheit eine äußerst wichtige Frage so schnell wie möglich beantworten, bevor sie die nächste, nicht nukleare Form der gegenseitigen Zerstörung erreicht. Wie würde ein globaler elektronischer Energiewettbewerb aussehen, bei dem Maschinen auf nicht-tödliche Weise gegen Maschinen kämpfen und die Menschen nur am Rande zusehen? Mit anderen Worten, wie sähe das elektronische Geweih der Agrargesellschaft aus?

283

Kapitel 5: Machtprojektionstaktiken im Cyberspace "[Software-Zwänge] können nicht die physischen Zwänge ersetzen, die in anderen Disziplinen selbstverständlich sind. Ohne eine raue und gefühllose Natur, die uns zwingt, harte Entscheidungen zu treffen ... lassen wir uns gerne verführen". G. Frank McCormick [124]

5.1 Einführung An dieser Stelle fragt sich der Leser vielleicht: "Was hat all das Gerede über abstrakte Macht, abstrakte Machthierarchien, physische Macht, Kriegsführung und Eigentumsstreitigkeiten zwischen den Arten mit Software zu tun?" Die Antwort ist einfach: Es hat alles mit Software zu tun, denn im 21st Jahrhundert sind viele der größten abstrakten Machthierarchien der Welt softwarekodierte abstrakte Machthierarchien. Facebook, Google, Twitter und Amazon zum Beispiel sind allesamt softwarekodierte abstrakte Machthierarchien. Jede Person oder Institution, die eine zentrale Kontrolle über unsere Computernetzwerke oder unsere Computerprogramme ausübt (von denen wir stillschweigend ihre Erlaubnis benötigen, um unsere digitalisierten Informationen zu senden, zu empfangen oder zu speichern), agiert innerhalb einer abstrakten Machthierarchie. In diesem Kapitel werden Schlüsselkonzepte der Computertheorie und der Cybersicherheit miteinander verknüpft, die notwendig sind, um zu verstehen, warum Software im Grunde ein Glaubenssystem ist, das einigen wenigen Menschen abstrakte Macht verleiht. Die Menschen bekennen sich zu diesen Glaubenssystemen, ähnlich wie sie sich zu anderen Glaubenssystemen bekennen, die sie systemisch anfällig für Ausbeutung machen. Die Menschen, die unsere Software kontrollieren, üben eine neue Form von abstrakter Macht aus, und es überrascht niemanden, der die Taktiken der Machtprojektion in der menschlichen Gesellschaft versteht, dass moderne Softwareentwickler die Angewohnheit haben, sich mit Hilfe der Designlogik besondere Rechte und Befugnisse zu geben, die ihnen asymmetrische Kontrollbefugnisse über eine neue Ressource verleihen, die in der Gesellschaft des 21.st Jahrhunderts aufgetaucht ist: Bits von Informationen. Die Art und Weise, wie wir unsere Computernetze aufgebaut und unsere Softwaresysteme konzipiert haben, hat dazu geführt, dass einige Personen (nämlich die Verantwortlichen für die von uns am häufigsten verwendete Software) immense abstrakte Macht und Kontrollbefugnisse über unsere Ressourcen im digitalen Zeitalter erlangt haben. Infolgedessen ist jeder, der diese Software verwendet, systembedingt anfällig für Ausbeutung und Missbrauch durch seine Software. Eine neue Form von Gottkönig erhebt sich im 21.st Jahrhundert, nur dass sie dieses Mal die Kontrolle über unsere digitalen Ressourcen haben und nicht über unsere landwirtschaftlichen Ressourcen. Folglich scheint sich die Frage, wie wir die Kontrolle über unsere Daten erlangen, zu einem der umstrittensten innerartlichen Eigentumsstreitigkeiten der Neuzeit zu entwickeln. Zu glauben, dass die Gesellschaft in der Lage sein wird, die weitreichende asymmetrische abstrakte Macht dieser Neo-Gottkönige mit reiner Konstruktionslogik einzuschränken, bedeutet, 5.000 Jahre der Versuche unserer Vorgänger zu ignorieren, die abstrakte Macht früherer Herrscher an der Spitze ihrer jeweiligen abstrakten Machthierarchie logisch einzuschränken. Ob auf Pergament oder Python geschrieben, die Gesellschaft hat bereits zweifelsfrei bewiesen, dass logische Zwänge nicht ausreichen, um die Menschen vor der Ausbeutung und dem Missbrauch von Menschen zu schützen, die zu viel abstrakte Macht ausüben. Wenn sich die Geschichte und die kulturelle Entwicklung wiederholen, dann werden die Menschen früher oder später anfangen müssen, ihre digitalen Eigentumsrechte mit physischer Macht zu 284

sichern, indem sie Unterdrückern, die versuchen, sie mit Hilfe von Software auszubeuten, hohe physische Kosten auferlegen. Zu glauben, dass die Menschen nicht irgendwann auf physische Macht zurückgreifen werden, um sich zu schützen, bedeutet, die Lehren der Geschichte zu ignorieren. Wenn wir die Theorie der Machtprojektion als neuen Bezugsrahmen verwenden, können wir den Zustand der Welt beobachten und praktisch überall Anzeichen für eine systemische Ausbeutung und einen Missbrauch unserer digitalen Informationen erkennen. Bewaffnete Fehlinformationen, Troll-Farmen, BotFarmen, Sybil-Angriffe, DoS-Angriffe, Hacking-Epidemien,

285

geschaffen, das komplexer ist, als sie es in vollem Umfang begreifen können. Angesichts der überwältigenden Komplexität moderner digitaler Computer tun die Sapiens das, was sie schon seit dem Jungpaläolithikum tun: Sie setzen ihre Neocortices ein, um abstrakte Erklärungen für Dinge zu finden, die sie nicht vollständig begreifen können, und sie tun der Einfachheit halber so, als sei etwas Imaginäres etwas physisch Reales. Das ist

306

eine außerordentlich hilfreiche Technik zur Verringerung der metakognitiven Belastung durch die Bewältigung der Komplexität der Entwicklung und des Betriebs von Computerprogrammen, aber es ist wichtig, dass der Leser versteht, dass es technisch nicht korrekt ist, ein Computerprogramm als etwas physisch Reales zu beschreiben. Dies ist ein besonders wichtiger Punkt, den man vor zukünftigen Diskussionen über Bitcoin verstehen sollte. Computerprogrammierer verwenden syntaktisch und semantisch komplexe symbolische Sprachen wie Maschinencode, Assemblersprache oder Programmiersprachen höherer Ordnung als Medium, über das sie ihre Ideen mit den Maschinen teilen, indem sie Skripte für elektromechanische Marionetten schreiben, die eine Vorstellung für ein Publikum geben. Diese Skripte und die entsprechenden Symbole haben in den letzten 80 Jahren viele physische Formen angenommen. In den Anfängen der allgemeinen Datenverarbeitung waren diese Skripte Papierstücke, wie sie auch Shakespeare verwendet hätte, nur dass sie gelocht und nicht mit Bildern bedruckt waren. Doch nach der Erfindung der speicherprogrammierten Datenverarbeitung nahmen die Skripte die Form von Schaltkreisen an, die in digitale Computer eingebaut wurden. Heute haben Skripte oft die Form von Elektronen, die in Floating-Gate-Transistoren gespeichert sind. Allzweck-Zustandsmaschinen können auf der Grundlage der Anweisungen eines Programmierers verschiedene programmierbare Zustände annehmen. Wenn ein Computerprogrammierer sich ein fiktives Design ausdenkt und es dem Computer über eine symbolische Sprache mitteilt, und wenn die Maschine seine Anweisungen gut befolgt, dann entsteht ein komplexer Effekt: eine gewünschte Berechnung wird durchgeführt, ein gewünschtes Verhalten entsteht, und ein Publikum wird von der Leistung seiner elektromechanischen Marionetten so fasziniert sein, dass es überzeugt ist, dass das, was es sieht, etwas physisch Reales ist. Ein gut programmierter Computer führt dazu, dass ein Mensch die Tatsache aus den Augen verliert, dass er stillsitzt und nicht viel mehr tut, als eine Reihe von Leuchtdioden anzustarren, die auf eine Glasplatte geklebt sind und von einem Universalcomputer gesteuert werden, der in jahrzehntelanger mühevoller technischer Arbeit so eingestellt wurde, dass er das Verhalten von etwas nachahmt, das in der gemeinsamen objektiven Realität beobachtet wird, aber nicht wirklich vorhanden ist. Es ist so real wie Romeo und Julia. Nirgendwo in der Abfolge der Ereignisse zwischen den imaginären Gedanken eines Computerprogrammierers und einem Publikum, das von einer Reihe von Leuchtdioden in den Bann gezogen wird, ist die vom Computerprogrammierer geschriebene Geschichte mehr als nur imaginär. So wie erfahrene Dramatiker und hochqualifizierte Schauspieler Drehbücher schreiben und befolgen können, um fiktive Geschichten wie Romeo und Julia physisch real erscheinen zu lassen, so können auch erfahrene Computerprogrammierer und hochqualifizierte Maschinen Drehbücher schreiben und befolgen, um fiktive Geschichten wie Solitaire physisch real erscheinen zu lassen. Die Menschen werden von der Leistung ihrer Universalcomputer so begeistert sein, dass sie die Tatsache völlig aus den Augen verlieren, dass das, was sie sehen, lediglich eine Leinwand aus Symbolen ist - eine abstrakte Darstellung einer völlig virtuellen Realität, die ohne die elektromechanische Marionette keine erkennbare physische Signatur aufweisen würde. Der Allzweckcomputer ist eine Maschine, die zum Live-Action-Rollenspiel (LARP) befohlen wird, je nachdem, was der Phantasie ihres Programmierers entspringt. Alles, was auf dem Bildschirm eines Allzweckcomputers erscheint, ist eine vom Computer erzeugte Illusion. Ob es sich nun um eine Textzeile, ein detailliertes Bild, ein imaginäres Objekt oder eine dreidimensionale interaktive Umgebung handelt, die genauso aussieht und sich genauso verhält wie die in der gemeinsamen objektiven Realität erlebten Umgebungen - was eine Maschine auf einem Bildschirm zeigt, ist virtuelle Realität. Die virtuelle Realität ist per Definition nicht physisch real. Das einzige Wissen, das eine Person durch das Betrachten eines 307

Computerbildschirms erlangen kann, ist symbolisches Wissen, kein Erfahrungswissen. Dies gilt selbst dann, wenn das, was auf dem Bildschirm gezeigt wird, ein Bild von etwas Realem oder einem Ereignis ist, das sich tatsächlich ereignet hat. Ein programmgesteuerter Allzweckcomputer kann daher als eine symbolerzeugende Maschine für abstrakte Realität betrachtet werden. Mit der Erfindung von Digitalcomputern haben die Sapiens ihre Fähigkeit, sich gegenseitig ihre abstrakten Gedanken mitzuteilen, in eine neue Art von gemeinsamer abstrakter Realität verwandelt. Stattdessen

308

Anstatt Worten eine symbolische Bedeutung zu geben, geben sie elektromechanischen Zustandsänderungen auf einer Platine eine symbolische Bedeutung. Anstatt Schauspieler für das Rollenspiel imaginärer Geschichten einzusetzen, verwenden sie Maschinen. Dies ist ein Kernkonzept der Informatik, das für das Verständnis der systemischen Sicherheitsmängel von Software unerlässlich ist. Software ist nichts anderes als ein Glaubenssystem, und Glaubenssysteme sind anfällig für Ausbeutung und Missbrauch, insbesondere durch diejenigen, die die Fäden in unseren Computern ziehen.

5.4 Herausforderungen für die Software-Sicherheit "Der erste Schritt zur Schaffung sichererer softwaregesteuerter Systeme ist die Erkenntnis, dass Software eine Abstraktion ist". Nancy Leveson [136] Dieser Abschnitt gibt einen technologischen Einblick in einige der schwierigsten Aspekte der Computerprogrammierung und Cybersicherheit. Diese Konzepte legen den Grundstein für das Verständnis, wie und warum gängige Cybersicherheitsprobleme durch physikalische Kostenfunktionsprotokolle wie Bitcoin gemildert werden könnten. 5.4.1 Softwaresicherheit ist grundsätzlich ein Problem des Entwurfs von Kontrollstrukturen Würde man die Gesamtsumme des durch Cyberkriminalität gestohlenen Geldes als eigenes Land betrachten, so wäre es nach den USA und China die drittgrößte Volkswirtschaft. In einem Sonderbericht des Magazins Cybercrime erklärte Cybersecurity Ventures, dass es davon ausgeht, dass "die weltweite Cyberkriminalität in den nächsten fünf Jahren um 15 Prozent pro Jahr zunehmen und bis 2025 einen Wert von 10,5 Billionen US-Dollar erreichen wird, gegenüber 3 Billionen US-Dollar im Jahr 2015. Dies stellt den größten Transfer von wirtschaftlichem Reichtum in der Geschichte dar, gefährdet die Anreize für Innovation und Investitionen, ist exponentiell größer als der Schaden, der durch Naturkatastrophen in einem Jahr entsteht, und wird profitabler sein als der weltweite Handel mit allen wichtigen illegalen Drogen zusammen." [139] Einige behaupten, dass der moderne Bereich der Cybersicherheit von einer "Hacking-Epidemie" heimgesucht wird, die dazu führen wird, dass Cyberangriffe zwischen 2020 und 2025 schätzungsweise um das Zehnfache zunehmen werden, was zum Teil auf die beträchtliche Zunahme von staatlich geförderten Hackeraktivitäten zurückzuführen ist. Dies mag für manche Menschen nicht überraschend sein, wenn man bedenkt, wie routinemäßig Ransomware-Angriffe, Datenschutzverletzungen und andere größere Cybersicherheitsvorfälle geworden sind. Die Cybersicherheit ist inzwischen eine so große Herausforderung für die nationale Sicherheit der USA, dass das Weiße Haus vor kurzem eine Durchführungsverordnung zu diesem Thema erlassen hat. Nach Ansicht von US-Präsident Biden ist die Verbesserung der Cybersicherheit des Landes von wesentlicher Bedeutung für die nationale strategische Sicherheit und Stabilität. "Die Vorbeugung, Erkennung, Bewertung und Behebung von Cybervorfällen hat für diese Regierung oberste Priorität", erklärte Präsident Biden, "und ist für die nationale und wirtschaftliche Sicherheit unerlässlich." [140, 139] Das heutige Ausmaß der Cyberkriminalität zeigt, dass die Software-Sicherheitstechnik eine Herausforderung ist und es Raum für Verbesserungen gibt. Ein wichtiger erster Schritt zur Verbesserung der Softwaresicherheit ist die Einsicht, dass Software im Grunde ein abstraktes Glaubenssystem ist, das für Ausbeutung und Missbrauch anfällig ist. Wenn Software zu unerwartetem oder unerwünschtem Verhalten führt, wie z. B. bei einem Cybersicherheitsvorfall, wird oft behauptet, die Software sei "kaputt", aber das 309

ist nur eine Redewendung. Bei einer Software-Fehlfunktion geht nichts physisch kaputt, da es physikalisch unmöglich ist, dass etwas, das nicht physisch existiert, physisch kaputt geht. Was bei einem Software-Hack tatsächlich passiert, ist, dass Menschen einen Weg finden, die Designlogik der Software auszunutzen. Aus diesem Grund behaupten Fachleute für Software- und Systemsicherheitsdesign wie Leveson, dass der erste Schritt zur Schaffung sicherer und geschützter softwareintensiver Systeme darin besteht, sich vor Augen zu führen, dass Software nur eine Abstraktion ist - alles ist nur in der Vorstellung des Einzelnen.

310

Computer verhalten sich genau so, wie es ihnen aufgetragen wird. Wenn ein Computer ein unerwartetes oder unerwünschtes Verhalten an den Tag legt, ist die Ursache für dieses Verhalten höchstwahrscheinlich das Design der Software. Abgesehen von sehr seltenen Ausnahmen, in denen ComputerHardwarekomponenten physisch beschädigt werden oder einen Kurzschluss oder einen unbeabsichtigten Bitwechsel erleiden, funktionieren Computer immer genau so, wie sie programmiert wurden. Nach der gleichen Logik gibt es auch keinen "ausgefallenen" oder "kaputten" Zustand eines Computers, es sei denn, der Zustandsänderungsmechanismus einer Zustandsmaschine wurde physisch beeinträchtigt, denn die Maschine wurde ausdrücklich so konzipiert und gebaut, dass sie diesen Zustand annehmen kann. Wenn ein Computerprogramm gehackt wird oder zu einem Sicherheitsvorfall führt, versucht der ursprüngliche Programmierer, logische Einschränkungen zu kodieren, die nicht ausreichen, um einen angreifenden Akteur davon abzuhalten, die Logik des Computerprogramms systematisch auszunutzen. Wie viele Computerprogrammierer im Laufe der Jahre gelernt haben, beseitigt die Kodierung logischer Beschränkungen in Software nicht die Gefahr, dass Menschen die Logik der Software ausnutzen, sondern ändert nur die Art und Weise, wie die Logik der Software ausgenutzt werden kann (beachten Sie, dass dies genau das gleiche Konzept ist, das im vorherigen Kapitel darüber diskutiert wurde, dass Gesetze Menschen nicht daran hindern, das Gesetz auszunutzen oder zu brechen). Kombiniert man diese Beobachtung mit der Tatsache, dass Software nicht kaputt gehen kann, dann bedeutet das, dass SoftwareSicherheitsprobleme im Wesentlichen Designprobleme sind. Wenn Software gehackt wird oder sich auf unerwartete Weise verhält und dies zu einem unerwünschten Zwischenfall führt, ist es fast immer der Fall, dass die Grundursache für diesen Zwischenfall das Ergebnis eines fehlerhaften Entwurfs des Programmierers war. Man kann den Computern nicht vorwerfen, dass sie das ihnen von ihrem Regisseur vorgegebene Drehbuch gewissenhaft und getreu ausführen; das Drehbuch ist schuld. Dies ist ein zentrales Konzept auf dem Gebiet der Sicherheit von Softwaresystemen. [136] Ein Computerprogramm stellt eine Folge von Steuersignalen dar, die an eine Zustandsmaschine ausgegeben werden. Alle softwarebezogenen Sicherheitsvorfälle sind das Nebenprodukt von Steuersignalen, die unsichere oder gefährliche Systemzustände erzeugen, die dann zu einem unerwünschten Schadensereignis führen. Ziel der Sicherheit von Softwaresystemen ist es, herauszufinden, welche Steuersignale zu einem gefährlichen Zustand führen könnten, und dann eine Kontrollstruktur zu entwerfen, die diese Steuersignale eliminiert oder einschränkt. Dies ist ein grundlegendes Konzept nicht nur für die Softwaresicherheitstechnik, sondern für die Systemsicherheit im Allgemeinen, wie es in Techniken der Sicherheits- und Sicherungstechnik wie STAMP und STPA beschrieben wird. [141] Es gibt vier Hauptwege, wie Software-Steuersignale unsichere oder gefährliche Systemzustände erzeugen können. Erstens kann die Software ein Steuersignal liefern, das das System direkt in einen unsicheren oder gefährlichen Zustand versetzt. Zweitens kann Software ein Steuersignal nicht bereitstellen, das erforderlich ist, um zu verhindern, dass ein System in einen unsicheren oder gefährlichen Zustand versetzt wird. Drittens kann Software ein potenziell sicheres Steuersignal liefern, dies aber zu spät oder zu früh tun, was zu einem unsicheren oder gefährlichen Systemzustand führt. Und schließlich kann Software die Bereitstellung eines potenziell sicheren Kontrollsignals zu früh oder zu lange einstellen, was zu einem unsicheren oder gefährlichen Zustand führt. [124, 136] Wie von Pionieren der System- und Sicherheitstechnik erörtert, besteht der Systemansatz zur Verbesserung der Sicherheit darin, unsichere oder gefährliche Systemzustände mit Hilfe von abstrakten Denkübungen wie der Szenarienplanung zu antizipieren und dann zu ermitteln, welche Steuersignale (oder deren Fehlen) dazu führen würden, dass das System diese unerwünschten Zustände erreicht. Sobald diese sensiblen Kontrollsignale identifiziert sind, besteht die Aufgabe des Sicherheitsingenieurs darin, eine Kontrollstruktur zu entwerfen, die diese Kontrollsignale entweder ausschaltet oder sie so weit wie möglich 311

einschränkt. Um dies zu erreichen, müssen Software-Sicherheitsentwickler alle verschiedenen Kontrollsignale (oder deren Fehlen), die eine Software ausführen kann, genau berücksichtigen. [124, 141] In der Theorie der Systemsicherheit wird die Ursache aller Software-Sicherheitsvorfälle auf unzureichende Kontrollstrukturentwürfe zurückgeführt, die "unsichere" oder empfindliche Kontrollsignale nicht ordnungsgemäß eliminieren oder einschränken.

312

Darin liegt die grundlegende Herausforderung des Software-Sicherheits-Engineerings; es erfordert einen Ingenieur, der verschiedene Kombinationen von Steuerungsaktionen oder -unterlassungen, die auftreten sollten oder nicht, verstehen und vorhersehen kann. Software-Sicherheitsingenieure müssen in der Lage sein, diese sensiblen Kontrollsignale zu erkennen und Kontrollstrukturen zu entwerfen, die diese Signale eliminieren oder einschränken, was ziemlich schwierig ist, wenn man nur logische, in der Software kodierte Einschränkungen verwendet und gleichzeitig die gewünschte Funktionalität und das gewünschte Verhalten beibehält. Dies ist eine der größten Herausforderungen im Bereich der Softwaresicherheit, die ihn so sehr von der Sicherheitstechnik in anderen Branchen unterscheidet. Da Software nicht physisch existiert, ist es nicht möglich, Software mit physischen Einschränkungen zu sichern, es sei denn, der zugrunde liegende Zustandsmechanismus ist physisch eingeschränkt (dies ist das wichtigste Konzept, das der Leser vor einer Diskussion über Proof-of-Work-Protokolle mit physischen Kostenfunktionen wie Bitcoin zur Kenntnis nehmen sollte, da Proof-of-Work den Akt der physischen Einschränkung von Software durch die physische Einschränkung des zugrunde liegenden Zustandsmechanismus darstellt). Aber warum genau ist es so schwierig, Software-Kontrollstrukturen zu entwerfen, die einen Computer davon abhalten, unsichere Kontrollsignale zu senden, indem sie logische Beschränkungen anstelle von physischen Beschränkungen verwenden? Der Autor bietet sechs Erklärungen an. Erstens können Computer unendlich ausgedehnte Zustandsräume haben, die aus einer unendlichen Anzahl von gefährlichen Zuständen bestehen. Zweitens haben programmierte Computer ein formveränderndes, proteanisches Verhalten, das ihnen ein unvorhersehbares, nicht-kontinuierliches (und damit nichtintuitives) emergentes Verhalten verleiht. Drittens ist es sehr einfach, Software mit unüberschaubarer Komplexität zu entwickeln, da sie imaginär ist. Viertens sind die Schnittstellen von Softwaresteuersignalen unsichtbar und physikalisch nicht einschränkbar. Fünftens sind Software-Design-Spezifikationen willkürlich und semantisch mehrdeutig, und die Software-Engineering-Kultur des Information Hiding kann auch kritische Sicherheitsinformationen verbergen. Und schließlich entwerfen nicht vertrauenswürdige Softwareadministratoren absichtlich Systeme, die ihnen abstrakte Macht und Kontrollbefugnisse verleihen. 5.4.2 Software-Sicherheitsherausforderung Nr. 1: Unendlich erweiterbare Zustandsräume mit unendlich vielen gefährlichen Zuständen Der erste Grund, warum Software-Sicherheitstechnik eine Herausforderung ist, liegt darin, dass der Zustandsraum der meisten Computer praktisch unendlich ist. Wie von Neumann bekanntlich feststellte, gibt es theoretisch keine Grenze für die Anzahl der Zustände, die programmierte Allzweckmechanismen haben können. Leider bedeutet dies, dass es auch keine theoretische Grenze dafür gibt, wie viele unsichere oder gefährliche Zustände ein programmierter Computer haben kann. Je größer und komplexer die Software wird, desto größer wird auch der Raum der gefährlichen Zustände, der oft weit über das hinausgeht, was Computerprogrammierer vernünftigerweise erwarten können, zu navigieren. Dies stellt eine außerordentliche Herausforderung für Software-Sicherheitsingenieure dar, die dafür verantwortlich sind, den gefährlichen Zustandsraum eines bestimmten Computerprogramms zu verstehen und Kontrollstrukturen zu entwerfen, die Kontrollmaßnahmen verhindern oder einschränken, die dazu führen würden, dass das System in diesen gefährlichen Zustandsraum eintritt. Wenn der Raum der gefährlichen Zustände praktisch unendlich ist, dann ist es praktisch unmöglich, alle gefährlichen Zustände zu vermeiden. [124] 5.4.3 Software-Sicherheitsherausforderung Nr. 2: Zustandsverändernde Mechanismen verhalten sich wie gestaltwandelnde Monster 313

Die diskrete Natur von Zuständen bedeutet auch, dass ein Computer trotz geringfügiger Zustandsänderungen ein dramatisch anderes emergentes Verhalten aufweisen kann. Ein zustandsverändernder Mechanismus kann als bipolares, gestaltwandelndes Monster betrachtet werden. Mit einer scheinbar winzigen und unbedeutenden Zustandsänderung kann sich das emergente Verhalten eines Computers von etwas Harmlosem in etwas erheblich Gefährliches verwandeln. Dieses nicht kontinuierliche Verhalten macht Computer unberechenbar und "eine falsche Bewegung" entfernt von einer katastrophalen Fehlfunktion (man beachte, dass dieses bipolare Verhalten ein beliebter Handlungsstrang im Kino ist). Eine scheinbar unbedeutende Steuerungsaktion (oder Untätigkeit) kann eine diskrete Zustandsänderung bewirken, die einen programmierten Computer zu einem überraschenden Verhalten veranlasst

314

Es ist für Softwareentwickler praktisch unmöglich, alle möglichen Kombinationen von unsicheren Steuerungsaktionen vorherzusehen, die zu jeder möglichen gefährlichen Zustandsänderung innerhalb eines bestimmten Zustandsraums führen könnten. Das bedeutet, dass es für Softwareingenieure praktisch unmöglich ist, jede einzelne "falsche Bewegung" oder unsichere Steuerungsaktion zu kennen, die eine komplexe Software ausführen kann. 5.4.4 Software-Sicherheit Herausforderung Nr. 3: Es ist sehr einfach, Software unüberschaubar komplex zu machen Da Software abstrakt ist und Zustandsmechanismen unendlich ausgedehnte Zustandsräume haben, gibt es praktisch keine Grenzen für die Komplexität des Entwurfs von Computerprogrammen. In ihrem Buch über Systemsicherheits-Engineering bietet Nancy Leveson eine Erklärung dafür, warum dies das SoftwareEngineering außerordentlich schwierig machen kann, indem sie Beobachtungen von Fachleuten wie Parnas und Shore und den so genannten "Fluch der Flexibilität" von Software anführt. [124] "Im Prinzip", so Leveson, "ist [die Flexibilität von Software] gut - größere Änderungen können schnell und zu scheinbar geringen Kosten vorgenommen werden. In Wirklichkeit sind die scheinbar niedrigen Kosten trügerisch... die Leichtigkeit der Änderung ermutigt zu größeren und häufigen Änderungen, was oft die Komplexität erhöht und schnell zu Fehlern führt." [142, 143, 124] Shore erklärt den Fluch der Flexibilität von Software, indem er die Softwareentwicklung mit der Flugzeugentwicklung vergleicht. Beim Entwurf eines Flugzeugs "werden machbare Entwürfe durch mechanische Nachahmungen der Entwurfsmaterialien und durch die Gesetze der Aerodynamik bestimmt. Auf diese Weise zwingt die Natur dem Entwurfsprozess Disziplin auf, was dazu beiträgt, die Komplexität zu kontrollieren. Im Gegensatz dazu gibt es bei Software keine entsprechenden physikalischen Beschränkungen oder Naturgesetze, so dass es zu einfach ist, enorm komplexe Designs zu erstellen. Die Struktur eines typischen Softwaresystems kann im Vergleich dazu einen Rube-Goldberg-Entwurf elegant aussehen lassen. In Wirklichkeit ist Software genauso spröde wie Hardware, aber die Tatsache, dass Software eher logisch als physikalisch spröde ist, macht es schwieriger zu erkennen, wie leicht sie 'gebrochen' werden kann und wie wenig Flexibilität tatsächlich existiert." [143] Leveson argumentiert, dass Software drastische (und völlig unangemessene) Designänderungen so einfach macht, dass sie Softwareingenieuren ein falsches Vertrauen vermittelt und sie ermutigt, vorzeitig mit der Konstruktion eines Systems zu beginnen, was zu schlechten Designs führt, die später in der Entwicklung unverändert bleiben. "Nur wenige Ingenieure würden mit dem Bau eines Flugzeugs beginnen, bevor die Konstrukteure die detaillierten Pläne fertiggestellt haben", behauptet sie, und doch ist dies die Norm in der Softwareentwicklung. [124] Ein weiteres Problem, das sich aus der Flexibilität der Software ergibt, ist die Leichtigkeit, mit der Teilerfolge erzielt werden können, was zu einer unüberschaubaren Komplexität des Designs führt. "Der Ungeübte kann Ergebnisse erzielen, die erfolgreich zu sein scheinen, aber in Wirklichkeit nur teilweise erfolgreich sind", erklärt Leveson. "Software funktioniert die meiste Zeit über richtig, aber nicht immer. Der Versuch, ein schlecht konzipiertes, aber nur teilweise erfolgreiches Programm dazu zu bringen, immer zu funktionieren, ist in der Regel vergeblich; wenn die Komplexität eines Programms erst einmal unbeherrschbar geworden ist, schadet jede Änderung eher, als dass sie hilft. Jede neue Funktion kann mit mehreren alten Funktionen kollidieren, und jeder Versuch, einen Fehler zu beheben, kann weitere Fehler verursachen. Obwohl es also äußerst schwierig ist, ein großes Computerprogramm zu entwickeln, das unter allen erforderlichen Bedingungen korrekt funktioniert, ist es einfach, eines zu entwickeln, das in 90 Prozent der Fälle funktioniert." Vergleicht man dieses Konzept mit der Entwicklung physikalischer Systeme, so stellt 315

Shore fest, wie ungeeignet es wäre, ein Flugzeug zu bauen, das zu 90 % der Zeit fliegt. [124] Shore weist auch darauf hin, dass die Öffentlichkeit aus irgendeinem Grund oft wenig Einwände dagegen hat, dass Software-Ingenieure versuchen, komplexe Software zu entwickeln, ohne über entsprechende Kenntnisse und Erfahrungen in dem Bereich zu verfügen, für den sie die Software schreiben. Nur wenige Menschen würden es wagen, in einem Flugzeug zu fliegen, das von Leuten entworfen und gebaut wurde, die keine formale Ausbildung in Luft- und Raumfahrttechnik haben, aber die Menschen haben oft kein Problem damit, Software (einschließlich sicherheitskritischer Software) Teenagern anzuvertrauen, die keine Ahnung haben, wie das geht.

316

Hintergrund in Informatik oder sogar in dem Bereich, in dem sie arbeiten. Dank der Fortschritte bei den Programmiersprachen ist es auch für Menschen ohne Informatik-, Systemtechnik- oder Systemsicherheitshintergrund nicht schwer, sich das Programmieren beizubringen - um zu lernen, wie man einen Computer programmiert, muss man sich nur die Zeit nehmen, eine Programmiersprache zu verstehen, als wäre es eine andere Fremdsprache. Und da Computerprogrammierer oft sehr gefragt sind, ist es auch nicht ungewöhnlich, dass Programmierer eingestellt werden, um sofort mit dem Entwurf und der Erstellung von Software-Infrastrukturen für große Systeme zu beginnen, mit denen sie keine Erfahrung haben. Shore weist auch darauf hin, dass es in der Softwareentwicklung nur wenig physikalische oder selbst erzwungene Disziplin gibt wie in anderen Bereichen der Technik - ein Trend, der sich fortzusetzen scheint, obwohl die Bevölkerung immer stärker auf Computerprogramme angewiesen ist. [124] Er argumentiert, dass das Fehlen physikalischer Beschränkungen bei Softwaredesign und -entwicklung den Computerprogrammierern eine zusätzliche Verantwortung auferlegt, die Selbstdisziplin aufzubringen, um nicht übermäßig komplexe und unüberschaubare Designs zu erstellen, die zu unerwartetem oder unerwünschtem Verhalten führen können, aber leider schrecken viele Computerprogrammierer vor dieser Verantwortung zurück. [124] "Wie die Komplexität von Flugzeugen kann auch die Komplexität von Software durch eine angemessene Designdisziplin kontrolliert werden. Aber um diesen Vorteil zu nutzen, muss der Mensch diese Disziplin auferlegen; die Natur wird es nicht tun. Wie der Name schon sagt, nutzt Computersoftware ein "weiches" Medium, dessen inhärente Flexibilität sowohl seine Stärke als auch seine Schwäche ist. Mit so viel Freiheit und so wenigen Einschränkungen hat die Computersoftware alle Vorteile des freien Verses gegenüber dem Sonett - und alle Nachteile." [143] Hier sollte der Leser beachten, dass Shore einen direkten Vergleich zwischen Software und freien Versen von Geschichtenerzählern zieht. Dies ist ein weiterer Hinweis darauf, dass der Akt des Programmierens im Grunde ein Akt des Schreibens einer fiktiven Geschichte ist; ein Skript für einen Computer zum Rollenspiel. Genauso wie Geschichtenerzähler abstrakte imaginäre Realitäten schaffen können, in denen sie von den physischen Zwängen der gemeinsamen objektiven Realität völlig unbeeinflusst sind, können dies auch Softwareentwickler. Shore bezeichnet dies ausdrücklich als Nachteil, weil dadurch die "natürlichen Kräfte" wegfallen, die die Komplexität einschränken, schlechtes Design verhindern oder einen Entwickler davon abhalten, Entwürfe zu produzieren, die zwar funktional erscheinen, aber logisch fehlerhaft und/oder physikalisch unmöglich zu realisieren sind. Dieses Konzept wird in Abbildung 61 veranschaulicht.

317

Abbildung 61: Beispiel für ein logisch fehlerhaftes technisches Design, das physikalisch unmöglich ist "Die Flexibilität von Software", erklärt Leveson, "ermutigt uns, viel komplexere Systeme zu bauen, als wir in der Lage sind zu entwickeln." Dies erfordert eine Art von Selbstdisziplin, von der sie behauptet, dass sie vielleicht die schwierigste Art von Disziplin ist, die im Bereich des Software-Engineering zu finden ist: die bewusste Begrenzung der Funktionalität von Software. "Theoretisch kann eine große Anzahl von Aufgaben mit Software erfüllt werden, und die Unterscheidung zwischen dem, was getan werden kann, und dem, was getan werden sollte, ist sehr schwierig... Wenn wir auf physische Materialien beschränkt sind, schränkt die Schwierigkeit oder sogar Unmöglichkeit, alles zu bauen, was wir uns vorstellen können, das ein, was wir versuchen." [124] In der Softwareentwicklung ist das nicht der Fall. Genauso leicht wie Künstler wie Erik Johansson logisch unmögliche Entwürfe wie die oben gezeigte Brücke entwerfen können, können Software-Ingenieure mit Leichtigkeit Designkonzepte erstellen, die physikalisch oder logisch unmöglich sind. Leveson fasst die Gefahr der Flexibilität des Softwaredesigns mit einem Zitat des Systemingenieurs G. Frank McCormick zusammen: "Und sie schauten auf die Software und sahen, dass sie gut war. Aber sie mussten nur noch diese eine weitere Funktion hinzufügen... Die Verlockungen der Software sind praktisch unwiderstehlich. Die scheinbare Leichtigkeit, mit der man beliebiges Verhalten erzeugen kann, macht uns arrogant. Wir werden zu Zauberlehrlingen und glauben dummerweise, dass wir jede Menge Komplexität kontrollieren können. Unsere Systeme werden auf immer kompliziertere Weise für uns tanzen. Wir wissen nicht, wann wir aufhören sollen... Die Spezifikation eines Projekts wird schnell zu einer Wunschliste. Hinzufügungen zu dieser Liste stoßen auf wenig oder gar keinen Widerstand. Wir können immer eine weitere Funktion, einen weiteren Modus, eine weitere tolle Fähigkeit rechtfertigen. Und keine Sorge, es 318

wird ganz einfach sein - schließlich handelt es sich nur um Software. Wir können alles tun. Mit einem Schlag sind wir frei von den Zwängen der Natur. Diese Freiheit ist die Hauptattraktion von Software, aber die grenzenlose Freiheit liegt im Herzen aller Software-Schwierigkeiten... Wir wären besser dran, wenn wir lernen würden, wie und wann wir nein sagen können..." [124]

319

5.4.5 Software-Sicherheitsherausforderung Nr. 4: Software-Schnittstellen sind billig zu produzieren und oft unsichtbar Laut Leveson ist ein weiterer Grund, warum Software-Engineering außergewöhnlich schwierig ist, die Tatsache, dass Software-Steuerungsschnittstellen billig zu produzieren und oft unsichtbar sind. Ein gängiger Weg, mit der Komplexität der modernen Computerprogrammierung umzugehen, besteht darin, systemtechnische Abstraktionstechniken wie die Dekomposition einzusetzen, um Software in einzelne Module aufzuteilen. Die Aufteilung eines Programms in verschiedene Module kann zwar die Komplexität einzelner Softwarekomponenten reduzieren, nicht aber die Komplexität des Softwaresystems als Ganzes, und sie kann eine unkontrollierbare Komplexität in das Design einbringen, indem sie eine große Anzahl unsichtbarer Schnittstellen schafft, die nicht mehr zu verwalten sind. [124] In seinem Zeitschriftenartikel über die Softwareaspekte strategischer Verteidigungssysteme beschreibt David Parnas, wie unsichtbare und komplexe Steuerungsschnittstellen eine große Herausforderung für die Softwaretechnik darstellen, insbesondere bei der Entwicklung sicherheitskritischer Systeme. "Je größer die Anzahl der kleinen Komponenten ist, desto komplexer wird die Schnittstelle. Fehler treten auf, weil der menschliche Verstand nicht in der Lage ist, die vielen Bedingungen, die durch das Zusammenspiel dieser Komponenten entstehen können, vollständig zu erfassen." [124, 142] Shore weist noch einmal darauf hin, dass das Fehlen physikalischer Zwänge bei Software ein Nachteil sein kann. Er argumentiert, dass die Gestaltung von Softwareschnittstellen eine größere Herausforderung darstellt als die Gestaltung von Schnittstellen für physische Systeme. "Physikalische Maschinen wie Autos und Flugzeuge werden gebaut, indem man die Designprobleme in Teile aufteilt und für jedes Teil eine eigene Einheit baut. Die räumliche Trennung der resultierenden Teile hat mehrere Vorteile: Sie begrenzt ihre Interaktionen, macht ihre Interaktionen relativ leicht nachvollziehbar und erschwert die Einführung neuer Interaktionen... Die Schnittstellen in Hardwaresystemen, von Flugzeugen bis zu Computerschaltkreisen, sind in der Regel einfacher als die in Softwaresystemen, weil physikalische Zwänge von komplizierten Schnittstellen abhalten. Die Kosten sind unmittelbar und offensichtlich." [143, 124] "Im Gegensatz dazu", so Leveson, "hat Software keine physischen Verbindungen, und logische Verbindungen sind billig und leicht einzuführen. Ohne physikalische Zwänge sind komplexe Schnittstellen genauso leicht zu konstruieren wie einfache, vielleicht sogar leichter. Außerdem sind die Schnittstellen zwischen Softwarekomponenten oft 'unsichtbar' oder nicht offensichtlich; es ist leicht, etwas von etwas anderem abhängig zu machen." [124]

320

5.4.6 Software-Sicherheitsherausforderung Nr. 5: Software-Design-Spezifikationen sind willkürlich, zweideutig und verbergen sicherheitskritische Informationen "Versuchen Sie nicht, den Löffel zu verbiegen - das ist unmöglich. Versuche stattdessen nur, die Wahrheit zu erkennen: Es gibt keinen Löffel." Boy Monk, Die Matrix [144] Der vierte Grund, warum Softwaresicherheit so schwierig ist, verdient eine ausführlichere Erklärung, da er direkt mit der Begründung für diese These zusammenhängt. Die Quintessenz ist, dass Computeringenieure die Angewohnheit haben, willkürliche und semantisch mehrdeutige Begriffe zu verwenden, um die Funktionalität und das gewünschte (nicht tatsächliche) emergente Verhalten ihrer Software zu spezifizieren. Dies führt nicht nur zu Verwirrung darüber, wie Software funktioniert, sondern unterdrückt auch wichtige Informationen, die für Sicherheitszwecke benötigt werden. Darüber hinaus schafft die willkürliche und semantisch mehrdeutige Art und Weise, in der Software-Ingenieure ihren Code erklären, eine Gelegenheit für ruchlose Software-Ingenieure, absichtlich ausnutzbare Design-Merkmale zu entwickeln und zu verschleiern. Erinnern Sie sich daran, dass der Entwurf von Computerprogrammen eine Übung im abstrakten Denken darstellt. Da Software imaginär ist, müssen sich Computerprogramme imaginäre Erklärungen und abstrakte Konzepte einfallen lassen, um das entstehende Verhalten der von ihnen programmierten Computer zu erklären. Dann hypostasieren die Menschen diese abstrakten Konzepte. Sie fangen an, so zu tun, als seien Software-Abstraktionen konkrete, reale Dinge. Sie vergessen, dass nur weil mehrere Menschen zufällig beschlossen haben, dieselben abstrakten Begriffe zu verwenden, um die gewünschte Funktion und das gewünschte Verhalten eines bestimmten Computerprogramms zu beschreiben, dies nicht bedeutet, dass diese Beschreibungen objektiv wahr sind oder dass dies die einzige Möglichkeit ist, die Funktion und das Verhalten eines Computerprogramms zu beschreiben. Aus welchen Gründen auch immer (wahrscheinlich, weil es nicht notwendig ist, Informatik zu verstehen, um Software zu schreiben), tappen die Leute immer wieder in die gleiche Falle und vergessen die unbestrittene Wahrheit, dass alle Computerprogramme Abstraktionen sind und daher auf jede beliebige Art und Weise mit jedem imaginären Konzept, jeder Abstraktion oder Metapher beschrieben werden können. Die Leute kennen eine grundlegende Lektion der Informatik nicht, nämlich dass die Art und Weise, wie ein Softwareentwickler die Funktion, das Design und das Verhalten von Software (einschließlich, aber vor allem, seines Schöpfers) beschreibt, imaginär, willkürlich und semantisch mehrdeutig ist. Dies führt nicht nur zu sinnlosen Debatten (die Leute streiten gerne darüber, was die "richtige" Metapher ist, um Software zu beschreiben, als ob es eine objektive Antwort gäbe, ohne zu wissen, dass es keine objektiv "richtige" Art und Weise geben kann, eine imaginäre Abstraktion zu beschreiben), sondern es führt auch direkt zu Sicherheitsvorfällen, weil die von uns verwendeten Metaphern oft sicherheitskritische Designinformationen verbergen. Eine der detaillierteren und umfassenderen Erklärungen des abstrakten und willkürlichen Charakters von Software-Entwurfsspezifikationen stammt von Charles Krueger, der die Herausforderungen der Wiederverwendung von Software-Entwürfen erstmals in seinen Forschungsarbeiten für die US-Luftwaffe in den frühen 1990er Jahren darlegte. Wie Krueger erklärt, verwenden Informatiker und Systemingenieure Abstraktionstechniken, um die enorme Komplexität von Software zu bewältigen. Abstraktion ist sowohl in der System- als auch in der Softwaretechnik eine beliebte Technik, weil sie es Softwareingenieuren ermöglicht, die für sie unwichtigen Details eines Computerprogramms zu unterdrücken und gleichzeitig die für sie wichtigen Informationen hervorzuheben. [30] 321

Moderne Computerprogrammierer verwenden mehrere Schichten von verschachtelten Abstraktionen, die über viele Jahrzehnte entwickelt wurden. Wenn moderne Software-Ingenieure heute Computerprogramme schreiben, gibt es in der Regel mindestens vier ineinander verschachtelte Abstraktionsschichten. So wird beispielsweise die Abstraktion "Maschinencode" weiter abstrahiert und in die Operationen einer "Assemblersprache" eingebettet, die

322

noch weiter abstrahiert und in die Operationen einer "Allzwecksprache" eingebettet wird, die dann mit Hilfe von Software-Spezifikationstechniken wie objektorientiertem Design weiter abstrahiert werden. [30] Wenn Software-Ingenieure semantische Ausdrücke wie string, char, var, thumbnail, coin, token, application oder website verwenden, um die von ihnen entworfenen Computerprogramme zu beschreiben, beziehen sie sich auf verschachtelte Abstraktionen, die von Computerprogrammierern über Jahrzehnte entwickelt und popularisiert wurden. Für das ungeschulte Auge kann diese Abstraktionstechnik verwirrend sein. Dennoch haben sich mehrschichtige und verschachtelte Abstraktionen für Softwareingenieure als sehr hilfreich erwiesen, da sie die so genannte kognitive Distanz verringern. Krueger definiert die kognitive Distanz als den intellektuellen Aufwand, der von Softwareingenieuren bei der Entwicklung eines Computerprogramms betrieben werden muss. Abstraktionen verringern die kognitive Distanz, indem sie es Softwareingenieuren ermöglichen, komplexe Details eines Computerprogramms herauszufiltern und sich auf das zu konzentrieren, was für sie wichtig ist. "Ohne Abstraktionen", so Krueger, "wären Softwareentwickler gezwungen, eine Sammlung von Artefakten zu durchforsten, um herauszufinden, was jedes Artefakt getan hat." [30] "Die Wirksamkeit von Abstraktionen..." erklärt Krueger, "kann anhand des intellektuellen Aufwands bewertet werden, der für ihre Verwendung erforderlich ist. Bessere Abstraktionen bedeuten, dass weniger Aufwand vom Benutzer verlangt wird." [30] Je mehr eine Abstraktionstechnik den kognitiven Aufwand beim Nachdenken über Software reduziert, desto beliebter wird sie als Mechanismus, der nicht nur die beabsichtigte Funktion und das komplexe emergente Verhalten eines Computerprogramms erklärt, sondern auch den Entwurf künftiger Computerprogramme beeinflusst. In einer Technik, die allgemein als Information Hiding bekannt ist, betrachten es Software-Ingenieure als eine Tugend, Abstraktionen zu schaffen, die so viele technische Details eines Computerprogramms wie möglich unterdrücken. Je mehr Informationen und Details durch eine Softwareabstraktion unterdrückt werden, desto besser wird sie wahrgenommen (an dieser Stelle sollte dem Leser klar sein, dass, wenn das Ziel darin besteht, so viele Informationen wie möglich zu verbergen, dies zu einem Nährboden der Verwirrung darüber führt, wie Software entworfen wird und wie sie tatsächlich funktioniert). Krueger erklärt, dass die Art und Weise, wie Software-Ingenieure entscheiden, ob sie Informationen mit Hilfe von Abstraktionstechniken unterdrücken oder hervorheben, "keine angeborene Eigenschaft der Abstraktion ist, sondern vielmehr eine willkürliche Entscheidung, die vom Ersteller der Abstraktion getroffen wird. Der Schöpfer entscheidet, welche Informationen für die Benutzer der Abstraktion nützlich sind und legt sie in der Abstraktionsspezifikation fest. Der Schöpfer entscheidet auch, welche Eigenschaften der Abstraktion der Benutzer möglicherweise variieren möchte, und legt sie in einem variablen Teil der Abstraktionsspezifikation ab." Mit anderen Worten: Die Kriterien, die Softwareingenieure verwenden, um zwischen wichtigen und unwichtigen Artefakten eines Entwurfs zu unterscheiden, sind willkürlich, ebenso wie die Metaphern, die sie zur Beschreibung der gewünschten Funktion und des emergenten Verhaltens verwenden. Dieser Punkt muss hervorgehoben werden: Diejenigen, die das Design von Software erstellen und spezifizieren, tun dies auf der Grundlage willkürlicher Entscheidungen darüber, wie sie sie benennen und welche Informationen sie über ihr Design weitergeben wollen - so etwas wie eine technisch präzise Software-Spezifikation gibt es nicht, weil Software selbst ein imaginäres, abstraktes Konzept ist. Eines der grundlegendsten Konzepte der Computertheorie ist, dass die Art und Weise, wie ein Softwareentwickler die Funktion, das Design und das Verhalten von Software beschreibt, imaginär, willkürlich und semantisch mehrdeutig ist. Niemand - auch und gerade nicht die Ersteller von Software, die mit dem Design am besten vertraut sind - kann von sich behaupten, eine technisch korrekte oder objektiv wahre Beschreibung von Software erstellt zu haben, da alle Softwarebeschreibungen rein abstrakte und 323

imaginäre Konzepte sind. Nur weil jemand technisches Wissen über die Syntax hinter einem Stück Logik hat, bedeutet das nicht, dass er objektiv richtig liegt, was die Spezifikation angeht. Krueger fährt fort, die technische Struktur von Software-Abstraktionen aufzuschlüsseln. Er erklärt, dass alle Software-Engineering-Abstraktionen eine Spezifikation enthalten, die erklärt, was die Software tut. Diese Spezifikationen bestehen aus syntaktischen und semantischen Teilen. Die syntaktischen Teile der Spezifikation eines Computerprogramms

324

als Quellcode des Programms und die mathematisch diskreten Operationen, die durch diesen Code implementiert werden. Die semantischen Teile der Entwurfsspezifikation werden in einer gemeinsamen Sprache ausgedrückt, die unabhängig von der verwendeten Programmiersprache ist. Mit anderen Worten: Software-Ingenieure beschreiben die beabsichtigte Funktion und das Verhalten ihrer Programme auf zwei verschiedene Arten: durch den Quellcode selbst und durch die Worte/Sprache, die sie verwenden, um zu beschreiben, was der Quellcode tun soll. [30] Die Art und Weise, wie Computeringenieure Abstraktionen schaffen, um das Design, die beabsichtigte Funktionalität und das gewünschte Verhalten ihrer Software zu spezifizieren, kann daher als eine abstrakte Sprache an und für sich betrachtet werden, die eine eigene semantisch und syntaktisch komplexe Struktur aufweist. Wenn wir uns an die im vorigen Kapitel vorgestellten Konzepte erinnern, sind alle von Sapiens erfundenen Sprachen höherer Ordnung sowohl syntaktisch als auch semantisch komplex. Das gilt auch für die abstrakten Entwurfsspezifikationen, die Softwareingenieure verwenden, um die beabsichtigte Funktion und das Verhalten ihrer Computerprogramme zu erklären. Wie bei jeder Sprache gibt es Möglichkeiten für Fehlinterpretationen und Missverständnisse. Viele der semantischen Ausdrücke, die von Softwareingenieuren verwendet werden, sind in der Branche nicht einheitlich. Verschiedene Begriffe können dasselbe bedeuten, oder derselbe Begriff kann völlig unterschiedliche Bedeutungen haben. Diese Herausforderung wird noch dadurch verschärft, dass die meisten Abstraktionen wegen ihrer Einfachheit und nicht wegen ihrer technischen Präzision oder Genauigkeit beliebt sind. Wie Krueger erklärt, "werden semantische Spezifikationen selten aus ersten Prinzipien abgeleitet". Software-Ingenieure erfinden semantische Ausdrücke, um das Design und die Funktion ihrer Software auf der Grundlage persönlicher Launen zu spezifizieren, indem sie beliebige abstrakte Metaphern aus beliebigen Gründen und auf völlig willkürliche und subjektive Weise verwenden. Als Beispiel seien hier die Computerprogramme genannt, die eine externe Datenspeicherung, die sogenannte "Cloud", verwalten. Hierbei handelt es sich um eine abstrakte und semantische Beschreibung der Datenspeichertechnologie, die nicht auf ersten Prinzipien beruht und nicht technisch korrekt sein soll. "Cloud" ist ein beliebter Begriff, weil er eine einfache Möglichkeit bietet, eine Technologie zu beschreiben, nicht weil er technisch gültig ist. Er reduziert die metakognitive Belastung, die entsteht, wenn man innehalten und über eine enorm komplexe Datenspeichertechnologie nachdenken muss. [30] Warum ist es wichtig, dass der Leser versteht, wie willkürlich und semantisch mehrdeutig SoftwareAbstraktionen sind? Weil Softwareingenieure dieses grundlegende Konzept der Computertheorie notorisch vergessen. Ein häufiges Problem im Bereich des Software-Engineerings besteht darin, dass Ingenieure immer wieder übersehen, dass die Abstraktionen, die zur Beschreibung der beabsichtigten Funktion und des Verhaltens von Software verwendet werden, dazu dienen, die kognitive Distanz zu verringern; sie sind nicht dazu gedacht, eine technisch genaue Beschreibung des Designs zu liefern. Abstrakte Software-Entwurfsspezifikationen sind deshalb so beliebt, weil sie so viele Informationen unterdrücken und so leicht zu verstehen sind, und nicht, weil sie technisch gültig sind. SoftwareIngenieure neigen leider dazu, diese Lektion der Informatik zu vergessen, was dazu führt, dass sie sich zu sehr auf populäre (aber technisch ungenaue) Abstraktionen verlassen, um ihre Designentscheidungen zu beeinflussen. Dies kann für die Ziele von Software-Sicherheitsdesignern äußerst kontraproduktiv sein. Das grundlegende Problem sind die unterschiedlichen Ziele von Software- und Sicherheitsingenieuren. Das Ziel der meisten Abstraktionen und Entwurfsspezifikationen, die von Softwareingenieuren erstellt werden, besteht darin, die kognitive Distanz zu verringern - den Denkaufwand zu minimieren, der erforderlich ist, um die beabsichtigte Funktion und das Verhalten der Software zu verstehen, damit 325

geschaffen, das komplexer ist, als sie es in vollem Umfang begreifen können. Angesichts der überwältigenden Komplexität moderner digitaler Computer tun die Sapiens das, was sie schon seit dem Jungpaläolithikum tun: Sie setzen ihre Neocortices ein, um abstrakte Erklärungen für Dinge zu finden, die sie nicht vollständig begreifen können, und sie tun der Einfachheit halber so, als sei etwas Imaginäres etwas physisch Reales. Das ist

306

eine außerordentlich hilfreiche Technik zur Verringerung der metakognitiven Belastung durch die Bewältigung der Komplexität der Entwicklung und des Betriebs von Computerprogrammen, aber es ist wichtig, dass der Leser versteht, dass es technisch nicht korrekt ist, ein Computerprogramm als etwas physisch Reales zu beschreiben. Dies ist ein besonders wichtiger Punkt, den man vor zukünftigen Diskussionen über Bitcoin verstehen sollte. Computerprogrammierer verwenden syntaktisch und semantisch komplexe symbolische Sprachen wie Maschinencode, Assemblersprache oder Programmiersprachen höherer Ordnung als Medium, über das sie ihre Ideen mit den Maschinen teilen, indem sie Skripte für elektromechanische Marionetten schreiben, die eine Vorstellung für ein Publikum geben. Diese Skripte und die entsprechenden Symbole haben in den letzten 80 Jahren viele physische Formen angenommen. In den Anfängen der allgemeinen Datenverarbeitung waren diese Skripte Papierstücke, wie sie auch Shakespeare verwendet hätte, nur dass sie gelocht und nicht mit Bildern bedruckt waren. Doch nach der Erfindung der speicherprogrammierten Datenverarbeitung nahmen die Skripte die Form von Schaltkreisen an, die in digitale Computer eingebaut wurden. Heute haben Skripte oft die Form von Elektronen, die in Floating-Gate-Transistoren gespeichert sind. Allzweck-Zustandsmaschinen können auf der Grundlage der Anweisungen eines Programmierers verschiedene programmierbare Zustände annehmen. Wenn ein Computerprogrammierer sich ein fiktives Design ausdenkt und es dem Computer über eine symbolische Sprache mitteilt, und wenn die Maschine seine Anweisungen gut befolgt, dann entsteht ein komplexer Effekt: eine gewünschte Berechnung wird durchgeführt, ein gewünschtes Verhalten entsteht, und ein Publikum wird von der Leistung seiner elektromechanischen Marionetten so fasziniert sein, dass es überzeugt ist, dass das, was es sieht, etwas physisch Reales ist. Ein gut programmierter Computer führt dazu, dass ein Mensch die Tatsache aus den Augen verliert, dass er stillsitzt und nicht viel mehr tut, als eine Reihe von Leuchtdioden anzustarren, die auf eine Glasplatte geklebt sind und von einem Universalcomputer gesteuert werden, der in jahrzehntelanger mühevoller technischer Arbeit so eingestellt wurde, dass er das Verhalten von etwas nachahmt, das in der gemeinsamen objektiven Realität beobachtet wird, aber nicht wirklich vorhanden ist. Es ist so real wie Romeo und Julia. Nirgendwo in der Abfolge der Ereignisse zwischen den imaginären Gedanken eines Computerprogrammierers und einem Publikum, das von einer Reihe von Leuchtdioden in den Bann gezogen wird, ist die vom Computerprogrammierer geschriebene Geschichte mehr als nur imaginär. So wie erfahrene Dramatiker und hochqualifizierte Schauspieler Drehbücher schreiben und befolgen können, um fiktive Geschichten wie Romeo und Julia physisch real erscheinen zu lassen, so können auch erfahrene Computerprogrammierer und hochqualifizierte Maschinen Drehbücher schreiben und befolgen, um fiktive Geschichten wie Solitaire physisch real erscheinen zu lassen. Die Menschen werden von der Leistung ihrer Universalcomputer so begeistert sein, dass sie die Tatsache völlig aus den Augen verlieren, dass das, was sie sehen, lediglich eine Leinwand aus Symbolen ist - eine abstrakte Darstellung einer völlig virtuellen Realität, die ohne die elektromechanische Marionette keine erkennbare physische Signatur aufweisen würde. Der Allzweckcomputer ist eine Maschine, die zum Live-Action-Rollenspiel (LARP) befohlen wird, je nachdem, was der Phantasie ihres Programmierers entspringt. Alles, was auf dem Bildschirm eines Allzweckcomputers erscheint, ist eine vom Computer erzeugte Illusion. Ob es sich nun um eine Textzeile, ein detailliertes Bild, ein imaginäres Objekt oder eine dreidimensionale interaktive Umgebung handelt, die genauso aussieht und sich genauso verhält wie die in der gemeinsamen objektiven Realität erlebten Umgebungen - was eine Maschine auf einem Bildschirm zeigt, ist virtuelle Realität. Die virtuelle Realität ist per Definition nicht physisch real. Das einzige Wissen, das eine Person durch das Betrachten eines 307

Computerbildschirms erlangen kann, ist symbolisches Wissen, kein Erfahrungswissen. Dies gilt selbst dann, wenn das, was auf dem Bildschirm gezeigt wird, ein Bild von etwas Realem oder einem Ereignis ist, das sich tatsächlich ereignet hat. Ein programmgesteuerter Allzweckcomputer kann daher als eine symbolerzeugende Maschine für abstrakte Realität betrachtet werden. Mit der Erfindung von Digitalcomputern haben die Sapiens ihre Fähigkeit, sich gegenseitig ihre abstrakten Gedanken mitzuteilen, in eine neue Art von gemeinsamer abstrakter Realität verwandelt. Stattdessen

308

Anstatt Worten eine symbolische Bedeutung zu geben, geben sie elektromechanischen Zustandsänderungen auf einer Platine eine symbolische Bedeutung. Anstatt Schauspieler für das Rollenspiel imaginärer Geschichten einzusetzen, verwenden sie Maschinen. Dies ist ein Kernkonzept der Informatik, das für das Verständnis der systemischen Sicherheitsmängel von Software unerlässlich ist. Software ist nichts anderes als ein Glaubenssystem, und Glaubenssysteme sind anfällig für Ausbeutung und Missbrauch, insbesondere durch diejenigen, die die Fäden in unseren Computern ziehen.

5.4 Herausforderungen für die Software-Sicherheit "Der erste Schritt zur Schaffung sichererer softwaregesteuerter Systeme ist die Erkenntnis, dass Software eine Abstraktion ist". Nancy Leveson [136] Dieser Abschnitt gibt einen technologischen Einblick in einige der schwierigsten Aspekte der Computerprogrammierung und Cybersicherheit. Diese Konzepte legen den Grundstein für das Verständnis, wie und warum gängige Cybersicherheitsprobleme durch physikalische Kostenfunktionsprotokolle wie Bitcoin gemildert werden könnten. 5.4.1 Softwaresicherheit ist grundsätzlich ein Problem des Entwurfs von Kontrollstrukturen Würde man die Gesamtsumme des durch Cyberkriminalität gestohlenen Geldes als eigenes Land betrachten, so wäre es nach den USA und China die drittgrößte Volkswirtschaft. In einem Sonderbericht des Magazins Cybercrime erklärte Cybersecurity Ventures, dass es davon ausgeht, dass "die weltweite Cyberkriminalität in den nächsten fünf Jahren um 15 Prozent pro Jahr zunehmen und bis 2025 einen Wert von 10,5 Billionen US-Dollar erreichen wird, gegenüber 3 Billionen US-Dollar im Jahr 2015. Dies stellt den größten Transfer von wirtschaftlichem Reichtum in der Geschichte dar, gefährdet die Anreize für Innovation und Investitionen, ist exponentiell größer als der Schaden, der durch Naturkatastrophen in einem Jahr entsteht, und wird profitabler sein als der weltweite Handel mit allen wichtigen illegalen Drogen zusammen." [139] Einige behaupten, dass der moderne Bereich der Cybersicherheit von einer "Hacking-Epidemie" heimgesucht wird, die dazu führen wird, dass Cyberangriffe zwischen 2020 und 2025 schätzungsweise um das Zehnfache zunehmen werden, was zum Teil auf die beträchtliche Zunahme von staatlich geförderten Hackeraktivitäten zurückzuführen ist. Dies mag für manche Menschen nicht überraschend sein, wenn man bedenkt, wie routinemäßig Ransomware-Angriffe, Datenschutzverletzungen und andere größere Cybersicherheitsvorfälle geworden sind. Die Cybersicherheit ist inzwischen eine so große Herausforderung für die nationale Sicherheit der USA, dass das Weiße Haus vor kurzem eine Durchführungsverordnung zu diesem Thema erlassen hat. Nach Ansicht von US-Präsident Biden ist die Verbesserung der Cybersicherheit des Landes von wesentlicher Bedeutung für die nationale strategische Sicherheit und Stabilität. "Die Vorbeugung, Erkennung, Bewertung und Behebung von Cybervorfällen hat für diese Regierung oberste Priorität", erklärte Präsident Biden, "und ist für die nationale und wirtschaftliche Sicherheit unerlässlich." [140, 139] Das heutige Ausmaß der Cyberkriminalität zeigt, dass die Software-Sicherheitstechnik eine Herausforderung ist und es Raum für Verbesserungen gibt. Ein wichtiger erster Schritt zur Verbesserung der Softwaresicherheit ist die Einsicht, dass Software im Grunde ein abstraktes Glaubenssystem ist, das für Ausbeutung und Missbrauch anfällig ist. Wenn Software zu unerwartetem oder unerwünschtem Verhalten führt, wie z. B. bei einem Cybersicherheitsvorfall, wird oft behauptet, die Software sei "kaputt", aber das 309

ist nur eine Redewendung. Bei einer Software-Fehlfunktion geht nichts physisch kaputt, da es physikalisch unmöglich ist, dass etwas, das nicht physisch existiert, physisch kaputt geht. Was bei einem Software-Hack tatsächlich passiert, ist, dass Menschen einen Weg finden, die Designlogik der Software auszunutzen. Aus diesem Grund behaupten Fachleute für Software- und Systemsicherheitsdesign wie Leveson, dass der erste Schritt zur Schaffung sicherer und geschützter softwareintensiver Systeme darin besteht, sich vor Augen zu führen, dass Software nur eine Abstraktion ist - alles ist nur in der Vorstellung des Einzelnen.

310

Computer verhalten sich genau so, wie es ihnen aufgetragen wird. Wenn ein Computer ein unerwartetes oder unerwünschtes Verhalten an den Tag legt, ist die Ursache für dieses Verhalten höchstwahrscheinlich das Design der Software. Abgesehen von sehr seltenen Ausnahmen, in denen ComputerHardwarekomponenten physisch beschädigt werden oder einen Kurzschluss oder einen unbeabsichtigten Bitwechsel erleiden, funktionieren Computer immer genau so, wie sie programmiert wurden. Nach der gleichen Logik gibt es auch keinen "ausgefallenen" oder "kaputten" Zustand eines Computers, es sei denn, der Zustandsänderungsmechanismus einer Zustandsmaschine wurde physisch beeinträchtigt, denn die Maschine wurde ausdrücklich so konzipiert und gebaut, dass sie diesen Zustand annehmen kann. Wenn ein Computerprogramm gehackt wird oder zu einem Sicherheitsvorfall führt, versucht der ursprüngliche Programmierer, logische Einschränkungen zu kodieren, die nicht ausreichen, um einen angreifenden Akteur davon abzuhalten, die Logik des Computerprogramms systematisch auszunutzen. Wie viele Computerprogrammierer im Laufe der Jahre gelernt haben, beseitigt die Kodierung logischer Beschränkungen in Software nicht die Gefahr, dass Menschen die Logik der Software ausnutzen, sondern ändert nur die Art und Weise, wie die Logik der Software ausgenutzt werden kann (beachten Sie, dass dies genau das gleiche Konzept ist, das im vorherigen Kapitel darüber diskutiert wurde, dass Gesetze Menschen nicht daran hindern, das Gesetz auszunutzen oder zu brechen). Kombiniert man diese Beobachtung mit der Tatsache, dass Software nicht kaputt gehen kann, dann bedeutet das, dass SoftwareSicherheitsprobleme im Wesentlichen Designprobleme sind. Wenn Software gehackt wird oder sich auf unerwartete Weise verhält und dies zu einem unerwünschten Zwischenfall führt, ist es fast immer der Fall, dass die Grundursache für diesen Zwischenfall das Ergebnis eines fehlerhaften Entwurfs des Programmierers war. Man kann den Computern nicht vorwerfen, dass sie das ihnen von ihrem Regisseur vorgegebene Drehbuch gewissenhaft und getreu ausführen; das Drehbuch ist schuld. Dies ist ein zentrales Konzept auf dem Gebiet der Sicherheit von Softwaresystemen. [136] Ein Computerprogramm stellt eine Folge von Steuersignalen dar, die an eine Zustandsmaschine ausgegeben werden. Alle softwarebezogenen Sicherheitsvorfälle sind das Nebenprodukt von Steuersignalen, die unsichere oder gefährliche Systemzustände erzeugen, die dann zu einem unerwünschten Schadensereignis führen. Ziel der Sicherheit von Softwaresystemen ist es, herauszufinden, welche Steuersignale zu einem gefährlichen Zustand führen könnten, und dann eine Kontrollstruktur zu entwerfen, die diese Steuersignale eliminiert oder einschränkt. Dies ist ein grundlegendes Konzept nicht nur für die Softwaresicherheitstechnik, sondern für die Systemsicherheit im Allgemeinen, wie es in Techniken der Sicherheits- und Sicherungstechnik wie STAMP und STPA beschrieben wird. [141] Es gibt vier Hauptwege, wie Software-Steuersignale unsichere oder gefährliche Systemzustände erzeugen können. Erstens kann die Software ein Steuersignal liefern, das das System direkt in einen unsicheren oder gefährlichen Zustand versetzt. Zweitens kann Software ein Steuersignal nicht bereitstellen, das erforderlich ist, um zu verhindern, dass ein System in einen unsicheren oder gefährlichen Zustand versetzt wird. Drittens kann Software ein potenziell sicheres Steuersignal liefern, dies aber zu spät oder zu früh tun, was zu einem unsicheren oder gefährlichen Systemzustand führt. Und schließlich kann Software die Bereitstellung eines potenziell sicheren Kontrollsignals zu früh oder zu lange einstellen, was zu einem unsicheren oder gefährlichen Zustand führt. [124, 136] Wie von Pionieren der System- und Sicherheitstechnik erörtert, besteht der Systemansatz zur Verbesserung der Sicherheit darin, unsichere oder gefährliche Systemzustände mit Hilfe von abstrakten Denkübungen wie der Szenarienplanung zu antizipieren und dann zu ermitteln, welche Steuersignale (oder deren Fehlen) dazu führen würden, dass das System diese unerwünschten Zustände erreicht. Sobald diese sensiblen Kontrollsignale identifiziert sind, besteht die Aufgabe des Sicherheitsingenieurs darin, eine Kontrollstruktur zu entwerfen, die diese Kontrollsignale entweder ausschaltet oder sie so weit wie möglich 311

könnten, nicht um ihre Ideologie, Moral, Ethik oder Theologie, sondern um ihre Software und ihre programmierten Wahrnehmungen der virtuellen Realität. Genauer gesagt, die Menschen lassen zu, dass sie ausgebeutet werden, weil sie vergessen, dass hinter fast jeder Software, mit der sie interagieren, jemand steht

332

online. Und bei der Art und Weise, wie das Internet derzeit aufgebaut ist, muss man darauf vertrauen können, dass diese Leute die virtuelle Realität nicht so kodieren, dass sie Menschen ausbeuten kann. 5.4.7 Software-Sicherheitsherausforderung Nr. 6: Software vertraut den Menschen außergewöhnliche abstrakte Macht an Der Autor hat nun fünf verschiedene Möglichkeiten aufgezeigt, wie das Fehlen physikalischer Beschränkungen für Software zu den Herausforderungen im Zusammenhang mit der Software-Sicherheit beiträgt. Da Zustandsmechanismen über unendlich erweiterbare Zustandsräume verfügen, gibt es praktisch keine Grenzen für das, was Softwareingenieure entwerfen können. Da Software die abstrakte Bedeutung von Zustandsänderungen als maschinenlesbare Sprache darstellt, sind Softwareentwürfe abstrakt und physikalisch nicht eingeschränkt. Physikalisch uneingeschränkt zu sein bedeutet, dass Softwareentwickler durch nichts physisch daran gehindert werden, unbeherrschbare oder logisch fehlerhafte Designs mit ausufernder Komplexität zu erstellen. Die Kombination aus unendlichen Zustandsräumen und physikalisch nicht eingeschränkter Komplexität bedeutet, dass Software eine unendliche und unüberschaubare Anzahl gefährlicher Zustände aufweisen kann. Physikalische Unbeschränktheit bedeutet auch, dass es einfach ist, unsichtbare, komplexe und unbeherrschbare Steuersignalschnittstellen zu entwickeln, bei denen die Ingenieure nicht einmal wissen, welche Steuersignale an den Computer weitergegeben werden. Außerdem bedeutet die diskrete, nicht kontinuierliche Natur von Zustandsmechanismen, dass Software nur eine "falsche Bewegung" von plötzlichen und unvorhersehbaren Verhaltensänderungen entfernt ist. Es gibt noch einen weiteren Grund, warum das Fehlen von physischen Beschränkungen für Software zu systemischen Sicherheitsproblemen beiträgt - einen Grund, der in wissenschaftlichen Arbeiten erstaunlich wenig erwähnt wird. Software gibt Administratoren viel abstrakte Macht und Kontrollbefugnisse über die Computer anderer Leute, und es gibt oft keine Möglichkeit für Benutzer, Software-Administratoren physisch daran zu hindern, ihre besonderen Berechtigungen oder Kontrollbefugnisse systemisch auszunutzen oder zu missbrauchen. Mit anderen Worten: Software stellt eine neue Form der abstrakten Machthierarchie dar, bei der man jemandem, der über außerordentlich asymmetrische Mengen an abstrakter Macht verfügt, vertrauen muss, dass er diese nicht ausnutzt. Und wie im vorangegangenen Kapitel ausführlich erörtert, sind abstrakte Machthierarchien vertrauensbasierte Systeme, die nachweislich unsicher gegenüber nicht vertrauenswürdigen Personen sind. Ironischerweise entstammt die asymmetrische abstrakte Macht und Kontrollbefugnis, die den Softwareadministratoren eingeräumt wird, dem Versuch, Software sicherer zu machen. Manchmal ist es nicht schwer, die gefährlichen Zustände und sensiblen Steuersignale eines Softwaresystems zu erkennen. Man denke beispielsweise an eine einfache Software, die für die Verwaltung privater oder sensibler Daten zuständig ist, oder an eine Software, die das Abfeuern eines Waffensystems steuert. Bei beiden Systemen gibt es Steuersignale, die als sensible oder unsichere Steuersignale eingestuft werden können und die entweder eliminiert oder logisch eingeschränkt werden sollten. Da Software abstrakt und nicht physisch ist, müssen Software-Ingenieure logische Methoden verwenden, um diese Steuersignale einzuschränken; sie können keine physischen Beschränkungen wie eine physische Verriegelung oder einen Sicherheitsschalter verwenden. Da es keine Möglichkeit gibt, sensible Steuerungsaktionen physisch einzuschränken, besteht eine gängige Alternative, die Softwareingenieure zur logischen Einschränkung sensibler Steuerungssignale verwenden, in der Kodierung von erlaubnis- oder rangbasierten Hierarchien, in denen bestimmten Benutzern spezielle Berechtigungen zur Ausführung sensibler Steuerungssignale erteilt werden. Mit dieser Technik kodieren Softwareentwickler effektiv abstrakte Machthierarchien für sich selbst, in denen einige Benutzer (d. h. 333

eine herrschende Klasse) einen höheren Rang und mehr Kontrollbefugnisse als Benutzer mit niedrigerem Rang (d. h. eine beherrschte Klasse) haben und darauf vertrauen müssen, dass sie ihren Rang nicht missbrauchen oder ausnutzen. So ist es beispielsweise nicht ungewöhnlich, dass Software bestimmten Benutzern "Admin-Rechte" einräumt. Diese Rechte werden übrigens umgangssprachlich als "Götterrechte" bezeichnet, weil sie im Vergleich zu normalen Benutzern mit regulären Rechten über ein hohes Maß an abstrakter Macht und Kontrollbefugnis verfügen. Diese Systeme sind schon allein deshalb unsicher, weil die Benutzer darauf vertrauen müssen, dass die Administratoren ihre Rechte nicht missbrauchen.

334

Da Software eine Abstraktion ist, sind alle erlaubnisbasierten Kontrollstrukturen wie diese als abstrakte Machthierarchien zu betrachten. Software-Ingenieure sind im Wesentlichen gezwungen, diese abstrakten Machthierarchien zu kodieren, um die Kontrollbefugnis logisch einzuschränken, weil sie einfach nicht die Möglichkeit haben, die physische Macht der realen Welt als Grundlage für die Einschränkung der Kontrollbefugnis zu nutzen. Hier zeigt sich, dass das Fehlen physischer Beschränkungen in der Software eine weitere große systemische Sicherheitslücke schafft. Ohne die Möglichkeit, Softwarebefehle physisch einzuschränken, muss Software zwangsläufig vertrauensbasierte Systeme schaffen, in denen die Benutzer von Natur aus anfällig für systemische Ausbeutung und Missbrauch durch nicht vertrauenswürdige oder unethische Computerprogrammierer sind, die sich selbst abstrakte Macht und Kontrollbefugnisse über das System einräumen. Im vorangegangenen Kapitel wurden die systemischen Sicherheitsmängel abstrakter Machthierarchien ausführlich und detailliert erörtert. Wie sich herausstellte, sind die systemischen Sicherheitsmängel dieselben, unabhängig davon, ob die abstrakte Macht- und Kontrollbefugnis mit Hilfe von Rechtsvorschriften oder mit Hilfe von Software kodifiziert ist. Der grundlegende Sicherheitsmangel dieser Systeme ergibt sich aus der mangelnden Kontrolle über die übergeordneten Stellen. Die Benutzer müssen zwangsläufig auf das Wohlwollen ihrer Gottkönige (d. h. der Softwareadministratoren, die Gottrechte über die Software haben) vertrauen, da sie andernfalls keine Möglichkeit haben, sie physisch daran zu hindern, mit ihren asymmetrischen Kontrollbefugnissen systemisch ausbeuterisch, missbräuchlich oder inkompetent zu sein. Rangbasierte Ansätze für den Entwurf von Kontrollstrukturen schränken nur diejenigen ein, die die Erlaubnis haben, auf sensible Kontrollsignale zuzugreifen, sie tun nichts, um die Ausführung sensibler Kontrollsignale physisch einzuschränken. Folglich gibt es wenig bis gar nichts, was einen ranghöheren Computerprogrammierer daran hindert, unsichere Steuerungsaktionen auszuführen, die das System in einen gefährlichen Zustand versetzen könnten (erinnern Sie sich an die Lektionen des vorherigen Kapitels darüber, dass logische Einschränkungen die Ausnutzung von Logik nicht verhindern können, sie können nur die Logik ändern, die ausgenutzt werden kann). Wie bei allen abstrakten Machthierarchien, die bestimmten Personen einen Rang und besondere Berechtigungen zuweisen, müssen die Benutzer darauf vertrauen, dass ranghöhere Insider ihre Fähigkeit, sensible Kontrollsignale zu senden (oder zurückzuhalten), nicht missbrauchen oder inkompetent sind. Ebenso müssen die Benutzer darauf vertrauen, dass die Softwareentwickler das System so konzipiert haben, dass Außenstehende die hierarchische Kontrollstruktur nicht ausnutzen können, um Zugang zu den besonderen Berechtigungen und Kontrollbefugnissen zu erhalten, die höheren Rängen erteilt werden. Unabhängig davon, ob eine rangbasierte Ressourcenkontrollstruktur formell mit Hilfe von Rechtsvorschriften oder Software kodifiziert ist, treten immer dann, wenn bestimmten Rängen innerhalb einer abstrakten Machthierarchie besondere Genehmigungen erteilt werden, dieselben systemischen Sicherheitsprobleme auf. Abstrakte Macht ist inegalitär, vertrauensbasiert, systemisch endogen und ein Nullsummenspiel. Am wichtigsten ist aber vielleicht, dass rangbasierte Kontrollstrukturen eine Sicherheitslücke schaffen. Positionen mit hohem Rang und Kontrollbefugnissen haben einen hohen Nutzen für Ausbeutung oder Angriffe (d. h. hohe BA). Es ist für nicht vertrauenswürdige oder kriegerische Akteure viel einfacher, Menschen auszubeuten oder unverhältnismäßigen Zugang zu Ressourcen zu erhalten, indem sie hochrangige Positionen in rangbasierten Kontrollstrukturen übernehmen. Die Schaffung rangbasierter Kontrollstrukturen, die aus hochrangigen Positionen mit vielen überproportionalen Kontrollbefugnissen über Computer bestehen, ist wie das Anzünden einer Flamme in einem dunklen Raum voller Motten; wenn man rangbasierte abstrakte Machthierarchien aufbaut, werden systemische Räuber von diesen Positionen angezogen. 335

Software allein kann niemandem, der versucht, die Steuersignale eines Computerprogramms auszunutzen oder zu missbrauchen, schwere physische Kosten auferlegen. Unabhängig davon, wie gut die Kontrollstrukturen von Software gestaltet sind, kann Software allein die Ausführung unsicherer Kontrollsignale nicht physisch einschränken - die einzige Möglichkeit, dies zu tun, besteht darin, den zugrunde liegenden Computer physisch einzuschränken. Da es nicht möglich ist, die physischen Kosten für die Ausführung unsicherer Steuersignale zu erhöhen (d. h. die CA zu steigern), kann das Nutzen-KostenVerhältnis des Versuchs, auf die bestehende Kontrollstruktur einer softwarebasierten abstrakten Machthierarchie zuzugreifen und sie auszunutzen, nur steigen, wenn mehr Menschen sie nutzen und sich auf sie verlassen (d. h. die BCRA kann nur steigen). Die Benutzer sind physisch machtlos und daher völlig auf die Administratoren angewiesen, um ihre Sicherheit zu gewährleisten.

336

Schließlich kann die BCRA der Ausnutzung der Kontrollstruktur einer Software ein gefährliches Niveau erreichen, das jemanden innerhalb oder außerhalb des Systems dazu motiviert, sie auszunutzen. Die systemische Sicherheit softwarebasierter abstrakter Machthierarchien hängt daher sowohl von der Entwurfskompetenz als auch von der Selbstbeschränkung der Softwareentwickler und -administratoren ab. Computerprogrammierer müssen darauf vertrauen können, dass sie eine Kontrollstruktur entwerfen, die Menschen hinreichend daran hindern kann, ihre sensiblen Kontrollsignale auszunutzen, während sie selbst darauf vertrauen müssen, dass sie nicht der Versuchung einer immer größeren BCRA zur Ausnutzung der von ihnen entworfenen Kontrollstrukturen nachgeben. Leider ist die Geschichte aller abstrakten Machthierarchien, die in den letzten Jahrtausenden geschaffen wurden, voll von Beispielen für den Bruch dieses Vertrauens. Genauso wie abstrakte Machthierarchien, die von Gesetzgebern kodifiziert wurden, sind auch solche, die von Computerprogrammierern kodifiziert wurden, anscheinend genauso anfällig für Angriffe von böswilligen Akteuren, die entweder von außen oder intern in das System eingreifen. Diese Schwachstellen haben sich inzwischen zu einem weit verbreiteten systemischen Missbrauch im gesamten Cyberspace ausgeweitet. Computeringenieure und administratoren aller Art verfügen über ein außerordentliches Maß an asymmetrischer, abstrakter Macht und Kontrollbefugnis über den Cyberspace, und die Beweise für eine weit verbreitete systemische Ausbeutung und den Missbrauch der digitalen Informationen und Computerressourcen der Menschen sind alltäglich geworden.

5.5 Abstrakte Leistungshierarchien mit Software erstellen "Diese Art der unmittelbaren Kommunikation muss unweigerlich zu einem Instrument von immenser Macht werden, zum Guten oder zum Bösen eingesetzt werden, je nachdem, ob es richtig oder falsch eingesetzt wird." Samuel Morse (Erfinder des Morsecodes), über den Telegraphen [145] 5.5.1 Wiederherstellung ausnutzbarer abstrakter Leistungshierarchien mit Hilfe einer neuen Technologie Wir erinnern uns an die Kernkonzepte zur Schaffung abstrakter Macht aus dem vorigen Kapitel: Wenn Sie jemanden um Erlaubnis oder Zustimmung bitten, geben Sie ihm stillschweigend abstrakte Macht über Sie. Umgekehrt können Sie, wenn Sie abstrakte Macht über eine große Bevölkerungsgruppe erlangen und ausüben wollen, diese einfach davon überzeugen, ein Glaubenssystem anzunehmen, für das sie Ihre Erlaubnis oder Zustimmung benötigen. Sobald eine Bevölkerung ein Glaubenssystem angenommen hat, für das sie Ihre Erlaubnis oder Zustimmung braucht, haben Sie erfolgreich abstrakte Macht und Einfluss über sie erlangt. Kombinieren Sie nun dieses Konzept mit den in diesem Kapitel über die Computertheorie eingeführten Konzepten, nämlich dass Software nichts anderes als ein Glaubenssystem darstellt. Hier können wir sehen, wie Menschen Software nutzen können, um sich selbst immense abstrakte Macht zu verschaffen, weil alle Zutaten vorhanden sind. Man muss die Menschen nur davon überzeugen, eine Software anzunehmen, die als erlaubnisbasierte Hierarchie konzipiert ist, so dass die Benutzer stillschweigend die Zustimmung oder Erlaubnis von anderen Personen benötigen, die in der Hierarchie höher stehen und über höhere Berechtigungen verfügen. Zusammenfassend lässt sich sagen, dass der Entwurf von Software-Kontrollstrukturen keine leichte Aufgabe ist. Eine große Herausforderung bei der Softwareentwicklung ist die Tatsache, dass Software ein 337

abstraktes Glaubenssystem ist - sie existiert nicht physisch. Wie alle Glaubenssysteme ist auch Software anfällig für systemische Ausbeutung und Missbrauch. Es gibt praktisch keine Grenzen für die Anzahl der Möglichkeiten, wie Software ausgenutzt werden kann. Selbst wenn ein Software-Ingenieur die gefährlichen Systemzustände, die er zur Verhinderung eines Sicherheitsvorfalls umschiffen muss, hinreichend identifizieren könnte, müssen Software-Ingenieure immer noch herausfinden, wie sie Kontrollstrukturen entwerfen können, die diese Kontrollsignale hinreichend einschränken, und sie müssen dies mit diskreter mathematischer Logik tun, anstatt physikalische Einschränkungen anzuwenden, während sie gleichzeitig die beabsichtigte Funktionalität und das gewünschte emergente Verhalten der Software beibehalten. Dies ist eine äußerst schwierige Aufgabe.

338

wird ganz einfach sein - schließlich handelt es sich nur um Software. Wir können alles tun. Mit einem Schlag sind wir frei von den Zwängen der Natur. Diese Freiheit ist die Hauptattraktion von Software, aber die grenzenlose Freiheit liegt im Herzen aller Software-Schwierigkeiten... Wir wären besser dran, wenn wir lernen würden, wie und wann wir nein sagen können..." [124]

319

5.4.5 Software-Sicherheitsherausforderung Nr. 4: Software-Schnittstellen sind billig zu produzieren und oft unsichtbar Laut Leveson ist ein weiterer Grund, warum Software-Engineering außergewöhnlich schwierig ist, die Tatsache, dass Software-Steuerungsschnittstellen billig zu produzieren und oft unsichtbar sind. Ein gängiger Weg, mit der Komplexität der modernen Computerprogrammierung umzugehen, besteht darin, systemtechnische Abstraktionstechniken wie die Dekomposition einzusetzen, um Software in einzelne Module aufzuteilen. Die Aufteilung eines Programms in verschiedene Module kann zwar die Komplexität einzelner Softwarekomponenten reduzieren, nicht aber die Komplexität des Softwaresystems als Ganzes, und sie kann eine unkontrollierbare Komplexität in das Design einbringen, indem sie eine große Anzahl unsichtbarer Schnittstellen schafft, die nicht mehr zu verwalten sind. [124] In seinem Zeitschriftenartikel über die Softwareaspekte strategischer Verteidigungssysteme beschreibt David Parnas, wie unsichtbare und komplexe Steuerungsschnittstellen eine große Herausforderung für die Softwaretechnik darstellen, insbesondere bei der Entwicklung sicherheitskritischer Systeme. "Je größer die Anzahl der kleinen Komponenten ist, desto komplexer wird die Schnittstelle. Fehler treten auf, weil der menschliche Verstand nicht in der Lage ist, die vielen Bedingungen, die durch das Zusammenspiel dieser Komponenten entstehen können, vollständig zu erfassen." [124, 142] Shore weist noch einmal darauf hin, dass das Fehlen physikalischer Zwänge bei Software ein Nachteil sein kann. Er argumentiert, dass die Gestaltung von Softwareschnittstellen eine größere Herausforderung darstellt als die Gestaltung von Schnittstellen für physische Systeme. "Physikalische Maschinen wie Autos und Flugzeuge werden gebaut, indem man die Designprobleme in Teile aufteilt und für jedes Teil eine eigene Einheit baut. Die räumliche Trennung der resultierenden Teile hat mehrere Vorteile: Sie begrenzt ihre Interaktionen, macht ihre Interaktionen relativ leicht nachvollziehbar und erschwert die Einführung neuer Interaktionen... Die Schnittstellen in Hardwaresystemen, von Flugzeugen bis zu Computerschaltkreisen, sind in der Regel einfacher als die in Softwaresystemen, weil physikalische Zwänge von komplizierten Schnittstellen abhalten. Die Kosten sind unmittelbar und offensichtlich." [143, 124] "Im Gegensatz dazu", so Leveson, "hat Software keine physischen Verbindungen, und logische Verbindungen sind billig und leicht einzuführen. Ohne physikalische Zwänge sind komplexe Schnittstellen genauso leicht zu konstruieren wie einfache, vielleicht sogar leichter. Außerdem sind die Schnittstellen zwischen Softwarekomponenten oft 'unsichtbar' oder nicht offensichtlich; es ist leicht, etwas von etwas anderem abhängig zu machen." [124]

320

5.4.6 Software-Sicherheitsherausforderung Nr. 5: Software-Design-Spezifikationen sind willkürlich, zweideutig und verbergen sicherheitskritische Informationen "Versuchen Sie nicht, den Löffel zu verbiegen - das ist unmöglich. Versuche stattdessen nur, die Wahrheit zu erkennen: Es gibt keinen Löffel." Boy Monk, Die Matrix [144] Der vierte Grund, warum Softwaresicherheit so schwierig ist, verdient eine ausführlichere Erklärung, da er direkt mit der Begründung für diese These zusammenhängt. Die Quintessenz ist, dass Computeringenieure die Angewohnheit haben, willkürliche und semantisch mehrdeutige Begriffe zu verwenden, um die Funktionalität und das gewünschte (nicht tatsächliche) emergente Verhalten ihrer Software zu spezifizieren. Dies führt nicht nur zu Verwirrung darüber, wie Software funktioniert, sondern unterdrückt auch wichtige Informationen, die für Sicherheitszwecke benötigt werden. Darüber hinaus schafft die willkürliche und semantisch mehrdeutige Art und Weise, in der Software-Ingenieure ihren Code erklären, eine Gelegenheit für ruchlose Software-Ingenieure, absichtlich ausnutzbare Design-Merkmale zu entwickeln und zu verschleiern. Erinnern Sie sich daran, dass der Entwurf von Computerprogrammen eine Übung im abstrakten Denken darstellt. Da Software imaginär ist, müssen sich Computerprogramme imaginäre Erklärungen und abstrakte Konzepte einfallen lassen, um das entstehende Verhalten der von ihnen programmierten Computer zu erklären. Dann hypostasieren die Menschen diese abstrakten Konzepte. Sie fangen an, so zu tun, als seien Software-Abstraktionen konkrete, reale Dinge. Sie vergessen, dass nur weil mehrere Menschen zufällig beschlossen haben, dieselben abstrakten Begriffe zu verwenden, um die gewünschte Funktion und das gewünschte Verhalten eines bestimmten Computerprogramms zu beschreiben, dies nicht bedeutet, dass diese Beschreibungen objektiv wahr sind oder dass dies die einzige Möglichkeit ist, die Funktion und das Verhalten eines Computerprogramms zu beschreiben. Aus welchen Gründen auch immer (wahrscheinlich, weil es nicht notwendig ist, Informatik zu verstehen, um Software zu schreiben), tappen die Leute immer wieder in die gleiche Falle und vergessen die unbestrittene Wahrheit, dass alle Computerprogramme Abstraktionen sind und daher auf jede beliebige Art und Weise mit jedem imaginären Konzept, jeder Abstraktion oder Metapher beschrieben werden können. Die Leute kennen eine grundlegende Lektion der Informatik nicht, nämlich dass die Art und Weise, wie ein Softwareentwickler die Funktion, das Design und das Verhalten von Software (einschließlich, aber vor allem, seines Schöpfers) beschreibt, imaginär, willkürlich und semantisch mehrdeutig ist. Dies führt nicht nur zu sinnlosen Debatten (die Leute streiten gerne darüber, was die "richtige" Metapher ist, um Software zu beschreiben, als ob es eine objektive Antwort gäbe, ohne zu wissen, dass es keine objektiv "richtige" Art und Weise geben kann, eine imaginäre Abstraktion zu beschreiben), sondern es führt auch direkt zu Sicherheitsvorfällen, weil die von uns verwendeten Metaphern oft sicherheitskritische Designinformationen verbergen. Eine der detaillierteren und umfassenderen Erklärungen des abstrakten und willkürlichen Charakters von Software-Entwurfsspezifikationen stammt von Charles Krueger, der die Herausforderungen der Wiederverwendung von Software-Entwürfen erstmals in seinen Forschungsarbeiten für die US-Luftwaffe in den frühen 1990er Jahren darlegte. Wie Krueger erklärt, verwenden Informatiker und Systemingenieure Abstraktionstechniken, um die enorme Komplexität von Software zu bewältigen. Abstraktion ist sowohl in der System- als auch in der Softwaretechnik eine beliebte Technik, weil sie es Softwareingenieuren ermöglicht, die für sie unwichtigen Details eines Computerprogramms zu unterdrücken und gleichzeitig die für sie wichtigen Informationen hervorzuheben. [30] 321

Moderne Computerprogrammierer verwenden mehrere Schichten von verschachtelten Abstraktionen, die über viele Jahrzehnte entwickelt wurden. Wenn moderne Software-Ingenieure heute Computerprogramme schreiben, gibt es in der Regel mindestens vier ineinander verschachtelte Abstraktionsschichten. So wird beispielsweise die Abstraktion "Maschinencode" weiter abstrahiert und in die Operationen einer "Assemblersprache" eingebettet, die

322

noch weiter abstrahiert und in die Operationen einer "Allzwecksprache" eingebettet wird, die dann mit Hilfe von Software-Spezifikationstechniken wie objektorientiertem Design weiter abstrahiert werden. [30] Wenn Software-Ingenieure semantische Ausdrücke wie string, char, var, thumbnail, coin, token, application oder website verwenden, um die von ihnen entworfenen Computerprogramme zu beschreiben, beziehen sie sich auf verschachtelte Abstraktionen, die von Computerprogrammierern über Jahrzehnte entwickelt und popularisiert wurden. Für das ungeschulte Auge kann diese Abstraktionstechnik verwirrend sein. Dennoch haben sich mehrschichtige und verschachtelte Abstraktionen für Softwareingenieure als sehr hilfreich erwiesen, da sie die so genannte kognitive Distanz verringern. Krueger definiert die kognitive Distanz als den intellektuellen Aufwand, der von Softwareingenieuren bei der Entwicklung eines Computerprogramms betrieben werden muss. Abstraktionen verringern die kognitive Distanz, indem sie es Softwareingenieuren ermöglichen, komplexe Details eines Computerprogramms herauszufiltern und sich auf das zu konzentrieren, was für sie wichtig ist. "Ohne Abstraktionen", so Krueger, "wären Softwareentwickler gezwungen, eine Sammlung von Artefakten zu durchforsten, um herauszufinden, was jedes Artefakt getan hat." [30] "Die Wirksamkeit von Abstraktionen..." erklärt Krueger, "kann anhand des intellektuellen Aufwands bewertet werden, der für ihre Verwendung erforderlich ist. Bessere Abstraktionen bedeuten, dass weniger Aufwand vom Benutzer verlangt wird." [30] Je mehr eine Abstraktionstechnik den kognitiven Aufwand beim Nachdenken über Software reduziert, desto beliebter wird sie als Mechanismus, der nicht nur die beabsichtigte Funktion und das komplexe emergente Verhalten eines Computerprogramms erklärt, sondern auch den Entwurf künftiger Computerprogramme beeinflusst. In einer Technik, die allgemein als Information Hiding bekannt ist, betrachten es Software-Ingenieure als eine Tugend, Abstraktionen zu schaffen, die so viele technische Details eines Computerprogramms wie möglich unterdrücken. Je mehr Informationen und Details durch eine Softwareabstraktion unterdrückt werden, desto besser wird sie wahrgenommen (an dieser Stelle sollte dem Leser klar sein, dass, wenn das Ziel darin besteht, so viele Informationen wie möglich zu verbergen, dies zu einem Nährboden der Verwirrung darüber führt, wie Software entworfen wird und wie sie tatsächlich funktioniert). Krueger erklärt, dass die Art und Weise, wie Software-Ingenieure entscheiden, ob sie Informationen mit Hilfe von Abstraktionstechniken unterdrücken oder hervorheben, "keine angeborene Eigenschaft der Abstraktion ist, sondern vielmehr eine willkürliche Entscheidung, die vom Ersteller der Abstraktion getroffen wird. Der Schöpfer entscheidet, welche Informationen für die Benutzer der Abstraktion nützlich sind und legt sie in der Abstraktionsspezifikation fest. Der Schöpfer entscheidet auch, welche Eigenschaften der Abstraktion der Benutzer möglicherweise variieren möchte, und legt sie in einem variablen Teil der Abstraktionsspezifikation ab." Mit anderen Worten: Die Kriterien, die Softwareingenieure verwenden, um zwischen wichtigen und unwichtigen Artefakten eines Entwurfs zu unterscheiden, sind willkürlich, ebenso wie die Metaphern, die sie zur Beschreibung der gewünschten Funktion und des emergenten Verhaltens verwenden. Dieser Punkt muss hervorgehoben werden: Diejenigen, die das Design von Software erstellen und spezifizieren, tun dies auf der Grundlage willkürlicher Entscheidungen darüber, wie sie sie benennen und welche Informationen sie über ihr Design weitergeben wollen - so etwas wie eine technisch präzise Software-Spezifikation gibt es nicht, weil Software selbst ein imaginäres, abstraktes Konzept ist. Eines der grundlegendsten Konzepte der Computertheorie ist, dass die Art und Weise, wie ein Softwareentwickler die Funktion, das Design und das Verhalten von Software beschreibt, imaginär, willkürlich und semantisch mehrdeutig ist. Niemand - auch und gerade nicht die Ersteller von Software, die mit dem Design am besten vertraut sind - kann von sich behaupten, eine technisch korrekte oder objektiv wahre Beschreibung von Software erstellt zu haben, da alle Softwarebeschreibungen rein abstrakte und 323

anfällig sie für die Ausbeutung ihrer Glaubenssysteme sind, geschweige denn, wie sie sich gegen diese Form des Missbrauchs schützen können. Vielleicht liegt das daran, dass die Menschen sich nicht die Zeit nehmen, den Unterschied zwischen abstrakter Macht und physischer Macht zu verstehen. Sie verstehen nicht, dass logische Zwänge, die in Regelwerken kodiert sind, sie nicht schützen können. Sie verstehen nicht, wie nachweislich

344

dysfunktionale abstrakte Machthierarchien sind. Und aufgrund dieser Missverständnisse scheint die Öffentlichkeit nicht zu verstehen, wie gefangen sie sein könnte und wie sie sich aus dieser Falle befreien könnte. Wie bereits erwähnt, ist dies ein immer wiederkehrendes Problem bei der Domestizierung. Menschen können die Fähigkeit oder Neigung verlieren, sich selbst zu schützen, indem sie ihren Angreifern schwere, physisch unerschwingliche Kosten auferlegen, die es ihnen unmöglich machen, die physischen Kosten (in Watt) ihrer Ausbeutung zu rechtfertigen. Domestizierte Bevölkerungsgruppen neigen dazu, zu glauben, dass sie sich angemessen verteidigen können, ohne physische Macht auszuüben. Mit der Art und Weise, wie das Internet derzeit aufgebaut ist, werden Nutzer, die im Cyberspace agieren, automatisch domestiziert, da die Architektur, die notwendig ist, um physische Macht zu projizieren, um angreifende Akteure physisch zu behindern, derzeit fehlt (zumindest fehlte sie bis zur Entdeckung von Bitcoin). 5.5.3 Software ist das gleiche abstrakte Machtprojektionsspiel mit einem anderen Namen Um ein zentrales Konzept aus dem vorigen Abschnitt in Erinnerung zu rufen: Software stellt eine abstrakte Form von Macht- und Ressourcenkontrollbefugnis dar. Computerprogrammierer verwenden Software, um rangbasierte, abstrakte Machthierarchien zu konstruieren, die ihnen physisch uneingeschränkte Kontrollbefugnisse über die Ressourcen der Menschen geben (nämlich ihre Computer, die Informationen auf diesen Computern und die gesamte Betriebsfunktionalität von Computern - die im digitalen Zeitalter immer umfangreicher wird). Software stellt eine neue Art von abstrakter Machtprojektionstechnologie dar; eine neue Möglichkeit für Dynastien, ihre Reiche aufzubauen und über mehrere Generationen hinweg über ganze Bevölkerungen zu herrschen. Diese abstrakten Machthierarchien haben den enormen Vorteil, dass sie eine domestizierte Bevölkerung von Nutzern erben, die weder die Fähigkeit noch die Neigung haben, physische Macht einzusetzen, um sich selbst zu sichern, was sie automatisch für systemische Ausbeutung und Missbrauch in noch nie dagewesenem Ausmaß prädisponiert. Für jeden, der die Geschichte kennt, ist es nicht überraschend, dass diese abstrakten Machthierarchien immer bedrückender werden; Menschen beginnen, ganze Bevölkerungen durch ihre Computerprogramme auszunutzen. Die Geschichte lehrt uns, was Bevölkerungen tun müssen, um dieser Art von Unterdrückung zu entkommen. Diese Lektion wurde in mehreren Jahrtausenden immer wieder gelernt, und die moderne Agrargesellschaft scheint kurz davor zu stehen, sie erneut zu lernen. So wie es die Agrarbevölkerung seit mindestens 5.000 Jahren mit anderen Schriftsprachen versucht hat, gehen Computerprogrammierer heute davon aus, dass sie in der Lage sind, abstrakte Machthierarchien zu entwerfen und zu kodifizieren, die die Menschen mit der richtigen Kombination von Regeln angemessen vor Ausbeutung und Missbrauch schützen können. Sie versuchen immer wieder, komplexe Software mit immer komplexeren Regeln zu entwickeln, nur um dann überrascht zu sein, wenn jemand einen Weg findet, die Logik systematisch auszunutzen. Irgendwie wird immer wieder übersehen, dass kodierte Logik ob sie nun auf Pergament oder in Python geschrieben ist - immer die Quelle für systemische Ausbeutung ist und niemals eine vollständige Lösung dafür darstellt. Die Kodierung von mehr Logik verhindert nicht die Ausbeutung von Logik, sie verändert nur die Art und Weise, wie die kodierte Logik ausgenutzt werden kann. Der Versuch, Populationen systemisch vor Ausbeutung und Missbrauch durch softwaredefinierte abstrakte Machthierarchien zu schützen, indem man mehr logische Beschränkungen schreibt, ist nachweislich erfolglos. Unwirksame logische Beschränkungen sind die Quelle aller Formen von SoftwareHacks und systemischer Software-Ausbeutung, nicht die Lösung dafür. Die gleiche Argumentation, die für die Sicherung von Nationen gegen externe Invasion oder interne Korruption gilt, trifft auch auf Computerprogramme zu, da es sich um systemisch identische Probleme handelt. 345

Der Versuch, Software systemisch sicher zu machen, indem man mehr Software schreibt, ist vielleicht noch schwieriger und vergeblicher als der Versuch, Rechtsnormen systemisch sicher gegen ausländische Eindringlinge oder korrupte Beamte zu machen, indem man mehr Gesetze schreibt. Wenn Hannibal am Tor steht oder wenn ein Diktator an die Macht kommt und beginnt, sein Volk durch sein Glaubenssystem zu unterdrücken, kann die Bevölkerung wenigstens ihre Unterdrücker sehen. Dies ist

346

Das ist bei Software nicht der Fall. Moderne Unterdrücker können sich hinter ihrer Software verstecken. Die technokratische Elite kann sich der Entdeckung entziehen. Nur unbedarfte Angreifer lassen sich identifizieren; der Rest sollte inzwischen verstanden haben, dass man Menschen am besten subversiv und unentdeckt über ihre Computer in die Falle lockt. Vielleicht weil die Bevölkerung fügsam und domestiziert ist, scheint sie nicht zu verstehen, dass das Problem mit dem Cyberspace nicht ein Mangel an logischen Zwängen ist. Ein Grund, warum der Cyberspace so systemgefährdend ist, liegt darin, dass er die Annahme eines gemeinsamen Glaubenssystems darstellt, und alle Glaubenssysteme sind systemisch ausbeutbar. Der Cyberspace ist nichts anderes als die freiwillige Zuweisung symbolischer Bedeutungen für Zustandsänderungen innerhalb des kombinierten Zustandsraums eines global verteilten Netzwerks von Zustandsmaschinen. Gemeinsame Glaubenssysteme wie der Cyberspace können und werden in ihrer Logik ausgenutzt werden, unabhängig davon, wie diese Logik kodiert ist. In der gegenwärtigen Internet-Architektur besteht das grundlegende Sicherheitsproblem darin, dass die Menschen ein gemeinsames Glaubenssystem angenommen haben, gegen das sie sich kaum wehren können, weil sie im wahrsten Sinne des Wortes machtlos gegen die Ausbeutung sind. Um im Cyberspace systemisch sicher zu sein, muss die Agrargesellschaft des digitalen Zeitalters einen Weg finden, physische Macht in, aus und durch den Cyberspace zu projizieren, um Menschen, die versuchen, sie auszubeuten, schwere physische Kosten aufzuerlegen und bösartige Software physisch zu beschränken. Dies würde bedeuten, dass das Internet selbst so umgestaltet werden muss, dass die Menschen sich gegenseitig schwere physische Beschränkungen auferlegen können - vielleicht mit Hilfe von Elektrizität. 5.5.4 Die "Software"-Metapher war ursprünglich ein Neologismus für abstrakte Macht und Kontrolle über Computer "Von Anfang an fand ich das Wort zu formlos, um es zu schreiben, und oft peinlich, es auszusprechen... Kollegen und Freunde zuckten nur mit den Schultern und hielten jede Äußerung für eine lästige Streich oder schlimmer noch, eine weitere ausgefallene Wortschöpfung..." Paul Niquette [147] Wenn es dem Leser schwer fällt, die Behauptung des Autors zu akzeptieren, dass Software eine Form von abstrakter Macht darstellt, dann sollte er sich vor Augen halten, dass die "Software"-Metapher zunächst als Neologismus für die Ausübung absoluter Macht und die Befehls- und Kontrollbefugnis über Computer von oben nach unten aufkam. Weniger als fünf Jahre nach der Auslieferung von Neumanns EDVAC an das Army Ballistic Research Laboratory im Jahr 1949 prägte der Computerpionier Paul Niquette den Begriff Software. Niquette kam auf den Begriff, als er den Standard Western Automatic Computer (SWAC) programmierte, einen Computer mit gespeicherten Programmen, der ein Jahr nach Neumanns EDVAC gebaut wurde. In seinen Memoiren beschreibt er den SWAC als eine geistlose, unterwürfige Maschine, die sich seinem Willen beugt. [147] "Ich wollte nichts mit der SWAC-'Hardware' zu tun haben - die Maschine war das geistlose Mittel zur Ausführung meiner Programme - ein notwendiges Übel, aber hauptsächlich ein Übel. In diesem Moment wurde mir klar, was ich da eigentlich tat... Ich schrieb auf einem Codierblatt, ich steckte keine Buchsen in Buchsen, ich klemmte keine Kabel an Klemmen, ich lötete keine Drähte, ich verbog keine Relaiskontakte, ich tauschte keine Vakuumröhren aus. Was ich tat, war, auf ein Kodierblatt zu schreiben! Es war im Oktober 1953 und ich erlebte eine Offenbarung. Vor meinen Augen sah ich meine eigenen Markierungen, die ich sorgfältig in die gedruckten Blöcke auf dem Codierblatt gekritzelt hatte. Sie bestanden aus numerischen "Wörtern" - dem einzigen Vokabular, das der Computer verstand. Meine kodierten Wörter 347

waren nicht wie diese anderen Dinge - diese Maschinendinge, diese 'Hardware'-Dinge. Ich konnte numerische Wörter aufschreiben - richtig oder falsch - und nachdem sie in Karten gestanzt und in das Lesegerät eingegeben worden waren, wurde der SWAC angewiesen, die von mir vorgeschriebenen Operationen in genau der Reihenfolge auszuführen, in der ich sie geschrieben hatte - richtig oder falsch. Die geschriebenen Codes - meine geschriebenen Codes - hatten

348

absolute Macht über die "Hardware". Ich konnte löschen, was ich aufgeschrieben hatte, und etwas anderes aufschreiben ... der SWAC, sklavisch gehorsam in seiner Hardwareweise, würde dann befohlen werden, meine Arbeit anders zu machen - tatsächlich ganz anders zu machen. Der Schriftzug auf dem Kodierblatt war veränderbar; es wurde entschieden, nicht die Hardware. Es war - nun ja, es war 'soft-ware'." [147] Hier können wir sehen, wie der Erfinder des Wortes "Software" es als eine Form der "absoluten Macht" über "sklavisch gehorchende Hardware" beschrieb, die seinen Befehlen folgen würde, egal wie oft er seine Meinung änderte. Die von einem Computerprogrammierer erteilten Befehle wurden als "Software" eingestuft und die ihnen sklavisch gehorchenden Maschinen als "Hardware". So war das Wort "Software" von Anfang an ein Neologismus für abstrakte Macht und Kontrollbefugnisse von oben nach unten über Computer. Aus der Sicht von Niquette ist es einfacher zu verstehen, wie Computerprogramme eine neue Art von abstrakter Machthierarchie darstellen. Wenn ein Computerprogrammierer Software schreibt, verwendet er eine symbolische Sprache, um ein rangbasiertes hierarchisches System formal zu kodifizieren, in dem er sich selbst Kontrollbefugnisse über Computerressourcen (Computer, die oft anderen Menschen gehören) gibt. Ähnlich wie Könige oder Gesetzgeber die Gestaltung ihrer abstrakten Machthierarchien mit Hilfe von Rechtsregeln formal kodifizieren, kodifizieren Programmierer die Gestaltung ihrer abstrakten Machthierarchien mit Hilfe von Software. Während Könige sich selbst abstrakte Formen der Macht wie "Rang" zuweisen, weisen sich Programmierer abstrakte Formen der Macht wie "Admin-Rechte" zu. Während Könige von ihrer Kontrollbefugnis über das Land ihrer Untertanen profitieren, profitieren Programmierer von ihrer Kontrollbefugnis über die Computer ihrer Untertanen, die auf diesen Computern gespeicherten Informationen und alle von diesen Computern kontrollierten Ressourcen. Wenn man Software als eine Möglichkeit betrachtet, abstrakte Macht zu schaffen und abstrakte Machthierarchien zu kodifizieren, wirft diese Denkweise eine Frage auf: Was hindert Computerprogrammierer und Softwareadministratoren physisch daran, mit ihrer "absoluten Macht" und Kontrollbefugnis über die "sklavisch gehorsamen" Computer anderer Leute ausbeuterisch oder missbräuchlich zu werden? Im vorigen Kapitel wurde dargelegt, warum abstrakte Machthierarchien systemisch unsicher sind. Die Menschen - insbesondere die Amerikaner - sollten sich der Gefahr bewusst sein, die von hochrangigen Personen ausgeht, denen zu viel abstrakte Macht und Kontrollbefugnisse über Ressourcen übertragen werden. Die Bürger aller Länder, die jemals unter der Herrschaft einer unterdrückerischen herrschenden Klasse zu leiden hatten, sollten verstehen, wie wichtig es ist, sich gegen missbräuchliche und systemisch ausbeuterische Menschen zu schützen, indem sie jedem, der versucht, sie auszubeuten, schwere, reale physische Kosten auferlegen. Wenn Computer neue Formen von Eigentum, Politik und anderen Ressourcen schaffen, von denen ganze Bevölkerungen abhängen, und wenn Software eine neue Form von abstrakter Macht und Kontrollbefugnis über diese Ressourcen darstellt, wie erhalten sich dann Bevölkerungen die Fähigkeit, sich im, vom und durch den Cyberspace physisch gegen Computerprogrammierer zu verteidigen, die sich selbst zu Gottkönigen machen und ihre abstrakte Macht und Autorität zur Ressourcenkontrolle missbrauchen? Wenn Software und der Cyberspace im Grunde eine neue Art von Glaubenssystem darstellen, was hält dann systemische Raubtiere davon ab, die Menschen durch dieses Glaubenssystem systematisch auszubeuten? Die Antwort scheint nichts zu sein - zumindest nicht bei der derzeitigen Architektur des Internets. Es scheint nichts zu geben, was Computerprogrammierer physisch daran hindert, mit ihrer Software Bevölkerungen in großem Maßstab auszubeuten. Es scheint nichts zu geben, was die Menschen in die Lage versetzen würde, sich selbst und ihre wertvollen Informationen zu schützen, indem sie jedem, der versucht, ihre Computernetzwerke systematisch auszunutzen, hohe physische Kosten auferlegen. Mit einer klaren Ausnahme: Bitcoin. 349

Die Entstehung des Cyberspace könnte für die kulturelle Evolution ebenso bedeutsam sein wie die Entdeckung der Landwirtschaft und der abstrakten Machthierarchien, mit denen die landwirtschaftlichen Ressourcen geregelt wurden. Der Cyberspace ist ein weltweit angenommenes gemeinsames Glaubenssystem, das bereits die Art und Weise, wie wir leben, radikal verändert.

350

Gesellschaften organisieren sich in ähnlicher Weise wie bei der Entstehung der abstrakten Machthierarchien in der Landwirtschaft. So wie die Agrargesellschaft zur Bildung von Agrar-Imperien führte, scheint auch der Cyberspace zur Bildung von Cyber-Imperien zu führen, einschließlich der Bedrohung durch unterdrückerische Gottkönige, die sich an die Spitze der Ränge setzen. Der unausweichliche nächste Schritt scheint der Cyberkrieg zu sein.

5.6 Physischer Widerstand gegen die Gottkönige des digitalen Zeitalters "Cyberspace. Eine einvernehmliche Halluzination, die täglich von Milliarden von legitimen Betreibern in jeder Nation erlebt wird, von Kindern, denen mathematische Konzepte beigebracht werden... Eine grafische Darstellung von Daten, die von den Banken jedes Computers im menschlichen System abstrahiert werden. Unvorstellbare Komplexität." William Gibson [148] 5.6.1 Wie sind wir hierher gekommen? Das Tempo des abstrakten Denkens und der kulturellen Entwicklung nach Niquettes Beobachtungen war so rasant, dass man leicht übersehen kann, wie diese Situation entstanden ist, daher folgt eine kurze Zusammenfassung. Im Jahr 1953 war das Ausmaß an abstrakter Macht und Ressourcenkontrollbefugnis, das Computerprogrammierer und Softwareadministratoren wie Niquette ausübten, minimal und streng lokal begrenzt. Nur wenige Menschen wussten damals, was speicherprogrammierbare MehrzweckZustandsmaschinen waren. Die Menschen nutzten diese Maschinen nicht, um kritische Infrastrukturen zu verwalten, sensible Daten zu speichern oder virtuelle Realitäten im globalen Maßstab zu schaffen, die die Wahrnehmung der objektiven Realität durch ganze Bevölkerungsgruppen veränderten. Aber innerhalb von nur sechs Jahrzehnten haben sich die Computerprogrammierer von der Kodierung rudimentärer symbolischer boolescher Logik in großen und klobigen elektromechanischen Schaltkreisen zu etwas entwickelt, das man als Cyber-Imperium bezeichnen könnte, das von Administratoren regiert wird, die über ein ungeahntes Maß an physisch uneingeschränkter abstrakter Macht verfügen. Und warum? Aus kaum einem anderen Grund als dem, den Niquette als erstes über Software bemerkte: Sie verleiht Menschen "absolute Macht" über "sklavisch gehorsame" Maschinen, was sich direkt in absolute Macht, Einfluss und Kontrollbefugnis über die Menschen übersetzt, die von diesen Maschinen abhängen. Nimmt man Niquette und Columbus zusammen, so erhält man das heutige systemische Sicherheitsproblem. Admiral Kolumbus hat gezeigt, dass man nur ein ausbeutbares Glaubenssystem braucht, um eine ganze Bevölkerung dazu zu bringen, nach seiner Pfeife zu tanzen. Um denselben Effekt wie Kolumbus und zahllose andere falsche Propheten zu erzielen, müssen die Menschen nicht mehr an das "Gute" oder "Gott" glauben, sondern nur noch an boolesche Logik, die Transistorzuständen zugeordnet ist. Wenn Sie sich selbst zu der Person machen, die programmiert, wie sich diese Transistorzustände ändern, werden Sie zu der Person, die kontrollieren kann, was die Menschen sehen und glauben. In den 1940er Jahren fanden Ingenieure heraus, wie man Schaltkreise in symbolische Sprachen umwandelt, mit denen man Maschinen Befehle erteilen kann (d. h. Maschinencode), und ebneten damit den Weg für Leute wie Niquette, Software als eine Form von abstrakter Macht und Kontrolle über Computer mit gespeicherten Programmen einzusetzen. In den 1950er Jahren entwickelten Ingenieure Formelübersetzer und bahnten sich einen Weg, häufig vorkommende Teile des Maschinencodes zusammenzufügen, um die Computerprogrammierung zu erleichtern. Dies wurde als Assemblersprache bekannt. 351

könnten, nicht um ihre Ideologie, Moral, Ethik oder Theologie, sondern um ihre Software und ihre programmierten Wahrnehmungen der virtuellen Realität. Genauer gesagt, die Menschen lassen zu, dass sie ausgebeutet werden, weil sie vergessen, dass hinter fast jeder Software, mit der sie interagieren, jemand steht

332

online. Und bei der Art und Weise, wie das Internet derzeit aufgebaut ist, muss man darauf vertrauen können, dass diese Leute die virtuelle Realität nicht so kodieren, dass sie Menschen ausbeuten kann. 5.4.7 Software-Sicherheitsherausforderung Nr. 6: Software vertraut den Menschen außergewöhnliche abstrakte Macht an Der Autor hat nun fünf verschiedene Möglichkeiten aufgezeigt, wie das Fehlen physikalischer Beschränkungen für Software zu den Herausforderungen im Zusammenhang mit der Software-Sicherheit beiträgt. Da Zustandsmechanismen über unendlich erweiterbare Zustandsräume verfügen, gibt es praktisch keine Grenzen für das, was Softwareingenieure entwerfen können. Da Software die abstrakte Bedeutung von Zustandsänderungen als maschinenlesbare Sprache darstellt, sind Softwareentwürfe abstrakt und physikalisch nicht eingeschränkt. Physikalisch uneingeschränkt zu sein bedeutet, dass Softwareentwickler durch nichts physisch daran gehindert werden, unbeherrschbare oder logisch fehlerhafte Designs mit ausufernder Komplexität zu erstellen. Die Kombination aus unendlichen Zustandsräumen und physikalisch nicht eingeschränkter Komplexität bedeutet, dass Software eine unendliche und unüberschaubare Anzahl gefährlicher Zustände aufweisen kann. Physikalische Unbeschränktheit bedeutet auch, dass es einfach ist, unsichtbare, komplexe und unbeherrschbare Steuersignalschnittstellen zu entwickeln, bei denen die Ingenieure nicht einmal wissen, welche Steuersignale an den Computer weitergegeben werden. Außerdem bedeutet die diskrete, nicht kontinuierliche Natur von Zustandsmechanismen, dass Software nur eine "falsche Bewegung" von plötzlichen und unvorhersehbaren Verhaltensänderungen entfernt ist. Es gibt noch einen weiteren Grund, warum das Fehlen von physischen Beschränkungen für Software zu systemischen Sicherheitsproblemen beiträgt - einen Grund, der in wissenschaftlichen Arbeiten erstaunlich wenig erwähnt wird. Software gibt Administratoren viel abstrakte Macht und Kontrollbefugnisse über die Computer anderer Leute, und es gibt oft keine Möglichkeit für Benutzer, Software-Administratoren physisch daran zu hindern, ihre besonderen Berechtigungen oder Kontrollbefugnisse systemisch auszunutzen oder zu missbrauchen. Mit anderen Worten: Software stellt eine neue Form der abstrakten Machthierarchie dar, bei der man jemandem, der über außerordentlich asymmetrische Mengen an abstrakter Macht verfügt, vertrauen muss, dass er diese nicht ausnutzt. Und wie im vorangegangenen Kapitel ausführlich erörtert, sind abstrakte Machthierarchien vertrauensbasierte Systeme, die nachweislich unsicher gegenüber nicht vertrauenswürdigen Personen sind. Ironischerweise entstammt die asymmetrische abstrakte Macht und Kontrollbefugnis, die den Softwareadministratoren eingeräumt wird, dem Versuch, Software sicherer zu machen. Manchmal ist es nicht schwer, die gefährlichen Zustände und sensiblen Steuersignale eines Softwaresystems zu erkennen. Man denke beispielsweise an eine einfache Software, die für die Verwaltung privater oder sensibler Daten zuständig ist, oder an eine Software, die das Abfeuern eines Waffensystems steuert. Bei beiden Systemen gibt es Steuersignale, die als sensible oder unsichere Steuersignale eingestuft werden können und die entweder eliminiert oder logisch eingeschränkt werden sollten. Da Software abstrakt und nicht physisch ist, müssen Software-Ingenieure logische Methoden verwenden, um diese Steuersignale einzuschränken; sie können keine physischen Beschränkungen wie eine physische Verriegelung oder einen Sicherheitsschalter verwenden. Da es keine Möglichkeit gibt, sensible Steuerungsaktionen physisch einzuschränken, besteht eine gängige Alternative, die Softwareingenieure zur logischen Einschränkung sensibler Steuerungssignale verwenden, in der Kodierung von erlaubnis- oder rangbasierten Hierarchien, in denen bestimmten Benutzern spezielle Berechtigungen zur Ausführung sensibler Steuerungssignale erteilt werden. Mit dieser Technik kodieren Softwareentwickler effektiv abstrakte Machthierarchien für sich selbst, in denen einige Benutzer (d. h. 333

eine herrschende Klasse) einen höheren Rang und mehr Kontrollbefugnisse als Benutzer mit niedrigerem Rang (d. h. eine beherrschte Klasse) haben und darauf vertrauen müssen, dass sie ihren Rang nicht missbrauchen oder ausnutzen. So ist es beispielsweise nicht ungewöhnlich, dass Software bestimmten Benutzern "Admin-Rechte" einräumt. Diese Rechte werden übrigens umgangssprachlich als "Götterrechte" bezeichnet, weil sie im Vergleich zu normalen Benutzern mit regulären Rechten über ein hohes Maß an abstrakter Macht und Kontrollbefugnis verfügen. Diese Systeme sind schon allein deshalb unsicher, weil die Benutzer darauf vertrauen müssen, dass die Administratoren ihre Rechte nicht missbrauchen.

334

Da Software eine Abstraktion ist, sind alle erlaubnisbasierten Kontrollstrukturen wie diese als abstrakte Machthierarchien zu betrachten. Software-Ingenieure sind im Wesentlichen gezwungen, diese abstrakten Machthierarchien zu kodieren, um die Kontrollbefugnis logisch einzuschränken, weil sie einfach nicht die Möglichkeit haben, die physische Macht der realen Welt als Grundlage für die Einschränkung der Kontrollbefugnis zu nutzen. Hier zeigt sich, dass das Fehlen physischer Beschränkungen in der Software eine weitere große systemische Sicherheitslücke schafft. Ohne die Möglichkeit, Softwarebefehle physisch einzuschränken, muss Software zwangsläufig vertrauensbasierte Systeme schaffen, in denen die Benutzer von Natur aus anfällig für systemische Ausbeutung und Missbrauch durch nicht vertrauenswürdige oder unethische Computerprogrammierer sind, die sich selbst abstrakte Macht und Kontrollbefugnisse über das System einräumen. Im vorangegangenen Kapitel wurden die systemischen Sicherheitsmängel abstrakter Machthierarchien ausführlich und detailliert erörtert. Wie sich herausstellte, sind die systemischen Sicherheitsmängel dieselben, unabhängig davon, ob die abstrakte Macht- und Kontrollbefugnis mit Hilfe von Rechtsvorschriften oder mit Hilfe von Software kodifiziert ist. Der grundlegende Sicherheitsmangel dieser Systeme ergibt sich aus der mangelnden Kontrolle über die übergeordneten Stellen. Die Benutzer müssen zwangsläufig auf das Wohlwollen ihrer Gottkönige (d. h. der Softwareadministratoren, die Gottrechte über die Software haben) vertrauen, da sie andernfalls keine Möglichkeit haben, sie physisch daran zu hindern, mit ihren asymmetrischen Kontrollbefugnissen systemisch ausbeuterisch, missbräuchlich oder inkompetent zu sein. Rangbasierte Ansätze für den Entwurf von Kontrollstrukturen schränken nur diejenigen ein, die die Erlaubnis haben, auf sensible Kontrollsignale zuzugreifen, sie tun nichts, um die Ausführung sensibler Kontrollsignale physisch einzuschränken. Folglich gibt es wenig bis gar nichts, was einen ranghöheren Computerprogrammierer daran hindert, unsichere Steuerungsaktionen auszuführen, die das System in einen gefährlichen Zustand versetzen könnten (erinnern Sie sich an die Lektionen des vorherigen Kapitels darüber, dass logische Einschränkungen die Ausnutzung von Logik nicht verhindern können, sie können nur die Logik ändern, die ausgenutzt werden kann). Wie bei allen abstrakten Machthierarchien, die bestimmten Personen einen Rang und besondere Berechtigungen zuweisen, müssen die Benutzer darauf vertrauen, dass ranghöhere Insider ihre Fähigkeit, sensible Kontrollsignale zu senden (oder zurückzuhalten), nicht missbrauchen oder inkompetent sind. Ebenso müssen die Benutzer darauf vertrauen, dass die Softwareentwickler das System so konzipiert haben, dass Außenstehende die hierarchische Kontrollstruktur nicht ausnutzen können, um Zugang zu den besonderen Berechtigungen und Kontrollbefugnissen zu erhalten, die höheren Rängen erteilt werden. Unabhängig davon, ob eine rangbasierte Ressourcenkontrollstruktur formell mit Hilfe von Rechtsvorschriften oder Software kodifiziert ist, treten immer dann, wenn bestimmten Rängen innerhalb einer abstrakten Machthierarchie besondere Genehmigungen erteilt werden, dieselben systemischen Sicherheitsprobleme auf. Abstrakte Macht ist inegalitär, vertrauensbasiert, systemisch endogen und ein Nullsummenspiel. Am wichtigsten ist aber vielleicht, dass rangbasierte Kontrollstrukturen eine Sicherheitslücke schaffen. Positionen mit hohem Rang und Kontrollbefugnissen haben einen hohen Nutzen für Ausbeutung oder Angriffe (d. h. hohe BA). Es ist für nicht vertrauenswürdige oder kriegerische Akteure viel einfacher, Menschen auszubeuten oder unverhältnismäßigen Zugang zu Ressourcen zu erhalten, indem sie hochrangige Positionen in rangbasierten Kontrollstrukturen übernehmen. Die Schaffung rangbasierter Kontrollstrukturen, die aus hochrangigen Positionen mit vielen überproportionalen Kontrollbefugnissen über Computer bestehen, ist wie das Anzünden einer Flamme in einem dunklen Raum voller Motten; wenn man rangbasierte abstrakte Machthierarchien aufbaut, werden systemische Räuber von diesen Positionen angezogen. 335

Software allein kann niemandem, der versucht, die Steuersignale eines Computerprogramms auszunutzen oder zu missbrauchen, schwere physische Kosten auferlegen. Unabhängig davon, wie gut die Kontrollstrukturen von Software gestaltet sind, kann Software allein die Ausführung unsicherer Kontrollsignale nicht physisch einschränken - die einzige Möglichkeit, dies zu tun, besteht darin, den zugrunde liegenden Computer physisch einzuschränken. Da es nicht möglich ist, die physischen Kosten für die Ausführung unsicherer Steuersignale zu erhöhen (d. h. die CA zu steigern), kann das Nutzen-KostenVerhältnis des Versuchs, auf die bestehende Kontrollstruktur einer softwarebasierten abstrakten Machthierarchie zuzugreifen und sie auszunutzen, nur steigen, wenn mehr Menschen sie nutzen und sich auf sie verlassen (d. h. die BCRA kann nur steigen). Die Benutzer sind physisch machtlos und daher völlig auf die Administratoren angewiesen, um ihre Sicherheit zu gewährleisten.

336

Schließlich kann die BCRA der Ausnutzung der Kontrollstruktur einer Software ein gefährliches Niveau erreichen, das jemanden innerhalb oder außerhalb des Systems dazu motiviert, sie auszunutzen. Die systemische Sicherheit softwarebasierter abstrakter Machthierarchien hängt daher sowohl von der Entwurfskompetenz als auch von der Selbstbeschränkung der Softwareentwickler und -administratoren ab. Computerprogrammierer müssen darauf vertrauen können, dass sie eine Kontrollstruktur entwerfen, die Menschen hinreichend daran hindern kann, ihre sensiblen Kontrollsignale auszunutzen, während sie selbst darauf vertrauen müssen, dass sie nicht der Versuchung einer immer größeren BCRA zur Ausnutzung der von ihnen entworfenen Kontrollstrukturen nachgeben. Leider ist die Geschichte aller abstrakten Machthierarchien, die in den letzten Jahrtausenden geschaffen wurden, voll von Beispielen für den Bruch dieses Vertrauens. Genauso wie abstrakte Machthierarchien, die von Gesetzgebern kodifiziert wurden, sind auch solche, die von Computerprogrammierern kodifiziert wurden, anscheinend genauso anfällig für Angriffe von böswilligen Akteuren, die entweder von außen oder intern in das System eingreifen. Diese Schwachstellen haben sich inzwischen zu einem weit verbreiteten systemischen Missbrauch im gesamten Cyberspace ausgeweitet. Computeringenieure und administratoren aller Art verfügen über ein außerordentliches Maß an asymmetrischer, abstrakter Macht und Kontrollbefugnis über den Cyberspace, und die Beweise für eine weit verbreitete systemische Ausbeutung und den Missbrauch der digitalen Informationen und Computerressourcen der Menschen sind alltäglich geworden.

5.5 Abstrakte Leistungshierarchien mit Software erstellen "Diese Art der unmittelbaren Kommunikation muss unweigerlich zu einem Instrument von immenser Macht werden, zum Guten oder zum Bösen eingesetzt werden, je nachdem, ob es richtig oder falsch eingesetzt wird." Samuel Morse (Erfinder des Morsecodes), über den Telegraphen [145] 5.5.1 Wiederherstellung ausnutzbarer abstrakter Leistungshierarchien mit Hilfe einer neuen Technologie Wir erinnern uns an die Kernkonzepte zur Schaffung abstrakter Macht aus dem vorigen Kapitel: Wenn Sie jemanden um Erlaubnis oder Zustimmung bitten, geben Sie ihm stillschweigend abstrakte Macht über Sie. Umgekehrt können Sie, wenn Sie abstrakte Macht über eine große Bevölkerungsgruppe erlangen und ausüben wollen, diese einfach davon überzeugen, ein Glaubenssystem anzunehmen, für das sie Ihre Erlaubnis oder Zustimmung benötigen. Sobald eine Bevölkerung ein Glaubenssystem angenommen hat, für das sie Ihre Erlaubnis oder Zustimmung braucht, haben Sie erfolgreich abstrakte Macht und Einfluss über sie erlangt. Kombinieren Sie nun dieses Konzept mit den in diesem Kapitel über die Computertheorie eingeführten Konzepten, nämlich dass Software nichts anderes als ein Glaubenssystem darstellt. Hier können wir sehen, wie Menschen Software nutzen können, um sich selbst immense abstrakte Macht zu verschaffen, weil alle Zutaten vorhanden sind. Man muss die Menschen nur davon überzeugen, eine Software anzunehmen, die als erlaubnisbasierte Hierarchie konzipiert ist, so dass die Benutzer stillschweigend die Zustimmung oder Erlaubnis von anderen Personen benötigen, die in der Hierarchie höher stehen und über höhere Berechtigungen verfügen. Zusammenfassend lässt sich sagen, dass der Entwurf von Software-Kontrollstrukturen keine leichte Aufgabe ist. Eine große Herausforderung bei der Softwareentwicklung ist die Tatsache, dass Software ein 337

abstraktes Glaubenssystem ist - sie existiert nicht physisch. Wie alle Glaubenssysteme ist auch Software anfällig für systemische Ausbeutung und Missbrauch. Es gibt praktisch keine Grenzen für die Anzahl der Möglichkeiten, wie Software ausgenutzt werden kann. Selbst wenn ein Software-Ingenieur die gefährlichen Systemzustände, die er zur Verhinderung eines Sicherheitsvorfalls umschiffen muss, hinreichend identifizieren könnte, müssen Software-Ingenieure immer noch herausfinden, wie sie Kontrollstrukturen entwerfen können, die diese Kontrollsignale hinreichend einschränken, und sie müssen dies mit diskreter mathematischer Logik tun, anstatt physikalische Einschränkungen anzuwenden, während sie gleichzeitig die beabsichtigte Funktionalität und das gewünschte emergente Verhalten der Software beibehalten. Dies ist eine äußerst schwierige Aufgabe.

338

Ingenieure, die physische Systeme entwerfen und bauen, haben einen enormen Vorteil gegenüber Softwareingenieuren, die abstrakte Systeme entwerfen. Physikalische Systemingenieure haben den Vorteil, dass sie unsichere oder unsichere Steuerungsaktionen physisch einschränken und verhindern können, dass Systeme gefährliche Zustände erreichen. Sie können Sicherheitsschalter bauen, die Benutzer physisch daran hindern, unsichere Handlungen zu begehen. Sie können Verriegelungen, dicke Wände oder schwere physische Barrieren bauen. Sie können gegnerische Kontrollaktionen verhindern, indem sie es unmöglich machen, die physischen Kosten für ihre Durchführung zu rechtfertigen. Das ist ein Luxus, den sich Softwareingenieure nicht leisten können, weil sie Systeme nicht in der physikalischen Realität entwickeln. Stattdessen müssen Software-Ingenieure diskrete mathematische Logik und syntaktisch und semantisch komplexe Sprache verwenden, um Einschränkungen zu kodieren. Dies ist weitaus schwieriger als die Erstellung einfacher physikalischer Einschränkungen. Da Software-Ingenieure unsichere Steuerungsaktionen nicht physisch einschränken können, entwickeln sie oft erlaubnisbasierte Systeme, um sensible Steuerungsaktionen logisch einzuschränken. Eine der gängigsten Methoden, die Softwareingenieure zur Sicherung von Software wählen, ist die Entwicklung einer rangbasierten, abstrakten Machthierarchie, bei der Positionen mit hohem Rang eine besondere Berechtigung zur Ausführung sensibler Steueraktionen erhalten. Obwohl diese abstrakten Machthierarchien angeblich die Sicherheit verbessern sollen, wissen wir ironischerweise aus den im vorigen Kapitel ausführlich diskutierten Kernkonzepten, dass abstrakte Machthierarchien erhebliche systemische Sicherheitsmängel aufweisen. Diese Methode des Sicherheitsdesigns führt zu einer vertrauensbasierten und unegalitären abstrakten Machthierarchie, die wenigen Auserwählten unverhältnismäßig viele Kontrollbefugnisse einräumt, bei denen man darauf vertrauen muss, dass sie diese nicht ausnutzen. Diese softwaredefinierten abstrakten Machthierarchien schaffen eine herrschende Klasse und eine beherrschte Klasse, genau wie herkömmliche abstrakte Machthierarchien (z. B. Regierungen), bei denen die Benutzer physisch nicht in der Lage sind, die abstrakte Macht und die Kontrollbefugnisse, die ihren Herrschern übertragen wurden, zu beschränken. Die Nutzer müssen darauf vertrauen, dass die Akteure innerhalb oder außerhalb des Systems keinen Weg finden, die abstrakte Macht und die Kontrollbefugnisse, die bestimmten Positionen innerhalb dieser Hierarchien verliehen werden, zu missbrauchen, da sie ansonsten machtlos sind, dies zu verhindern. Sie sind nicht in der Lage, systemischen Räubern, die die Logik des Systems ausnutzen, schwere, physisch untragbare Kosten aufzuerlegen. Hierin liegt einer der wichtigsten, aber unausgesprochenen Sicherheitsmängel moderner Software: Sie schafft eine neue Art von Unterdrückungsimperium. Eine technokratische herrschende Klasse von Computerprogrammierern kann die Kontrolle über die Computer von Milliarden von Menschen erlangen, was ihnen die Möglichkeit gibt, die Bevölkerung in noch nie dagewesenem Ausmaß auszubeuten. Diese "Gottkönige" des digitalen Zeitalters nutzen die Glaubenssysteme der Menschen mit Hilfe von Software aus, betreiben Data Mining und führen ständig Experimente an ganzen Bevölkerungsgruppen durch, um zu lernen, wie man sie gezielt vernetzen kann, um ihre Entscheidungen zu beeinflussen und ihr Verhalten zu steuern. [66] In den Händen repressiver Regime können sich Computerprogramme in Panoptiken verwandeln, die den Regierungen beispiellose Überwachungsmöglichkeiten mit punktgenauer Präzision und autoritärer Kontrolle über Milliarden von Menschen bieten. Der Cyberspace ist nichts anderes als ein Glaubenssystem, und noch nie haben so viele Menschen ein und dasselbe Glaubenssystem in einem so globalen und einheitlichen Maßstab angenommen. Daher waren noch nie so viele Menschen so anfällig für Ausbeutung und psychologischen Missbrauch durch ihre Glaubenssysteme. Durch die abstrakte 339

Realität des Cyberspace kann die Agrargesellschaft gefangen, domestiziert, gezüchtet und wie Vieh gehütet werden.

340

5.5.2 Eine neue Art der abstrakten Dominanzhierarchie über eine Ressource des digitalen Zeitalters "Ja, also wenn du jemals Informationen über irgendjemanden in Harvard brauchst... frag einfach... Ich habe über 4.000 E-Mails, Bilder, Adressen, SNS... die Leute haben es einfach eingereicht... ich weiß nicht warum... sie 'vertrauen mir'... dumme F***s." Mark Zuckerberg [146] In der Vergangenheit wurden abstrakte Machthierarchien durch das Aufschreiben von Geschichten mit Feder und Pergament oder durch die Kodierung dessen, was wir heute Rechtsregeln nennen, geschaffen. Heute können abstrakte Machthierarchien mit dem kodiert werden, was wir heute Software nennen. Wieder einmal ist die Agrargesellschaft in eine systemisch anfällige Situation geraten, in der diejenigen, die eine neue Form der Sprache, des Geschichtenerzählens und der Regelsetzung beherrschen, diese zu ihrem persönlichen Vorteil nutzen. Mit Hilfe von Software ist es möglich, dass eine elitäre, technokratische herrschende Klasse abstrakte Machthierarchien entwirft, die ihr ein enormes Maß an abstrakter Macht und Kontrollbefugnis über die wertvollen Ressourcen ganzer Bevölkerungen (nämlich deren Informationsbits) verleihen. Überzeugt man eine Bevölkerung davon, ein bestimmtes Stück Software zu benutzen, tritt diese Bevölkerung in ein Szenario ein, in dem jemand abstrakte Macht und Kontrollbefugnisse über ihre Ressourcen ausübt. Die abstrakte Macht- und Kontrollbefugnis eines Software-Administrators ist formal durch Maschinencode kodifiziert und nicht durch geschriebene Rechtsnormen. Doch aus systemischer Sicht ist die Strategie zur Schaffung abstrakter Macht und deren Nutzung zum Aufbau eines ausbeutbaren Glaubenssystems funktional identisch. Wie bereits erörtert, geht die Strategie eines Gottkönigs folgendermaßen: Verwenden Sie eine semantisch und syntaktisch komplexe Sprache, um viele Geschichten zu erzählen, die Ihnen abstrakte Macht und Kontrollbefugnis über die Ressourcen der Menschen (in diesem Fall ihre Informationen) verleihen. Bringen Sie die Menschen dazu, ein gemeinsames Glaubenssystem anzunehmen, das eine abstrakte Machthierarchie schafft, die Sie an die Spitze dieser Hierarchie stellt (in diesem Fall bringen Sie sie dazu, Ihre Software zu benutzen oder zu installieren). Überzeugen Sie die Bevölkerung, darauf zu vertrauen, dass Sie Ihre abstrakte Macht und Kontrollbefugnis über sie nicht missbrauchen werden, um sie durch ihr Glaubenssystem auszubeuten. Wenn die Bevölkerung anfängt, sich Sorgen zu machen, überzeugen Sie sie davon, dass sie sicher ist, weil Sie logische Beschränkungen in das System einkodiert haben - logische Beschränkungen, die Sie nicht daran hindern können, diese logischen Beschränkungen in Zukunft auszunutzen. Die Hauptunterschiede zwischen den Gottkönigen der Vergangenheit und den Gottkönigen der Gegenwart sind einfach die Technologien, die sie verwenden, und die Ressourcen, die sie kontrollieren. Moderne Gottkönige brauchen keine sklavisch gehorsamen Menschen mehr, weil sie sklavisch gehorsame Maschinen haben (Maschinen, die viel loyaler und viel weniger anfällig für Aufstände sind - zumindest im Moment). Die moderne technokratische Elite braucht ihre Bevölkerung nicht mehr, um Lebensmittel zu züchten, sie braucht sie nur noch, um Daten zu züchten. Und je mehr eine Bevölkerung bereitwillig ihre Daten an ihre technokratische Führungsschicht abgibt, desto mehr kann mit dieser Bevölkerung experimentiert werden, um kausal ableitbare Beziehungen und Handlungen zu bestimmen, die ihr Verhalten steuern. Es ist kein Geheimnis, dass diese Software-Administratoren ihre Plattformen für regelmäßige A/B-Tests nutzen, um nicht nur festzustellen, was das Verhalten der Bevölkerung beeinflusst, sondern auch, was ihr Verhalten antreibt. Mit anderen Worten: Die Neo-Götterkönige können und tun dies auch, um ihre Nutzer zu kontrollieren, und zwar ausschließlich auf der Grundlage dessen, was sie aus dem Zugriff auf ihre kostbaren Informationen lernen können. [66] Während sich die Agrargesellschaft immer mehr auf ihre Computer verlässt, scheint sie eine Lektion 341

vergessen zu haben, die sie in 10.000 Jahren, in denen Menschen abstrakte Machthierarchien geschaffen haben, gelernt hat: Sie sind systematisch unsicher, insbesondere gegenüber den Menschen an der Spitze dieser Hierarchien. Die Form der Technologie, die zur Schaffung abstrakter Machthierarchien verwendet wird, mag sich geändert haben, aber die Funktion hat sich nicht geändert, ebenso wenig wie die Taktiken und Techniken zur Schaffung und Ausnutzung abstrakter Macht. Weil die Menschen dies nicht verstehen, scheinen sie sich nicht bewusst zu sein, wie anfällig sie für systemische Ausbeutung und Missbrauch sind, wann immer sie einen Computer bedienen. Die Menschen wandern in einem noch nie dagewesenen Ausmaß in den Cyberspace ab, und Softwareadministratoren mit außerordentlicher abstrakter Macht ermutigen sie dazu und geben ihnen lustige Namen wie "Metaverse".

342

In der Zwischenzeit schützt nichts die Bevölkerung vor einem noch nie dagewesenen Ausmaß an Ausbeutung außer ihrem Vertrauen in anonyme Fremde, die über ihre Computerprogramme die Kontrolle über ihre Computer haben. Dies geschieht nicht nur auf individueller Ebene, sondern auch im globalen Maßstab. Ganze Nationen operieren jetzt online, sind der Willkür anderer Nationen völlig ausgeliefert und nicht in der Lage, sich physisch vor Neo-Gottkönigen (auch bekannt als Software- oder Computernetzadministratoren) zu schützen. Da immer mehr Menschen online gehen und immer abhängiger von ihren Computern werden, wird die Ausbeutung dieser Menschen durch ihre Software und ihre Computernetzwerke nur noch schneller. Gleichzeitig haben die Menschen weiterhin keine Möglichkeit, sich physisch abzusichern, indem sie Menschen und Programmen im, aus dem und durch den Cyberspace schwere physische Kosten auferlegen. Das Ergebnis ist eine exponentiell wachsende BCRA für ganze Bevölkerungsgruppen. Je mehr Menschen sich dafür entscheiden, an Software zu glauben, desto wertvoller wird Software als Angriffsvektor für moderne systemische Räuber. Obwohl dieses systemische Sicherheitsproblem Tausende von Jahren alt ist, scheinen die Menschen die Lektion vergessen zu haben. Alles, was passiert ist, ist, dass eine ältere Form des Geschichtenerzählens (gesprochene und geschriebene Symbole) durch eine neue Form des Geschichtenerzählens (Zustandsänderungen in einer Staatsmaschine) ersetzt worden ist. Menschen, private Institutionen, öffentliche Organisationen und ganze Nationen schreiben Geschichten, überzeugen transnationale, global agierende Bevölkerungen, Dinge zu glauben, und beuten sie durch ihre Glaubenssysteme aus. Das ist nichts Neues; es ist dasselbe abstrakte Spiel mit dem Aufbau von Imperien, nur unter einem anderen Namen. Die ausbeutbare Ideologie der Wahl ist jetzt Software. Überzeugen Sie eine Bevölkerung, Ihre Software zu verwenden und an sie zu glauben, und Sie können uneingeschränkte abstrakte Macht und Kontrollbefugnisse über sie ausüben, die so asymmetrisch sind, dass sie mit denen der ägyptischen Pharaonen konkurrieren könnten. Dieses Konzept wird in Abbildung 63 veranschaulicht.

Abbildung 63: Software-Administratoren mit abstrakter Macht über Ressourcen des digitalen Zeitalters Leider scheint die breite Öffentlichkeit die Komplexität der Computertheorie nicht zu verstehen, um zu wissen, dass Software ein ausbeutbares Glaubenssystem darstellt. Gleichzeitig scheinen sie auch nicht genug über die Komplexität der Machtdynamik in der Landwirtschaft zu wissen, um zu verstehen, wie 343

anfällig sie für die Ausbeutung ihrer Glaubenssysteme sind, geschweige denn, wie sie sich gegen diese Form des Missbrauchs schützen können. Vielleicht liegt das daran, dass die Menschen sich nicht die Zeit nehmen, den Unterschied zwischen abstrakter Macht und physischer Macht zu verstehen. Sie verstehen nicht, dass logische Zwänge, die in Regelwerken kodiert sind, sie nicht schützen können. Sie verstehen nicht, wie nachweislich

344

dysfunktionale abstrakte Machthierarchien sind. Und aufgrund dieser Missverständnisse scheint die Öffentlichkeit nicht zu verstehen, wie gefangen sie sein könnte und wie sie sich aus dieser Falle befreien könnte. Wie bereits erwähnt, ist dies ein immer wiederkehrendes Problem bei der Domestizierung. Menschen können die Fähigkeit oder Neigung verlieren, sich selbst zu schützen, indem sie ihren Angreifern schwere, physisch unerschwingliche Kosten auferlegen, die es ihnen unmöglich machen, die physischen Kosten (in Watt) ihrer Ausbeutung zu rechtfertigen. Domestizierte Bevölkerungsgruppen neigen dazu, zu glauben, dass sie sich angemessen verteidigen können, ohne physische Macht auszuüben. Mit der Art und Weise, wie das Internet derzeit aufgebaut ist, werden Nutzer, die im Cyberspace agieren, automatisch domestiziert, da die Architektur, die notwendig ist, um physische Macht zu projizieren, um angreifende Akteure physisch zu behindern, derzeit fehlt (zumindest fehlte sie bis zur Entdeckung von Bitcoin). 5.5.3 Software ist das gleiche abstrakte Machtprojektionsspiel mit einem anderen Namen Um ein zentrales Konzept aus dem vorigen Abschnitt in Erinnerung zu rufen: Software stellt eine abstrakte Form von Macht- und Ressourcenkontrollbefugnis dar. Computerprogrammierer verwenden Software, um rangbasierte, abstrakte Machthierarchien zu konstruieren, die ihnen physisch uneingeschränkte Kontrollbefugnisse über die Ressourcen der Menschen geben (nämlich ihre Computer, die Informationen auf diesen Computern und die gesamte Betriebsfunktionalität von Computern - die im digitalen Zeitalter immer umfangreicher wird). Software stellt eine neue Art von abstrakter Machtprojektionstechnologie dar; eine neue Möglichkeit für Dynastien, ihre Reiche aufzubauen und über mehrere Generationen hinweg über ganze Bevölkerungen zu herrschen. Diese abstrakten Machthierarchien haben den enormen Vorteil, dass sie eine domestizierte Bevölkerung von Nutzern erben, die weder die Fähigkeit noch die Neigung haben, physische Macht einzusetzen, um sich selbst zu sichern, was sie automatisch für systemische Ausbeutung und Missbrauch in noch nie dagewesenem Ausmaß prädisponiert. Für jeden, der die Geschichte kennt, ist es nicht überraschend, dass diese abstrakten Machthierarchien immer bedrückender werden; Menschen beginnen, ganze Bevölkerungen durch ihre Computerprogramme auszunutzen. Die Geschichte lehrt uns, was Bevölkerungen tun müssen, um dieser Art von Unterdrückung zu entkommen. Diese Lektion wurde in mehreren Jahrtausenden immer wieder gelernt, und die moderne Agrargesellschaft scheint kurz davor zu stehen, sie erneut zu lernen. So wie es die Agrarbevölkerung seit mindestens 5.000 Jahren mit anderen Schriftsprachen versucht hat, gehen Computerprogrammierer heute davon aus, dass sie in der Lage sind, abstrakte Machthierarchien zu entwerfen und zu kodifizieren, die die Menschen mit der richtigen Kombination von Regeln angemessen vor Ausbeutung und Missbrauch schützen können. Sie versuchen immer wieder, komplexe Software mit immer komplexeren Regeln zu entwickeln, nur um dann überrascht zu sein, wenn jemand einen Weg findet, die Logik systematisch auszunutzen. Irgendwie wird immer wieder übersehen, dass kodierte Logik ob sie nun auf Pergament oder in Python geschrieben ist - immer die Quelle für systemische Ausbeutung ist und niemals eine vollständige Lösung dafür darstellt. Die Kodierung von mehr Logik verhindert nicht die Ausbeutung von Logik, sie verändert nur die Art und Weise, wie die kodierte Logik ausgenutzt werden kann. Der Versuch, Populationen systemisch vor Ausbeutung und Missbrauch durch softwaredefinierte abstrakte Machthierarchien zu schützen, indem man mehr logische Beschränkungen schreibt, ist nachweislich erfolglos. Unwirksame logische Beschränkungen sind die Quelle aller Formen von SoftwareHacks und systemischer Software-Ausbeutung, nicht die Lösung dafür. Die gleiche Argumentation, die für die Sicherung von Nationen gegen externe Invasion oder interne Korruption gilt, trifft auch auf Computerprogramme zu, da es sich um systemisch identische Probleme handelt. 345

Der Versuch, Software systemisch sicher zu machen, indem man mehr Software schreibt, ist vielleicht noch schwieriger und vergeblicher als der Versuch, Rechtsnormen systemisch sicher gegen ausländische Eindringlinge oder korrupte Beamte zu machen, indem man mehr Gesetze schreibt. Wenn Hannibal am Tor steht oder wenn ein Diktator an die Macht kommt und beginnt, sein Volk durch sein Glaubenssystem zu unterdrücken, kann die Bevölkerung wenigstens ihre Unterdrücker sehen. Dies ist

346

Das ist bei Software nicht der Fall. Moderne Unterdrücker können sich hinter ihrer Software verstecken. Die technokratische Elite kann sich der Entdeckung entziehen. Nur unbedarfte Angreifer lassen sich identifizieren; der Rest sollte inzwischen verstanden haben, dass man Menschen am besten subversiv und unentdeckt über ihre Computer in die Falle lockt. Vielleicht weil die Bevölkerung fügsam und domestiziert ist, scheint sie nicht zu verstehen, dass das Problem mit dem Cyberspace nicht ein Mangel an logischen Zwängen ist. Ein Grund, warum der Cyberspace so systemgefährdend ist, liegt darin, dass er die Annahme eines gemeinsamen Glaubenssystems darstellt, und alle Glaubenssysteme sind systemisch ausbeutbar. Der Cyberspace ist nichts anderes als die freiwillige Zuweisung symbolischer Bedeutungen für Zustandsänderungen innerhalb des kombinierten Zustandsraums eines global verteilten Netzwerks von Zustandsmaschinen. Gemeinsame Glaubenssysteme wie der Cyberspace können und werden in ihrer Logik ausgenutzt werden, unabhängig davon, wie diese Logik kodiert ist. In der gegenwärtigen Internet-Architektur besteht das grundlegende Sicherheitsproblem darin, dass die Menschen ein gemeinsames Glaubenssystem angenommen haben, gegen das sie sich kaum wehren können, weil sie im wahrsten Sinne des Wortes machtlos gegen die Ausbeutung sind. Um im Cyberspace systemisch sicher zu sein, muss die Agrargesellschaft des digitalen Zeitalters einen Weg finden, physische Macht in, aus und durch den Cyberspace zu projizieren, um Menschen, die versuchen, sie auszubeuten, schwere physische Kosten aufzuerlegen und bösartige Software physisch zu beschränken. Dies würde bedeuten, dass das Internet selbst so umgestaltet werden muss, dass die Menschen sich gegenseitig schwere physische Beschränkungen auferlegen können - vielleicht mit Hilfe von Elektrizität. 5.5.4 Die "Software"-Metapher war ursprünglich ein Neologismus für abstrakte Macht und Kontrolle über Computer "Von Anfang an fand ich das Wort zu formlos, um es zu schreiben, und oft peinlich, es auszusprechen... Kollegen und Freunde zuckten nur mit den Schultern und hielten jede Äußerung für eine lästige Streich oder schlimmer noch, eine weitere ausgefallene Wortschöpfung..." Paul Niquette [147] Wenn es dem Leser schwer fällt, die Behauptung des Autors zu akzeptieren, dass Software eine Form von abstrakter Macht darstellt, dann sollte er sich vor Augen halten, dass die "Software"-Metapher zunächst als Neologismus für die Ausübung absoluter Macht und die Befehls- und Kontrollbefugnis über Computer von oben nach unten aufkam. Weniger als fünf Jahre nach der Auslieferung von Neumanns EDVAC an das Army Ballistic Research Laboratory im Jahr 1949 prägte der Computerpionier Paul Niquette den Begriff Software. Niquette kam auf den Begriff, als er den Standard Western Automatic Computer (SWAC) programmierte, einen Computer mit gespeicherten Programmen, der ein Jahr nach Neumanns EDVAC gebaut wurde. In seinen Memoiren beschreibt er den SWAC als eine geistlose, unterwürfige Maschine, die sich seinem Willen beugt. [147] "Ich wollte nichts mit der SWAC-'Hardware' zu tun haben - die Maschine war das geistlose Mittel zur Ausführung meiner Programme - ein notwendiges Übel, aber hauptsächlich ein Übel. In diesem Moment wurde mir klar, was ich da eigentlich tat... Ich schrieb auf einem Codierblatt, ich steckte keine Buchsen in Buchsen, ich klemmte keine Kabel an Klemmen, ich lötete keine Drähte, ich verbog keine Relaiskontakte, ich tauschte keine Vakuumröhren aus. Was ich tat, war, auf ein Kodierblatt zu schreiben! Es war im Oktober 1953 und ich erlebte eine Offenbarung. Vor meinen Augen sah ich meine eigenen Markierungen, die ich sorgfältig in die gedruckten Blöcke auf dem Codierblatt gekritzelt hatte. Sie bestanden aus numerischen "Wörtern" - dem einzigen Vokabular, das der Computer verstand. Meine kodierten Wörter 347

ausgenutzt werden können. Die Software-Ingenieure müssen dann Mittel und Wege finden, um zu verhindern, dass Außenstehende auf diese speziellen Verwaltungsrechte zugreifen und sie ausnutzen. Gleichzeitig muss man den rechtmäßigen Administratoren und Ingenieuren der Software vertrauen, dass sie ihre selbst kodierte abstrakte Macht und Kontrollbefugnis über das System nicht ausnutzen. Da diese Kontrollstrukturen darauf beruhen, dass man sich darauf verlässt, dass Menschen keine unsicheren Kontrollaktionen ausführen, anstatt sie physisch einzuschränken, sind sie systemisch unsicher. Es zeigt sich, dass das Vertrauen in eine kleine, zentralisierte Gruppe von Softwareingenieuren und

368

dass Administratoren ihre abstrakte Macht nicht ausnutzen, ist eine höchst ineffektive Sicherheitsstrategie, die sich seit Jahrtausenden bewährt hat. Die BCRA einer vertrauensbasierten abstrakten Machthierarchie nähert sich der Unendlichkeit, da der Nutzen eines Angriffs oder der Ausnutzung der Hierarchie zunimmt. In der Zwischenzeit müssen die Benutzer die Risiken einer ständig wachsenden BCRA akzeptieren, da sie keine andere Möglichkeit haben, unsichere Kontrollsignale physisch einzuschränken oder Personen, die ihre besonderen Rechte am System ausnutzen, schwere physische Kosten aufzuerlegen. 5.7.3 Ein Protokoll, das Computer physikalisch einschränkt, würde wie ein sehr ineffizientes Programm aussehen Um diese eklatante systemische Sicherheitslücke in unserem derzeitigen Konzept der Cybersicherheit zu beheben, brauchen wir eine Möglichkeit, Computern physische Beschränkungen aufzuerlegen. Der Einsatz physischer Einschränkungen zur Verbesserung der Cybersicherheit ist kein neues Konzept. So besteht eine gängige Cybersicherheitsstrategie in vielen Unternehmen darin, Hardware (z. B. USB-Laufwerke) physisch aus den Computern zu entfernen, um zu verhindern, dass Angreifer sensible Daten aus einem bestimmten Computernetzwerk stehlen oder Malware darauf hochladen. Angehörige des US-Militärs sichern ihre Verschlüsselungsschlüssel physisch, indem sie sie auf speziell entwickelten Common Access Cards (CACs) in ihren Brieftaschen mit sich führen. Dasselbe Prinzip gilt auch für Strategien wie luftgekapselte Netze. Eine Luftschleuse stellt eine reale physikalische Einschränkung dar, die auf die zugrunde liegenden Zustandsmechanismen eines bestimmten Computernetzes angewendet wird. Es sei jedoch darauf hingewiesen, dass es sich bei diesen Beispielen um selbst auferlegte physische Beschränkungen handelt, die nicht in, aus und durch den Cyberspace übertragbar sind. Wenn es jemandem gelänge, eine Technik zu entwickeln, mit der sich physikalische Beschränkungen auf fremde Computerprogramme im, aus dem und durch den Cyberspace anwenden ließen, würde dies eine bemerkenswerte neue Fähigkeit im Bereich der Cybersicherheit darstellen. Besonders bemerkenswert wäre es, wenn diese Fähigkeit in Form eines weltweit einsetzbaren Open-Source-Protokolls zum Tragen käme, das eine bestehende Infrastruktur nutzt, um diese physischen Einschränkungen auf mit dem Internet verbundene Computer anzuwenden. Mit diesen Konzepten im Hinterkopf lässt sich der Rest dieses Kapitels wie folgt zusammenfassen: Es ist theoretisch möglich, Computerprogramme zu erstellen, die von Natur aus sicher sind, weil es entweder physikalisch unmöglich oder zu schwierig ist, sie in einen gefährlichen Zustand zu versetzen, indem man einfach absichtlich physikalische Beschränkungen auf die zugrunde liegenden Zustandsmechanismen anwendet, die die Software ausführen. Theoretisch ist es auch möglich, Computerprotokolle zu entwerfen, die reale physikalische Beschränkungen auf die Computerprogramme anderer Personen im, aus und durch den Cyberspace anwenden können. Das Protokoll wird Proof-of-Work genannt. Wenn ein quelloffenes Protokoll erfunden würde, das es den Menschen ermöglicht, die zugrunde liegenden staatlichen Mechanismen, die mit dem Internet verbunden sind, physisch einzuschränken oder "anzuketten", würde dies wahrscheinlich zu einem wertvollen Cybersicherheitsprotokoll werden. Wäre das Protokoll weltweit in einer vertrauensfreien, erlaubnisfreien und egalitären Weise annehmbar, könnte es so wertvoll werden, dass es eine nationale strategische Priorität darstellen würde, es zu übernehmen. Die Nationalstaaten müssen unbedingt nach der Entwicklung eines Open-Source-Protokolls zur physischen Machtprojektion Ausschau halten, das Menschen dazu befähigt, die Computerprogramme anderer Menschen im, aus dem und durch den Cyberspace physisch einzuschränken oder "anzuketten". Ein solches Protokoll wäre von nationaler strategischer Bedeutung, da es die Entdeckung eines weltweit angenommenen physischen Sicherheitsprotokolls für den Cyberspace und eine noch nie dagewesene neue 369

Cybersicherheitsfähigkeit darstellen würde. Dieses Konzept ist in Abbildung 66 dargestellt.

370

Abbildung 66: "Chain Down"-Konzept für physisch eingeschränkte Computer [154, 155] Wenn man weiß, dass ein solches Protokoll theoretisch möglich ist, stellt sich die nächste Frage: Wie würde ein solches System aussehen? Welche Art von physischen Beschränkungen würde das System auferlegen, um Computer "in Ketten zu legen", und wie würde es funktionieren? Welche Art von unterstützender Infrastruktur würde dieses System benötigen, um diese physischen Beschränkungen anzuwenden? Eine Möglichkeit, Computern über den Cyberspace physische Beschränkungen aufzuerlegen, besteht darin, alle eingehenden Steuersignale durch eine besondere Art von Zustandsmechanismus mit einem physisch beschränkten Zustandsraum zu filtern, der absichtlich schwer zu verändernde Zustände aufweist. Mit anderen Worten: Um die Computer anderer Leute über den Cyberspace physisch einzuschränken, muss man einen Computer schaffen, dessen Betrieb absichtlich kostspielig ist (in Bezug auf Watt), und dann die Software anderer Leute benötigen, um ihn zu betreiben. Dieses Konzept ist in Abbildung 67 dargestellt.

371

In den 1970er Jahren entwickelte sich die Computerprogrammierung zu einer eigenen Disziplin, die als "Software Engineering" bekannt wurde und als eine eigene Form der Computerprogrammierung angesehen wurde, die sich von der Informatik und dem Beruf des Computeringenieurs abgrenzte. Diese so genannten "Software-Ingenieure" begannen, ihre Methoden weiterzuentwickeln, um die außerordentliche Komplexität der Entwicklung von Computerprogrammen zu bewältigen. Sie erforschten formale Methoden wie die diskrete mathematische Modellierung und erfanden Techniken wie die strukturierte Programmierung und die Modularität, um den Entwurf von Computerprogrammen handhabbarer zu machen. Aus diesen Methoden ging die Philosophie des Systemdenkens hervor, die in den 1980er Jahren die Entwicklung neuer technischer Bereiche wie der Systemtechnik beschleunigte. In den 1970er und 1980er Jahren neigten Computerprogrammierer immer mehr dazu, ihre Programme als komplexe Systeme zu betrachten, die komplexes emergentes Verhalten hervorbringen. Dies führte zu dem, was man als eine Renaissance der Softwaretechnik bezeichnen könnte. Software-Ingenieure entwickelten ein ganzes Arsenal von System-Engineering-Tools, die das Aussehen und die Arbeitsweise der Computerprogrammierung veränderten. Gleichzeitig kämpften die Entwickler mit der inhärenten Komplexität des Aufbaus größerer Systeme unter Verwendung von Assembler-Sprachen und begannen, nach effektiveren Möglichkeiten zur Darstellung von Berechnungen zu suchen. Dies führte zu einer neuen Generation semantisch und syntaktisch komplexer Computerprogrammiersprachen, bei denen die in Assemblersprachen am häufigsten verwendeten Implementierungsmuster (z. B. Iteration, Verzweigung, arithmetische Ausdrücke, relationale Ausdrücke, Datendeklarationen und Datenzuweisungen) zu den primitiven Konstrukten für höhere Programmiersprachen wurden. Unter dem Druck der NATO, einheitliche allgemeine Programmiersprachen zu schaffen (z.B. Ada), begannen Softwareingenieure, höhere allgemeine Computerprogrammiersprachen mit sehr ähnlichen semantischen und syntaktischen Ausdrücken zu erfinden. Folglich begann sich ein gemeinsames Lexikon herauszubilden. Software-Ingenieure konnten nun routinemäßig über dieselbe Art von if/then/else-Anweisungen, for/while-Schleifen, chars, vars und Funktionsaufrufe sprechen, unabhängig davon, welche Mehrzwecksprache sie gelernt hatten. Diese gemeinsamen Allzwecksprachen machten die Softwareentwicklung so einfach, dass die Menschen nicht mehr jahrzehntelange Erfahrung in formaler Logik oder Informatik brauchten, um einen Computer zu programmieren; sie mussten lediglich die syntaktischen und semantischen Regeln von Programmiersprachen höherer Ordnung lernen. In den 1990er Jahren begannen Länder wie die USA, allgemeine Computerprogrammiersprachen rechtlich als formale Sprachen einzustufen, damit sie durch Gesetze zur freien Meinungsäußerung geschützt werden konnten. [30] Wie bereits erwähnt, verwenden Sapiens die Sprache, um Geschichten zu erzählen, und das Erzählen von Geschichten gibt den Menschen die Fähigkeit, Neokortexe zu verbinden und gemeinsame, abstrakte Realitäten zu konstruieren, in denen einige Menschen abstrakte Macht haben. Im Laufe der Zeit wurden die von Schamanen erzählten Geschichten zu Geschichten, die von Gottkönigen erzählt wurden. Das Aufkommen allgemeiner Computerprogrammiersprachen schuf nicht nur eine neue Art der Alphabetisierung, sondern auch eine neue Art des Geschichtenerzählens, die praktisch jedem zur Verfügung steht, der bereit ist, sich selbst beizubringen, wie man mit Computern kommuniziert. Mit jeder neuen Form des Geschichtenerzählens geht eine neue Möglichkeit einher, abstrakte Realitäten zu schaffen, in denen einige Menschen abstrakte Macht haben. Heute müssen sich die Menschen nur noch selbst beibringen, wie man Computerprogramme schreibt, um ein immenses Maß an abstrakter Macht und Kontrollbefugnis über die Computer anderer Leute zu erlangen. 353

digitale Ressourcen sichern, verändern könnte, sollten wir auf das Aufkommen von Open-SourceProtokollen achten, die für das ungeschulte und uniforme Auge äußerst rechenineffizient erscheinen würden. Diese Ineffizienz wäre kein Fehler, der korrigiert werden müsste - sie wäre eine sehr wichtige und bemerkenswerte Eigenschaft, die für die physische Sicherung von Software unerlässlich ist. In diesem Sinne wenden wir uns nun den Kostenfunktionsprotokollen und der Erfindung des Proof-of-Work zu.

373

5.7.4 Physikalische Kostenfunktionsprotokolle (auch bekannt als Proof-of-Work-Protokolle) sind nicht gut verstanden Der Autor fordert den Leser auf, sich ein Open-Source-Protokoll auszudenken, das so berüchtigt für seine Rechenschwäche ist wie Bitcoin. Bitcoin wird ständig dafür kritisiert, wie viel Strom die Computer verbrauchen, auf denen es läuft. Was nicht verstanden wird, ist, warum rechnerische Ineffizienz ein unglaublich nützliches Merkmal der Cybersicherheit ist und kein Fehler. Mit anderen Worten, die rechnerische Ineffizienz von Bitcoin ist seine primäre wertschöpfende Funktion - sie ist das, was in der Cybersicherheit gefehlt hat, das benötigt wird, um kriegerische Akteure physisch einzuschränken, anstatt sie (weiterhin) logisch einzuschränken. Der Autor stellt die Hypothese auf, dass die Menschen die Sicherheitsvorteile der Ineffizienz von Bitcoin nicht verstehen, weil sie weder verstehen, wie physische Sicherheit funktioniert, noch die enormen systemischen Sicherheitsvorteile, die durch die Projektion von physischer Energie (auch bekannt als Watt) gewonnen werden, um Angreifern schwere physische Kosten aufzuerlegen, um die eigene CA zu erhöhen und somit die eigene BCRA zu senken. Ohne diesen Hintergrund ist es schwer zu verstehen, warum OpenSource-Computerprogramme, die Menschen buchstäblich dazu befähigen, dies über den Cyberspace zu tun, eine beispiellose und bemerkenswerte Fähigkeit zur Cybersicherheit darstellen, die die Art und Weise, wie Menschen ihre Software entwickeln, verändern und sogar die zugrunde liegende Architektur des Internets verändern könnte. Dieser Mangel an Verständnis darüber, wie Machtprojektion funktioniert, ist der Grund, warum der Autor den folgenden ersten prinzipiellen Ansatz zum Verständnis des Bitcoin-Protokolls skizziert hat, nicht als ein monetäres System, sondern als ein physisches Sicherheitssystem, das einen rechnerisch ineffizienten Zustandsmechanismus nutzt, um Menschen die Möglichkeit zu geben, anderen Menschen in, aus und durch den Cyberspace reale, physisch prohibitive Kosten aufzuerlegen. Um ein erstes grundlegendes Verständnis von Bitcoin als Sicherheitssystem zu entwickeln, ist es notwendig, ein gründliches Verständnis des Sicherheitsdesignkonzepts zu entwickeln, das umgangssprachlich als "proof of work" oder, wie der Autor es alternativ nennt, "proof of power" bekannt ist. 5.7.5 Um überflüssige Kontrollsignale (auch bekannt als Spam) zu beseitigen, machen Sie Kontrollsignale überflüssig kostspielig Heute senden die meisten Computerprogramme Steuersignale praktisch ohne Grenzkosten über den Cyberspace. Das Fehlen von Grenzkosten ist ein Nebenprodukt der Entwicklung hocheffizienter Computer durch Ingenieure. Leider ist die billige Datenverarbeitung eine Eigenschaft, die häufig von kriegerischen Akteuren ausgenutzt wird. So ist es beispielsweise möglich, Computernetzwerke anzugreifen, indem Millionen von überflüssigen Steuersignalen (z. B. Dienstanforderungen) gesendet werden, um die Bandbreite des Zielnetzwerks zu überlasten. Ironischerweise sind diese Steuersignale deshalb überflüssig, weil die Kosten, die mit dem Senden dieser Signale verbunden sind, nicht überflüssig sind. Da Computer keine überflüssigen Kosten (wie zusätzliche Elektrizität) für das Senden von Steuersignalen verursachen, ist es für angreifende Akteure trivial, Zielnetze mit überflüssigen Steuersignalen zu überfluten. Diese Art der systemischen Ausbeutung ist gemeinhin als Denial-of-Service-Angriff (DoS) bekannt. Die Grenzkosten für den Einsatz effizienter Computer, die überflüssige Kontrollsignale über das Internet senden, liegen praktisch bei Null und machen E-Mail-Spam, Kommentarspam, Bot-Farmen, Troll-Farmen und viele andere beliebte Ausbeutungstaktiken erst möglich. Da mit diesen Aktivitäten nur minimale physische Kosten verbunden sind, entstehen denjenigen, die diese Kontrollsignale systematisch ausnutzen, praktisch keine physischen Kosten. Mit anderen Worten: Die BCRA dieser Art von Angriffen ist 374

hoch, weil die CA praktisch null ist.

375

5.7.6 Auf der Suche nach dem besten Weg, die Ausführung von Kontrollsignalen überflüssigerweise kostspielig zu machen Seit Jahrzehnten experimentieren Softwareingenieure mit verschiedenen Möglichkeiten zur Verbesserung der Cybersicherheit, indem sie Kontrollstrukturen entwerfen, die unsichere Kontrollsignale physisch einschränken, indem sie die zugrunde liegenden Computer physisch einschränken. Es gibt viele verschiedene Möglichkeiten, dies zu tun, jede mit ihren eigenen Kompromissen. Eine gängige Methode, unsichere Kontrollsignale physisch einzuschränken, besteht darin, den Zugang zu den Computern, die diese Signale senden, physisch einzuschränken. Wie bereits erwähnt, kann dies über physische Zugangskontrollpunkte für Computer oder über Luftschlitze geschehen. Das US-Militär beispielsweise schützt streng geheime Geheimdienstinformationen vor Datenlecks, indem es den Zugang zu den Computern, auf denen diese Informationen gespeichert sind, physisch einschränkt, indem es Intranets mit Luftschleusen verwendet, bei denen jeder Computer des Netzes in einer speziell konzipierten Einrichtung für sensible Informationen (SCIF) eingeschlossen ist. Dieses abgeschirmte Intranet mit physisch eingeschränkten Zugangskontrollpunkten ist als Joint Worldwide Intelligence Communication System (JWICS) bekannt. Die physische Einschränkung von Computern auf diese Weise hat jedoch erhebliche Nachteile. Erstens sind die Funktionalität und der Nutzen dieser luftgekapselten Intranets stark eingeschränkt, da sie nur schwer zugänglich sind und nicht ohne weiteres mit anderen Computernetzen kommunizieren können. Zweitens sind sie nach wie vor systemisch unsicher, weil es sich um vertrauensbasierte, nicht-egalitäre, erlaubnisbasierte Systeme innerhalb einer zentralisierten, abstrakten Machthierarchie handelt, die also immer noch anfällig für systemische Ausbeutung sind. Die Menschen müssen sich auf vertrauenswürdige Dritte mit abstrakter Macht und Kontrollbefugnis über diese Netze verlassen, um Zugang zu erhalten und zu behalten, und dieser Zugang kann jederzeit widerrufen werden. Darüber hinaus muss man sich darauf verlassen können, dass Personen, die einmal Zugang zu diesen abgekapselten Netzen erhalten haben, ihren Zugang nicht ausnutzen - es gibt wenig, was sie physisch daran hindert, die in JWICS-Netzen enthaltenen sensiblen Informationen an andere Netze weiterzugeben. Wie viele öffentlich bekannt gewordene Lecks von JWICS-Daten zeigen, sind diese Arten von vertrauensbasierten Sicherheitssystemen systembedingt unsicher. Glücklicherweise scheint es andere Möglichkeiten zu geben, unsichere Softwaresteuersignale physisch einzuschränken, die nicht unter diesen negativen Kompromissen leiden. Software-Ingenieure erforschen seit mindestens drei Jahrzehnten verschiedene Möglichkeiten, dies zu tun. In den späten 90er und frühen 2000er Jahren begannen Software-Ingenieure, verschiedene Arten von Software-Protokollen vorzuschlagen, die einen Gegner daran hindern könnten, Zugang zu Online-Ressourcen zu erlangen, indem sie ihn einfach überflüssig kostspielig machen. Die ersten Software-Ingenieure, die ein Papier über dieses Sicherheitskonzept veröffentlichten, waren Cynthia Dwork und Moni Naor. In ihrem Aufsatz "Pricing via Processing or Combatting Junk Mail" stellen Dwork und Naor Folgendes fest "Wir stellen eine Rechentechnik vor, um ... den Zugang zu einer gemeinsam genutzten Ressource zu kontrollieren ... Die Hauptidee besteht darin, von einem Benutzer die Berechnung einer mäßig schwierigen, aber nicht unlösbaren Funktion zu verlangen, um Zugang zu der Ressource zu erhalten und so eine leichtfertige Nutzung zu verhindern. Zu diesem Zweck schlagen wir mehrere Preisfunktionen vor... [25] Dieses Papier war das erste, das ein subtiles, aber tiefgreifendes Cybersicherheitskonzept vorstellte: Um den Zugang zu Ressourcen zu sichern, muss man einfach das Kosten-Nutzen-Verhältnis des Zugriffs auf 376

diese Ressourcen senken, indem man die Kosten für den Zugriff auf sie erhöht. Mit anderen Worten, die Idee von Dwork und Naor bestand darin, die ursprüngliche wirtschaftliche Dynamik zu nutzen, die in Kapitel 3 ausführlich diskutiert wurde. Um Online-Ressourcen vor DoS-Angriffen zu schützen, müssen lediglich die Rechenkosten (d. h. die CA) für die Ausführung bestimmter Kontrollmaßnahmen erhöht werden, um die BCRA für die Ausführung dieser Kontrollmaßnahmen zu senken. Dwork und Naor boten mehrere Ideen für mögliche Preisfunktionen (einschließlich Hash-Funktionen) an, die als Mechanismus zum Hinzufügen überflüssiger Kosten verwendet werden könnten, aber sie kamen zu dem Schluss, dass "... es keine Theorie der mäßig harten Funktionen gibt. Die offensichtlichste offene theoretische Frage ist die Entwicklung einer solchen Theorie..." [25].

377

Hier entsteht die Idee, dass Software mit der gleichen ursprünglichen wirtschaftlichen Dynamik gesichert werden kann, die das Leben seit vier Milliarden Jahren nutzt: einfach die BCRA des Angriffs oder der Ausnutzung von Software verringern, anstatt zu versuchen, ausnutzbare Logik zu schreiben. Alles, was zu fehlen schien, war, dass jemand die notwendigen Theorien darüber entwickelte, wie es funktionieren könnte, warum es funktionieren könnte und welche Kostenfunktionsalgorithmen im Einzelnen verwendet werden sollten. 1999 wurde die Idee von Dwork und Naor, Online-Ressourcen zu sichern, indem Computer mäßig schwierige Preisfunktionen lösen müssen, offiziell als "Proof of Work" bezeichnet. Mehrere Informatiker, darunter Markus Jakobsson und Ari Juels, entwickelten mögliche Anwendungsfälle und Entwürfe von Proof-of-Work-Protokollen. Das Konzept war einfach: Ein Computer kann die von streitenden Computern gesendeten Kontrollsignale einschränken, indem er die Rechenkosten für das Senden dieser Kontrollsignale überflüssigerweise erhöht. Mit anderen Worten: Ein Computer kann einen anderen Computer einschränken, indem er es für ihn rechnerisch ineffizient macht, bestimmte Kontrollsignale zu senden. Wie bereits erörtert, liegt in der Rechenineffizienz ein klarer Wert, und die Strategie ist recht einfach: Um den Computer eines Bösewichts physisch einzuschränken, erstellen Sie ein Computerprogramm, dessen Ausführung absichtlich ineffizient ist, und zwingen Sie dann den Bösewicht, es auszuführen. [27] Für den Leser ist es wichtig zu wissen, dass wie alle Softwarespezifikationen auch die semantischen Spezifikationen von Softwaredesignkonzepten wie "Proof-of-Work" völlig willkürlich sind (siehe Abschnitt 5.4 für eine gründlichere Analyse dieses Konzepts). Als Proof-of-Work offiziell in die wissenschaftliche Literatur eingeführt wurde, nannte man es willkürlich ein "Brotpudding"-Protokoll. Jakobsson und Juels erklärten diesen Namen wie folgt: "Brotpudding ist ein Gericht, das ursprünglich dazu diente, altbackenes Brot wiederzuverwenden. In diesem Sinne definieren wir ein Brotpuddingprotokoll als einen Arbeitsnachweis, bei dem der in den Nachweis investierte Rechenaufwand auch dazu genutzt werden kann, eine separate, nützliche und nachweislich korrekte Information zu erhalten." Im selben Jahr gab derselbe Autor (Juels) demselben Arbeitsnachweisprotokoll einen anderen Namen: ein "Client-Puzzle"-System. Die Schlussfolgerung? Wie die Leute ihre Proof-of-Work-Software nennen, ist einfach egal; sie kann alles heißen. Es kommt nicht auf den Namen an, sondern darauf, wie sie funktioniert, warum sie funktioniert, und vor allem, warum die Leute sie benutzen wollen. [27, 26] Interessanterweise veröffentlichte ein Software-Ingenieur namens Adam Back zwei Jahre vor der Veröffentlichung dieser formalen akademischen Abhandlungen über die Funktionsweise von Proof-ofWork-Protokollen privat seine eigene Version eines funktionierenden Proof-of-Work-Protokollkonzepts, das er "Hashcash" nannte. Trotz des anderen Namens war die Absicht des Protokolls dieselbe: Software gegen Bedrohungen wie DoS-Angriffe zu schützen, indem dem Senden unerwünschter Kontrollsignale überflüssige Kosten hinzugefügt werden, wodurch das Verhältnis zwischen Nutzen und Kosten beim Senden unerwünschter Kontrollsignale sinkt. Genau wie seine Kollegen behauptete Back, dass diese Art von Protokoll als "ein Mechanismus zur Drosselung des systemischen Missbrauchs von InternetRessourcen" dienen könnte. [157] 5.7.7 Proof-of-Work-Protokolle sind buchstäblich Proof-of-Power-Protokolle Der Leser darf auf keinen Fall übersehen, dass Proof-of-Work-Protokolle ganz konkret reale physische Kosten verursachen, die in Watt gemessen werden können. Diese Protokolle sind rechnerisch ineffizient, nicht nur wegen der Anzahl der erforderlichen Berechnungen, sondern auch wegen der Anzahl der Watt, die für diese Berechnungen verbraucht werden müssen. Durch die Verwendung eines absichtlich ineffizienten Protokolls wie diesem wendet eine Person oder ein Programm reale physische Kosten für die 378

Ausführung von Steuersignalen an, die von anderen Personen oder Programmen auf anderen Computern gesendet werden. Um diesen Punkt zu betonen, wird der Autor austauschbar den Begriff "physische Kostenfunktion" anstelle von "Preisfunktion" und "Leistungsnachweis" oder "Bitpower" anstelle von "Proof-of-Work" verwenden, wobei sich der Begriff "physische Kosten" auf das reale physische Defizit an elektrischer Leistung (auch bekannt als Watt) bezieht, das zur Erzeugung eines Leistungsnachweises erforderlich ist.

379

Durch die Erhöhung der physischen Kosten (z. B. Watt), die für die Ausführung einer Befehlsaktion oder das Senden eines Steuersignals erforderlich sind, zeigte Back, wie es möglich ist, die Grenzkosten für die Nutzung bestimmter Steuersignale genau im Sinne von Dwork und Naor zu erhöhen. Dies kann durch einen zweistufigen Prozess erreicht werden, der in Abbildung 68. Der erste Schritt besteht darin, einen Algorithmus zu entwickeln, der rechnerisch so schwierig zu lösen ist, dass er Computern, die versuchen, ihn zu lösen, übermäßige physikalische Kosten (alias Watt) auferlegt. Dieser Algorithmus schafft effektiv ein Vakuum an elektrischer Energie, das gefüllt werden muss, damit die physikalische Kostenfunktion einen Leistungsnachweis erbringt.

Abbildung 68: Visualisierung des zweistufigen Prozesses von Adam Back's Physical Cost Function Protocol [158, 159, 160] Die Suche nach dem richtigen Hashing-Algorithmus für diesen ersten Schritt war eine Herausforderung, deren Lösung Jahre in Anspruch nahm. In den 90er Jahren wurden viele Kandidaten für physikalische Kostenfunktionen diskutiert, aber Backs physikalische Kostenfunktion wurde populär, weil der von ihm entwickelte Algorithmus keiner bestimmten Lösungsmethode einen Vorteil zu bieten scheint. Es handelt sich um ein Lotterieverfahren, bei dem der Computer wiederholt Zufallszahlen raten muss, bis er die Gewinnzahl gezogen hat. Ein großer Vorteil dieser Art von Lotteriesystem ist, dass es vollkommen fair zu sein scheint. Der Back'sche Algorithmus ist für alle gleich schwer zu lösen. Pro Tipp scheint niemand in der Lage zu sein, bei der Lösung von Backs Algorithmus die Oberhand zu gewinnen, unabhängig davon, wer er oder sie ist oder welche Art von Tippstrategie er oder sie verwendet. Ein einzelner Tipp hat die gleichen Chancen, richtig zu sein, wie jeder andere Tipp, und es gibt keine offensichtliche Möglichkeit, den Algorithmus zu "spielen" oder auszunutzen, um jemandem einen unfairen Tippvorteil zu verschaffen. Folglich ist der effektivste Weg, Backs Algorithmus zu lösen, eine Brute-Force-Ratetechnik, bei der die Computer so schnell wie möglich so viele Zufallsraten wie möglich abgeben müssen. Der zweite Schritt des Back'schen Kostenfunktionsprotokolls besteht in der Ausstellung eines abstrakten Nachweises oder einer Quittung für denjenigen, der den Hashing-Algorithmus erfolgreich löst. Damit kann der Inhaber des Nachweises/der Quittung nachweisen, dass er für die Lösung des Algorithmus übermäßige physische Kosten (gemessen in Watt) aufgewendet hat. Back hat diese abstrakte Quittung willkürlich als "Proof-of-Work" bezeichnet und sich dabei auf den Präzedenzfall gestützt, der in der formalen akademischen Literatur von Jakobsson und Juels und ihrem "Brotpudding"-Protokoll geschaffen wurde, wobei sich "Proof" auf einen Inhaberwert (z. B. eine Quittung, eine Briefmarke oder ein Token) und "Work" auf die zur Lösung des Hashing-Algorithmus aufgewendeten Kosten bezieht. Was der Leser unbedingt über "Arbeitsnachweise" wissen muss, ist, dass sie eine Abstraktion eines realen physikalischen Phänomens darstellen: Leistung. Der "Beweis" oder das Token oder die Quittung, die zur Überprüfung des Leistungsverbrauchs verwendet werden, sind abstrakt, aber der Leistungsverbrauch ist 380

Mit Hilfe einer neuen Taktik der physischen Machtprojektion werden die Menschen in die Lage versetzt, um den gleichberechtigten Zugang zu und die Kontrolle über die im Cyberspace übertragenen Informationsbits zu kämpfen. Diese neue Form der Cyberkriegsführung wird es der Bevölkerung ermöglichen, sich vor der Ausbeutung durch eine missbräuchliche herrschende Klasse zu schützen, indem sie ihren Unterdrückern unbegrenzte Mengen schwerer physischer Kosten auferlegen kann. Ein quelloffenes Elektro-Cyber-Kriegsführungsprotokoll würde es den Menschen ermöglichen, sich im Cyberspace (d.h. in der virtuellen Realität) mit derselben Technik physisch abzusichern, mit der sie sich bereits in der objektiven Realität physisch absichern: indem sie es unmöglich machen, die physischen Kosten (in Watt) eines Angriffs auf sie zu rechtfertigen. Eine Veranschaulichung dieser Hypothese ist in Abbildung 64 dargestellt.

Abbildung 64: Ein sich wiederholendes Muster der menschlichen Machtprojektionstaktik [1, 2, 3, 4, 5, 149, 150, 151, 152] Ohne diese Art von neuem Kriegskampfprotokoll werden ganze Bevölkerungen (einschließlich ganzer Nationen) zunehmend anfällig für weitreichende systemische Ausbeutung und Missbrauch über den Cyberspace. So wie Bevölkerungen auf physische Machtkämpfe als Protokoll angewiesen sind, um abstrakte Macht und Kontrollbefugnisse über landwirtschaftliche Ressourcen physisch einzuschränken, ist eine primäre Hypothese dieser Arbeit, dass alle Bevölkerungen - einschließlich und insbesondere Nationalstaaten - ein gleichwertiges Protokoll benötigen, um die abstrakte Macht und die Kontrollbefugnisse über Ressourcen physisch einzuschränken, die von denjenigen ausgeübt werden, die Computerprogramme schreiben und verwalten. Ohne ein "Softwar"-Protokoll sind ganze Nationen anfällig dafür, ausgebeutet und einer technokratischen herrschenden Klasse unterworfen zu werden, die entweder aus dem eigenen Land oder von einer ausländischen Macht kommen könnte. Die Menschen werden ein physisches Cybersicherheitsprotokoll benötigen, das der Gesellschaft die gleichen komplexen, sich entwickelnden Vorteile bietet wie die Kriegsführung. Das Ziel dieses so genannten Cyber-Kriegsführungsprotokolls wäre es, der Bevölkerung die Möglichkeit zu geben, sich durch physische Beschränkungen statt durch (nachweislich erfolglose) logische Beschränkungen zu schützen. 363

Wie in Abbildung 68 dargestellt, kann Backs physikalisches Kostenfunktionsprotokoll als eine Blackbox mit einem einzigen Eingang und einem einzigen Ausgang visualisiert werden. Die Eingabe ist ein Vakuum aus realer physikalischer Leistung (auch bekannt als Watt), das gefüllt werden muss, um den HashingAlgorithmus des Protokolls zu lösen. Die Ausgabe ist der Leistungsnachweis, der ausgestellt wird, um zu beweisen, dass für die Lösung des Algorithmus ein realer physischer Energieaufwand betrieben wurde. Der Leser wird sich vielleicht fragen: Was ist der Sinn eines Computerprogramms, das absichtlich ein Vakuum an physischer Energie erzeugt, das gefüllt werden muss, und dann eine Quittung an das Unternehmen ausstellt, das es füllt? Die Antwort ist es wert, wiederholt zu werden: Diese Aktivität erlegt anderen Menschen im, aus und durch den Cyberspace physische Kosten auf. Mit der Erfindung von Protokollen mit physischer Kostenfunktion ist es möglich, anderen Menschen reale physische Kosten aufzuerlegen, indem man von ihnen einfach einen Leistungsnachweis verlangt. Das ist ein außerordentlich einfaches, aber effektives Sicherheitskonzept. An dieser Stelle wird das Verständnis der Kernkonzepte der Machtprojektionstheorie so wichtig. Backs "Hashcash" könnte der erste ernsthafte Versuch sein, eine physische Angriffskostenfunktion (CA-Funktion) zu entwickeln. Der Nachweis des physischen Energieaufwands ist ein Beweis für die realen physischen Kosten, was einen Beweis für hohe CA bedeutet. Backs Protokoll zeigte, wie man die Ausführung unerwünschter Signale physisch einschränken kann, indem man einfach die CA des Steuersignals erhöht. Indem sie die physischen Kosten für das Senden unerwünschter Kontrollsignale erhöhen, erhöhen die Protokolle mit physischer Kostenfunktion die physischen Kosten für die Ausnutzung oder den Missbrauch dieser Kontrollsignale. Die Menschen erhalten die Möglichkeit, die Systemsicherheit zu verbessern und das Dilemma des Überlebenden zu lösen, indem sie physische Macht ausüben. Je mehr Menschen die physischen Kosten für das Senden von Kontrollsignalen (nicht nur Spam, wie ursprünglich von Dwork und Naor angedacht, sondern jede Art von unsicheren oder unerwünschten Kontrollsignalen) erhöhen, desto mehr steigt deren CA und desto niedriger wird ihr BCRA. Kontrollsignale mit einem niedrigeren BCRA sind von Natur aus sicherer gegen systemische Ausnutzung oder Missbrauch, da es physisch teurer ist, sie auszunutzen. Dieses Konzept wird in Abbildung 69 veranschaulicht.

Abbildung 69: Illustration von zwei verschiedenen Arten von Steuersignalen [160] Der Pfeil auf der linken Seite stellt ein typisches "kostengünstiges" Steuersignal dar, das von einem Computerprogramm über den Cyberspace zu nahezu null physischen oder marginalen Kosten gesendet wird. Der Pfeil auf der rechten Seite stellt ein "teures" Steuersignal dar, das durch die Hinzufügung eines 382

Cyberspace, die das Berufsbild der Cybersicherheit verändern und möglicherweise sogar die grundlegende Architektur des Internets verändern könnten.

5.7 Projektion physischer Macht im, vom und durch den Cyberspace "...Macht ist fast alles. Es kommt nicht darauf an, was man für richtig hält, sondern darauf, was man beweisen und durchsetzen kann." Lyn Alden [153] 5.7.1 Es gibt zwei Möglichkeiten, Software einzuschränken: Logisch oder physikalisch Nachdem wir nun ein gründliches konzeptionelles Verständnis von Machtprojektionstaktiken in der Natur, der menschlichen Gesellschaft und im Cyberspace aufgebaut haben, können wir endlich damit beginnen, die strategischen Sicherheitsimplikationen von Bitcoin aus einem anderen Blickwinkel zu analysieren. Nicht nur als monetäre Technologie - sondern als physische Machtprojektionstechnologie und eine neue Form der digitalen Ära, der Cyberkriegsführung. Bisher hat sich der Autor darauf konzentriert, eine umfassende Erklärung dafür zu liefern, warum menschliche Bevölkerungen physische Machtkämpfe (d.h. Kriege) nutzen, um Streitigkeiten beizulegen, die Kontrollbefugnis über Ressourcen zu bestimmen, einen Konsens über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von Eigentum herzustellen, abstrakte Machthierarchien physisch einzuschränken, internationale Handelswege zu erhalten und sich gegen systemische Ausbeutung und Missbrauch zu schützen. Diese ausführliche Erörterung sollte dem Leser helfen zu verstehen, warum die Gesellschaft überhaupt ein Elektro-Cyber-Machtprojektionsprotokoll einführen will, eine Frage, die nach Ansicht des Autors viel schwieriger und wichtiger zu beantworten ist als die Frage, wie es gemacht werden könnte. Vielleicht ist der Grund, warum die Menschen den Wert von Bitcoin nicht verstehen, der, dass sie nicht verstehen, warum Menschen Macht projizieren und anderen im, aus und durch den Cyberspace schwere physische Kosten auferlegen wollen. Nachdem wir nun die Frage nach dem Warum beantwortet haben, stellt sich als Nächstes die Frage, wie dies geschehen könnte. Um diese Frage zu beantworten, können wir uns zunächst fragen, wie ein Cyberkrieg im globalen Maßstab aussehen könnte. Wäre es überhaupt möglich, im, aus dem und durch den Cyberspace (einem abstrakten Bereich) physische Macht (eine Sache der realen Welt) auszuüben und zu projizieren? Wie könnte jemand virtuell physische (d. h. nicht virtuelle) Kosten auferlegen? Der Schlüssel zum Verständnis, wie dies geschehen könnte, liegt in der Rückkehr zu den ersten Prinzipien der Computertheorie. Zunächst können wir uns an Von Neumanns frühe Beobachtung über Zustandsmechanismen gespeicherter Programme erinnern: "Es ist leicht, mit formal-logischen Methoden zu sehen, dass es Codes gibt, die in abstracto geeignet sind, die Ausführung einer beliebigen Folge von Operationen zu steuern und zu bewirken, die einzeln in der Maschine verfügbar sind und die in ihrer Gesamtheit vom Programmplaner denkbar sind." In diesem Zitat hebt Von Neumann hervor, dass Software zwei primären Beschränkungen unterliegt: den physikalischen Grenzen der Zustandsmaschine und der Vorstellungskraft des Computerprogrammierers. Erstens kann die auf einem Computer laufende Software durch jede vom Programmplaner vorstellbare Entwurfslogik eingeschränkt werden (eine Logik, von der wir festgestellt haben, dass sie routinemäßig dysfunktional und unfähig ist, Software gegen die systemische Ausnutzung ihrer eigenen Logik zu sichern). Alternativ kann ein Computerprogramm auch einfach dadurch eingeschränkt werden, dass der zugrunde 365

liegende Zustandsmechanismus, auf dem das Programm läuft, physisch eingeschränkt wird. Dies ist in Abbildung 65 dargestellt.

366

Abbildung 65: Illustration von zwei Möglichkeiten, ein Computerprogramm einzuschränken [154] Diese Beobachtung hat subtile, aber wichtige Auswirkungen auf die Cybersicherheit, denn sie gibt Aufschluss über einen möglichen Weg zur Verbesserung der Cybersicherheit, indem Computer physisch eingeschränkt werden, anstatt weiterhin zu versuchen, logische Einschränkungen in Software zu kodieren (eine Praxis, die eindeutig unwirksam ist, daher die aktuelle Hacking-Epidemie). Um den Cyberspace sicherer zu machen, ist es möglich, einen Weg zu finden, die mit dem Internet verbundenen Computer physisch einzuschränken. Das würde bedeuten, dass dem Cyberspace ein quelloffenes Protokoll und die unterstützende Infrastruktur fehlen, um Menschen in die Lage zu versetzen, Computer physisch einzuschränken. Durch die Schaffung eines Open-Source-Protokolls, das Menschen in die Lage versetzt, Computer über das Internet physisch einzuschränken, würde ihnen theoretisch eine noch nie dagewesene Fähigkeit zur physischen Cybersicherheit zur Verfügung stehen, die sie nutzen könnten, um sich im, vom und durch den Cyberspace physisch zu schützen. 5.7.2 Die fehlende Möglichkeit, Computer physisch einzuschränken, ist eine große Sicherheitslücke im System Bisher haben wir festgestellt, dass Sicherheitslücken in Softwaresystemen auf unzureichende Beschränkungen von Steuersignalen zurückzuführen sind, die so ausgenutzt werden können, dass die Software in unsichere oder gefährliche Zustände versetzt wird. Software-Sicherheitsingenieure haben einen großen Nachteil in ihrer Fähigkeit, die von Computerprogrammen ausgeführten Steuerungsaktionen einzuschränken, im Vergleich zu physischen Steuerungsaktionen, die von Menschen oder Maschinen ausgeführt werden. Die grundlegende Herausforderung besteht darin, dass Software-Ingenieure diskrete mathematische Logik verwenden müssen, um Software-Kontrollaktionen einzuschränken, da es sonst unmöglich ist, ein unerwünschtes Befehlssignal physisch einzuschränken, ohne den zugrunde liegenden Zustandsmechanismus physisch einzuschränken. Hierin liegt eine wichtige Erkenntnis, die bemerkenswert wenige Computertheoretiker zu verstehen scheinen. Die Unfähigkeit, physische Beschränkungen auf Computer anzuwenden, ist eine große systemische Sicherheitslücke. Das Fehlen eines Mechanismus zur Anwendung physischer Beschränkungen auf Computer zwingt Softwareentwickler dazu, vertrauensbasierte abstrakte Machthierarchien zu entwerfen, in denen sensible Steuerungsaktionen logisch eingeschränkt werden, indem die Befugnis zu ihrer Ausführung einigen wenigen ausgewählten Benutzern mit hohem Rang (z. B. Systemadministratoren, die in der Regel sie selbst sind) erteilt wird. Auf diese Weise werden die administrativen Berechtigungen für die Software auf ausgewählte Benutzerkonten konsolidiert oder "zentralisiert", die systematisch 367

ausgenutzt werden können. Die Software-Ingenieure müssen dann Mittel und Wege finden, um zu verhindern, dass Außenstehende auf diese speziellen Verwaltungsrechte zugreifen und sie ausnutzen. Gleichzeitig muss man den rechtmäßigen Administratoren und Ingenieuren der Software vertrauen, dass sie ihre selbst kodierte abstrakte Macht und Kontrollbefugnis über das System nicht ausnutzen. Da diese Kontrollstrukturen darauf beruhen, dass man sich darauf verlässt, dass Menschen keine unsicheren Kontrollaktionen ausführen, anstatt sie physisch einzuschränken, sind sie systemisch unsicher. Es zeigt sich, dass das Vertrauen in eine kleine, zentralisierte Gruppe von Softwareingenieuren und

368

dass Administratoren ihre abstrakte Macht nicht ausnutzen, ist eine höchst ineffektive Sicherheitsstrategie, die sich seit Jahrtausenden bewährt hat. Die BCRA einer vertrauensbasierten abstrakten Machthierarchie nähert sich der Unendlichkeit, da der Nutzen eines Angriffs oder der Ausnutzung der Hierarchie zunimmt. In der Zwischenzeit müssen die Benutzer die Risiken einer ständig wachsenden BCRA akzeptieren, da sie keine andere Möglichkeit haben, unsichere Kontrollsignale physisch einzuschränken oder Personen, die ihre besonderen Rechte am System ausnutzen, schwere physische Kosten aufzuerlegen. 5.7.3 Ein Protokoll, das Computer physikalisch einschränkt, würde wie ein sehr ineffizientes Programm aussehen Um diese eklatante systemische Sicherheitslücke in unserem derzeitigen Konzept der Cybersicherheit zu beheben, brauchen wir eine Möglichkeit, Computern physische Beschränkungen aufzuerlegen. Der Einsatz physischer Einschränkungen zur Verbesserung der Cybersicherheit ist kein neues Konzept. So besteht eine gängige Cybersicherheitsstrategie in vielen Unternehmen darin, Hardware (z. B. USB-Laufwerke) physisch aus den Computern zu entfernen, um zu verhindern, dass Angreifer sensible Daten aus einem bestimmten Computernetzwerk stehlen oder Malware darauf hochladen. Angehörige des US-Militärs sichern ihre Verschlüsselungsschlüssel physisch, indem sie sie auf speziell entwickelten Common Access Cards (CACs) in ihren Brieftaschen mit sich führen. Dasselbe Prinzip gilt auch für Strategien wie luftgekapselte Netze. Eine Luftschleuse stellt eine reale physikalische Einschränkung dar, die auf die zugrunde liegenden Zustandsmechanismen eines bestimmten Computernetzes angewendet wird. Es sei jedoch darauf hingewiesen, dass es sich bei diesen Beispielen um selbst auferlegte physische Beschränkungen handelt, die nicht in, aus und durch den Cyberspace übertragbar sind. Wenn es jemandem gelänge, eine Technik zu entwickeln, mit der sich physikalische Beschränkungen auf fremde Computerprogramme im, aus dem und durch den Cyberspace anwenden ließen, würde dies eine bemerkenswerte neue Fähigkeit im Bereich der Cybersicherheit darstellen. Besonders bemerkenswert wäre es, wenn diese Fähigkeit in Form eines weltweit einsetzbaren Open-Source-Protokolls zum Tragen käme, das eine bestehende Infrastruktur nutzt, um diese physischen Einschränkungen auf mit dem Internet verbundene Computer anzuwenden. Mit diesen Konzepten im Hinterkopf lässt sich der Rest dieses Kapitels wie folgt zusammenfassen: Es ist theoretisch möglich, Computerprogramme zu erstellen, die von Natur aus sicher sind, weil es entweder physikalisch unmöglich oder zu schwierig ist, sie in einen gefährlichen Zustand zu versetzen, indem man einfach absichtlich physikalische Beschränkungen auf die zugrunde liegenden Zustandsmechanismen anwendet, die die Software ausführen. Theoretisch ist es auch möglich, Computerprotokolle zu entwerfen, die reale physikalische Beschränkungen auf die Computerprogramme anderer Personen im, aus und durch den Cyberspace anwenden können. Das Protokoll wird Proof-of-Work genannt. Wenn ein quelloffenes Protokoll erfunden würde, das es den Menschen ermöglicht, die zugrunde liegenden staatlichen Mechanismen, die mit dem Internet verbunden sind, physisch einzuschränken oder "anzuketten", würde dies wahrscheinlich zu einem wertvollen Cybersicherheitsprotokoll werden. Wäre das Protokoll weltweit in einer vertrauensfreien, erlaubnisfreien und egalitären Weise annehmbar, könnte es so wertvoll werden, dass es eine nationale strategische Priorität darstellen würde, es zu übernehmen. Die Nationalstaaten müssen unbedingt nach der Entwicklung eines Open-Source-Protokolls zur physischen Machtprojektion Ausschau halten, das Menschen dazu befähigt, die Computerprogramme anderer Menschen im, aus dem und durch den Cyberspace physisch einzuschränken oder "anzuketten". Ein solches Protokoll wäre von nationaler strategischer Bedeutung, da es die Entdeckung eines weltweit angenommenen physischen Sicherheitsprotokolls für den Cyberspace und eine noch nie dagewesene neue 369

Cybersicherheitsfähigkeit darstellen würde. Dieses Konzept ist in Abbildung 66 dargestellt.

370

Abbildung 66: "Chain Down"-Konzept für physisch eingeschränkte Computer [154, 155] Wenn man weiß, dass ein solches Protokoll theoretisch möglich ist, stellt sich die nächste Frage: Wie würde ein solches System aussehen? Welche Art von physischen Beschränkungen würde das System auferlegen, um Computer "in Ketten zu legen", und wie würde es funktionieren? Welche Art von unterstützender Infrastruktur würde dieses System benötigen, um diese physischen Beschränkungen anzuwenden? Eine Möglichkeit, Computern über den Cyberspace physische Beschränkungen aufzuerlegen, besteht darin, alle eingehenden Steuersignale durch eine besondere Art von Zustandsmechanismus mit einem physisch beschränkten Zustandsraum zu filtern, der absichtlich schwer zu verändernde Zustände aufweist. Mit anderen Worten: Um die Computer anderer Leute über den Cyberspace physisch einzuschränken, muss man einen Computer schaffen, dessen Betrieb absichtlich kostspielig ist (in Bezug auf Watt), und dann die Software anderer Leute benötigen, um ihn zu betreiben. Dieses Konzept ist in Abbildung 67 dargestellt.

371

Jede dieser Arten von Angriffen stellt eine Möglichkeit dar, Computerprogramme systematisch auszunutzen, indem man sich Kontrollsignale mit hohem BCRA-Wert zunutze macht, wie z. B. das Senden überflüssiger E-Mails, das Posten überflüssiger Kommentare, das Abgeben überflüssiger Stimmen und das Veröffentlichen überflüssiger Informationen. Somit könnte jeder dieser Angriffe

390

möglicherweise durch die Einführung von Proof-of-Power-Wall-APIs abgeschwächt werden, die diese bösartigen Vorgänge in Bezug auf die Anzahl der zum Senden erforderlichen Watt überflüssig teuer machen. Im Klartext: Proof-of-Power-APIs können dafür sorgen, dass die Bösewichte buchstäblich nicht genug Energie (d. h. Watt) haben, um ihre Angriffe zu starten oder aufrechtzuerhalten. Dieses "ElektroCyber-Dome"-Konzept ist in Abbildung 71 dargestellt.

Abbildung 71: Illustration des "Electro-Cyber Dome"-Konzepts unter Verwendung von Proof-ofPower Wall APIs [137] Eine Elektro-Kybernetische Kuppel ist eine passive Energieprojektionstaktik wie das Konzept der Druckmembran, das von den ersten Organismen während der Abiogenese entwickelt wurde, wie in Kapitel 3 beschrieben. Diese einfache Barriere funktioniert auf die gleiche Weise wie eine Zellwand oder ein anderes passives Energieprojektionssystem. Sie nutzt die rechnerische Ineffizienz von Kostenfunktionsprotokollen, um die Menge an physischer Energie (Watt) zu erhöhen, die für einen erfolgreichen Angriff oder das Eindringen in die API eines Ziels erforderlich ist. Ein wesentlicher Unterschied besteht darin, dass Elektro-Cyber-Domes nicht kinetische physische Energiebarrieren ohne Masse sind, die in einem abstrakten Bereich namens Cyberspace funktionieren. Eine Elektro-Cyber-Kuppel hat keine Kraft, keine Masse und kein Volumen und ist daher nicht in der Lage, physische Verletzungen zu verursachen. Dennoch ist eine Elektro-Cyber-Kuppel in der Lage, physische Energie zu projizieren und Angreifern schwere physische Kosten in Form von elektrisch erzeugten Watt aufzuerlegen. Andererseits ist anzumerken, dass es sich hierbei nicht um eine rein "defensive" Fähigkeit zur Machtprojektion handelt (der Autor ist sich keiner Fähigkeit zur Machtprojektion bewusst, die rein "defensiv" ist, da selbst passive Machtprojektionstaktiken wie Mauern zu den erfolgreichsten Offensivstrategien gehören, die jemals eingesetzt wurden, daher alle kolonisierten Gebiete). Menschen, die Zugang zu Machtprotokollen haben, können diese Elektro-Cyberdome-Verteidigungsanlagen theoretisch "durchschlagen", wenn sie es wünschen. Machtnachweisprotokolle sind also keine reinen "Verteidigungsprotokolle", wie manche behauptet haben. Eine der größten Bedrohungen für Menschen, 391

die physikalische Kostenfunktionsprotokolle wie Bitcoin verwenden, sind andere Menschen, die dasselbe Protokoll verwenden (daher erwähnt Nakamoto das Wort "Angriff" 25 Mal in einem 8-seitigen Whitepaper, wobei er sich jedes Mal auf Menschen bezieht, die dasselbe Protokoll verwenden). Anstatt Angreifer durch Kräfte, die Massen verschieben, wie es bei normalen Barrieren der Fall ist, einzuschränken, werden Angreifer durch elektrische Ladungen, die über Widerstände geleitet werden, physisch eingeschränkt. Aber wie Einstein

392

bekanntlich ist Materie mit Energie austauschbar, so dass kinetische physikalische Zwänge theoretisch mit elektrischen physikalischen Zwängen für bestimmte Anwendungen austauschbar sind. Physikalische Leistung ist physikalische Leistung, unabhängig davon, ob die Watt kinetisch oder elektrisch erzeugt werden. Die Physik, die hinter Cyber-Dome-Sicherheitssystemen steckt, ist also ähnlich wie bei jeder anderen physischen Barriere, auch wenn sie nicht wie eine herkömmliche physische Barriere aussieht. Genau wie jede andere physische Barriere schützen Elektro-Cyber-Dome-Systeme Menschen vor Angreifern, indem sie die Anzahl der Watt erhöhen, die Angreifer aufwenden müssen, um erfolgreich zu sein. Die Sicherheit wird auf dieselbe Weise erreicht wie bei jeder anderen physischen Barriere. Ab einer bestimmten Schwelle haben die Angreifer einfach nicht mehr genug physische Kraft, um erfolgreich zu sein. Die Panzerung ist zu stark, der Graben ist zu breit, die Mauer ist zu hoch, oder in diesem Fall ist die Menge an elektrischer Energie, die benötigt wird, um kriegerische Kontrollsignale zu senden, einfach zu hoch. Sie werden wahrscheinlich viele gefälschte Kommentare sehen, die von vielen gefälschten Konten gepostet und von vielen gefälschten "Likes" an die Spitze der Seite gehoben wurden. All das wird von Computerprogrammen (Bots) oder einem kleinen Prozentsatz der Bevölkerung produziert, die oft von Menschen gesteuert werden, die versuchen, das Verhalten oder die Wahrnehmung der Realität zu beeinflussen. Diese Art der systematischen Ausbeutung des Cyberspace ist unter anderem deshalb möglich, weil Computer, die mit dem Internet verbunden sind, rechnerisch so effizient geworden sind; es sind im Wesentlichen keine physischen oder marginalen Kosten erforderlich, um den Zustand von Zustandsautomaten zu ändern oder diese Steuersignale zu senden. In der realen Welt können Menschen solchen Angriffen nicht standhalten, weil sie einfach nicht stark genug sind. In der realen Welt gibt es schwerwiegende physische Beschränkungen und physische Opportunitätskosten. In der derzeitigen Version des Cyberspace gibt es keine solchen physischen Einschränkungen. Das könnte sich ändern, wenn Websites Elektro-Cyber-Kuppeln einführen würden. Sie könnten einen physisch begrenzten Bereich des Cyberspace schaffen, in dem sie vor kriegerischen Akteuren geschützt wären, die routinemäßig das Fehlen physischer Beschränkungen im Cyberspace ausnutzen. Es wäre möglich, es für kriegerische Akteure physisch zu teuer zu machen, ihre bösartigen Operationen auf diesen Websites fortzusetzen, und gleichzeitig die Kosten so niedrig zu halten, dass ehrliche Menschen diese Dienste weiterhin nutzen können. Die Anwendung winziger, überflüssiger physischer Beschränkungen auf Online-Aktionen könnte das Ausmaß der systemischen Ausbeutung und des Missbrauchs, die das Internet derzeit plagen, drastisch reduzieren. Alles, von E-Mail-Spam bis hin zu staatlich geförderter, waffenfähiger Fehlinformation, könnte theoretisch mit Hilfe von Proof-of-PowerWall-APIs und Elektro-Cyber-Kuppeln physisch eingeschränkt werden. Wir wissen mit Sicherheit, dass Elektro-Cyber-Dome erfolgreich als Sicherheitsprotokoll funktionieren kann, weil Bitcoin dies verwendet, um sich selbst und seine eigenen Informationen gegen systemische Ausbeutung zu schützen. Wie viele Dinge in der Software nutzt Bitcoin ein rekursives Systemdesign. Er ruft sein eigenes physikalisches Kostenfunktionsprotokoll auf, um sich selbst gegen systemische Ausbeutung zu sichern. Durch die Verwendung seines eigenen Proof-of-Power-Electro-Cyber-Dome-Design-Konzepts, um sich selbst zu sichern, hat es Bitcoin geschafft, dreizehn Jahre lang in Betrieb zu bleiben, ohne systemisch ausgenutzt (d.h. gehackt) zu werden. Es ist nicht so, dass die Leute nicht wissen, wie man Bitcoins Ledger ausnutzen/hacken kann, sondern dass es für Angreifer unmöglich ist, die immensen physischen Kosten (a.k.a. Watt) zu rechtfertigen oder zu überwinden, um Bitcoins Ledger auszunutzen, weil es hinter einer Elektro-Cyber-Kuppel geparkt ist. Die Menschen haben buchstäblich nicht genug Watt, um eine zentralisierte Kontrollinstanz über das Protokoll zu erlangen - einschließlich atomar bewaffneter Nationalstaaten. Dieses Konzept ist in Abbildung 72 dargestellt. 393

Abbildung 72: Bitcoin ist ein rekursives System, das sich selbst hinter seiner eigenen "Elektro-CyberKuppel" absichert [163]

5.9 Neuartige Computertheorie über Bitcoin "Satoshi öffnete ein Portal von der physischen in die digitale Welt, und Energie begann in den Cyberspace zu fließen, wodurch ein formal totes Reich, das nur aus Schatten und Geistern bestand, zum Leben erweckt wurde - er brachte die Erhaltung von Energie und Materie, Objektivität, Wahrheit, Zeit und Konsequenzen in die digitale Welt. Für Eigentumsrechte, Freiheit und Souveränität sorgen...." Michael Saylor [164] Nach dem operativen Erfolg von Bitcoin sind mehrere neue Computertheorien zu physikalischen Kostenfunktionsprotokollen (auch bekannt als Proof-of-Work-Protokolle) entstanden. So wie neue Theorien, die in den frühen 1930er Jahren aufkamen, schließlich zur Grundlage der Mainstream-Informatik wurden, könnten die heutigen neuen Computertheorien zu physikalischen Kostenfunktionsprotokollen eines Tages ebenfalls zur Grundlage der Mainstream-Informatik werden. Ziel dieser Arbeit ist es, eine übergreifende, fundierte Theorie zu den soziotechnischen Implikationen von physikalischen Kostenfunktionsprotokollen zu präsentieren und zu verstehen, wie sie die Cybersicherheit und die nationale strategische Sicherheit beeinflussen könnten. Die Kernkonzepte dieser übergreifenden Theorie basieren auf technisch detaillierteren Theorien, die in diesem Abschnitt erörtert werden. Einige dieser Ideen wurden von der Datenerhebung inspiriert, aber andere sind völlig neu. Die wichtigste Erkenntnis aus dieser technischen Diskussion ist, dass Bitcoin (das System) vielleicht nicht deshalb etwas Besonderes ist, weil es eine neue Art von Software darstellt, 394

diese Ressourcen senken, indem man die Kosten für den Zugriff auf sie erhöht. Mit anderen Worten, die Idee von Dwork und Naor bestand darin, die ursprüngliche wirtschaftliche Dynamik zu nutzen, die in Kapitel 3 ausführlich diskutiert wurde. Um Online-Ressourcen vor DoS-Angriffen zu schützen, müssen lediglich die Rechenkosten (d. h. die CA) für die Ausführung bestimmter Kontrollmaßnahmen erhöht werden, um die BCRA für die Ausführung dieser Kontrollmaßnahmen zu senken. Dwork und Naor boten mehrere Ideen für mögliche Preisfunktionen (einschließlich Hash-Funktionen) an, die als Mechanismus zum Hinzufügen überflüssiger Kosten verwendet werden könnten, aber sie kamen zu dem Schluss, dass "... es keine Theorie der mäßig harten Funktionen gibt. Die offensichtlichste offene theoretische Frage ist die Entwicklung einer solchen Theorie..." [25].

377

Hier entsteht die Idee, dass Software mit der gleichen ursprünglichen wirtschaftlichen Dynamik gesichert werden kann, die das Leben seit vier Milliarden Jahren nutzt: einfach die BCRA des Angriffs oder der Ausnutzung von Software verringern, anstatt zu versuchen, ausnutzbare Logik zu schreiben. Alles, was zu fehlen schien, war, dass jemand die notwendigen Theorien darüber entwickelte, wie es funktionieren könnte, warum es funktionieren könnte und welche Kostenfunktionsalgorithmen im Einzelnen verwendet werden sollten. 1999 wurde die Idee von Dwork und Naor, Online-Ressourcen zu sichern, indem Computer mäßig schwierige Preisfunktionen lösen müssen, offiziell als "Proof of Work" bezeichnet. Mehrere Informatiker, darunter Markus Jakobsson und Ari Juels, entwickelten mögliche Anwendungsfälle und Entwürfe von Proof-of-Work-Protokollen. Das Konzept war einfach: Ein Computer kann die von streitenden Computern gesendeten Kontrollsignale einschränken, indem er die Rechenkosten für das Senden dieser Kontrollsignale überflüssigerweise erhöht. Mit anderen Worten: Ein Computer kann einen anderen Computer einschränken, indem er es für ihn rechnerisch ineffizient macht, bestimmte Kontrollsignale zu senden. Wie bereits erörtert, liegt in der Rechenineffizienz ein klarer Wert, und die Strategie ist recht einfach: Um den Computer eines Bösewichts physisch einzuschränken, erstellen Sie ein Computerprogramm, dessen Ausführung absichtlich ineffizient ist, und zwingen Sie dann den Bösewicht, es auszuführen. [27] Für den Leser ist es wichtig zu wissen, dass wie alle Softwarespezifikationen auch die semantischen Spezifikationen von Softwaredesignkonzepten wie "Proof-of-Work" völlig willkürlich sind (siehe Abschnitt 5.4 für eine gründlichere Analyse dieses Konzepts). Als Proof-of-Work offiziell in die wissenschaftliche Literatur eingeführt wurde, nannte man es willkürlich ein "Brotpudding"-Protokoll. Jakobsson und Juels erklärten diesen Namen wie folgt: "Brotpudding ist ein Gericht, das ursprünglich dazu diente, altbackenes Brot wiederzuverwenden. In diesem Sinne definieren wir ein Brotpuddingprotokoll als einen Arbeitsnachweis, bei dem der in den Nachweis investierte Rechenaufwand auch dazu genutzt werden kann, eine separate, nützliche und nachweislich korrekte Information zu erhalten." Im selben Jahr gab derselbe Autor (Juels) demselben Arbeitsnachweisprotokoll einen anderen Namen: ein "Client-Puzzle"-System. Die Schlussfolgerung? Wie die Leute ihre Proof-of-Work-Software nennen, ist einfach egal; sie kann alles heißen. Es kommt nicht auf den Namen an, sondern darauf, wie sie funktioniert, warum sie funktioniert, und vor allem, warum die Leute sie benutzen wollen. [27, 26] Interessanterweise veröffentlichte ein Software-Ingenieur namens Adam Back zwei Jahre vor der Veröffentlichung dieser formalen akademischen Abhandlungen über die Funktionsweise von Proof-ofWork-Protokollen privat seine eigene Version eines funktionierenden Proof-of-Work-Protokollkonzepts, das er "Hashcash" nannte. Trotz des anderen Namens war die Absicht des Protokolls dieselbe: Software gegen Bedrohungen wie DoS-Angriffe zu schützen, indem dem Senden unerwünschter Kontrollsignale überflüssige Kosten hinzugefügt werden, wodurch das Verhältnis zwischen Nutzen und Kosten beim Senden unerwünschter Kontrollsignale sinkt. Genau wie seine Kollegen behauptete Back, dass diese Art von Protokoll als "ein Mechanismus zur Drosselung des systemischen Missbrauchs von InternetRessourcen" dienen könnte. [157] 5.7.7 Proof-of-Work-Protokolle sind buchstäblich Proof-of-Power-Protokolle Der Leser darf auf keinen Fall übersehen, dass Proof-of-Work-Protokolle ganz konkret reale physische Kosten verursachen, die in Watt gemessen werden können. Diese Protokolle sind rechnerisch ineffizient, nicht nur wegen der Anzahl der erforderlichen Berechnungen, sondern auch wegen der Anzahl der Watt, die für diese Berechnungen verbraucht werden müssen. Durch die Verwendung eines absichtlich ineffizienten Protokolls wie diesem wendet eine Person oder ein Programm reale physische Kosten für die 378

Ausführung von Steuersignalen an, die von anderen Personen oder Programmen auf anderen Computern gesendet werden. Um diesen Punkt zu betonen, wird der Autor austauschbar den Begriff "physische Kostenfunktion" anstelle von "Preisfunktion" und "Leistungsnachweis" oder "Bitpower" anstelle von "Proof-of-Work" verwenden, wobei sich der Begriff "physische Kosten" auf das reale physische Defizit an elektrischer Leistung (auch bekannt als Watt) bezieht, das zur Erzeugung eines Leistungsnachweises erforderlich ist.

379

Durch die Erhöhung der physischen Kosten (z. B. Watt), die für die Ausführung einer Befehlsaktion oder das Senden eines Steuersignals erforderlich sind, zeigte Back, wie es möglich ist, die Grenzkosten für die Nutzung bestimmter Steuersignale genau im Sinne von Dwork und Naor zu erhöhen. Dies kann durch einen zweistufigen Prozess erreicht werden, der in Abbildung 68. Der erste Schritt besteht darin, einen Algorithmus zu entwickeln, der rechnerisch so schwierig zu lösen ist, dass er Computern, die versuchen, ihn zu lösen, übermäßige physikalische Kosten (alias Watt) auferlegt. Dieser Algorithmus schafft effektiv ein Vakuum an elektrischer Energie, das gefüllt werden muss, damit die physikalische Kostenfunktion einen Leistungsnachweis erbringt.

Abbildung 68: Visualisierung des zweistufigen Prozesses von Adam Back's Physical Cost Function Protocol [158, 159, 160] Die Suche nach dem richtigen Hashing-Algorithmus für diesen ersten Schritt war eine Herausforderung, deren Lösung Jahre in Anspruch nahm. In den 90er Jahren wurden viele Kandidaten für physikalische Kostenfunktionen diskutiert, aber Backs physikalische Kostenfunktion wurde populär, weil der von ihm entwickelte Algorithmus keiner bestimmten Lösungsmethode einen Vorteil zu bieten scheint. Es handelt sich um ein Lotterieverfahren, bei dem der Computer wiederholt Zufallszahlen raten muss, bis er die Gewinnzahl gezogen hat. Ein großer Vorteil dieser Art von Lotteriesystem ist, dass es vollkommen fair zu sein scheint. Der Back'sche Algorithmus ist für alle gleich schwer zu lösen. Pro Tipp scheint niemand in der Lage zu sein, bei der Lösung von Backs Algorithmus die Oberhand zu gewinnen, unabhängig davon, wer er oder sie ist oder welche Art von Tippstrategie er oder sie verwendet. Ein einzelner Tipp hat die gleichen Chancen, richtig zu sein, wie jeder andere Tipp, und es gibt keine offensichtliche Möglichkeit, den Algorithmus zu "spielen" oder auszunutzen, um jemandem einen unfairen Tippvorteil zu verschaffen. Folglich ist der effektivste Weg, Backs Algorithmus zu lösen, eine Brute-Force-Ratetechnik, bei der die Computer so schnell wie möglich so viele Zufallsraten wie möglich abgeben müssen. Der zweite Schritt des Back'schen Kostenfunktionsprotokolls besteht in der Ausstellung eines abstrakten Nachweises oder einer Quittung für denjenigen, der den Hashing-Algorithmus erfolgreich löst. Damit kann der Inhaber des Nachweises/der Quittung nachweisen, dass er für die Lösung des Algorithmus übermäßige physische Kosten (gemessen in Watt) aufgewendet hat. Back hat diese abstrakte Quittung willkürlich als "Proof-of-Work" bezeichnet und sich dabei auf den Präzedenzfall gestützt, der in der formalen akademischen Literatur von Jakobsson und Juels und ihrem "Brotpudding"-Protokoll geschaffen wurde, wobei sich "Proof" auf einen Inhaberwert (z. B. eine Quittung, eine Briefmarke oder ein Token) und "Work" auf die zur Lösung des Hashing-Algorithmus aufgewendeten Kosten bezieht. Was der Leser unbedingt über "Arbeitsnachweise" wissen muss, ist, dass sie eine Abstraktion eines realen physikalischen Phänomens darstellen: Leistung. Der "Beweis" oder das Token oder die Quittung, die zur Überprüfung des Leistungsverbrauchs verwendet werden, sind abstrakt, aber der Leistungsverbrauch ist 380

Berggruen-Instituts ist es, weltweit führend in der spekulativen Philosophie zu werden, die sich mit den soziotechnischen Auswirkungen der planetaren Datenverarbeitung befasst, einschließlich der geopolitischen Auswirkungen der planetaren Datenverarbeitung und der Frage, wie die ihr zugrunde liegende Plattforminfrastruktur aussehen könnte. Ihrer Ansicht nach könnte planetarisches Rechnen außergewöhnliche Auswirkungen auf die menschliche Gesellschaft haben, einschließlich verblüffender Implikationen wie planetarische Intelligenz (wenn künstliche

399

Wenn die Intelligenz einen Punkt erreicht, an dem Computer intelligent werden, und wir diese Technologie mit einer planetarischen Computerplattform kombinieren, dann ist es theoretisch möglich, dass der Planet selbst intelligent wird und sich seiner eigenen Existenz bewusst wird). [167] Viele der spekulativen Philosophien des Antikythera-Programms über das Rechnen im Weltmaßstab liegen außerhalb des Rahmens dieser Arbeit, aber der Zweck der Erwähnung ist es, den Punkt zu illustrieren, dass das Rechnen im Weltmaßstab ein legitimes Konzept ist, das aktiv von Organisationen untersucht wird, die Einfluss auf die öffentliche Politik haben. Es geht nicht wirklich um die Frage, ob planetarisches Rechnen möglich ist, denn wir wissen bereits aus der Computertheorie, dass die boolesche Logik im Maschinencode auf praktisch jedes physikalische Phänomen angewandt werden kann, das seinen Zustand verändert, so auch auf den Planeten selbst. Es ist ziemlich klar, dass das Rechnen im Weltmaßstab möglich ist. Das Geheimnis des planetarischen Rechnens besteht vielmehr darin, herauszufinden, wie es gemacht werden könnte, insbesondere welcher physikalische Zustandsänderungsmechanismus verwendet werden würde und wie sein Betriebssystem funktionieren würde. Theoretisch ist es möglich, dass Bitcoin als Basis-Betriebssystem für einen planetarischen Computer auftauchen könnte. Das würde bedeuten, dass Bitcoin (das System) nicht nur eine neue Art von SoftwareProtokoll darstellt, sondern auch eine neue Art von Computer - eine neue Art von Computer, die PlanetenComputer genannt wird. Wenn diese Theorie zutrifft, dann stellt die globale Akzeptanz von Bitcoin gleichzeitig die globale Akzeptanz eines planetarischen Computers dar - genau das, was spekulative Philosophen wie das Antikythera-Programm des Berggruen-Instituts theoretisieren, würde drastische geopolitische Auswirkungen haben. Es hat sich herausgestellt, dass die natürliche Umgebung außerhalb unserer Computer voller Schaltkreise und physikalischer Zustandsänderungsphänomene ist, die für große, schwere, langsame, teure und energieintensive Datenverarbeitungsanwendungen genutzt werden könnten. Unsere Umgebung ist voller zustandsverändernder Phänomene, die maschinenlesbare Informationsbits kodieren, übertragen, empfangen und speichern können. Daher ist es theoretisch möglich, die Umgebung und die unterstützende Infrastruktur außerhalb unseres weltweiten Computernetzes als einen einzigen und überflüssig schwerfälligen Computer von planetarischem Ausmaß zu nutzen, der für sich allein steht. Theoretisch müssen wir nur herausfinden, wie wir (1) seinen physischen Zustand kontrollieren und (2) boolesche Logik auf ihn anwenden können - was genau das ist, was Bitcoin bereits zu tun scheint. Es wäre nicht nur möglich, den Planeten selbst als großen, schweren, langsamen und energieintensiven Computer zu nutzen, sondern auch die Infrastruktur und die Schaltkreise, die dazu erforderlich sind, wurden bereits gebaut - wir nennen sie das globale elektronische Stromnetz. Hierin liegt eine einfache, aber tiefgreifende Idee: Um den größten, schwersten, energieintensivsten und physikalisch am schwierigsten zu bedienenden Computer zu schaffen, der je gebaut wurde, könnten wir einfach die Energieressourcen unseres Planeten als kontrollierbaren Mechanismus zur Änderung des physikalischen Zustands eines Computers im Planetenmaßstab nutzen, wobei das global verteilte elektronische Stromnetz als seine Leiterplatte dient. Dieses Konzept ist in Abbildung 73 dargestellt.

400

Abbildung 73: Nutzung des globalen Stromnetzes als Computer [168, 169]

401

Bitcoin zeigt, dass es möglich ist, ein Computerprogramm zu erstellen, das so rechen- und energieintensiv ist, dass es zu wesentlichen Änderungen des Zustands der physikalischen Umgebung außerhalb der Computer, auf denen es läuft, führen kann. Computerprogrammierer könnten theoretisch boolesche Logik auf diese Zustandsänderungen in der Umwelt anwenden und sie in maschinenlesbare Informationen umwandeln, die in normale Computer zurückgespeist werden können. Diese Ideen sind nach den modernen Rechentheorien gültig. Indem man die Umgebung außerhalb unserer gewöhnlichen Computer in einen Zustandsänderungsmechanismus verwandelt und dann maschinenlesbare Logik auf diese Zustandsänderungen anwendet, wäre ein Computernetzwerk wie der Cyberspace in der Lage, Informationsbits und Steuersignale in seine Umgebung (d.h. den Planeten selbst) zu senden und Steuersignale aus seiner Umgebung zurück zu empfangen. Diese Technik würde es ermöglichen, den Planeten selbst in einen massiven und global dezentralisierten planetarischen Computer zu verwandeln, indem (1) die Energieressourcen des Planeten als Mechanismus für die Zustandsänderung genutzt werden und (2) das globale elektrische Stromnetz als seine Hauptplatine. Dies wäre ein Computer von planetarischem Ausmaß, der an das bestehende Internet angeschlossen werden könnte, wodurch der Zustand der global dezentralisierten und thermodynamisch begrenzten Energieressourcen des Planeten über die bestehende Infrastruktur unseres globalen Stromnetzes effektiv in den Zustandsraum des Cyberspace eingefügt würde. Aus der Perspektive der ersten Prinzipien ist dies ein überraschend einfaches Konzept. Der Cyberspace ist schließlich nichts anderes als der Zustandsraum aller physischen Zustandsänderungsmechanismen, die an ihn angeschlossen sind, und das globale Stromnetz ist nichts anderes als ein Haufen von Maschinen, die ihren physischen Zustand ändern. Dieses Konzept ist in Abbildung 74 dargestellt.

Abbildung 74: Konzept für einen Computerentwurf im Planetenmaßstab [170, 171] Aber was könnte der Vorteil sein, wenn man die elektronischen Schaltkreise außerhalb unseres Internets in einen programmierbaren Computer verwandelt und ihn dann wieder in das Internet einbindet? Der 402

5.8 Electro-Cyber Dome Sicherheitskonzept "Die Macht liegt nicht in den Ressourcen, sondern in der Fähigkeit, das Verhalten zu ändern... So wie sich die Instrumente der Macht ändern, ändern sich auch die Strategien." Joseph Nye [161] 5.8.1 Auferlegung unendlich skalierbarer physischer Kosten für Computer, Programme und Programmierer Unter Bezugnahme auf das Konzept des unendlich wohlhabenden Organismus, das in Abschnitt 3.7 diskutiert wurde, sollte der Leser beachten, dass physische Kostenfunktionen eine unendlich skalierbare physische Kostenfunktion darstellen. Da es keine theoretische Grenze für die Höhe der physischen Kosten gibt, die von Protokollen mit physischen Kostenfunktionen wie Bitcoin auferlegt werden können, bedeutet dies, dass es theoretisch keine Grenze für die Höhe der Wohlstandsspanne gibt, die von Organisationen geschaffen werden kann, die diese Technologie nutzen. Da die physischen Kosten, die von diesen Systemen auferlegt werden, elektronisch und nicht kinetisch erzeugt werden, bedeutet dies außerdem, dass keine Gefahr besteht, an eine kinetische Obergrenze zu stoßen, egal wie effizient die Menschen bei der Auferlegung dieser physischen Kosten werden (siehe Abschnitte 4.11 und 4.12 für eine ausführlichere Erklärung dieser Konzepte). Das Potenzial von Protokollen mit physischen Kostenfunktionen wie Bitcoin ist daher außerordentlich, weil sie nicht die gleichen theoretischen oder praktischen Einschränkungen haben wie die traditionellen Taktiken, Techniken und Technologien zur Machtprojektion, die für physische Sicherheitsanwendungen verwendet werden. Alles, was Computer, Programme und Computerprogrammierer tun müssen, um anderen Computern, Programmen und Computerprogrammierern im, aus und durch den Cyberspace schwerwiegende, in der realen Welt physisch unerschwingliche Kosten aufzuerlegen, ist einfach die Schaffung einer Firewallähnlichen Anwendungsprogrammierschnittstelle (API), die ein physisches Kostenfunktionsprotokoll wie Bitcoin verwendet. Dieses "Proof-of-Power-Wall"-Konzept ist in Abbildung 70 dargestellt.

Abbildung 70: Entwurfskonzept einer "Proof-of-Power Wall" Cyber Security API [160] Proof-of-Power-Wall-Protokolle könnten funktionieren, indem sie einfach alle eingehenden Steuersignale zurückweisen, die keinen Proof-of-Power aufweisen. Dies würde garantieren, dass alle über die API gesendeten Kontrollsignale eine niedrige BCRA haben und daher systemisch sicherer gegen Ausbeutung und 385

Durch den Wettbewerb könnte die Weltbevölkerung dezentralisierte Kontrollbefugnisse über diesen Teil des Internets erlangen und aufrechterhalten. An dieser Stelle werden die im vorigen Kapitel erörterten Kernkonzepte entscheidend für das Verständnis. Mit der Erfindung dieser Art von planetarischem Computer wäre die Agrargesellschaft in der Lage, ihre eigenen Energieressourcen zu nutzen, um um die Kontrollbefugnis über diesen planetarischen Computer zu kämpfen, so wie alle Organismen in der Natur (einschließlich und besonders die modernen Agrarsapiens) schon immer physische Energiewettbewerbe genutzt haben, um um die Kontrollbefugnis über Ressourcen zu kämpfen. Und als ein komplexer, sich entwickelnder Vorteil dieses fortlaufenden Wettbewerbs um elektrische Energie wäre die Agrargesellschaft in der Lage, dezentralisierte Kontrollbefugnisse über diese neue Ressource des digitalen Zeitalters zu erlangen und zu erhalten. Wie in Abschnitt 4.9 dargelegt, ist eine der primären wertschöpfenden Funktionen physischer Machtkonkurrenzen (auch bekannt als Kriege) die physische Dezentralisierung der Kontrolle über die natürlichen Ressourcen der Erde. Es gibt keinen Grund zu der Annahme, dass dies nicht auch für Machtkonkurrenzen um die Kontrolle über die natürlichen Ressourcen gilt, die einen Computer im planetarischen Maßstab ausmachen. Ein solcher Computer in planetarischem Maßstab könnte theoretisch einen Teil des Internets schaffen, über den keine einzelne Person oder Organisation die volle Kontrolle hat, so dass sie nicht in der Lage sind, die übertragenen, empfangenen und gespeicherten Informationsbits vollständig zu kontrollieren. Dieser dezentralisierte Teil des Internets könnte umgekehrt so optimiert werden, dass das Senden, Empfangen und Speichern jedes Bits teurer und energieintensiver ist, was ihm ein komplexes, emergentes Verhalten verleiht, das kein anderer mit dem Internet verbundener Computer physisch nachahmen könnte. Diese Eigenschaften könnten für die Gesellschaften des digitalen Zeitalters außerordentlich nützlich werden, die sich zunehmend in einer durch Software begründeten abstrakten Machthierarchie gefangen sehen, die von einer technokratischen herrschenden Klasse von Gottkönigen des digitalen Zeitalters gekrönt wird, die eine asymmetrische abstrakte Macht und Kontrollbefugnis über die bestehenden, mit dem Internet verbundenen Computer ausüben. Im Moment muss man sich darauf verlassen, dass diese Herrscher die Menschen nicht über den Cyberspace ausbeuten, weil die Bevölkerung praktisch über keine Infrastruktur verfügt, um Software physisch einzuschränken oder Menschen, Programmen oder Institutionen, die im, vom und über den Cyberspace operieren, schwere physische Kosten aufzuerlegen. Die Gesellschaft des digitalen Zeitalters ist auch nicht in der Lage, physische Macht als Grundlage für die Beilegung von OnlineStreitigkeiten oder die Erzielung eines Online-Konsenses über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von Eigentum einzusetzen. All dies könnte sich theoretisch ändern, wenn die Gesellschaft einen Computer von planetarischem Ausmaß erfinden würde, der das globale Stromnetz in einen Teil des Internets verwandelt. Kurz gesagt, es gibt mehrere Gründe, warum die Menschen von einem physisch dezentralisierten und thermodynamisch eingeschränkten Zustandsraum des Internets profitieren würden, der durch einen Zustandsänderungsmechanismus im Planetenmaßstab geschaffen wird, der unser Stromnetz in die Hauptplatine eines Computers im Planetenmaßstab umwandelt. 5.9.4 Ein Computer von planetarischem Ausmaß könnte andere Computer physisch einschränken, um die Sicherheit zu verbessern "Bitcoin ermöglicht die Erhaltung der Energie in Zeit und Raum, weil es die Erhaltung der Energie im Cyberspace erzwingt." Michael Saylor [172] 404

Die physische Umgebung außerhalb unserer Computer würde eine ganz andere Art von Zustandsmechanismus bilden als die in unseren Büros und unseren Taschen. Die Zustandsänderung wäre physikalisch sehr teuer. Es würden so viele Watt benötigt, um den Zustand zu ändern, dass einige Bevölkerungsgruppen buchstäblich nicht genug Strom hätten, um den Zustand dieses Mechanismus zu ändern. Dies würde zu Computerbefehlen führen, die praktisch nicht ausgeführt werden können, oder zu Informationen, die praktisch nicht repliziert, verändert oder ausgenutzt werden können. Mit anderen Worten, es würde ein Mechanismus geschaffen, mit dem Computerprogramme physisch durchgesetzt und physisch gesichert werden könnten.

405

Ein offener und gleichberechtigter Zugang zu dieser Art von planetarischem Spezialcomputer könnte der Gesellschaft des digitalen Zeitalters die Möglichkeit geben, ihre Richtlinien physisch durchzusetzen, empfindliche Computersteuersignale physisch einzuschränken und wertvolle Informationen auf eine Weise zu sichern, die bisher nicht für möglich gehalten wurde. Die Bevölkerung wäre in der Lage, anderen Menschen, Programmen, Institutionen und sogar ganzen Nationen, die versuchen, sie über ihr weltweites Computernetz systematisch auszunutzen, schwere physische Kosten aufzuerlegen. Diese Fähigkeit könnte nur umso wertvoller werden, je mehr Menschen, Institutionen und Nationen ihre internationalen Operationen über den Cyberspace koordinieren, da sie der Bedrohung durch diejenigen, die weiterhin versuchen, die bestehende Architektur des Internets systematisch auszunutzen, stärker ausgesetzt wären. Physikalisch eingeschränkte Computer führen direkt zu physisch eingeschränkten Computerprogrammen und physisch eingeschränkten Computerprogrammierern. Mit anderen Worten: Es ist möglich, Menschen im, aus dem und durch den Cyberspace physisch einzuschränken - das muss nicht kinetisch im dreidimensionalen Raum mit Kräften zur Verschiebung von Massen geschehen. Daher würde ein thermodynamisch eingeschränkter, planetarischer Zustandsmechanismus wahrscheinlich als Schlüsseltechnologie für die physische Machtprojektion im, aus dem und durch den Cyberspace dienen. Wie bereits erwähnt, fehlt die Fähigkeit, physische Energie zu projizieren, um Computerprogramme und Computerprogrammierer im, aus dem und durch den Cyberspace physisch einzuschränken, in den Konstruktionsplänen der heutigen Internet-Architektur ganz erheblich. Wenn Menschen einen Computer von planetarischem Ausmaß wie den hier beschriebenen bauen und in das Internet einbinden würden, könnte dies nicht nur neue Ansätze für die Cybersicherheit einleiten, sondern auch unsere Herangehensweise an die nationale strategische Sicherheit im digitalen Zeitalter dramatisch verändern, insbesondere in Bezug auf die Sicherung digitaler Informationen und die Durchsetzung digitaler Verträge. Wie bereits erörtert, ist einer der schwierigsten Aspekte der Softwaretechnik und der Cybersicherheit die Unfähigkeit, unsichere Kontrollaktionen mit physischen Beschränkungen zu belegen oder kriegführenden Akteuren physische Kosten aufzuerlegen. Theoretisch wäre es möglich, einen über das Internet zugänglichen Open-Source-Computer von planetarischem Ausmaß zu verwenden, um diese Funktionen auszuführen. Der Schlüssel zu einer effektiven Umsetzung wäre es, einen Weg zu finden, um gewöhnliche Staatsmechanismen mit diesem neuen planetarischen Staatsmechanismus zu "verketten". In diesem Entwurf würde der planetarische Computer mit überflüssigen, schwer zu ändernden Zuständen den normalen Computern, die über den Cyberspace mit ihm verbunden sind, sowie den auf ihnen laufenden Programmen strenge physikalische und thermodynamische Beschränkungen auferlegen. Dieses Konzept ist in Abbildung 75 dargestellt.

406

Abbildung 75: Verwendung eines Planetencomputers zur "Verkettung" von normalen Computern [169, 154, 156] 5.9.5 Ein planetarischer Computer könnte das globale Stromnetz der Gesellschaft drastisch verbessern Es gibt noch einen weiteren großen Vorteil der Verwendung eines planetarischen Zustandsmechanismus als großer, schwerer, langsamer und energieintensiver Computer. Wenn die Gesellschaft einen Computer von planetarischem Ausmaß schaffen würde, der die globalen Energieressourcen als Zustandsänderungsmechanismus (ähnlich wie Transistoren) und das globale Stromnetz als Schaltkreis (ähnlich wie eine Hauptplatine) nutzen würde, dann könnte die Gesellschaft theoretisch die Vorteile des Mooreschen Gesetzes für unsere Energieinfrastruktur erschließen. Ingenieure lieben es, ihre Systeme effizienter zu machen, insbesondere ihre Computersysteme. Wie bereits erwähnt, sind Computeringenieure davon besessen, ihre Computersysteme zu optimieren, um sie schneller, billiger und energieeffizienter zu machen. Dieses Phänomen ist so vorhersehbar, dass wir es umgangssprachlich als Moore'sches Gesetz bezeichnen. Wenn die Gesellschaft einen Computer in planetarischem Maßstab erschaffen würde, dann würden die Bevölkerungen natürlich versuchen, die Geschwindigkeit und Effizienz der Schaltkreise dieses Computers zu verbessern. Gesellschaften könnten nach billigeren und reichhaltigeren Energiequellen mit optimierten Infrastrukturen suchen, um ihren Teil des planetarischen Computers schneller und ineffizienter zu machen. Es gäbe auch einen Anreiz, dies zu tun, um einen Wettbewerbsvorteil in Form von mehr Kontrollbefugnissen über den planetarischen Computer als Ganzes zu erlangen. Diese Dynamik würde eine kontraintuitiv vorteilhafte Rückkopplungsschleife für die Gesellschaft schaffen. Die breite Einführung eines absichtlich großen, schweren, langsamen und energieintensiven planetarischen Zustandsmechanismus würde die Gesellschaft dazu motivieren, ihn durch die Schaffung 407

Jede dieser Arten von Angriffen stellt eine Möglichkeit dar, Computerprogramme systematisch auszunutzen, indem man sich Kontrollsignale mit hohem BCRA-Wert zunutze macht, wie z. B. das Senden überflüssiger E-Mails, das Posten überflüssiger Kommentare, das Abgeben überflüssiger Stimmen und das Veröffentlichen überflüssiger Informationen. Somit könnte jeder dieser Angriffe

390

möglicherweise durch die Einführung von Proof-of-Power-Wall-APIs abgeschwächt werden, die diese bösartigen Vorgänge in Bezug auf die Anzahl der zum Senden erforderlichen Watt überflüssig teuer machen. Im Klartext: Proof-of-Power-APIs können dafür sorgen, dass die Bösewichte buchstäblich nicht genug Energie (d. h. Watt) haben, um ihre Angriffe zu starten oder aufrechtzuerhalten. Dieses "ElektroCyber-Dome"-Konzept ist in Abbildung 71 dargestellt.

Abbildung 71: Illustration des "Electro-Cyber Dome"-Konzepts unter Verwendung von Proof-ofPower Wall APIs [137] Eine Elektro-Kybernetische Kuppel ist eine passive Energieprojektionstaktik wie das Konzept der Druckmembran, das von den ersten Organismen während der Abiogenese entwickelt wurde, wie in Kapitel 3 beschrieben. Diese einfache Barriere funktioniert auf die gleiche Weise wie eine Zellwand oder ein anderes passives Energieprojektionssystem. Sie nutzt die rechnerische Ineffizienz von Kostenfunktionsprotokollen, um die Menge an physischer Energie (Watt) zu erhöhen, die für einen erfolgreichen Angriff oder das Eindringen in die API eines Ziels erforderlich ist. Ein wesentlicher Unterschied besteht darin, dass Elektro-Cyber-Domes nicht kinetische physische Energiebarrieren ohne Masse sind, die in einem abstrakten Bereich namens Cyberspace funktionieren. Eine Elektro-Cyber-Kuppel hat keine Kraft, keine Masse und kein Volumen und ist daher nicht in der Lage, physische Verletzungen zu verursachen. Dennoch ist eine Elektro-Cyber-Kuppel in der Lage, physische Energie zu projizieren und Angreifern schwere physische Kosten in Form von elektrisch erzeugten Watt aufzuerlegen. Andererseits ist anzumerken, dass es sich hierbei nicht um eine rein "defensive" Fähigkeit zur Machtprojektion handelt (der Autor ist sich keiner Fähigkeit zur Machtprojektion bewusst, die rein "defensiv" ist, da selbst passive Machtprojektionstaktiken wie Mauern zu den erfolgreichsten Offensivstrategien gehören, die jemals eingesetzt wurden, daher alle kolonisierten Gebiete). Menschen, die Zugang zu Machtprotokollen haben, können diese Elektro-Cyberdome-Verteidigungsanlagen theoretisch "durchschlagen", wenn sie es wünschen. Machtnachweisprotokolle sind also keine reinen "Verteidigungsprotokolle", wie manche behauptet haben. Eine der größten Bedrohungen für Menschen, 391

die physikalische Kostenfunktionsprotokolle wie Bitcoin verwenden, sind andere Menschen, die dasselbe Protokoll verwenden (daher erwähnt Nakamoto das Wort "Angriff" 25 Mal in einem 8-seitigen Whitepaper, wobei er sich jedes Mal auf Menschen bezieht, die dasselbe Protokoll verwenden). Anstatt Angreifer durch Kräfte, die Massen verschieben, wie es bei normalen Barrieren der Fall ist, einzuschränken, werden Angreifer durch elektrische Ladungen, die über Widerstände geleitet werden, physisch eingeschränkt. Aber wie Einstein

392

bekanntlich ist Materie mit Energie austauschbar, so dass kinetische physikalische Zwänge theoretisch mit elektrischen physikalischen Zwängen für bestimmte Anwendungen austauschbar sind. Physikalische Leistung ist physikalische Leistung, unabhängig davon, ob die Watt kinetisch oder elektrisch erzeugt werden. Die Physik, die hinter Cyber-Dome-Sicherheitssystemen steckt, ist also ähnlich wie bei jeder anderen physischen Barriere, auch wenn sie nicht wie eine herkömmliche physische Barriere aussieht. Genau wie jede andere physische Barriere schützen Elektro-Cyber-Dome-Systeme Menschen vor Angreifern, indem sie die Anzahl der Watt erhöhen, die Angreifer aufwenden müssen, um erfolgreich zu sein. Die Sicherheit wird auf dieselbe Weise erreicht wie bei jeder anderen physischen Barriere. Ab einer bestimmten Schwelle haben die Angreifer einfach nicht mehr genug physische Kraft, um erfolgreich zu sein. Die Panzerung ist zu stark, der Graben ist zu breit, die Mauer ist zu hoch, oder in diesem Fall ist die Menge an elektrischer Energie, die benötigt wird, um kriegerische Kontrollsignale zu senden, einfach zu hoch. Sie werden wahrscheinlich viele gefälschte Kommentare sehen, die von vielen gefälschten Konten gepostet und von vielen gefälschten "Likes" an die Spitze der Seite gehoben wurden. All das wird von Computerprogrammen (Bots) oder einem kleinen Prozentsatz der Bevölkerung produziert, die oft von Menschen gesteuert werden, die versuchen, das Verhalten oder die Wahrnehmung der Realität zu beeinflussen. Diese Art der systematischen Ausbeutung des Cyberspace ist unter anderem deshalb möglich, weil Computer, die mit dem Internet verbunden sind, rechnerisch so effizient geworden sind; es sind im Wesentlichen keine physischen oder marginalen Kosten erforderlich, um den Zustand von Zustandsautomaten zu ändern oder diese Steuersignale zu senden. In der realen Welt können Menschen solchen Angriffen nicht standhalten, weil sie einfach nicht stark genug sind. In der realen Welt gibt es schwerwiegende physische Beschränkungen und physische Opportunitätskosten. In der derzeitigen Version des Cyberspace gibt es keine solchen physischen Einschränkungen. Das könnte sich ändern, wenn Websites Elektro-Cyber-Kuppeln einführen würden. Sie könnten einen physisch begrenzten Bereich des Cyberspace schaffen, in dem sie vor kriegerischen Akteuren geschützt wären, die routinemäßig das Fehlen physischer Beschränkungen im Cyberspace ausnutzen. Es wäre möglich, es für kriegerische Akteure physisch zu teuer zu machen, ihre bösartigen Operationen auf diesen Websites fortzusetzen, und gleichzeitig die Kosten so niedrig zu halten, dass ehrliche Menschen diese Dienste weiterhin nutzen können. Die Anwendung winziger, überflüssiger physischer Beschränkungen auf Online-Aktionen könnte das Ausmaß der systemischen Ausbeutung und des Missbrauchs, die das Internet derzeit plagen, drastisch reduzieren. Alles, von E-Mail-Spam bis hin zu staatlich geförderter, waffenfähiger Fehlinformation, könnte theoretisch mit Hilfe von Proof-of-PowerWall-APIs und Elektro-Cyber-Kuppeln physisch eingeschränkt werden. Wir wissen mit Sicherheit, dass Elektro-Cyber-Dome erfolgreich als Sicherheitsprotokoll funktionieren kann, weil Bitcoin dies verwendet, um sich selbst und seine eigenen Informationen gegen systemische Ausbeutung zu schützen. Wie viele Dinge in der Software nutzt Bitcoin ein rekursives Systemdesign. Er ruft sein eigenes physikalisches Kostenfunktionsprotokoll auf, um sich selbst gegen systemische Ausbeutung zu sichern. Durch die Verwendung seines eigenen Proof-of-Power-Electro-Cyber-Dome-Design-Konzepts, um sich selbst zu sichern, hat es Bitcoin geschafft, dreizehn Jahre lang in Betrieb zu bleiben, ohne systemisch ausgenutzt (d.h. gehackt) zu werden. Es ist nicht so, dass die Leute nicht wissen, wie man Bitcoins Ledger ausnutzen/hacken kann, sondern dass es für Angreifer unmöglich ist, die immensen physischen Kosten (a.k.a. Watt) zu rechtfertigen oder zu überwinden, um Bitcoins Ledger auszunutzen, weil es hinter einer Elektro-Cyber-Kuppel geparkt ist. Die Menschen haben buchstäblich nicht genug Watt, um eine zentralisierte Kontrollinstanz über das Protokoll zu erlangen - einschließlich atomar bewaffneter Nationalstaaten. Dieses Konzept ist in Abbildung 72 dargestellt. 393

Physikalische Kostenfunktionsprotokolle scheinen den Planeten selbst als programmierbaren Computer zu nutzen, wobei das global dezentralisierte Stromnetz als seine Hauptplatine fungiert, über die er digitalisierte Informationen sendet, speichert und empfängt. Diese Protokolle können den Schwierigkeitsgrad ihrer Hashing-Algorithmen so einstellen, dass sie ein moduliertes zeitkontinuierliches Steuersignal in Form einer modulierten Menge elektrischer Energie erzeugen, die aus der umgebenden physischen Umwelt bezogen wird. Diese Protokolle scheinen in der Lage zu sein, digital abzutasten

412

sondern weil es eine neue Art von Computer repräsentiert. Der Autor glaubt, dass Bitcoin die Erfindung eines, wie er es nennt, "planetarischen Zustandsmechanismus" darstellt.

395

nutzt, die Erstellung, Übertragung, den Empfang und die Speicherung von Informationsbits immer schwieriger zu machen. Physikalische Kostenfunktionsprotokolle erreichen dies, indem sie Zustandsänderungen in der umgebenden physischen Umwelt außerhalb der Mikrochips in gewöhnlichen Computern erzeugen. Sie wenden boolesche Logik auf massive Mengen elektrischer Energie an, die von

414

die lokale Umgebung, wobei das weltweit verteilte Stromnetz wie eine zustandsverändernde Leiterplatte behandelt wird. Durch die Anwendung boolescher Logik auf das Stromnetz wandeln die Menschen große und teure Mengen physischer Energie in Informationsbits um und speisen diese Informationen über das Internet zurück in unsere normalen Computer. Die Menschen nutzen diese Informationen dann, um Zustandsänderungen in ihren normalen Computern zu bewirken. Das Ergebnis dieser Aktivität ist eine Fähigkeit, die es vorher nicht gegeben zu haben scheint: die Fähigkeit, Menschen, Programmen und Computerprogrammierern, die im, vom und durch den Cyberspace operieren, schwere physische Kosten und thermodynamische Beschränkungen aufzuerlegen, und zwar auf eine vertrauensfreie, egalitäre und erlaubnisfreie Weise, die keine Person oder Organisation vollständig kontrollieren kann. Die Leute scheinen nicht zu begreifen, wie speziell physikalische Kostenfunktionsprotokolle sind, weil sie stillschweigend davon ausgehen, dass alle Informationsbits gleich sind. Sie denken, dass die von Bitcoin erzeugten Bits die gleichen sind wie die von jeder anderen Art von Software erzeugten Bits. Aus technischer Sicht ist es wahr, dass die von Bitcoin erzeugten Bits im Allgemeinen die gleichen sind wie die von anderer Software erzeugten Bits. In beiden Fällen wenden Menschen boolesche Logik auf ein moduliertes elektrisches Signal an. Die Leute achten nicht darauf, was unter der Haube, auf der grundlegenden Schicht des technischen Stapels, passiert: der Zustandsmechanismus selbst. Wenn man nicht darauf achtet, was unter der Haube auf der Ebene der Zustandsmechanismen passiert, ist es schwer zu erkennen, dass die von Proof-of-Work-Protokollen wie Bitcoin erzeugten Bits etwas Besonderes sind, weil sie rückwärts optimiert wurden, was ihnen einzigartige Eigenschaften verleiht, die von gewöhnlichen Computern physikalisch unmöglich zu replizieren sind. Weil die Leute nicht unter die Haube schauen, übersehen sie die Tatsache, dass Bitcoin große und teure Mengen an physischer Energie in Informationsbits umwandelt. Physikalische Energie wird in Bitpower umgewandelt, was den Menschen die Möglichkeit gibt, reale Macht im abstrakten Bereich des Cyberspace auszuüben und gleichzeitig die vorteilhaften systemischen Eigenschaften von physischer Energie (z.B. Kosten, Knappheit, Dezentralisierung und thermodynamische Beschränkungen) beizubehalten, die von Transistoren in gewöhnlichen Zustandsmaschinen nicht repliziert werden können. Mit physikalischen Kostenfunktionsprotokollen wie Bitcoin verschwindet die Grenze zwischen den Schaltkreisen innerhalb unserer Computer und den Schaltkreisen außerhalb unserer Computer. Unsere Mikrochips und unser Stromnetz werden zu ein und derselben Technologie, die jedoch auf entgegengesetzte Seiten des Optimierungsspektrums ausgerichtet ist. Allmählich weniger materiell bedeutsame Transistorzustände auf Mikrochips repräsentieren die Seite des Spektrums der Rechentechnik, die daraufhin optimiert wird, so klein, leicht, schnell und effizient wie möglich zu sein. Die Seite der Rechentechnik, die darauf optimiert ist, möglichst groß, schwer, langsam und energieintensiv zu sein, wird durch immer größere Mengen an elektrischer Energie repräsentiert, die dem weltweiten Stromnetz entnommen werden. Das Ergebnis? Ein ganz anderes emergentes Verhalten. Mit Proof-of-Power-Protokollen wie Bitcoin werden zwei sehr unterschiedliche Welten zu einem kombinierten System zusammengeführt. Die größten Energieproduzenten unseres Planeten werden zu zustandsverändernden Transistoren in einem riesigen, globalen, länderübergreifenden Allzweckcomputer, über den keine Person oder Organisation eine vollständige und unanfechtbare Kontrolle ausüben kann. Die landwirtschaftliche Gesellschaft selbst wird zu einem lebenden, atmenden Teil der Internet-Hardware. Infolge dieser Brücke stellen die abstrakten Dinge, denen wir im Cyberspace begegnen, nicht mehr ausschließlich einen komplexen emergenten Effekt dar, der durch billige und materiell inkonsequente Zustandsänderungen von Transistoren auf einem Mikrochip erzeugt wird. Sie könnten auch teure, 415

materiell folgenreiche Zustandsänderungen in unserer physischen Umgebung darstellen, die wir unabhängig überprüfen können, indem wir einfach den Zustand unserer zivilen Infrastruktur beobachten.

416

Physikalische Kostenfunktionsprotokolle (auch bekannt als Proof-of-Work-Protokolle) wie Bitcoin schlagen daher eine Brücke zwischen unserer physischen Umgebung und dem Cyberspace, indem sie unsere physische Umgebung effektiv in den Zustandsraum eines Computers umwandeln. Mit anderen Worten: Bitcoin verwandelt unseren dreidimensionalen Raum in einen Ausschnitt des Cyberspace. Zum ersten Mal hat die Agrargesellschaft einen vertrauensfreien und gleichberechtigten Zugang zu physikalisch und thermodynamisch eingeschränkten Informationsbits, weil der zugrunde liegende Zustandsmechanismus physikalisch und thermodynamisch eingeschränkt ist. Wir können diese Informationsbits über den Cyberspace weitergeben und sie nach Belieben verwenden, um unseren alten Cyber-Systemen ein komplexes, emergentes Verhalten zu verleihen (z. B. physische Knappheit, Dezentralisierung und NullVertrauenskontrolle), das ansonsten für Computer im Cyberspace physisch unmöglich zu replizieren ist. Physikalische Kostenfunktionsprotokolle wie Bitcoin scheinen daher sowohl als Betriebssystem für einen planetarischen Computer zu fungieren als auch als anwendungsprogrammierbare Schnittstelle (API) zwischen unseren Computern und dem planetarischen Computer (auch bekannt als Stromnetz), an den unsere Computer angeschlossen sind. Durch die Schaffung dieses speziellen Planetencomputers scheinen die Menschen dem Cyberspace einen neuen, einzigartigen, physikalisch begrenzten und thermodynamisch eingeschränkten Zustandsraum hinzuzufügen, den es noch nie zuvor gegeben hat, und das lässt die Menschen ratlos zurück. Sie wissen nicht, wie sie beschreiben sollen, was sie sehen, weil sie so etwas noch nie gesehen haben. Bitcoin scheint eine Brücke zwischen unserer gemeinsamen objektiven physischen Realität und der virtuellen Realität zu schlagen, indem es den Planeten selbst in einen Computer verwandelt, der programmiert und wieder mit dem Internet verbunden werden kann. Dies könnte es den Menschen theoretisch ermöglichen, die physikalisch einschränkenden und thermodynamisch restriktiven Eigenschaften unserer physischen Umgebung in den Cyberspace zu importieren, so dass wir reale, materiell folgenreiche Effekte im, aus und durch den Cyberspace erzeugen können. Wie Ingenieure wie Saylor beobachtet haben, scheinen Proof-of-Work-Protokolle wie Bitcoin ein Portal zwischen der physischen und der digitalen Welt geöffnet zu haben. Damit scheinen diese Protokolle Eigenschaften aus der einen Realität in die andere zu importieren, und zwar auf eine Weise, die die Menschen offenbar nicht für möglich gehalten haben. 5.9.7 Programme, die auf einem Computer von planetarischem Ausmaß laufen, könnten die menschliche Zivilisation programmieren Ein weiterer potenzieller Vorteil, der sich aus der Umwandlung des globalen Stromnetzes in einen planetarischen Computer und seiner anschließenden Verbindung mit dem Internet ergibt, besteht darin, dass auf diese Weise eine Brücke zwischen der virtuellen Realität des Cyberspace und der realen objektiven Realität unserer physischen Umgebung geschaffen würde. Die Zustandsänderungen eines planetarischen Zustandsmechanismus würden materiell folgenreiche Änderungen in der gemeinsamen objektiven physischen Realität darstellen, im Gegensatz zu materiell folgenlosen und praktisch nicht nachweisbaren Zustandsänderungen in mikroskopischen Transistoren. Durch die Nutzung großer Energiemengen aus der Umwelt als Zustandsänderungsmechanismus und die Ausführung von Computerprogrammen auf diesem Mechanismus würde die Software eine stark pfadabhängige und nicht reproduzierbare "Realität" aufweisen, die gewöhnliche Computerprogramme, die auf einfachen Computern laufen, einfach nicht nachbilden können. Wenn man lernt, den Planeten selbst als programmierbaren Zustandsmechanismus zu nutzen, sind die abstrakten Konzepte der Computerprogrammierung nicht mehr rein abstrakt. Computerprogramme wären in der Lage, den physikalischen Zustand der Umgebung in erheblichem Maße zu verändern und der 417

Software ein emergentes Verhalten zu verleihen, das von gewöhnlichen Computerprogrammen, die auf gewöhnlichen Computern laufen, physikalisch nicht reproduziert werden kann. Die Programme, die wir im Cyberspace ausführen, würden sich nicht nur als Bilder auf einem Computerbildschirm manifestieren, sondern sie würden beginnen, den Zustand der uns umgebenden dreidimensionalen Umgebung - nämlich die Architektur unseres globalen Stromnetzes - in erheblichem Maße physisch zu verändern (dies ist bei Bitcoin bereits der Fall). Anstatt dass sich die Bilder auf unseren Bildschirmen verändern, wenn wir unsere Software laufen lassen, würde sich die Infrastruktur der Agrargesellschaft verändern, wenn wir unsere Computersoftware im planetarischen Maßstab laufen lassen. Im Grunde genommen würde die Software

418

Abbildung 73: Nutzung des globalen Stromnetzes als Computer [168, 169]

401

Planetengroße Computer könnten auch als Erdungsvorrichtung fungieren, die Elemente unserer gemeinsamen virtuellen Realität (Cyberspace) mit der physischen Realität (dreidimensionaler Raum) "erdet". Große Mengen an physischer Energie stellen etwas Reales, Pfadabhängiges und Materielles dar. Wenn große Mengen an physischer Energie für die Übertragung digitalisierter Informationen über das Internet verwendet werden, dann ist der Nachweis von

420

Vorteil besteht darin, dass ein physisch dezentralisierter und thermodynamisch eingeschränkter Bereich des Internets geschaffen wird, über den die Agrargesellschaft in der Lage wäre, auf vertrauensfreie, erlaubnisfreie und egalitäre Weise um die Kontrollbefugnis zu konkurrieren, indem sie einen physischen Machtwettbewerb führt. Ein komplexer Nutzen dieser physischen Macht

403

Durch den Wettbewerb könnte die Weltbevölkerung dezentralisierte Kontrollbefugnisse über diesen Teil des Internets erlangen und aufrechterhalten. An dieser Stelle werden die im vorigen Kapitel erörterten Kernkonzepte entscheidend für das Verständnis. Mit der Erfindung dieser Art von planetarischem Computer wäre die Agrargesellschaft in der Lage, ihre eigenen Energieressourcen zu nutzen, um um die Kontrollbefugnis über diesen planetarischen Computer zu kämpfen, so wie alle Organismen in der Natur (einschließlich und besonders die modernen Agrarsapiens) schon immer physische Energiewettbewerbe genutzt haben, um um die Kontrollbefugnis über Ressourcen zu kämpfen. Und als ein komplexer, sich entwickelnder Vorteil dieses fortlaufenden Wettbewerbs um elektrische Energie wäre die Agrargesellschaft in der Lage, dezentralisierte Kontrollbefugnisse über diese neue Ressource des digitalen Zeitalters zu erlangen und zu erhalten. Wie in Abschnitt 4.9 dargelegt, ist eine der primären wertschöpfenden Funktionen physischer Machtkonkurrenzen (auch bekannt als Kriege) die physische Dezentralisierung der Kontrolle über die natürlichen Ressourcen der Erde. Es gibt keinen Grund zu der Annahme, dass dies nicht auch für Machtkonkurrenzen um die Kontrolle über die natürlichen Ressourcen gilt, die einen Computer im planetarischen Maßstab ausmachen. Ein solcher Computer in planetarischem Maßstab könnte theoretisch einen Teil des Internets schaffen, über den keine einzelne Person oder Organisation die volle Kontrolle hat, so dass sie nicht in der Lage sind, die übertragenen, empfangenen und gespeicherten Informationsbits vollständig zu kontrollieren. Dieser dezentralisierte Teil des Internets könnte umgekehrt so optimiert werden, dass das Senden, Empfangen und Speichern jedes Bits teurer und energieintensiver ist, was ihm ein komplexes, emergentes Verhalten verleiht, das kein anderer mit dem Internet verbundener Computer physisch nachahmen könnte. Diese Eigenschaften könnten für die Gesellschaften des digitalen Zeitalters außerordentlich nützlich werden, die sich zunehmend in einer durch Software begründeten abstrakten Machthierarchie gefangen sehen, die von einer technokratischen herrschenden Klasse von Gottkönigen des digitalen Zeitalters gekrönt wird, die eine asymmetrische abstrakte Macht und Kontrollbefugnis über die bestehenden, mit dem Internet verbundenen Computer ausüben. Im Moment muss man sich darauf verlassen, dass diese Herrscher die Menschen nicht über den Cyberspace ausbeuten, weil die Bevölkerung praktisch über keine Infrastruktur verfügt, um Software physisch einzuschränken oder Menschen, Programmen oder Institutionen, die im, vom und über den Cyberspace operieren, schwere physische Kosten aufzuerlegen. Die Gesellschaft des digitalen Zeitalters ist auch nicht in der Lage, physische Macht als Grundlage für die Beilegung von OnlineStreitigkeiten oder die Erzielung eines Online-Konsenses über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von Eigentum einzusetzen. All dies könnte sich theoretisch ändern, wenn die Gesellschaft einen Computer von planetarischem Ausmaß erfinden würde, der das globale Stromnetz in einen Teil des Internets verwandelt. Kurz gesagt, es gibt mehrere Gründe, warum die Menschen von einem physisch dezentralisierten und thermodynamisch eingeschränkten Zustandsraum des Internets profitieren würden, der durch einen Zustandsänderungsmechanismus im Planetenmaßstab geschaffen wird, der unser Stromnetz in die Hauptplatine eines Computers im Planetenmaßstab umwandelt. 5.9.4 Ein Computer von planetarischem Ausmaß könnte andere Computer physisch einschränken, um die Sicherheit zu verbessern "Bitcoin ermöglicht die Erhaltung der Energie in Zeit und Raum, weil es die Erhaltung der Energie im Cyberspace erzwingt." Michael Saylor [172] 404

Die physische Umgebung außerhalb unserer Computer würde eine ganz andere Art von Zustandsmechanismus bilden als die in unseren Büros und unseren Taschen. Die Zustandsänderung wäre physikalisch sehr teuer. Es würden so viele Watt benötigt, um den Zustand zu ändern, dass einige Bevölkerungsgruppen buchstäblich nicht genug Strom hätten, um den Zustand dieses Mechanismus zu ändern. Dies würde zu Computerbefehlen führen, die praktisch nicht ausgeführt werden können, oder zu Informationen, die praktisch nicht repliziert, verändert oder ausgenutzt werden können. Mit anderen Worten, es würde ein Mechanismus geschaffen, mit dem Computerprogramme physisch durchgesetzt und physisch gesichert werden könnten.

405

Zustandsänderungen künstliche Symbole und Töne und komplexe emergente Verhaltensweisen erzeugen. Ohne Proof-of-Real-Protokolle wie Bitcoin sind diese Zustandsänderungen materiell inkonsequent, trivial zu reproduzieren, thermodynamisch unsolide und sorgfältig von Software-Ingenieuren entworfen, um die Illusion von etwas Realem vorzutäuschen, was aber nicht wirklich real ist.

424

Wir sehen und hören online die gleichen Dinge, weil unsere Computer so programmiert wurden, dass sie uns die gleichen Dinge vorspielen. Diese Computer sind miteinander verbunden und hochsynchronisiert und erzeugen künstliche Sinneseindrücke, die unsere Gehirne mit denselben programmierten Bildern und Tönen füttern. Sobald wir diese künstlich erzeugten Signale empfangen, wenden unsere Neocortices dieselbe abstrakte Bedeutung auf dieselben objektiv bedeutungslosen und materiell inkonsequenten Muster an, die von diesen Maschinen erzeugt werden, und schaffen so eine neue Form der gemeinsamen abstrakten Realität, die wir gemeinsam sehen und erforschen können, eine virtuelle Realität, die wir Cyberspace genannt haben. Und hinter all diesen Illusionen stehen Computerprogrammierer, die sie kontrollieren - Computerprogrammierer, denen wir vertrauen müssen, dass sie uns nicht mit ihrer Fähigkeit, diese Illusionen zu beschwören, ausbeuten. Die Cybergeschichten, die wir online sehen, sind unterhaltsam und informativ, aber wenn wir unser Verhalten streng aus der Perspektive der gemeinsamen objektiven physischen Realität betrachten, dann können wir sehen, dass wir uns nur wie ein Publikum verhalten, das elektromechanischen Marionetten zusieht, die für uns dieselbe fiktive Aufführung spielen. Je mehr wir uns angewöhnen, die Menschen zu ignorieren, die an den Fäden dieser Marionetten ziehen, desto leichter fällt es uns zu glauben, dass das, was wir sehen, etwas anderes ist als eine gut inszenierte Aufführung, die ausdrücklich von jemandem entworfen wurde, der die Illusion kontrolliert. Dadurch sind wir immer weniger in der Lage zu erkennen, dass wir von denjenigen, die diese Illusionen kontrollieren, unterdrückt werden können - und wahrscheinlich auch werden. Sie sammeln unsere Daten; sie experimentieren mit uns, um herauszufinden, was unser Verhalten bestimmt, und sie nutzen dieses Wissen, um ihre eigenen Ziele zu erreichen. Es scheint, dass wir allmählich die Lektion aus den Augen verlieren, die der Mönchsjunge aus der Matrix Neo erteilt hat: Es gibt keinen Löffel. Das Agieren im, vom und durch den Cyberspace ist vergleichbar mit dem Agieren in einem Traumzustand ohne Zeit, Energie, Raum oder Masse. In Saylors Worten: Er besteht nur aus Schatten und Gespenstern. Und hinter dieser Illusion steht eine Person oder Organisation, die diese Illusion kontrolliert, eine Person oder Organisation, der wir stillschweigend vertrauen, dass sie keine Illusionen heraufbeschwört, die uns zu ihrem eigenen Vorteil manipulieren. Dieses Vertrauen ist notwendig, weil wir ohne Proof-of-Power-Protokolle (auch bekannt als Proof-of-Work) wie Bitcoin weder die Möglichkeit haben, zu erkennen, was real ist, noch haben wir die Möglichkeit, physische Beschränkungen auf diejenigen anzuwenden, die versuchen könnten, uns durch die Illusionen zu manipulieren, die sie auf unsere Computer zaubern können. Die schlichte Wahrheit ist, dass die Welt, die wir sehen, wenn wir in, aus und durch die aktuelle Version des Cyberspace agieren, nur in der menschlichen Vorstellung existiert. Die Videos, die sich die Menschen ansehen, die Texte, die sie lesen, die Kommentare, die sie sehen, die Werbung und die Bilder, auf die sie stoßen, ja sogar die Ergebnisse, die sie bei der Suche nach etwas erhalten, werden alle sorgfältig und bewusst von Computerprogrammierern programmiert, die aufgrund ihrer Kontrolle über die Computer der Menschen ein noch nie dagewesenes Maß an abstrakter Macht und Kontrollbefugnis über die Menschen ausüben. Fast nichts von dem, was Menschen im Internet erleben, ist mehr zufällig oder gar serendipitös. Alles wird von Menschen, die physisch uneingeschränkte Kontrolle über die Computer von Milliarden von Menschen haben, sorgfältig programmiert. Die Benachrichtigung, die Sie morgens wegen eines Smoothie-Gutscheins erhalten haben, war nicht zufällig. Ihre Apps sammeln ständig die Daten Ihres Telefons und verkaufen sie an Werbetreibende, die wissen, wo Sie wohnen, wo Sie arbeiten, welche Strecken Sie zurücklegen und dass Sie in etwa 15 Minuten an dem Smoothie-Laden vorbeikommen werden, den Sie mögen. Sie werden manipuliert. Da sich die Menschen zunehmend im Cyberspace bewegen, sehen sie sich mit einem einzigartigen Problem konfrontiert: Jeder, der online ist, nimmt an einer gemeinsamen abstrakten Illusion teil, bei der 425

einer schnelleren, effizienteren und optimierten Strominfrastruktur ständig zu verbessern. Mit anderen Worten: Der komplexe, emergente Nutzen der Umwandlung des globalen Stromnetzes in die Platine eines planetarischen Computers würde darin bestehen, das Mooresche Gesetz für das globale Stromnetz zu aktivieren. Indem man das Stromnetz einfach in einen Computerchip verwandelt, würde die Gesellschaft

408

in der Lage sein, ihren unstillbaren Drang nach schnelleren und effizienteren Computerchips zu nutzen, um schnellere, reaktionsschnellere und effizientere Stromnetze zu schaffen. 5.9.6 Software könnte die Umgebung außerhalb unserer Computer wie einen eigenen Computer nutzen Mit den potenziellen Vorteilen eines planetarischen Computers im Hinterkopf wird der Leser eingeladen, physikalische Kostenfunktionsprotokolle wie das von Adam Back erfundene erneut zu untersuchen, um die Behauptung des Autors, dass Bitcoin als Betriebssystem für einen planetarischen Computer fungieren könnte, besser zu verstehen. Es gibt einen feinen, aber äußerst wichtigen Unterschied zwischen regulären Computerprogrammen und physikalischen Kostenfunktionsprotokollen (auch bekannt als Proof-of-Work-Protokolle), der hervorzuheben ist. Normale Computerprogramme sind darauf ausgelegt, einen einzigen physikalischen Effekt zu erzeugen: eine materiell inkonsequente Zustandsänderung eines Transistors innerhalb des Schaltkreises eines gewöhnlichen Zustandsmechanismus. Physikalische Kostenfunktionsprotokolle wie Bitcoin sind jedoch darauf ausgelegt, einen zusätzlichen physikalischen Effekt zu erzeugen. Sie erzeugen nicht nur Transistor-Zustandsänderungen innerhalb von gewöhnlichen Computern, sondern sie sind auch explizit so konzipiert, dass sie materiell-konsequente Zustandsänderungen in der umgebenden physikalischen Umgebung außerhalb unserer Computer erzeugen. Dieses Konzept ist in Abbildung 76 dargestellt.

Abbildung 76: Unterschied zwischen normalen Computerprogrammen und physikalischen Kostenfunktionsprotokollen Es ist unbestreitbar wahr, dass physikalische Kostenfunktionsprotokolle wie Bitcoin so energieintensiv sind, dass sie die Form und Struktur des umgebenden Stromnetzes direkt beeinflussen können - eine Eigenschaft, die Bitcoin bei Leuten, die die komplexen emergenten Vorteile dieses Designkonzepts nicht verstehen, als ein überflüssig ineffizientes Protokoll berüchtigt gemacht hat. Darin liegt der entscheidende Unterschied zwischen normaler Software und Bitcoin, den viele Leute übersehen. Es ist die Tatsache, dass Bitcoin eine so wesentliche physische Veränderung des Zustands der Umgebung außerhalb des Computers, auf dem es läuft, erzeugt, die Bitcoin so außerordentlich anders und einzigartig im Vergleich zu allen anderen Arten von Software macht. Die Leute glauben fälschlicherweise, dass der beträchtliche Energieverbrauch von Bitcoin ein Fehler ist, aber in Wirklichkeit ist es die wichtigste Eigenschaft, die den Wert liefert. Die physikalischen Zustandsänderungen der Umgebung, die durch physikalische Kostenfunktionen hervorgerufen werden, manifestieren sich als Defizite oder Vakua an elektrischer Energie, die von den an 409

unsere physische Umgebung auf eine Weise mit der virtuellen Realität verbinden, die bisher nicht für möglich gehalten wurde, und den Cyberspace mit emergenten Eigenschaften ausstatten, die mit gewöhnlichen Computern, die auf der alten, physisch nicht eingeschränkten und thermodynamisch uneingeschränkten Version des Internets arbeiten, physisch nicht reproduzierbar sind. Diese Konzepte sind in Abbildung 81 dargestellt.

428

Abbildung 81: Theoretische Auswirkungen des Anschlusses eines planetarischen Zustandsmechanismus an das Internet [168, 169] 429

Im Moment sind diese Ideen nicht mehr als Theorien, die auf dem ersten Ansatz des Autors zur Erforschung der Vorteile von Proof-of-Power-Protokollen (auch bekannt als Proof-of-Work-Protokolle) basieren. Wenn jedoch eine weitere Untersuchung dieser Theorien zeigt, dass sie gültig sein könnten, dann ist der strategische Wert des Zustandsraums, der durch Systeme wie Bitcoin geschaffen wird, kaum zu unterschätzen. Die Informationsbits, die über das Bitcoin-System weitergegeben werden, würden Bits von rückwärts optimierten Informationen darstellen, die von einem Computer im Planetenmaßstab übertragen, empfangen und gespeichert werden. Die "Münzen" von Bitcoin würden den zugrundeliegenden Zustandsraum dieses planetarischen Computers repräsentieren - einen außerordentlich einzigartigen und strategisch vorteilhaften Raum im Cyberspace. Dies wäre ähnlich, wie es einzigartige und strategisch vorteilhafte Positionen innerhalb anderer Bereiche gibt. So wie Kanäle und Häfen strategisch wertvolle Räume im Meer oder Lagrange-Punkte strategisch wertvolle Räume im Weltraum sind, könnte der physikalisch begrenzte und thermodynamisch eingeschränkte Raum des Cyberspace zu einem der strategisch wertvollsten Räume im Cyberspace werden. Der Besitz eines Teils der Bitcoin-"Münzen" (was, wenn die in dieser Arbeit vorgestellten Theorien zutreffen, in Wirklichkeit nur ein willkürlicher Name ist, der Bits von Informationen zugewiesen wird, die über ein Computersystem von planetarischem Ausmaß übertragen und gespeichert werden) könnte bedeuten, dass man ein nicht reproduzierbares Stück des neuartigen Cyberspace besitzt, der durch den ersten global angenommenen Computer der Gesellschaft von planetarischem Ausmaß geschaffen wurde. Da die führenden Politiker der Welt die Computertheorie nicht gut genug verstehen, um zu begreifen, dass der Begriff "Münze" lediglich eine willkürliche Bezeichnung ist, oder weil die Forscher diese Theorien nicht ernst nehmen, könnte dies bedeuten, dass die Nationalstaaten zu den letzten Institutionen gehören werden, die in diesem potenziell strategisch wichtigen Bereich des Cyberspace Fuß fassen. Dies würde die Dynamik der globalen Machtprojektion umkrempeln und das geopolitische Umfeld des digitalen Zeitalters dramatisch umstrukturieren, genau wie es Theoretiker des planetarischen Computings bereits für möglich halten. 5.9.10 Anwendung des Strangler-Musters auf das Internet selbst, beginnend mit Finanz-Microservices Es ist möglich, dass die Menschen in der Zukunft Objekte im Cyberspace nur dann wertschätzen, wenn sie durch überprüfbare Machtbeweise in unserer physischen objektiven Realität "verankert" sind. Man könnte auch sagen, dass die Menschen in Zukunft Informationen, die im Cyberspace übertragen und gespeichert werden, nicht mehr vertrauen oder schätzen, es sei denn, diese Informationen stammen speziell von einem Computer im Planetenmaßstab. In der Tat beginnt dies bereits zu geschehen, da die Menschen bereits begonnen haben, finanziellen Informationsbits nicht zu trauen oder sie zu bewerten, wenn sie nicht aus dem Bitcoin-Computersystem stammen (das, so die Theorie des Autors, gleichzeitig das Betriebssystem des weltweit ersten einsatzfähigen planetarischen Computers ist). Warum sollten Menschen Informationen, die nicht physikalisch oder thermodynamisch eingeschränkt wurden, nicht vertrauen oder schätzen? Ganz einfach, weil sie nicht mit etwas nachweislich Realem oder materiell Bedeutsamen verknüpft sind. Die Menschen könnten eines Tages begreifen, dass alles, was ihnen im so genannten "Metaverse" begegnet, etwas physikalisch Unbeschränktes, thermodynamisch Unbeschränktes, materiell Unwichtiges ist und unter der vollständigen, unanfechtbaren Kontrolle einer technokratischen herrschenden Klasse steht, die diese unbeschränkten und unbeschränkten Informationen ausnutzen kann und dies wahrscheinlich bereits tut. Eines Tages wird die Zivilgesellschaft vielleicht lernen, dass sie, wenn sie die Kontrolle der Menschen über ihre Computer physisch einschränken und dezentralisieren will, um die systemische Ausbeutung und den Missbrauch des Internets in globalem Maßstab einzudämmen, lernen muss, wie sie die reale physische Macht (auch bekannt als Watt) einsetzen kann, um der imaginären Macht ihrer Neo-Gottkönige (auch bekannt als Software-Administratoren) 430

entgegenzuwirken, so wie die Agrargesellschaft schon immer die reale physische Macht einsetzen musste, um der imaginären Macht ihrer Gottkönige entgegenzuwirken. Physische Macht war schon immer sowohl die Vorstufe als auch das Gegenmittel zu imaginärer Macht. Neue Protokolle der physischen Machtprojektion wie Bitcoin scheinen Teil des gleichen Spiels der Machtprojektion zu sein, das die Agrargesellschaft schon immer gespielt hat, allerdings in einem neuen Bereich, in dem die Gesellschaft des digitalen Zeitalters immer mehr Zeit verbringt.

431

Wenn diese kulturelle Entwicklung in ausreichendem Maße stattfindet, dann könnte der besondere Zustandsraum, der dem bestehenden Cyberspace durch Systeme wie Bitcoin hinzugefügt wird, eines Tages als die grundlegende Schicht des Internets anerkannt werden, die den Cyberspace mit den physischen Beschränkungen der gemeinsamen objektiven materiellen Realität verbindet. Diese neue, physisch eingeschränkte Version des Cyberspace könnte allgemein als ein Ort anerkannt werden, an dem Computerprogrammierer mit ihrer immensen abstrakten Macht und ihrer physisch uneingeschränkten Kontrollbefugnis über die Computer der Menschen ihn nicht mehr nutzen können, um die Bits der Menschen auszubeuten, weil er physisch zu teuer ist. Es ist theoretisch möglich, dass die Menschen beginnen, eine klare und deutliche mentale Unterscheidung zwischen zwei verschiedenen Versionen des Cyberspace mit zwei sehr unterschiedlichen Arten von Informationsbits zu treffen, die dort übertragen werden. Die eine Version des Cyberspace wäre physisch sicher gegen eine technokratische herrschende Klasse von Computerprogrammierern und Softwareadministratoren, die bereits bewiesen haben, dass sie, wenn sie nicht physisch eingeschränkt werden, die Bits der Menschen verweigern können und werden, die Bits der Menschen ernten, die Bits der Menschen nutzen, um zu lernen, wie sie ihr Verhalten beeinflussen können, und das, was sie lernen, nutzen, um das Verhalten ganzer Bevölkerungen in noch nie dagewesenem Umfang auszunutzen oder zu beeinflussen. Die andere Version des Cyberspace wäre die ursprüngliche Version des Cyberspace, die wir heute kennen, die Version des Cyberspace, in der die Menschen nicht in der Lage sind, ihre Informationsbits physisch zu sichern, weil sie nicht in der Lage sind, den Menschen im, vom und durch den Cyberspace schwere physische Kosten aufzuerlegen, die versuchen, ihr Recht auf die Übertragung von Bits zu verweigern, oder die versuchen, sie auf viele andere Arten auszubeuten, weil sie die zentrale Kontrolle über diese Bits haben. In der neueren Version des Cyberspace, die durch einen Machtnachweis gestützt wird, hätten die Dinge nachweislich realweltliche physikalische Eigenschaften wie Knappheit und Dezentralisierung, die in der älteren Version des Cyberspace, die von gewöhnlichen Computern geschaffen wurde, physikalisch unmöglich zu replizieren wären. In der neuen Version des Cyberspace dürften Programme bestimmte Steuersignale nur dann ausführen, wenn sie durch einen substanziellen Machtnachweis gestützt werden, wodurch die Reichweite und die Kontrollbefugnis von softwaredefinierten abstrakten Machthierarchien physisch eingeschränkt würden. Dies stünde in krassem Gegensatz zu der älteren, ursprünglichen Version des Cyberspace, der es vor allem an Machtnachweisen mangelt und in der alle Softwareabstraktionen weiterhin keine nachweisbaren physikalischen Eigenschaften besitzen würden. In der alten Version des Cyberspace würden die abstrakte Macht und die Kontrollbefugnis von softwaredefinierten abstrakten Machthierarchien weiterhin ohne physische Einschränkungen bleiben, und alle eindeutigen systemischen Sicherheitsherausforderungen, die wir heute haben, würden gleich bleiben, weil die zugrunde liegende Architektur des Internets gleich bliebe (nämlich die Unfähigkeit, schwere physische Kosten oder physische Einschränkungen aufzuerlegen). In der Zukunft könnten Proof-of-Work-, Proof-of-Power-, Proof-of-Real-, Proof-of-Real-, Physical-CostFunction-Protokolle wie Bitcoin als der dominierende Mechanismus dienen, der von den Gesellschaften des digitalen Zeitalters genutzt wird, um Elemente der alten Version des Internets auf die neue Version des Internets abzubilden oder zu verankern, und damit als das weltweit angenommene "Proof-of-Real"Protokoll zu dienen. Unabhängig davon, welchen willkürlichen Namen man Protokollen wie Bitcoin in Zukunft geben wird, geht es darum, dass Bitcoin instrumentell wichtiger werden könnte als nur ein Finanzsystem. Bitcoin hat das Potenzial, integraler Bestandteil der Entwicklung einer völlig neuen InternetInfrastruktur und einer völlig neuen Art von Cyberspace zu werden. Es ist möglich, dass das, was wir mit der weltweiten Einführung von Bitcoin erleben, ein "Strangulationsmuster" für die bestehende InternetArchitektur darstellt - wir könnten gerade ein großes, monolithisches Computersystem modernisieren, indem wir nach und nach Dienste, die auf dem Altsystem ausgeführt werden, durch Dienste ersetzen, die 432

nutzt, die Erstellung, Übertragung, den Empfang und die Speicherung von Informationsbits immer schwieriger zu machen. Physikalische Kostenfunktionsprotokolle erreichen dies, indem sie Zustandsänderungen in der umgebenden physischen Umwelt außerhalb der Mikrochips in gewöhnlichen Computern erzeugen. Sie wenden boolesche Logik auf massive Mengen elektrischer Energie an, die von

414

die lokale Umgebung, wobei das weltweit verteilte Stromnetz wie eine zustandsverändernde Leiterplatte behandelt wird. Durch die Anwendung boolescher Logik auf das Stromnetz wandeln die Menschen große und teure Mengen physischer Energie in Informationsbits um und speisen diese Informationen über das Internet zurück in unsere normalen Computer. Die Menschen nutzen diese Informationen dann, um Zustandsänderungen in ihren normalen Computern zu bewirken. Das Ergebnis dieser Aktivität ist eine Fähigkeit, die es vorher nicht gegeben zu haben scheint: die Fähigkeit, Menschen, Programmen und Computerprogrammierern, die im, vom und durch den Cyberspace operieren, schwere physische Kosten und thermodynamische Beschränkungen aufzuerlegen, und zwar auf eine vertrauensfreie, egalitäre und erlaubnisfreie Weise, die keine Person oder Organisation vollständig kontrollieren kann. Die Leute scheinen nicht zu begreifen, wie speziell physikalische Kostenfunktionsprotokolle sind, weil sie stillschweigend davon ausgehen, dass alle Informationsbits gleich sind. Sie denken, dass die von Bitcoin erzeugten Bits die gleichen sind wie die von jeder anderen Art von Software erzeugten Bits. Aus technischer Sicht ist es wahr, dass die von Bitcoin erzeugten Bits im Allgemeinen die gleichen sind wie die von anderer Software erzeugten Bits. In beiden Fällen wenden Menschen boolesche Logik auf ein moduliertes elektrisches Signal an. Die Leute achten nicht darauf, was unter der Haube, auf der grundlegenden Schicht des technischen Stapels, passiert: der Zustandsmechanismus selbst. Wenn man nicht darauf achtet, was unter der Haube auf der Ebene der Zustandsmechanismen passiert, ist es schwer zu erkennen, dass die von Proof-of-Work-Protokollen wie Bitcoin erzeugten Bits etwas Besonderes sind, weil sie rückwärts optimiert wurden, was ihnen einzigartige Eigenschaften verleiht, die von gewöhnlichen Computern physikalisch unmöglich zu replizieren sind. Weil die Leute nicht unter die Haube schauen, übersehen sie die Tatsache, dass Bitcoin große und teure Mengen an physischer Energie in Informationsbits umwandelt. Physikalische Energie wird in Bitpower umgewandelt, was den Menschen die Möglichkeit gibt, reale Macht im abstrakten Bereich des Cyberspace auszuüben und gleichzeitig die vorteilhaften systemischen Eigenschaften von physischer Energie (z.B. Kosten, Knappheit, Dezentralisierung und thermodynamische Beschränkungen) beizubehalten, die von Transistoren in gewöhnlichen Zustandsmaschinen nicht repliziert werden können. Mit physikalischen Kostenfunktionsprotokollen wie Bitcoin verschwindet die Grenze zwischen den Schaltkreisen innerhalb unserer Computer und den Schaltkreisen außerhalb unserer Computer. Unsere Mikrochips und unser Stromnetz werden zu ein und derselben Technologie, die jedoch auf entgegengesetzte Seiten des Optimierungsspektrums ausgerichtet ist. Allmählich weniger materiell bedeutsame Transistorzustände auf Mikrochips repräsentieren die Seite des Spektrums der Rechentechnik, die daraufhin optimiert wird, so klein, leicht, schnell und effizient wie möglich zu sein. Die Seite der Rechentechnik, die darauf optimiert ist, möglichst groß, schwer, langsam und energieintensiv zu sein, wird durch immer größere Mengen an elektrischer Energie repräsentiert, die dem weltweiten Stromnetz entnommen werden. Das Ergebnis? Ein ganz anderes emergentes Verhalten. Mit Proof-of-Power-Protokollen wie Bitcoin werden zwei sehr unterschiedliche Welten zu einem kombinierten System zusammengeführt. Die größten Energieproduzenten unseres Planeten werden zu zustandsverändernden Transistoren in einem riesigen, globalen, länderübergreifenden Allzweckcomputer, über den keine Person oder Organisation eine vollständige und unanfechtbare Kontrolle ausüben kann. Die landwirtschaftliche Gesellschaft selbst wird zu einem lebenden, atmenden Teil der Internet-Hardware. Infolge dieser Brücke stellen die abstrakten Dinge, denen wir im Cyberspace begegnen, nicht mehr ausschließlich einen komplexen emergenten Effekt dar, der durch billige und materiell inkonsequente Zustandsänderungen von Transistoren auf einem Mikrochip erzeugt wird. Sie könnten auch teure, 415

[176] Es ist physikalisch unmöglich, dass eine "Münze", die von einem gewöhnlichen Computerprogramm erzeugt wird, die gleichen komplexen emergenten Eigenschaften hat wie eine "Münze", die von einem Proof-of-Work-Protokoll wie Bitcoin erzeugt wird, da es sich um physikalisch unterschiedliche Systeme handelt. Genauso wie etwas, das physisch nicht existiert, nicht dieselben komplexen emergenten Eigenschaften hat wie etwas, das physisch existiert (insbesondere Eigenschaften wie nachweislich knapp oder dezentral), können Bits von "Münzen", die von einem gewöhnlichen Computerprogramm erzeugt werden, nicht dieselben komplexen emergenten Eigenschaften haben.

435

Software, die auf einem gewöhnlichen Computer läuft, kann nicht die gleichen komplexen emergenten Eigenschaften haben wie Bitcoin. Von der Software an der Spitze des technischen Stapels bis hinunter zum zugrunde liegenden Zustandsmechanismus ist Bitcoin ein grundlegend anderes Computersystem mit physikalisch anderer und umgekehrt optimierter Hardware, was es mit traditionellen Computersystemen unvergleichbar macht. Wenn sich Menschen normalerweise auf ein "Objekt" beziehen, das von gewöhnlicher Software instanziiert wird, verwenden sie Maschinencode, um abstrakte und symbolische Bedeutung auf Transistorzustandsänderungen innerhalb eines Computers anzuwenden, um sie in maschinenlesbare Informationsbits umzuwandeln. Die "Objekte", auf die sich die Menschen beziehen, wenn sie ihre Computerprogramme beschreiben, existieren physisch nicht; die Menschen entscheiden sich willkürlich dafür, das komplexe emergente Verhalten ihrer Computerprogramme mit Metaphern wie "Objekten" zu beschreiben, um es anderen Menschen zu erleichtern, die beabsichtigte Funktionalität und das Design ihrer Computerprogramme zu verstehen (z. B. Ordner, Mülleimer, Wolke, String). Mit anderen Worten: Es gibt keinen Löffel. Alles, was physisch existiert, ist ein physikalisch unbeschränkter und sich unendlich ausdehnender Zustandsraum aus unzähligen zusammengesteckten Zustandsmaschinen. Unzählige Transistoren sind auf Leiterplatten zusammengeschaltet, und der Zustand dieser Transistoren ist das, was wir als sogenannte Objekte abstrahieren. Hinter all diesen Abstraktionen und Metaphern steckt nichts anderes als Menschen, die Zustandsänderungen von Transistoren mit Hilfe einer neuen Art von Sprache in Bits umwandeln. Physikalische Kostenfunktionsprotokolle (auch bekannt als Proof-of-Work-Protokolle) wie Bitcoin funktionieren völlig anders. Wenn Menschen die realen physikalischen Kosten für die Lösung eines physikalischen Kostenfunktionsprotokolls beschreiben, als wären sie ein quantifizierbares Objekt (z.B. ein Beweis, eine Quittung, eine Briefmarke, eine Münze oder ein Token), dann verwenden sie eine Abstraktion, um zu beschreiben, was tatsächlich eine reale, bedeutungsvolle, physikalisch knappe, physikalisch beschränkte, thermodynamisch eingeschränkte, pfadabhängige und unwiderrufliche Menge an physikalischer Energie ist, die aus der gemeinsamen objektiven physikalischen Realität stammt. Während gewöhnliche Computerprogramme also nur die Illusion von physischen Kosten darstellen können, erzeugen physische Kostenfunktionsprotokolle wie Bitcoin reale physische Kosten. Gleichermaßen, während gewöhnliche Computerprogramme nur die Illusion von Knappheit und Dezentralisierung präsentieren können, produziert Bitcoin reale Knappheit und Dezentralisierung, weil der zugrundeliegende physische Zustandsänderungsmechanismus, der in Bits umgewandelt wird, selbst physisch knapp und dezentralisiert ist. Die physisch kostspieligen Mengen realer Energie, die von Protokollen wie Bitcoin genutzt werden, lassen sich als maschinenlesbare Informationsbits verdoppeln, die dann als abstraktes Objekt beschrieben werden können. Es besteht also ein wesentlicher Unterschied zwischen den abstrakten "Objekten", die von normaler Software erzeugt werden, und den "Objekten", die von physikalischen Kostenfunktionen erzeugt werden, weil die Bits, aus denen diese Objekte bestehen, von physikalisch unterschiedlichen und umgekehrt optimierten Phänomenen abgeleitet sind. Diese Unterschiede bleiben unentdeckt, weil die Menschen nicht auf den zugrunde liegenden Zustandsmechanismus achten. Sie achten nur auf die Softwareschicht, auf der alles gleich aussieht, und nicht auf die Hardwareschicht, auf der die Dinge eindeutig anders sind. Die gleichen objektorientierten Softwareabstraktionen beziehen sich auf zwei völlig unterschiedliche physikalische Phänomene mit völlig unterschiedlichen physikalischen und emergenten Eigenschaften. Wie im vorangegangenen Abschnitt erörtert, haben die von gewöhnlichen Computerprogrammen erzeugten Bits genau die entgegengesetzte Absicht wie die von physikalischen Kostenfunktionsprotokollen erzeugten 436

Bits. Im Moment werden diese Bits so behandelt, als wären sie dasselbe, ohne sich die Zeit zu nehmen zu verstehen, wie diese Bits absichtlich umgekehrt optimiert wurden. Eine Erklärung dafür, warum Informatiker und Softwareingenieure diese Unterschiede immer wieder übersehen, ist, dass sie sich daran gewöhnt haben, Tech-Stacks von oben nach unten und nicht von unten nach oben zu bewerten, so dass sie natürlich nicht erkennen, dass ein neuer Zustandsmechanismus am unteren Ende des Stacks hinzugefügt wurde. Darüber hinaus ist es möglich, dass sich die Softwareentwicklungskultur so sehr an die Abstraktion, das Verstecken von Informationen und das Ignorieren von allem, was unterhalb der Assemblersprache liegt, gewöhnt hat, dass sie nicht dazu neigt, zu erkennen, dass Proof-of-Work einen völlig anderen Zustandsmechanismus mit Eigenschaften verwendet

437

die für Systeme, die nicht nachweisbar sind, physisch unmöglich zu replizieren sind. Dieses Konzept ist in Abbildung 83 dargestellt.

Abbildung 83: Veranschaulichung der physikalischen Unterschiede zwischen verschiedenen Technologien [169, 154, 156] Physikalische Kostenfunktionsprotokolle (auch bekannt als Proof-of-Work-Protokolle) sind einfach: Sie wandeln Watt in Bits um. Wenn Menschen Computernetzwerke wie das Bitcoin-Netzwerk nutzen, nehmen sie Watt als Input und wandeln sie in Proof-of-Watts als Output um, den die Menschen dann so abstrahieren, als wäre er dasselbe wie jede andere Art von abstraktem Objekt, das durch Software instanziiert wird. Computer- und Softwareingenieure nehmen sich nicht die Zeit, die großen technischen Unterschiede in der zugrundeliegenden Physik zu berücksichtigen, obwohl diese Unterschiede offensichtlich sind. Warum bleiben diese großen technischen Unterschiede unentdeckt? Der Autor stellt die Hypothese auf, dass es daran liegen könnte, dass Proof-of-Work einen noch nie dagewesenen Ansatz für die Datenverarbeitung darstellt, den Software-Ingenieure noch nicht erkannt haben, weil sie von ihrer Branche darauf trainiert wurden, zu ignorieren, was unter der Haube ihrer Software passiert, indem sie alles abstrahiert haben. Wie bereits erwähnt, ist die Programmierung von Computern eine enorm komplexe Aufgabe. Für Computerprogrammierer ist es wichtig, die kognitive Distanz zu verringern und die metakognitive Last der Softwareentwicklung so weit wie möglich zu reduzieren. Der objektorientierte Softwareentwurf ist eine der gängigsten Abstraktionstechniken. Eine einfache Möglichkeit, die kognitive Distanz zu verringern, besteht darin, den von einer physischen Kostenfunktion erzeugten Leistungsnachweis als "Quittung" oder 438

"Stempel" oder "Token" oder "Münze" zu bezeichnen und dann einfach weiterzugehen, ohne sich die Zeit zu nehmen, die physischen Details zu sortieren.

439

Wenn Informatiker und Software-Ingenieure dies tun, behandeln sie stillschweigend das abstrakte Objekt, das durch ein Proof-of-Work-Protokoll erzeugt wird (z. B. einen "Bitcoin"), als wäre es dasselbe wie jedes andere abstrakte Objekt, das durch Software erzeugt wird, trotz der offensichtlichen physischen Unterschiede im zugrunde liegenden Tech-Stack. Folglich übersehen sie die Tatsache, dass "Bitcoins" in einer Weise physisch teuer, eingeschränkt und dezentralisiert sind, wie es kein gewöhnliches Software"Objekt" sein kann. Das wohl berühmteste Beispiel für diesen Fehler ist die Behauptung, dass Proof-ofStake-Protokolle die gleichen komplexen emergenten Eigenschaften (z. B. Dezentralisierung) haben können wie Proof-of-Work-Protokolle. Was diese Leute übersehen, ist die Tatsache, dass "Stake" und "Work" physikalisch nicht vergleichbar sind, weil "Stake" eine gewöhnliche Softwareabstraktion für ein normales Computersystem ist, während "Work" eine abnormale Softwareabstraktion für einen grundlegend anderen Computertyp mit einer grundlegend anderen Zeit des Zustandsautomaten ist (mehr dazu in den folgenden Abschnitten). Bei der Verwendung von Abstraktionen wie "Bitcoin" gehen wichtige Informationen über die Unterschiede in der zugrunde liegenden Hardware ebenso verloren wie wichtige Informationen über "die Cloud". Wie bereits erwähnt, ist dies eine immer wiederkehrende Herausforderung bei der Softwareentwicklung, die sich negativ auf die Sicherheit auswirkt. Die semantische Mehrdeutigkeit von Softwarespezifikationen ist ein bekanntes Problem im Bereich der Cybersicherheit, das dazu führen kann, dass Menschen lebenswichtige Sicherheitsinformationen übersehen - wie z. B., dass die Speicherung sensibler Daten in der "Cloud" die Speicherung sensibler Daten auf den Computern anderer Personen bedeutet, die man nicht kontrollieren kann. [30] Genauso wie der Begriff "Cloud" kritische Informationen darüber verbirgt, wo Bits von Informationen physisch gespeichert werden, verschleiert die Verwendung objektorientierter Softwareabstraktionen wie "Münze" für Proof-of-Work-Protokolle die Tatsache, dass die als "Münze" bezeichneten Informationsbits Zustandsänderungen darstellen, die außerhalb unserer Computer und nicht in ihnen stattfinden. Weil die Menschen dies nicht verstehen, übersehen sie die einzigartigen Eigenschaften von Proof-of-WorkProtokollen, die das Potenzial haben, die Cybersicherheit zu verändern oder sogar die Wahrnehmung des Cyberspace durch die Menschen zu verändern. 5.10.2 Es ist für Proof-of-Stake-Protokolle physikalisch unmöglich, Proof-of-Work-Protokolle zu reproduzieren Zum ersten Mal seit Neumanns Erfindung der speicherprogrammierbaren Rechentechniken lernen die Menschen, Proof-of-Work-Protokolle wie Bitcoin zu nutzen, um etwas anderes als Zustandsänderungen innerhalb einer Zustandsmaschine zu programmieren. Die massiven elektrischen Energiedefizite, die von Protokollen wie Bitcoin erzeugt und verbraucht werden, stellen externe Zustandsänderungen der Umgebung außerhalb der Grenzen unserer normalen Computer dar. Dies macht es möglich, Zustandsänderungen innerhalb eines Computers mit Zustandsänderungen außerhalb eines Computers zu koppeln und so die kalte, harte, gemeinsame objektive Realität unserer physikalisch und thermodynamisch eingeschränkten Umgebung mit der virtuellen Realität des Cyberspace zu verbinden. Die von Computeringenieuren wie Adam Back entwickelten Proof-of-Work-Protokolle könnten die Entdeckung einer Programmiertechnik darstellen, die gleichzeitig den physischen Zustand der physischen Umgebung außerhalb von Computern und den physischen Zustand der Transistoren innerhalb von Computern verändert und Computerprogrammierern die Möglichkeit gibt, die virtuelle Umgebung und die physische Umgebung gleichzeitig zu programmieren. Mit dieser Fähigkeit können die Abstraktionen, die wir im Cyberspace verwenden, unsere physische Umgebung umgestalten und dann die realen physischen Eigenschaften unserer Umgebung (Eigenschaften wie physische Kosten, physische Knappheit und physische Dezentralisierung) in den Cyberspace importieren. Dazu muss lediglich die Infrastruktur 440

aufgebaut werden, die für die Umwandlung von Watt in Bits erforderlich ist. Diese Konzepte sind in Abbildung 84 dargestellt.

441

Abbildung 84: Aufschlüsselung eines Proof-of-Work Tech Stack [169, 177, 154, 156] Diese Theorien unterstreichen den Punkt, dass Bitcoin einen physikalisch anderen Tech-Stack von unten nach oben darstellt. Er hat ein nicht reproduzierbares komplexes emergentes Verhalten, weil er einen anderen Basisschicht-Zustandsmechanismus verwendet, der absichtlich umgekehrt optimiert wurde, um physikalisch teurere Bits statt weniger physikalisch teurer Bits zu produzieren. Diese wichtigen Informationen über Proof-of-Work-Computersysteme werden durch die Metaphern verborgen, die zur Beschreibung der Software verwendet werden. Dies ist nicht überraschend, wenn man bedenkt, dass das Verbergen und Abstrahieren von Informationen in der Informatik als eine Tugend angesehen wird. Wie in Abschnitt 5.4.6 erörtert, werden kritische Informationen über wesentliche technische Unterschiede, die sich auf die Sicherheit auswirken, aufgrund der willkürlichen Semantik, die verwendet wird, um verschiedene Merkmale der Software hervorzuheben, oft übersehen. Da die physikalischen Unterschiede am unteren Ende des technischen Stapels oft ignoriert werden, behaupten viele Software-Ingenieure immer wieder, dass sie die komplexen emergenten Eigenschaften (nämlich die systemische Sicherheit) von Bitcoin mit normalen Programmen, die auf gewöhnlicher Computer-Hardware laufen, replizieren können. Außerdem wird in der Öffentlichkeit häufig behauptet, dass das Bitcoin-Computernetzwerk energieineffizient ist und durch etwas "Umweltfreundlicheres" ersetzt werden sollte. Der Autor glaubt, dass diese Behauptungen aufgestellt werden, weil die Leute nicht verstehen, dass die Herstellung eines physisch teuren Computers zum Zweck der Produktion von physisch und thermodynamisch eingeschränkten Informationsbits die primäre Funktion der Proof-of-WorkProtokolle ist. Der Sinn des Protokolls besteht darin, physisch teure Bits zu erzeugen, da physisch teure 442

Bits für Cybersicherheitsanwendungen nützlich sind.

443

Die Software-Engineering-Kultur der Abstraktion und des Verbergens von Informationen könnte das öffentliche Missverständnis von Proof-of-Work-Protokollen wie Bitcoin erklären. Die Informationen, die benötigt werden, um die neuartige Computertheorie hinter Proof-of-Work zu verstehen, gehen in den Metaphern verloren. Dies erklärt, warum so viele Software-Ingenieure behaupten, das komplexe emergente Verhalten von Bitcoin mit Metaphern wie "Blockchains" oder "Kryptowährungen", die angeblich energieeffizienter sind, replizieren zu können. Diese Behauptungen zeugen von einer mangelnden Wertschätzung der Energieprojektion und der komplexen Dynamik der rückwärts optimierten Datenverarbeitung, die wahrscheinlich durch eine jahrzehntealte und gut etablierte Software-EngineeringKultur aufrechterhalten wird, bei der den physikalischen Unterschieden des zugrunde liegenden TechStacks keine Beachtung geschenkt wird. Es ist unbestreitbar wahr, dass Bitcoin eine ganz andere physikalische Signatur hat als die anderen so genannten "Blockchains", aber Computer- und SoftwareIngenieure nehmen sich nicht die Zeit zu untersuchen, warum er physikalisch anders ist und was das bedeutet. Die wohl berühmteste Illustration dieses Mangels an Verständnis für die Energieprojektion und die neuartige Computertheorie hinter Proof-of-Work-Protokollen findet sich bei denjenigen, die glauben, dass Proof-of-Stake-Protokolle dasselbe komplexe emergente Verhalten nachbilden können und eine "energieeffizientere" Alternative darstellen. Wenn Menschen solche Behauptungen aufstellen, zeigen sie, dass sie den Sinn von Proof-of-Work nicht verstanden haben. Proof-of-Work und Proof-of-Stake sind physikalisch und systemisch unterschiedliche Technologien, die völlig unterschiedliche, umgekehrt optimierte Zustandsmechanismen verwenden, die praktisch unvergleichbar sind, egal welche willkürlichen Metaphern verwendet werden, um zu versuchen, sie als dieselbe Technologie zu kategorisieren (d. h. "Blockchain" oder "Kryptowährung"). Aus demselben Grund, aus dem man nicht behaupten kann, dass etwas, das es nicht gibt, mit etwas gleichzusetzen ist, das es gibt, kann man auch nicht behaupten, dass Proof-of-Stake mit Proof-of-Work gleichzusetzen ist. Der unbestreitbare physikalische Unterschied zwischen diesen beiden Protokollen besteht darin, dass das eine wesentlich teurer ist (in Watt) als das andere. Diese physikalischen Unterschiede würden bedeuten, dass es physikalisch unmöglich ist, dass Proof-of-Stake die gleichen komplexen emergenten Eigenschaften (nämlich physikalische Kosten, auch bekannt als CA) hat wie Proof-of-Work-Protokolle. Mit anderen Worten, es sollte jedem Beobachter klar sein, dass die Informationsbits, die von einem Proof-of-StakeProtokoll erzeugt werden, nicht die physikalischen Kosten der Informationsbits wiedergeben können, die von einem Proof-of-Work-Protokoll erzeugt werden, da dieser Unterschied direkt in Watt messbar ist. Das Problem ist also nicht, dass Proof-of-Work "physikalisch zu teuer" ist, sondern dass die Leute nicht verstehen, warum physikalisch teure Bits nützlich sind (vielleicht, weil sie die Dynamik der Leistungsprojektion nicht verstehen und nicht wissen, wie physikalisch teure Bits verwendet werden können, um die CA zu erhöhen und damit die BCRA unserer Computersysteme zu verringern). Die breite Öffentlichkeit versteht nicht nur nicht, warum es nützlich sein soll, physisch teure Teile zu haben, sondern auch nicht, dass der "Pfahl" keine reale Sache ist - er ist nur eine Metapher. Genauso wie es keinen Löffel gibt, gibt es auch keinen "Pfahl". Der Begriff "stake" ist lediglich eine Metapher für die besonderen administrativen Privilegien, die Nutzern gewährt werden, die Transaktionen validieren. Es handelt sich um ein rein imaginäres Konzept, eine objektorientierte Software-Abstraktion, die physisch nicht existiert und daher auch nicht nachweisbar dezentralisiert werden kann. "Stake" (und folglich die speziellen Verwaltungsprivilegien, die er repräsentiert) kann nirgendwo dezentralisiert werden, außer ausschließlich in der Vorstellung der Menschen, weil "Stake" selbst ein abstraktes Konzept ist. Proof-ofStake-Systeme sind so genannte "Decentralized in Name Only"-Systeme (DINO), weil es physisch unmöglich ist, zu überprüfen, ob der "Stake" nicht bereits unter der Kontrolle einer einzelnen Person oder Institution steht (mehr dazu im nächsten Abschnitt). 444

Eine andere Möglichkeit, den Unterschied zwischen Proof-of-Work- und Proof-of-Stake-Systemen zu konzeptualisieren, ist die Anlehnung an die Konzepte der Machtprojektionstheorie und die Umbenennung dieser Protokolle in Proof-of-Real-Power und Proof-of-Imaginary-Power. Proof-of-Stake ist Proof-ofImaginary-Power (auch bekannt als Proof-of-Rank). Ein Proof-of-Stake-System ist eine weitere Form der ausnutzbaren abstrakten Macht, bei der einige wenige Personen innerhalb einer sorgfältig kodierten abstrakten Machthierarchie konsolidierte administrative Berechtigungen und Kontrollbefugnisse über eine zugrunde liegende Ressource erhalten. Daher ist ein Proof-of-Stake-System (auch bekannt als Proof-ofRank oder Proof-of-

445

imaginäre Macht) ist funktional die gleiche Art von systemisch ausnutzbarem, rangbasiertem Glaubenssystem wie ein staatliches Rechtssystem, komplett mit der gleichen Art von systemisch ausnutzbarer Abstimmungslogik. Darüber hinaus ist Proof-of-Stake eindeutig ein plutokratisches Design, bei dem diejenigen, die die meisten ETH besitzen, auch die größte Menge an abstrakter Macht (auch bekannt als "stake") haben können. Da es sich funktionell um dieselbe Art von kodierter abstrakter Machthierarchie handelt, bei der einige wenige Personen die zugrunde liegende Ressource kontrollieren, bedeutet dies, dass Proof-of-StakeSysteme dieselben systemischen Sicherheitsmängel aufweisen wie traditionelle Regierungen und Rechtssysteme (insbesondere Plutokratien). Da es sich bei Proof-of-Stake-Systemen um dieselbe Art von Software handelt, die auf derselben Art von Computern läuft, bedeutet dies außerdem, dass sie dieselbe Art von Cyber-Sicherheitslücken aufweisen, die praktisch alle traditionellen Softwaresysteme haben, nämlich die Unfähigkeit der Benutzer, sich physisch (im Gegensatz zu logisch) gegen die systemische Ausnutzung der kodierten Designlogik zu schützen. Mit zunehmender Popularität von Proof-of-Stake-Systemen wird der Nutzen, der sich aus der Ausnutzung der besonderen administrativen Privilegien ergibt, die denjenigen gewährt werden, die die meisten "Einsätze" kontrollieren (auch bekannt als BA), zunehmen, aber die physischen Kosten eines Angriffs auf das System (auch bekannt als CA) werden weiterhin bei praktisch Null bleiben. Somit wird sich das KostenNutzen-Verhältnis der systemischen Ausnutzung von Proof-of-Stake-Systemen (auch bekannt als BCRA) allmählich der Unendlichkeit nähern, je mehr Menschen diese Systeme übernehmen. "Slashing" kann dies nicht verhindern, da die Top-Staker eindeutig den Anreiz und die Mittel hätten, die Nutzer zurückzudrängen. Außerdem ist "Slashing" ein auf Abstimmungen basierendes System, das endogen zum System ist, was bedeutet, dass es von denjenigen, die die Designlogik kodiert haben, systemisch ausgenutzt werden kann (und mit Sicherheit auch wird) (was übrigens wahrscheinlich dieselben Leute sind, die die Mehrheit der Anteile kontrollieren). Ironischerweise schaffen Proof-of-Stake-Systeme genau die gleiche Art von systemisch ausbeutbarer, missbrauchbarer, vertrauensbasierter abstrakter Machthierarchie, die sie angeblich ersetzen sollten. Anstatt ein dezentralisiertes System zu schaffen, verleiht ein Proof-of-Stake-System einer anonymen Gruppe von Personen, die den größten Teil eines imaginären Objekts namens "Stake" besitzen, was in Wirklichkeit nur ein anderer Name für einen Rang oder administrative Privilegien ist, unanfechtbare, zentralisierte Kontrollbefugnisse über das System. Anstatt eine dezentralisierte Organisation zu schaffen, haben Proof-of-Stake-Systeme wie Ethereum ein System geschaffen, das sich als dezentralisiertes System ausgeben kann, weil diejenigen, die die Mehrheit der "Stakes" kontrollieren, die körperlose Natur der Software nutzen können, um zu verschleiern, wie zentralisiert und konsolidiert diese "Stakes" sind. Zu glauben, dass Proof-of-Stake-Protokolle als brauchbarer Ersatz für Proof-of-Work-Protokolle dienen können, bedeutet zu glauben, dass etwas, das nicht physisch existiert, die gleichen komplexen emergenten Eigenschaften haben kann wie etwas, das physisch existiert. Proof-of-Stake ist ein weiteres systemisch ausnutzbares Glaubenssystem, das die Menschen aus oft ideologischen Gründen annehmen, weil sie einen brauchbaren Ersatz für physische Macht als Grundlage für die Beilegung von Streitigkeiten, die Festlegung von Kontrollbefugnissen über Ressourcen und die Erzielung eines Konsenses über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von Eigentum wünschen. Ironischerweise bedeutet dies, dass Proof-of-Stake-Systeme genau die gleiche Art von abstrakter Macht und Imperiumsbildung repräsentieren, die im vorigen Kapitel besprochen wurde, komplett mit genau der gleichen Art von herrschender Klasse, die eine weitere Art von asymmetrischer abstrakter Macht und Kontrollbefugnis ausübt, die dadurch geschaffen wird, dass eine Bevölkerung davon überzeugt wird, das gleiche Glaubenssystem anzunehmen. 446

Um den gleichen Punkt unter Verwendung der in Abschnitt 4.5 eingeführten Konzepte zu wiederholen: "stake" ist nichts anderes als imaginäre Macht, die sich als reale Macht (Watt) ausgibt. Wie jede andere Art von imaginärer Macht, die von Menschen auf der Suche nach einem brauchbaren Ersatz für reale Macht heraufbeschworen wurde, ist "stake" weder selbsterklärend noch selbstlegitimierend. Er ist systemisch endogen zur Software, die ihn instanziiert, was ihn höchst anfällig für systemische Ausbeutung und Missbrauch durch die Leute macht, die die Software schreiben. Er ist physisch

447

uneingeschränkt und thermodynamisch unsolide, begrenzt, Nullsumme, nicht-inklusiv, nicht-egalitär und nicht zurechenbar. Damit sind Proof-of-Stake-Protokolle physikalisch und systemisch das Gegenteil von Proof-of-Work-Protokollen. Der Glaube, dass zwei physisch und systemisch entgegengesetzte Technologien denselben emergenten Effekt erzielen können, ist genauso albern wie die im vorigen Kapitel vorgestellten Konzepte, bei denen die Leute glauben, dass ein Mann, der eine Perücke trägt, dieselbe Art von Macht hat und dieselbe Art von Sicherheit erreicht wie eine Frau, die das Gatling-Geschütz einer A-10 Thunderbolt II abfeuert. Dieses Konzept ist in Abbildung 85 dargestellt.

Abbildung 85: Illustration des Unterschieds zwischen Proof-of-Work- und Proof-of-StakeProtokollen [169, 177, 154, 178, 179, 90, 88, 89, 76] Menschen davon zu überzeugen, dass Proof-of-Stake die gleichen komplexen emergenten Eigenschaften (z.B. Sicherheit, Knappheit, Dezentralisierung der Kontrolle usw.) wie Proof-of-Work replizieren kann, ist in den Augen vieler eine betrügerische Behauptung. Es überrascht nicht, dass der Hauptentwickler des größten Proof-of-Stake-Systems einen Trend begonnen hat, diejenigen, die ihn des Betrugs beschuldigen, als "Bitcoin-Maxis" auszugrenzen, mit der Implikation, dass Menschen, die glauben, dass Proof-of-StakeSysteme nicht behaupten können, dezentralisiert zu sein oder nicht das gleiche komplexe emergente Verhalten wie Proof-of-Work-Protokolle haben können, "engstirnig" sind. 448

Interessanterweise könnte dieses Verhalten, zu behaupten, dass imaginäre Macht dieselben Eigenschaften wie reale Macht haben kann, als genau dieselbe Art von abstraktem Machtgebaren eines Gottkönigs interpretiert werden, das ganze Bevölkerungsgruppen dazu motiviert, ihre reale Macht bereitwillig für (systemisch ausbeutbare) imaginäre Macht aufzugeben, weil sie die komplexen physischen und systemischen Unterschiede zwischen realer Macht und auf imaginärer Macht basierenden Ressourcenkontrollstrukturen nicht verstehen. Dahinter stehen sogar die gleichen moralischen, ethischen und ideologischen Beweggründe. Menschen, die die Verwendung von Proof-of-Work-Protokollen wie Bitcoin zugunsten von Proof-of-State-Protokollen wie Ethereum aufgeben, geben explizit ihre Fähigkeit und Neigung auf, physische Macht zu projizieren und Angreifern schwere physische Kosten aufzuerlegen, weil sie ideologisch geneigt sind zu glauben, dass der Machtaufwand von Bitcoin "schlecht" ist. Dies schafft natürlich eine Gelegenheit für systemische Räuber, diese ideologischen Überzeugungen auszunutzen, um die Öffentlichkeit davon zu überzeugen, Proof-of-Work-Protokolle wie Bitcoin zugunsten alternativer Protokolle aufzugeben, bei denen einige wenige anonyme Personen systemisch ausnutzbare administrative Berechtigungen und Kontrollbefugnisse über das System durch ihre große (und physisch unmöglich zu verifizierende dezentralisierte) Menge an sogenannten "Stakes" haben. Wie schon seit Tausenden von Jahren wollen die Menschen glauben, dass Protokolle zum Nachweis imaginärer Macht die Protokolle zum Nachweis realer Macht ausreichend ersetzen können, weil sie den Energieaufwand nicht mögen, der erforderlich ist, um reale Macht als Grundlage für die Beilegung ihrer Streitigkeiten, die Schaffung von Kontrollbefugnissen über ihre wertvollen Ressourcen oder die Erzielung eines Konsenses über den rechtmäßigen Besitzstand und die Verwahrkette ihres Eigentums auf eine vertrauensfreie, erlaubnisfreie und systemisch sichere Weise zu nutzen. Als Ergebnis dieses Wunsches, keine physische Macht zu nutzen, können wir genau dieselben Sicherheitsschwachstellen sehen, die im vorherigen Kapitel ausführlich diskutiert wurden. Menschen, die Proof-of-Stake-Systeme einführen, führen vertrauensbasierte, erlaubnisbasierte, ungalitäre und systemisch unsichere imaginäre Machthierarchien ein. Die Geschichte lehrt uns, was mit diesen Systemen geschieht: Sie werden schließlich dysfunktional, wenn die Personen mit der abstraktesten Macht und Kontrollbefugnis über das System beginnen, es zu missbrauchen, und die Benutzer nicht in der Lage sind, dies zu stoppen, weil sie den Fehler gemacht haben, zu glauben, dass kodierte logische Beschränkungen sie sichern würden. 5.10.3 Der Wechsel von Ethereum 1.0 zu Ethereum 2.0 führte zu erheblichen systemischen Sicherheitslücken "Eine der Arten, wie ich darüber philosophisch denke, ist, dass Proof-of-Work auf den Gesetzen der Physik basiert, man muss also mit der Welt arbeiten, wie sie ist. Man muss mit der Elektrizität arbeiten, wie sie ist, mit der Hardware, wie sie ist, mit dem, was Computer sind, wie sie sind. Da Proof-of-Stake auf diese Weise virtualisiert wird, können wir im Grunde ein simuliertes Universum schaffen, das seine eigenen physikalischen Gesetze hat. Und das gibt uns als Protokollentwicklern viel mehr Freiheit, das System so zu optimieren, dass es all die verschiedenen Sicherheitseigenschaften hat, die wir wollen. Wenn wir wollen, dass das System eine bestimmte Sicherheitsgarantie hat, dann gibt es oft eine Möglichkeit, den oberen Zustandsmechanismus zu modifizieren, um dies auch zu erreichen." Vitalik Buterin, die Nacht des Übergangs von Ethereum von Proof-of-Work zu Proof-of-Stake [180] In diesem Abschnitt werden viele der Konzepte aus dem letzten Abschnitt wiederholt, aber spezifischer auf den Kontext des Ethereum-Computernetzwerks angewendet, das derzeit das am weitesten verbreitete Proof-of-Stake-Netzwerk ist. Dieser Abschnitt fasst die Argumente zusammen, die gegen das EthereumNetzwerk vorgebracht wurden, insbesondere das Argument, dass die Ethereum-Entwickler in betrügerischer Absicht behaupten, dass sie in der Lage sind, das gleiche Maß an Sicherheit und Dezentralisierung wie das Bitcoin-Netzwerk zu erreichen, während sie den Energieaufwand des Proof-of449

Work eliminieren. Wenn der Leser nicht daran interessiert ist, mehr über diese Argumente zu erfahren, sollte er diesen Abschnitt überspringen, da er viele der im vorherigen Abschnitt vorgestellten Konzepte wiederholt. Wie in Abschnitt 5.4 ausführlich erörtert, besteht eine der größten Herausforderungen im Zusammenhang mit der Cybersicherheit in der mangelnden Fähigkeit, physikalische Einschränkungen auf Software anzuwenden. Eine weitere Herausforderung im Zusammenhang mit der Cybersicherheit (die in Abschnitt 5.4.6 ausführlich beschrieben wird) besteht darin, dass Software abstrakt ist und die Entwickler von Computerprogrammen beliebige

450

und semantische Metaphern, um ihre Softwareentwürfe zu beschreiben, die technisch nicht korrekt sind und oft wichtige Informationen verschleiern, die zum Verständnis der Sicherheit dieser Software erforderlich sind. Dies ist eine systemische Sicherheitsschwachstelle, da sie die Möglichkeit schafft, (manchmal absichtlich) ausnutzbare Designmerkmale in eine bestimmte Software einzubauen und diese Sicherheitsschwachstellen dann mit unaufrichtigen Metaphern zu verschleiern. Viele haben argumentiert, dass dies bei Ethereums jüngstem Wechsel von einem Proof-of-Work-Sicherheitsprotokoll zu einem Proofof-Stake-Sicherheitsprotokoll der Fall war. Durch diese Änderung glauben die Leute (die, wenig überraschend, von den Ethereum-Entwicklern herablassend als "Bitcoin-Maximalisten" bezeichnet wurden), dass Ethereum unaufrichtig behauptet, dass "Stake" die gleichen systemischen Sicherheitseigenschaften wie "Work" bieten kann. Anhand der in dieser Arbeit vorgestellten Konzepte der Machtprojektionstheorie können wir erkennen, dass die Entwickler bei der Umstellung von Ethereum 1.0 auf Ethereum 2.0 die Software von einem physikalisch bedingten und gesicherten Ressourcen-Kontrollsystem auf ein abstraktes, machtbasiertes Ressourcen-Kontrollsystem ohne physikalische oder thermodynamische Beschränkungen umgestellt haben, wodurch sich die komplexen, emergenten Sicherheitsmerkmale der Software drastisch verändert haben und den leitenden Entwicklern und Administratoren von Ethereum eine unanfechtbar konsolidierte Kontrollbefugnis über das System übertragen wurde. Der berühmteste Mitentwickler von Ethereum, Vitalik Buterin, behauptet, dass die Entscheidung, physische Beschränkungen abzuschaffen, tatsächlich gut für die Cybersicherheit ist, weil sie es den Ethereum-Entwicklern ermöglicht, kodierte logische Beschränkungen zu verwenden, um das System logisch abzusichern, anstatt (energieintensive) physische Kosten (z.B. Watt) zu verwenden, um das System physisch abzusichern, wie es Proof-of-Work-Protokolle tun. Buterins Behauptung widerspricht nicht nur jahrzehntelang bewährten Grundsätzen der Systemsicherheit, sie ist auch unlogisch, da es (1) für kodierte Computerlogik allein physikalisch unmöglich ist, die entstehenden Vorteile physikalischer Beschränkungen vollständig zu replizieren, und (2) Computerlogik allein nachweislich nicht in der Lage ist, die systemische Ausnutzung von Computerlogik zu verhindern (daher jeder Software-Hack, der jemals stattgefunden hat). Durch den Wechsel von einem Proof-of-Work- (auch bekannt als Proof-of-Real-Power-) Sicherheitssystem zu einem Proof-of-Stake- (auch bekannt als Proof-of-Imaginary-Power-) Sicherheitssystem ist es nicht nur physisch unmöglich geworden, zu überprüfen, ob Ethereum ein dezentrales System ist, sondern es wurde auch eine andere Art von softwaredefinierter, auf abstrakter Macht basierender RessourcenKontrollhierarchie geschaffen, die einer anonymen Gruppe von Personen, die die Mehrheit der Stakes kontrollieren, außerordentlich asymmetrische abstrakte Macht und Kontrollbefugnisse verleiht. Ethereum-Nutzer müssen zwangsläufig darauf vertrauen, dass die Personen, die die Mehrheit der Anteile kontrollieren, diese nicht ausbeuten oder missbrauchen werden, und sie verlassen sich vollständig auf eine (systemisch ausbeutbare) kodierte Logik, um sich vor dieser Ausbeutung und diesem Missbrauch zu schützen, da sie nun physisch machtlos sind, sich selbst zu schützen. Zur Veranschaulichung der systemischen Änderungen, die beim Wechsel von Ethereum von einem Proofof-Work-System zu einem Proof-of-Stake-System eingetreten sind, wird in Abbildung 86 ein Vergleich zwischen dem Kontrollstrukturmodell eines Proof-of-Work-Systems und eines Proof-of-Stake-Systems dargestellt. Der Leser sollte beachten, dass es sich um dieselben Kontrollstrukturmodelle handelt, die in Abschnitt 4.7 besprochen wurden. Hier können wir sehen, dass Proof-of-Stake eine nahezu identische Ressourcen-Kontrollstruktur wie Proof-of-Work erzeugt, die leicht als dasselbe System missverstanden werden kann. Der kontrollierte Prozess (in diesem Fall die von der Blockchain aufgezeichneten Informationsbits) ist derselbe, die Kontrolleure sind dieselben, und die allgemeine Struktur ist dieselbe. Der Hauptunterschied besteht lediglich in der Art der verwendeten Energie. Während Ethereum 1.0 eine PPB451

Ressourcenkontrollhierarchie war, die reale Energie (auch bekannt als Watt) nutzte, ist Ethereum 2.0 eine APB-Ressourcenkontrollhierarchie, die abstrakte Energie (auch bekannt als "stake") nutzt.

452

Abbildung 86: Seite-an-Seite-Vergleich zwischen Proof-of-Work- und Proof-of-StakeRessourcenkontrollmodellen [76, 177] Wie in den Konzepten der Machtprojektionstheorie, die in den vorherigen Kapiteln vorgestellt wurden, ist es einfacher, die systemischen Unterschiede zwischen Ethereum 1.0 (einem Proof-of-Work-System) und Ethereum 2.0 (einem Proof-of-Stake-System) zu erkennen. Ethereum 2.0 ist weitaus anfälliger für systemische Ausbeutung durch diejenigen, die den Großteil des ETH-Angebots kontrollieren, während dies bei Ethereum 1.0 nicht der Fall ist. Genau dasselbe Prinzip gilt auch für andere Proof-of-Work-Systeme wie Bitcoin. Bitcoin ist nicht annähernd so anfällig für die Nutzer, die die meisten BTC besitzen, da der Besitz von BTC den Nutzern nicht die gleiche Art von besonderen administrativen Privilegien über das System verleiht (nämlich Validierungsrechte), wie es die ETH der Menschen in der Ethereum 2.0-Kontrollstruktur tun. Eine weitere Möglichkeit, diesen systemischen Sicherheitsmangel zu veranschaulichen, ist die erneute Betrachtung der Gefahr, die von der Domestizierung ausgeht. Aus einer funktionalen Perspektive ist Proofof-Stake eine Wiederholung der Domestizierungsgefahr, die in den Abschnitten 3.10 und 4.8 diskutiert wurde. Durch den Wechsel von einem Proof-of-Work- zu einem Proof-of-Stake-System haben sich die Ethereum-Nutzer erlaubt, die Kontrollbefugnis an Personen mit abstrakter Macht statt an solche mit realer Macht (auch bekannt als Watt) zu vergeben. Durch diese Änderung verlieren die Nutzer stillschweigend ihre Fähigkeit, besondere administrative Privilegien (nämlich Validierungsrechte) über das System zu erlangen und aufrechtzuerhalten, und zwar auf eine vertrauensfreie, erlaubnisfreie und egalitäre Weise, die nachweislich dezentralisiert werden kann, indem sie einfach ihre eigene reale Macht projizieren. Menschen, die Proof-of-Stake-Systeme einführen, büßen ihre eigene Fähigkeit ein, einen unbegrenzten Vorrat an nicht systemisch ausnutzbarer physischer Macht anzuzapfen, die sie nutzen könnten, um anderen Nutzern, die ihre besonderen administrativen Privilegien ausnutzen oder 453

missbrauchen, schwere physische Kosten aufzuerlegen. Vereinfacht ausgedrückt, wird die BCRA der Ausnutzung der Sonderrechte, die den Nutzern mit "stake" gewährt werden, nur zunehmen, weil es für die Nutzer physisch unmöglich ist, ihre CA zu erhöhen.

454

Eine der Hauptursachen für die Verwirrung der Menschen über den Unterschied zwischen Proof-of-Stake und Proof-of-Work ist, dass sie die physikalischen und systemischen Unterschiede zwischen dem, was Menschen willkürlich als "Arbeit" und dem, was Menschen willkürlich als "Stake" bezeichnen, nicht verstehen. Die Schlüsselerkenntnis, die den Leuten fehlt, ist, dass "Arbeit" sich auf reale physische Leistung (auch bekannt als Watt) bezieht, während "Einsatz" ein willkürlicher semantischer Ausdruck ist, der einer imaginären objektorientierten Softwareabstraktion gegeben wird. Dieser subtile, aber entscheidende Unterschied hat wichtige Auswirkungen, denn er bedeutet, dass Proof-of-Work- und Proofof-Stake-Systeme bis hin zum Zustandsmechanismus der Basisschicht unbestreitbar unterschiedliche Technologien sind, was es für Proof-of-Stake-Systeme physisch unmöglich macht, die gleichen Cybersicherheitseigenschaften wie Proof-of-Work-Systeme zu replizieren - insbesondere die Fähigkeit, spezielle administrative Privilegien physisch dezentralisiert und anfechtbar zu halten. Wenn "stake" physisch nicht existiert, dann bedeutet das, dass es physisch unmöglich ist, dass die besonderen administrativen Privilegien, die Proof-of-Stake-Protokollen gewährt werden, irgendwo dezentralisiert werden, außer in der kollektiven Vorstellungskraft der Menschen (der Autor wiederholt sich, weil dies ein äußerst wichtiges Konzept ist, das man verstehen muss, das aber offensichtlich nicht in der breiten Öffentlichkeit ankommt). Daher ist der Schlüssel zum Verständnis der systemischen Sicherheitslücke von Proof-of-Stake-Systemen wie Ethereum 2.0 ist es, einfach im Voraus anzuerkennen, dass der "Stake" physisch nicht existiert. "Stake" ist lediglich eine Abstraktion, ein Name, den die Ethereum-Entwickler absichtlich den speziellen administrativen Berechtigungen gegeben haben, die erforderlich sind, um zu genehmigen oder zu verweigern, welche Transaktionen auf der Ethereum-Blockchain erlaubt sind. Jeder, der Ethereum 2.0 nutzt, benötigt stillschweigend die Validierung, Erlaubnis und Genehmigung der Administratoren, die über einen abstrakten "stake" (auch bekannt als abstrakte Macht) verfügen. Wenn die Leute mit dem "Anteil" beschließen, die gültige Transaktionsanfrage eines Benutzers nicht zu validieren, dann wird die Fähigkeit des Benutzers, die Blockchain zu nutzen, beeinträchtigt und es gibt wenig, was der Benutzer tun kann, um die Beeinträchtigung selbst zu verhindern. Zum Zeitpunkt der Erstellung dieses Artikels waren 60 % aller Transaktionen, die auf Ethereum 2.0 durchgeführt wurden, mit den vom Office of Foreign Assets Control (OFAC) verhängten Sanktionen konform. [Mit anderen Worten: 60 % aller gültigen, aber nicht OFAC-konformen Transaktionsanfragen wurden absichtlich von denjenigen zensiert, die von ihrem "Stake" besondere administrative Berechtigungen erhalten haben. Somit wurde Ethereum fast unmittelbar nach der Umstellung von Proofof-Work auf Proof-of-Stake zu einer mehrheitlich zensierten Blockchain, bei der gültige Nutzer, die gültige Transaktionen anfragen (die zufällig nicht OFAC-konform sind), in 60% der Fälle abgewiesen werden. Die Fähigkeit dieser Menschen, die Blockchain zu nutzen, wurde im Vergleich zu anderen Nutzern eindeutig verschlechtert, und es gibt wenig, was sie tun können, um diese Verschlechterung zu beseitigen. Laut den Ethereum-Entwicklern sollte diese Art von Verschlechterung nicht auftreten, da die Validierer wissen sollten, dass die Verschlechterung des Zugriffs auf die Blockchain den Wert der Blockchain verringert, aber die Angriffe finden trotzdem statt. Laut den Ethereum-Entwicklern haben die Nutzer auch die Möglichkeit, den "Einsatz" der Validierer zu senken, wenn sie Transaktionen wie diese zensieren. Bislang wurde jedoch keinem der Validierer, die nichtOFAC-konforme Transaktionsanfragen zensieren, der "stake" gestrichen, da dies nur möglich wäre, wenn die Nutzer über ein Abstimmungssystem zustimmen würden, dass der "stake" gestrichen werden sollte. Das Problem mit Abstimmungssystemen ist wie immer, dass Abstimmungssysteme eine weitere Form der vertrauensbasierten, erlaubnisbasierten und egalitären abstrakten Machthierarchie darstellen. Diejenigen, deren Transaktionen abgebaut werden, sind nicht in der Lage, ihre Macht auf eine vertrauensfreie und erlaubnisfreie Art und Weise auszuüben, um die administrativen Privilegien zurückzuerobern, mit denen sie abgebaut werden; sie sind gänzlich auf die 455

Wähler angewiesen. Wenn man sich an die Kernkonzepte aus Abschnitt 4.6 über die Schaffung abstrakter Macht erinnert, bedeutet das, dass man jemandem - insbesondere Softwareadministratoren - stillschweigend abstrakte Macht über sich selbst gibt, wenn man ihn um Erlaubnis oder soziale Anerkennung bittet. Umgekehrt können Sie, wenn Sie abstrakte Macht über eine große Anzahl von Menschen ausüben wollen, diese einfach davon überzeugen, ein Glaubenssystem anzunehmen, bei dem sie Ihre Erlaubnis oder soziale Anerkennung brauchen. Sobald eine Bevölkerung glaubt, dass sie Ihre Erlaubnis oder Zustimmung braucht, haben Sie erfolgreich abstrakte Macht und Einfluss über sie gewonnen.

456

Bitcoin vergibt auch spezielle Berechtigungen an diejenigen, die seine Proof-of-Work-Algorithmen lösen, aber weil das "Arbeit" ist ein physikalisch reales Phänomen (z.B. Watt), d.h. diese besonderen Verwaltungserlaubnisse (1) von jedem Nutzer des Netzes aus irgendeinem Grund und zu jeder Zeit physisch angefochten oder ausgehebelt werden kann und (2) physisch über den ganzen Planeten dezentralisiert werden kann. Beides trifft auf den "Einsatz" nicht zu. Obwohl es unbestreitbar wahr ist, dass der "Stake" physisch nicht existiert, wird behauptet, die administrative Kontrolle über Ethereum 2.0 sei "dezentralisiert". Hier wird das Wort "dezentralisiert" in Anführungszeichen verwendet, um den Leser daran zu erinnern, dass ein abstraktes Software-Objekt wie der "Stake" - der physisch nicht existiert - nicht nachweisbar dezentralisiert sein kann, weil er keine reale Sache ist. Da der Begriff "Stake" lediglich eine willkürliche semantische Beschreibung eines abstrakten Objekts ist, bedeutet dies, dass die speziellen administrativen Berechtigungen, die den Ethereum 2.0Validatoren erteilt werden, nur dem Namen nach "dezentralisiert" sein können. Der folgende Punkt muss noch einmal wiederholt werden: Es ist physisch unmöglich zu beweisen, dass die besonderen Verwaltungsrechte, die denjenigen mit "Stake" gegeben werden, dezentralisiert sind (oder umgekehrt, dass sie nicht schon von Anfang an zentralisiert waren), weil "Stake" physisch nicht existiert. Der einzige Ort, an dem der "Stake" von Ethereum "dezentralisiert" sein kann, ist die kollektive Vorstellung der Menschen. Die Ethereum-Entwickler behaupten, dass der "Stake" "dezentralisiert" ist, weil er auf verschiedene Validatoren aufgeteilt wurde. Die logische Aufteilung des "Stake" auf verschiedene Adressen oder Validatoren bedeutet jedoch nicht, dass diese Adressen oder Validatoren nicht von derselben Person oder Personengruppe (Gruppen wie der Ethereum Foundation) kontrolliert werden. Es ist also unmöglich zu behaupten, dass der "Stake" "dezentralisiert" ist, nur weil er mathematisch auf mehrere Adressen oder Validatoren aufgeteilt wurde. Ein und dieselbe Person könnte leicht Millionen von Validatoren kontrollieren, und die Tatsache, dass die Hardware der Validator-Knoten nur eine minimale physische Signatur aufweist, macht es den Leuten leichter, zu verschleiern, wie viele Validatoren sie besitzen und kontrollieren. Dies unterstreicht ein weiteres eingebautes Sicherheitsmerkmal der Bitcoin-Hashing-Infrastruktur, das einige vielleicht nicht zu schätzen wissen: Die Tatsache, dass die Bitcoin-Hashing-Infrastruktur so viel Energie verbraucht, gibt ihr einen großen physischen Fußabdruck, der viel schwerer zu verstecken oder zu verschleiern ist, und somit schwerer unter der Kontrolle einer Person oder Organisation zu zentralisieren. Mit anderen Worten: Je mehr Energie die Bitcoin-Hashing-Infrastruktur verbraucht und je mehr Wärme sie produziert, desto einfacher ist es für Menschen auf der ganzen Welt, unabhängig zu überprüfen, dass sie dezentralisiert ist. Im Gegenteil, die Tatsache, dass das Validator-Netzwerk von Ethereum 2.0 so wenig Energie verbraucht, macht es viel einfacher zu verbergen und zu verschleiern, wie konsolidiert sein Anteil ist. Der fehlende Stromverbrauch fungiert im Wesentlichen als Tarn- oder Stealth-Mechanismus für Personen oder Gruppen (wie vielleicht die Ethereum Foundation), die sich motiviert fühlen könnten, zu verschleiern, wie viele Validatoren unter ihrer zentralisierten Kontrolle stehen. Es ist bereits öffentlich bekannt, dass der Großteil der stake-fähigen ETH den Gründern von Ethereum 1.0 zugesprochen wurde, bevor es der Öffentlichkeit zugänglich gemacht wurde. Kombiniert man diese Tatsache mit der Tatsache, dass "Stake" physisch nicht existiert, bedeutet dies, dass niemand überprüfen kann, ob die Gründer von Ethereum 1.0 nicht weiterhin die zentrale Kontrolle über den Großteil der stakefähigen ETH von Ethereum 2.0 haben. Wenn niemand verifizieren kann, dass die Gründer von Ethereum nicht weiterhin die Mehrheit der stake-fähigen ETH kontrollieren, bedeutet das, dass niemand verifizieren 457

"Stempel" oder "Token" oder "Münze" zu bezeichnen und dann einfach weiterzugehen, ohne sich die Zeit zu nehmen, die physischen Details zu sortieren.

439

Wenn Informatiker und Software-Ingenieure dies tun, behandeln sie stillschweigend das abstrakte Objekt, das durch ein Proof-of-Work-Protokoll erzeugt wird (z. B. einen "Bitcoin"), als wäre es dasselbe wie jedes andere abstrakte Objekt, das durch Software erzeugt wird, trotz der offensichtlichen physischen Unterschiede im zugrunde liegenden Tech-Stack. Folglich übersehen sie die Tatsache, dass "Bitcoins" in einer Weise physisch teuer, eingeschränkt und dezentralisiert sind, wie es kein gewöhnliches Software"Objekt" sein kann. Das wohl berühmteste Beispiel für diesen Fehler ist die Behauptung, dass Proof-ofStake-Protokolle die gleichen komplexen emergenten Eigenschaften (z. B. Dezentralisierung) haben können wie Proof-of-Work-Protokolle. Was diese Leute übersehen, ist die Tatsache, dass "Stake" und "Work" physikalisch nicht vergleichbar sind, weil "Stake" eine gewöhnliche Softwareabstraktion für ein normales Computersystem ist, während "Work" eine abnormale Softwareabstraktion für einen grundlegend anderen Computertyp mit einer grundlegend anderen Zeit des Zustandsautomaten ist (mehr dazu in den folgenden Abschnitten). Bei der Verwendung von Abstraktionen wie "Bitcoin" gehen wichtige Informationen über die Unterschiede in der zugrunde liegenden Hardware ebenso verloren wie wichtige Informationen über "die Cloud". Wie bereits erwähnt, ist dies eine immer wiederkehrende Herausforderung bei der Softwareentwicklung, die sich negativ auf die Sicherheit auswirkt. Die semantische Mehrdeutigkeit von Softwarespezifikationen ist ein bekanntes Problem im Bereich der Cybersicherheit, das dazu führen kann, dass Menschen lebenswichtige Sicherheitsinformationen übersehen - wie z. B., dass die Speicherung sensibler Daten in der "Cloud" die Speicherung sensibler Daten auf den Computern anderer Personen bedeutet, die man nicht kontrollieren kann. [30] Genauso wie der Begriff "Cloud" kritische Informationen darüber verbirgt, wo Bits von Informationen physisch gespeichert werden, verschleiert die Verwendung objektorientierter Softwareabstraktionen wie "Münze" für Proof-of-Work-Protokolle die Tatsache, dass die als "Münze" bezeichneten Informationsbits Zustandsänderungen darstellen, die außerhalb unserer Computer und nicht in ihnen stattfinden. Weil die Menschen dies nicht verstehen, übersehen sie die einzigartigen Eigenschaften von Proof-of-WorkProtokollen, die das Potenzial haben, die Cybersicherheit zu verändern oder sogar die Wahrnehmung des Cyberspace durch die Menschen zu verändern. 5.10.2 Es ist für Proof-of-Stake-Protokolle physikalisch unmöglich, Proof-of-Work-Protokolle zu reproduzieren Zum ersten Mal seit Neumanns Erfindung der speicherprogrammierbaren Rechentechniken lernen die Menschen, Proof-of-Work-Protokolle wie Bitcoin zu nutzen, um etwas anderes als Zustandsänderungen innerhalb einer Zustandsmaschine zu programmieren. Die massiven elektrischen Energiedefizite, die von Protokollen wie Bitcoin erzeugt und verbraucht werden, stellen externe Zustandsänderungen der Umgebung außerhalb der Grenzen unserer normalen Computer dar. Dies macht es möglich, Zustandsänderungen innerhalb eines Computers mit Zustandsänderungen außerhalb eines Computers zu koppeln und so die kalte, harte, gemeinsame objektive Realität unserer physikalisch und thermodynamisch eingeschränkten Umgebung mit der virtuellen Realität des Cyberspace zu verbinden. Die von Computeringenieuren wie Adam Back entwickelten Proof-of-Work-Protokolle könnten die Entdeckung einer Programmiertechnik darstellen, die gleichzeitig den physischen Zustand der physischen Umgebung außerhalb von Computern und den physischen Zustand der Transistoren innerhalb von Computern verändert und Computerprogrammierern die Möglichkeit gibt, die virtuelle Umgebung und die physische Umgebung gleichzeitig zu programmieren. Mit dieser Fähigkeit können die Abstraktionen, die wir im Cyberspace verwenden, unsere physische Umgebung umgestalten und dann die realen physischen Eigenschaften unserer Umgebung (Eigenschaften wie physische Kosten, physische Knappheit und physische Dezentralisierung) in den Cyberspace importieren. Dazu muss lediglich die Infrastruktur 440

aufgebaut werden, die für die Umwandlung von Watt in Bits erforderlich ist. Diese Konzepte sind in Abbildung 84 dargestellt.

441

bedeutet das Wort "Bitpower" wörtlich übersetzt Energiemengen (auch bekannt als Watt), die in (physisch knappe, dezentralisierte und teure) Informationsbits umgewandelt werden, die über den Cyberspace übertragen werden können. Dieses Konzept ist in Abbildung 88 dargestellt.

461

Bits für Cybersicherheitsanwendungen nützlich sind.

443

das entstehende Verhalten dieser realen Energie als digitalisierte Energie zu beschreiben.

463

"Bitpower" ist daher technisch gesehen keine Hypostasierung wie "Münze". Wie bereits erwähnt, bedeutet Hypostasierung, dass Menschen eine abstrakte Idee so behandeln, als wäre sie eine konkrete reale Sache. Wenn Menschen Informationsbits als abstrakte Objekte wie "Münze" beschreiben und dann so tun, als seien diese "Münzen" konkret real, dann hypostasieren sie. Im Gegensatz dazu beschreibt der Begriff "Bitpower" Informationsbits als etwas, das etwas konkret Reales ist (große Mengen elektrischer Energie, die aus dem umgebenden Stromnetz bezogen werden). Bitpower ist die digitalisierte Version ihrer selbst, die von Maschinen innerhalb der digitalen Umgebung, die wir Cyberspace nennen, genutzt werden kann. Dies ist ein feiner, aber wichtiger Unterschied, der hervorgehoben werden sollte, weil er die zuvor erwähnten Konzepte veranschaulicht, wie die "Münzen", die von anderen sogenannten "Blockchain"- oder "Kryptowährungs"-Technologien geschaffen werden, mit den "Münzen" von Bitcoin in keiner Weise vergleichbar sind. Um zu verdeutlichen, wie dominant und nahezu unvergleichbar das Bitcoin-Protokoll derzeit im Vergleich zu anderen "Kryptowährungen" ist, nennen Sie es einfach Bitpower statt "Coin". Mit dieser Namenskonvention ist es einfacher zu erkennen, dass Bit für Bit kein anderes Protokoll auch nur annähernd so viel physische Energie repräsentieren kann wie Bitcoins Bitpower. Zum Zeitpunkt der Erstellung dieses Artikels repräsentiert Bitcoin 94% der Hash-Rate aller physikalischen Kostenfunktionsprotokolle zusammen [182]. Da die Hash-Rate ein Maß für die Menge an realer Energie ist, die vom Netzwerk verbraucht und in Informationsbits umgewandelt wird, bedeutet dies, dass das Bitcoin-Netzwerk derzeit sechzehnmal leistungsfähiger ist als alle anderen Proof-of-Power-Protokolle zusammen (die Top-Anwärter sind derzeit Dogecoin, Litecoin, Bitcoin Cash, Monero, Ethereum Classic, Dash und Zcash). Dies ist bemerkenswert, weil die allgemeine öffentliche Wahrnehmung der Dominanz von Bitcoin von Leuten verzerrt wurde, die absichtlich die Energienutzung von Bitcoin ignorieren oder versuchen, sie zu marginalisieren oder zu verurteilen. Wenn man den Stromverbrauch von Bitcoin ignorieren oder marginalisieren würde oder versuchen würde, ihn willkürlich als bloße "Blockchain" oder "Kryptowährung" zu kategorisieren, dann würde Bitcoin als eine von Tausenden von "Kryptowährungen" ohne erkennbaren Vorsprung erscheinen. Wenn man jedoch die Leistungsabgabe berücksichtigt und sie tatsächlich als die primäre wertschöpfende Funktion des Protokolls anerkennt, dann ist Bitcoin eindeutig das dominierende Protokoll. Dieses Konzept wird in Abbildung 89 veranschaulicht.

464

Um den gleichen Punkt unter Verwendung der in Abschnitt 4.5 eingeführten Konzepte zu wiederholen: "stake" ist nichts anderes als imaginäre Macht, die sich als reale Macht (Watt) ausgibt. Wie jede andere Art von imaginärer Macht, die von Menschen auf der Suche nach einem brauchbaren Ersatz für reale Macht heraufbeschworen wurde, ist "stake" weder selbsterklärend noch selbstlegitimierend. Er ist systemisch endogen zur Software, die ihn instanziiert, was ihn höchst anfällig für systemische Ausbeutung und Missbrauch durch die Leute macht, die die Software schreiben. Er ist physisch

447

uneingeschränkt und thermodynamisch unsolide, begrenzt, Nullsumme, nicht-inklusiv, nicht-egalitär und nicht zurechenbar. Damit sind Proof-of-Stake-Protokolle physikalisch und systemisch das Gegenteil von Proof-of-Work-Protokollen. Der Glaube, dass zwei physisch und systemisch entgegengesetzte Technologien denselben emergenten Effekt erzielen können, ist genauso albern wie die im vorigen Kapitel vorgestellten Konzepte, bei denen die Leute glauben, dass ein Mann, der eine Perücke trägt, dieselbe Art von Macht hat und dieselbe Art von Sicherheit erreicht wie eine Frau, die das Gatling-Geschütz einer A-10 Thunderbolt II abfeuert. Dieses Konzept ist in Abbildung 85 dargestellt.

Abbildung 85: Illustration des Unterschieds zwischen Proof-of-Work- und Proof-of-StakeProtokollen [169, 177, 154, 178, 179, 90, 88, 89, 76] Menschen davon zu überzeugen, dass Proof-of-Stake die gleichen komplexen emergenten Eigenschaften (z.B. Sicherheit, Knappheit, Dezentralisierung der Kontrolle usw.) wie Proof-of-Work replizieren kann, ist in den Augen vieler eine betrügerische Behauptung. Es überrascht nicht, dass der Hauptentwickler des größten Proof-of-Stake-Systems einen Trend begonnen hat, diejenigen, die ihn des Betrugs beschuldigen, als "Bitcoin-Maxis" auszugrenzen, mit der Implikation, dass Menschen, die glauben, dass Proof-of-StakeSysteme nicht behaupten können, dezentralisiert zu sein oder nicht das gleiche komplexe emergente Verhalten wie Proof-of-Work-Protokolle haben können, "engstirnig" sind. 448

5.11.2 Das Gabriels-Horn-Paradoxon zeigt, dass es logisch möglich ist, unendlich knapp und doch unendlich skalierbar zu sein Ein wichtiges Merkmal von Nakamotos Bitcoin-Design ist, dass die Bitpower, die er produziert, auf ein bestimmtes Angebot begrenzt ist, wodurch sie absolut knapp wird. Paradoxerweise ist dieselbe angebotsbegrenzte Menge an Bitpower auch unendlich skalierbar. Trotz des streng begrenzten Angebots kann die Bitcoin-Bitpower eine beliebige Anzahl von Nutzern aufnehmen und jede Menge realer physischer Energie in Bits umwandeln. Dies ist eine logisch kontraintuitive emergente Eigenschaft, die durch die Tatsache ermöglicht wird, dass Bitpower digital ist und daher keine Masse hat. Um besser zu verstehen, wie dies funktioniert, wird der Leser aufgefordert, über ein Phänomen namens Gabriels Horn nachzudenken. Eine beliebte Figur, die in den heiligen Texten aller drei abrahamitischen Religionen auftaucht, ist ein Engel namens Gabriel. In der katholischen Tradition ist Gabriel ein Heiliger und Erzengel, der ein Horn schwingt, um die Rückkehr des Herrn auf die Erde anzukündigen. Viele künstlerische Darstellungen von Gabriel zeigen ihn mit einem langen und schlanken Verkündigungshorn, das auch als Symbol für die menschliche Erlösung dient. In der Mathematik ist das Horn Gabriels Namensgeber für eine besondere geometrische Form. Wenn man die Funktion in ein zweidimensionales Diagramm einträgt, die resultierende Kurve an dem Punkt abschneidet, an dem x und y gleich 1 sind, und dann die Kurve um eine der beiden Achsen dreht, erhält man das berühmte Rotationsvolumen, das als Gabriels Horn bekannt ist. Der Grund, warum diese geometrische Form Gabriels Horn genannt wird, ist einfach der, dass sie eine verblüffende Ähnlichkeit mit dem Verkündigungshorn des Erzengels Gabriel hat. Dies ist in Abbildung 90 dargestellt. [185]

Abbildung 90: Gabriels Horn Das Horn von Gabriel (die geometrische Form) ist bemerkenswert, weil es besondere mathematische Eigenschaften hat. Das Raumvolumen im Inneren des Horns ist fest, aber die Oberfläche des Horns ist unendlich groß. Dies ist eine mathematisch solide Form, die theoretisch in der dreidimensionalen Realität 467

Work eliminieren. Wenn der Leser nicht daran interessiert ist, mehr über diese Argumente zu erfahren, sollte er diesen Abschnitt überspringen, da er viele der im vorherigen Abschnitt vorgestellten Konzepte wiederholt. Wie in Abschnitt 5.4 ausführlich erörtert, besteht eine der größten Herausforderungen im Zusammenhang mit der Cybersicherheit in der mangelnden Fähigkeit, physikalische Einschränkungen auf Software anzuwenden. Eine weitere Herausforderung im Zusammenhang mit der Cybersicherheit (die in Abschnitt 5.4.6 ausführlich beschrieben wird) besteht darin, dass Software abstrakt ist und die Entwickler von Computerprogrammen beliebige

450

und semantische Metaphern, um ihre Softwareentwürfe zu beschreiben, die technisch nicht korrekt sind und oft wichtige Informationen verschleiern, die zum Verständnis der Sicherheit dieser Software erforderlich sind. Dies ist eine systemische Sicherheitsschwachstelle, da sie die Möglichkeit schafft, (manchmal absichtlich) ausnutzbare Designmerkmale in eine bestimmte Software einzubauen und diese Sicherheitsschwachstellen dann mit unaufrichtigen Metaphern zu verschleiern. Viele haben argumentiert, dass dies bei Ethereums jüngstem Wechsel von einem Proof-of-Work-Sicherheitsprotokoll zu einem Proofof-Stake-Sicherheitsprotokoll der Fall war. Durch diese Änderung glauben die Leute (die, wenig überraschend, von den Ethereum-Entwicklern herablassend als "Bitcoin-Maximalisten" bezeichnet wurden), dass Ethereum unaufrichtig behauptet, dass "Stake" die gleichen systemischen Sicherheitseigenschaften wie "Work" bieten kann. Anhand der in dieser Arbeit vorgestellten Konzepte der Machtprojektionstheorie können wir erkennen, dass die Entwickler bei der Umstellung von Ethereum 1.0 auf Ethereum 2.0 die Software von einem physikalisch bedingten und gesicherten Ressourcen-Kontrollsystem auf ein abstraktes, machtbasiertes Ressourcen-Kontrollsystem ohne physikalische oder thermodynamische Beschränkungen umgestellt haben, wodurch sich die komplexen, emergenten Sicherheitsmerkmale der Software drastisch verändert haben und den leitenden Entwicklern und Administratoren von Ethereum eine unanfechtbar konsolidierte Kontrollbefugnis über das System übertragen wurde. Der berühmteste Mitentwickler von Ethereum, Vitalik Buterin, behauptet, dass die Entscheidung, physische Beschränkungen abzuschaffen, tatsächlich gut für die Cybersicherheit ist, weil sie es den Ethereum-Entwicklern ermöglicht, kodierte logische Beschränkungen zu verwenden, um das System logisch abzusichern, anstatt (energieintensive) physische Kosten (z.B. Watt) zu verwenden, um das System physisch abzusichern, wie es Proof-of-Work-Protokolle tun. Buterins Behauptung widerspricht nicht nur jahrzehntelang bewährten Grundsätzen der Systemsicherheit, sie ist auch unlogisch, da es (1) für kodierte Computerlogik allein physikalisch unmöglich ist, die entstehenden Vorteile physikalischer Beschränkungen vollständig zu replizieren, und (2) Computerlogik allein nachweislich nicht in der Lage ist, die systemische Ausnutzung von Computerlogik zu verhindern (daher jeder Software-Hack, der jemals stattgefunden hat). Durch den Wechsel von einem Proof-of-Work- (auch bekannt als Proof-of-Real-Power-) Sicherheitssystem zu einem Proof-of-Stake- (auch bekannt als Proof-of-Imaginary-Power-) Sicherheitssystem ist es nicht nur physisch unmöglich geworden, zu überprüfen, ob Ethereum ein dezentrales System ist, sondern es wurde auch eine andere Art von softwaredefinierter, auf abstrakter Macht basierender RessourcenKontrollhierarchie geschaffen, die einer anonymen Gruppe von Personen, die die Mehrheit der Stakes kontrollieren, außerordentlich asymmetrische abstrakte Macht und Kontrollbefugnisse verleiht. Ethereum-Nutzer müssen zwangsläufig darauf vertrauen, dass die Personen, die die Mehrheit der Anteile kontrollieren, diese nicht ausbeuten oder missbrauchen werden, und sie verlassen sich vollständig auf eine (systemisch ausbeutbare) kodierte Logik, um sich vor dieser Ausbeutung und diesem Missbrauch zu schützen, da sie nun physisch machtlos sind, sich selbst zu schützen. Zur Veranschaulichung der systemischen Änderungen, die beim Wechsel von Ethereum von einem Proofof-Work-System zu einem Proof-of-Stake-System eingetreten sind, wird in Abbildung 86 ein Vergleich zwischen dem Kontrollstrukturmodell eines Proof-of-Work-Systems und eines Proof-of-Stake-Systems dargestellt. Der Leser sollte beachten, dass es sich um dieselben Kontrollstrukturmodelle handelt, die in Abschnitt 4.7 besprochen wurden. Hier können wir sehen, dass Proof-of-Stake eine nahezu identische Ressourcen-Kontrollstruktur wie Proof-of-Work erzeugt, die leicht als dasselbe System missverstanden werden kann. Der kontrollierte Prozess (in diesem Fall die von der Blockchain aufgezeichneten Informationsbits) ist derselbe, die Kontrolleure sind dieselben, und die allgemeine Struktur ist dieselbe. Der Hauptunterschied besteht lediglich in der Art der verwendeten Energie. Während Ethereum 1.0 eine PPB451

Ressourcenkontrollhierarchie war, die reale Energie (auch bekannt als Watt) nutzte, ist Ethereum 2.0 eine APB-Ressourcenkontrollhierarchie, die abstrakte Energie (auch bekannt als "stake") nutzt.

452

wurde bereits besprochen: Jede unendlich kleine Menge an Bitpower kann eine unendlich große Menge an physischer Energie darstellen. Dies ist ein nützliches Verhalten, wenn das Ziel des Protokolls darin besteht, die physischen Kosten zu maximieren, die mit

471

missbrauchen, schwere physische Kosten aufzuerlegen. Vereinfacht ausgedrückt, wird die BCRA der Ausnutzung der Sonderrechte, die den Nutzern mit "stake" gewährt werden, nur zunehmen, weil es für die Nutzer physisch unmöglich ist, ihre CA zu erhöhen.

454

Eine der Hauptursachen für die Verwirrung der Menschen über den Unterschied zwischen Proof-of-Stake und Proof-of-Work ist, dass sie die physikalischen und systemischen Unterschiede zwischen dem, was Menschen willkürlich als "Arbeit" und dem, was Menschen willkürlich als "Stake" bezeichnen, nicht verstehen. Die Schlüsselerkenntnis, die den Leuten fehlt, ist, dass "Arbeit" sich auf reale physische Leistung (auch bekannt als Watt) bezieht, während "Einsatz" ein willkürlicher semantischer Ausdruck ist, der einer imaginären objektorientierten Softwareabstraktion gegeben wird. Dieser subtile, aber entscheidende Unterschied hat wichtige Auswirkungen, denn er bedeutet, dass Proof-of-Work- und Proofof-Stake-Systeme bis hin zum Zustandsmechanismus der Basisschicht unbestreitbar unterschiedliche Technologien sind, was es für Proof-of-Stake-Systeme physisch unmöglich macht, die gleichen Cybersicherheitseigenschaften wie Proof-of-Work-Systeme zu replizieren - insbesondere die Fähigkeit, spezielle administrative Privilegien physisch dezentralisiert und anfechtbar zu halten. Wenn "stake" physisch nicht existiert, dann bedeutet das, dass es physisch unmöglich ist, dass die besonderen administrativen Privilegien, die Proof-of-Stake-Protokollen gewährt werden, irgendwo dezentralisiert werden, außer in der kollektiven Vorstellungskraft der Menschen (der Autor wiederholt sich, weil dies ein äußerst wichtiges Konzept ist, das man verstehen muss, das aber offensichtlich nicht in der breiten Öffentlichkeit ankommt). Daher ist der Schlüssel zum Verständnis der systemischen Sicherheitslücke von Proof-of-Stake-Systemen wie Ethereum 2.0 ist es, einfach im Voraus anzuerkennen, dass der "Stake" physisch nicht existiert. "Stake" ist lediglich eine Abstraktion, ein Name, den die Ethereum-Entwickler absichtlich den speziellen administrativen Berechtigungen gegeben haben, die erforderlich sind, um zu genehmigen oder zu verweigern, welche Transaktionen auf der Ethereum-Blockchain erlaubt sind. Jeder, der Ethereum 2.0 nutzt, benötigt stillschweigend die Validierung, Erlaubnis und Genehmigung der Administratoren, die über einen abstrakten "stake" (auch bekannt als abstrakte Macht) verfügen. Wenn die Leute mit dem "Anteil" beschließen, die gültige Transaktionsanfrage eines Benutzers nicht zu validieren, dann wird die Fähigkeit des Benutzers, die Blockchain zu nutzen, beeinträchtigt und es gibt wenig, was der Benutzer tun kann, um die Beeinträchtigung selbst zu verhindern. Zum Zeitpunkt der Erstellung dieses Artikels waren 60 % aller Transaktionen, die auf Ethereum 2.0 durchgeführt wurden, mit den vom Office of Foreign Assets Control (OFAC) verhängten Sanktionen konform. [Mit anderen Worten: 60 % aller gültigen, aber nicht OFAC-konformen Transaktionsanfragen wurden absichtlich von denjenigen zensiert, die von ihrem "Stake" besondere administrative Berechtigungen erhalten haben. Somit wurde Ethereum fast unmittelbar nach der Umstellung von Proofof-Work auf Proof-of-Stake zu einer mehrheitlich zensierten Blockchain, bei der gültige Nutzer, die gültige Transaktionen anfragen (die zufällig nicht OFAC-konform sind), in 60% der Fälle abgewiesen werden. Die Fähigkeit dieser Menschen, die Blockchain zu nutzen, wurde im Vergleich zu anderen Nutzern eindeutig verschlechtert, und es gibt wenig, was sie tun können, um diese Verschlechterung zu beseitigen. Laut den Ethereum-Entwicklern sollte diese Art von Verschlechterung nicht auftreten, da die Validierer wissen sollten, dass die Verschlechterung des Zugriffs auf die Blockchain den Wert der Blockchain verringert, aber die Angriffe finden trotzdem statt. Laut den Ethereum-Entwicklern haben die Nutzer auch die Möglichkeit, den "Einsatz" der Validierer zu senken, wenn sie Transaktionen wie diese zensieren. Bislang wurde jedoch keinem der Validierer, die nichtOFAC-konforme Transaktionsanfragen zensieren, der "stake" gestrichen, da dies nur möglich wäre, wenn die Nutzer über ein Abstimmungssystem zustimmen würden, dass der "stake" gestrichen werden sollte. Das Problem mit Abstimmungssystemen ist wie immer, dass Abstimmungssysteme eine weitere Form der vertrauensbasierten, erlaubnisbasierten und egalitären abstrakten Machthierarchie darstellen. Diejenigen, deren Transaktionen abgebaut werden, sind nicht in der Lage, ihre Macht auf eine vertrauensfreie und erlaubnisfreie Art und Weise auszuüben, um die administrativen Privilegien zurückzuerobern, mit denen sie abgebaut werden; sie sind gänzlich auf die 455

Wähler angewiesen. Wenn man sich an die Kernkonzepte aus Abschnitt 4.6 über die Schaffung abstrakter Macht erinnert, bedeutet das, dass man jemandem - insbesondere Softwareadministratoren - stillschweigend abstrakte Macht über sich selbst gibt, wenn man ihn um Erlaubnis oder soziale Anerkennung bittet. Umgekehrt können Sie, wenn Sie abstrakte Macht über eine große Anzahl von Menschen ausüben wollen, diese einfach davon überzeugen, ein Glaubenssystem anzunehmen, bei dem sie Ihre Erlaubnis oder soziale Anerkennung brauchen. Sobald eine Bevölkerung glaubt, dass sie Ihre Erlaubnis oder Zustimmung braucht, haben Sie erfolgreich abstrakte Macht und Einfluss über sie gewonnen.

456

eines unendlich expandierenden Würfels mit unendlich expandierendem Taschenspielertrick ist möglich, weil Bitpower digital ist (d.h. körperlos

475

Volumen.

Dieser

oder masselos). Wenn wir ein Segment der Hornoberfläche isolieren und seine prozentuale Größe im Laufe der Zeit messen, während sich die Gesamtoberfläche des Horns ins Unendliche ausdehnt, würden wir feststellen, dass die prozentuale Größe dieses einzelnen Segments der Hornoberfläche konstant bleibt. In dieser Abbildung sehen wir, dass die prozentuale Größe eines Segments der Hornoberfläche konstant bleibt, selbst wenn es sich gegen unendlich ausdehnt. Die Quintessenz ist, dass Nakamotos Design ein paradoxes, aber mathematisch gültiges Verhalten hervorruft, das dazu führt, dass die Bits des Protokolls einzigartige und kontraintuitive Eigenschaften haben, die vielleicht leichter zu verstehen sind, wenn man sie als Flächenabschnitte auf dem Horn von Gabriel und nicht als gewöhnliche Objekte wie "Münzen" visualisiert. Wenn man sich eine Bitleistung als ein Flächensegment auf dem Horn von Gabriel vorstellt, wird es vielleicht einfacher, das paradoxe Verhalten zu verstehen, das durch die digitale Umwandlung unendlich skalierbarer Mengen realer physikalischer Energie in einen festen Vorrat an Bitleistung entsteht. Die wichtigste Erkenntnis aus diesem Konzept ist, dass eine winzige Menge an Bitpower eine unendlich große Menge an physischer Energie für eine beliebige Anzahl von Nutzern darstellen kann, ohne dass es zu einer Verwässerung kommt, was ihr einen potenziell unverhältnismäßig hohen strategischen Wert als Cybersicherheitsfaktor verleiht, der sowohl unendlich knapp als auch unendlich skalierbar ist. Dies schafft einen unnachgiebigen First-MoverVorteil und eine Pfadabhängigkeit, die die Menschen unbedingt verstehen müssen. 5.11.3 Bitpower könnte als Technologie für den Freiheitskampf im digitalen Zeitalter fungieren "... wir können eine wichtige Schlacht im Wettrüsten gewinnen und für einige Jahre ein neues Territorium der Freiheit gewinnen." Satoshi Nakamoto [20] Fasst man die bisher vorgestellten theoretischen Kernkonzepte über Bitpower zusammen, so erscheinen Bitpower-Protokolle wie Bitcoin denjenigen ineffizient, die die Komplexität der Computertheorie, der Cybersicherheit, der agrarischen Machtdynamik, der menschlichen Metakognition oder der Grundlagen, wie lebende Organismen Dominanzhierarchien aufbauen, um die Kontrolle über ihre Ressourcen zu verwalten, nicht verstehen. Folglich verstehen die Menschen nicht, wie und warum sie geneigt sind, große Mengen an elektrischer Energie aus der Umwelt abzurufen, sie in maschinenlesbare Informationsbits umzuwandeln und sie für systemische Sicherheitszwecke zu nutzen - insbesondere, um der Bedrohung durch Menschen entgegenzuwirken, die über die von ihnen programmierten Computer zu viel abstrakte Macht ausüben. Wie in den vorangegangenen Abschnitten theoretisiert, scheinen die durch Proof-of-Work-Protokolle erzeugten Stromdefizite das globale Stromnetz in einen planetarischen Zustandsänderungsmechanismus zu verwandeln, der maschinenlesbare Informationen übertragen, speichern und empfangen kann, wodurch dem Cyberspace ein physikalisch begrenzter und thermodynamisch eingeschränkter Zustandsraum mit komplexen emergenten Eigenschaften hinzugefügt wird, die für gewöhnliche Computer physikalisch unmöglich zu replizieren sind. Ein physikalisch begrenzter und thermodynamisch eingeschränkter Zustandsraum im Cyberspace ist eine neuartige Fähigkeit, die dem Cyberspace bisher gefehlt zu haben scheint, und die Gesellschaft beginnt offenbar, die umfassenderen sozialen, technischen und strategischen Sicherheitsimplikationen dieser Fähigkeit zu begreifen (diese These ist der Beweis). Die Quintessenz ist, dass die Menschen zum ersten Mal entdeckt zu haben scheinen, wie sie physische Macht im, aus und durch den Cyberspace projizieren können, indem sie die globale Macht selbst in Bits umwandeln. Dank Protokollen wie Bitcoin können Menschen Informationsbits nutzen, die so optimiert wurden, dass sie physisch teuer zu produzieren sind, um kriegerischen Akteuren, die immer wieder 476

versuchen, die Bits von Menschen zu stören oder Menschen durch Software systematisch auszubeuten, schwere physische Kosten aufzuerlegen. Diese physisch teuren Bits könnten auch verwendet werden, um das Vorhandensein realer Eigenschaften wie Knappheit und Dezentralisierung in einem ansonsten künstlichen Bereich zu beweisen, in dem gewöhnliche Computer nur so programmiert werden können, dass sie die Illusion von Knappheit und Dezentralisierung vermitteln.

477

Eine klare Anwendung für diese Fähigkeit ist die Sicherheit gegen Cyberkriminalität und Cyber-Tyrannei. Bitpower-Protokolle ermöglichen es, physische Macht auf eine einzigartige Weise zu projizieren, um sich vor Computern, Computerprogrammen und Computerprogrammierern zu schützen, indem man sie physisch einschränkt. Anstatt sich auf abstrakte Machthierarchien zu verlassen, die bestimmte unsichere oder ausnutzbare Kontrollmaßnahmen nur logisch einschränken können, indem sie nur einigen wenigen Personen mit hohem Rang und besonderen administrativen Rechten die für ihre Ausführung erforderliche Berechtigung erteilen, können Softwareentwickler nun Kontrollstrukturen entwerfen, die physische Beschränkungen anwenden und physische Macht (und nicht abstrakte Macht wie Rang oder Administratorrechte) als Grundlage für die Kontrolle über Software nutzen. So wie Tiere in der Natur und Menschen in der Agrargesellschaft die systemischen Vorteile physischer Macht nutzen, um Streitigkeiten beizulegen, Ressourcen zu verwalten und Dominanzhierarchien in der gemeinsamen objektiven Realität zu etablieren, machen es Bitpower-Protokolle wie Bitcoin den Menschen theoretisch möglich, genau dieselbe Strategie im Cyberspace zu nutzen. Wir können jetzt Streitigkeiten schlichten, Kontrollbefugnisse einrichten und den rechtmäßigen Status des Eigentums und der Verwahrkette von Bits auf die altmodische Art und Weise bestimmen: durch reale, physische Machtwettbewerbe. Und bemerkenswerterweise können wir dies tun, ohne Verletzungen zu verursachen, da das Protokoll elektrische (d. h. nicht zerstörerische) Energie und nicht kinetische (d. h. zerstörerische) Energie verwendet. Mit Hilfe von Bitcoin-Protokollen, die reale Macht in digitalisierte Macht umwandeln, die in einem digitalen Bereich ausgeübt werden kann, ist es theoretisch möglich, physische, auf Macht basierende Ressourcen-Kontrollstrukturen zu entwerfen, die unsichere oder unsichere Kontrollhandlungen physisch einschränken und Menschen mit abstrakter Macht physisch einschränken. Die Menschen müssen nicht mehr systemisch ausnutzbare abstrakte Machthierarchien entwerfen, die von Computerprogrammierern geschaffen werden, die bestimmten Personen besondere Berechtigungen erteilen und darauf vertrauen, dass sie diese nicht missbrauchen. Dies ist wichtig, denn logisch eingeschränkte SoftwareKontrollstrukturen und softwaredefinierte abstrakte Machthierarchien sind nachweislich anfällig für systemische Ausbeutung entweder von außen (durch Hacker) oder von innen (durch missbräuchliche Systemadministratoren oder Insider-Bedrohungen). Die zunehmende Cyberkriminalität hat gezeigt, wie schwierig die Softwaresicherheit ist, wenn Menschen nicht in der Lage sind, physische Beschränkungen aufzuerlegen. Wir haben erörtert, dass es unmöglich ist, etwas logisch gegen die Ausnutzung von Logik einzuschränken, während es einfach ist, etwas physisch gegen die Ausnutzung von Logik einzuschränken (indem man es einfach unmöglich macht, die physischen Kosten der Ausnutzung von Logik zu rechtfertigen). Diese Grundsätze könnten auch für die Entstehung der Cyber-Tyrannei gelten - es gibt keinen klaren Weg, der massiven systemischen Ausbeutung unserer Software zu entkommen, indem man einfach mehr Codezeilen schreibt. Die Ursache der Cyber-Tyrannei ist dieselbe wie die Ursache unserer Probleme mit der Cyber-Kriminalität: Die Benutzer haben keine Möglichkeit, die abstrakten Befugnisse der SoftwareAdministratoren physisch oder thermodynamisch einzuschränken, die das Vertrauen missbrauchen, das wir notwendigerweise in diese Leute setzen müssen, damit sie uns nicht durch unsere Bits ausbeuten. Wenn wir die Bedrohung durch Cyberkriminalität oder Cybertyrannei eindämmen wollen, müssen wir eine Art von Protokoll einführen, das die Menschen befähigt, ihre Bits physisch zu sichern, indem sie physische Macht in, aus und durch den Cyberspace projizieren, um denen, die unsere Computersysteme ausnutzen, schwere physische Kosten aufzuerlegen. Und das ist genau das, was das Bitcoin-Protokoll tut. 478

bedeutet das Wort "Bitpower" wörtlich übersetzt Energiemengen (auch bekannt als Watt), die in (physisch knappe, dezentralisierte und teure) Informationsbits umgewandelt werden, die über den Cyberspace übertragen werden können. Dieses Konzept ist in Abbildung 88 dargestellt.

461

Abbildung 88: Grafische Veranschaulichung des Bitpower-Konzepts [169, 177, 154, 178] Im Gegensatz zu den meisten Softwarespezifikationen ist es für den Leser wichtig zu verstehen, dass der Begriff "Bitpower" keine semantisch willkürliche Abstraktion ist. Das Wort "Bitleistung" ist wörtlich zu nehmen, nicht metaphorisch wie die meisten Software-Abstraktionen. Dies ist vorteilhaft, weil die wörtliche Definition von "Bitpower" keine kritischen Informationen darüber verbirgt, was "unter der Haube" der Software auf der Ebene des Zustandsmechanismus geschieht, wie es andere abstrakte Spezifikationen wie "Bitcoin" tun. "Bitpower" bezieht sich auf die realen Mengen physischer Energie, die der Umwelt entnommen und vom Computernetzwerk, auf dem das Bitpower-Protokoll läuft, verbraucht werden, und die dann in maschinenlesbare Informationsbits umgewandelt werden, die im Cyberspace herumgereicht werden können und als was auch immer die Leute sie bezeichnen wollen. "Bitpower" ist kein imaginäres Konzept, das den Menschen das Verständnis für einen bestimmten Anwendungsfall der Technologie erleichtern soll; es handelt sich buchstäblich um digitalisierte Energie. Der Grund, warum der Begriff "Bitpower" nicht metaphorisch ist, liegt darin, dass das Protokoll reale Mengen an physikalischer Energie (im Gegensatz zu Transistorzuständen) nutzt, um Informationsbits zu übertragen, zu empfangen und zu speichern. Wie viele Merkmale des Bitcoin-Protokolls ist der Begriff ein wenig verwirrend, weil er rekursiv ist. Die Leistung dient sowohl als zugrunde liegender Mechanismus zur Zustandsänderung als auch als symbolische Bedeutung, die dieser Zustandsänderung als maschinenlesbare Information zugewiesen wird. Bei der Verwendung von Bitpower-Protokollen wie Bitcoin werden nicht einfach zustandsverändernde Transistoren verwendet, um Informationsbits zu speichern, und dann willkürlich gewählt, um diese Informationsbits als eine beliebige Metapher zu beschreiben. Stattdessen nutzen sie reale Mengen an physischer Energie und entscheiden sich dann dafür, 462

haben wenig mit Finanzen zu tun. Es handelt sich nicht um eine fundierte Theorie über Geld, sondern um eine fundierte Theorie über Macht. Der Autor behauptet, dass das Bitcoin-Protokoll in erster Linie ein physisches Machtprojektionsprotokoll ist, und Bitpower steht für die Fähigkeit, abstrakte Macht und Ressourcenkontrollautorität von Softwareadministratoren physisch aufzuheben und die Cyberimperien, in die sie die Menschen über den Cyberspace zu sperren versuchen, physisch zu dezentralisieren. Dies hat nicht nur Auswirkungen auf Unternehmen, sondern auch auf Regierungen. Dank der Proof-of-WorkTechnologie sind ganze Bevölkerungsgruppen nun buchstäblich in der Lage, anderen Menschen und Programmen über den Cyberspace physische Kosten aufzuerlegen - auch Computerprogrammen, die von Regierungen kontrolliert werden.

481

Die Agrargesellschaft kann sich nun strategisch gegen unzählige Angriffsvektoren absichern, die (oft absichtlich) von jeder Art von Computerprogrammierern verschlüsselt werden, unabhängig davon, für wen sie arbeiten. Daher behauptet der Autor, dass Bitcoin keine monetäre Technologie ist - zumindest scheint Geld nicht seine primäre wertvermittelnde Funktion zu sein. Stattdessen scheint Bitcoin eine Technologie zur Bekämpfung der Cyberfreiheit zu sein. Mit anderen Worten: Bitcoin ist kein Geldprotokoll, sondern ein Bitpower-Protokoll. Es schafft eine neue Basisschicht für das Internet, indem es einen neuen Zustandsmechanismus am unteren Ende des Internet-Technologiestapels hinzufügt, der das weltweite Netz von Computern physisch einschränkt. Und zufälligerweise ist der erste Anwendungsfall für diese neue Internet-Infrastruktur der Zahlungsverkehr. Es ist jedoch davon auszugehen, dass noch weit mehr Anwendungsfälle folgen werden. Die Entscheidung, Bitcoin nur als ein elektronisches Peer-to-Peer-Zahlungssystem darzustellen, hat die transnationale menschliche Gesellschaft dazu motiviert, die Entwicklung eines globalen, elektro-digitalen Verteidigungsindustriekomplexes zu subventionieren, der die Menschen buchstäblich mit einem vertrauensfreien, egalitären und erlaubnisfreien Zugang zu Bitpower ausstattet, was ein absichtlicher Taschenspielertrick gewesen sein könnte und vielleicht eines Tages als das beeindruckendste Trojanische Pferd seit dem Trojanischen Krieg betrachtet wird. Außergewöhnliche Mengen an physischer Energie werden nun von einem planetarischen Staatsmechanismus abgezogen und in physisch teure Informationsbits umgewandelt, die jeder nutzen kann, um Menschen und Programmen im, aus und durch den Cyberspace schwere physische Kosten aufzuerlegen. Mit dieser neuen Internet-Architektur sind die Menschen in der Lage, sich sowohl physisch gegen Hacker als auch physisch gegen die systemische Ausbeutung durch eine aufstrebende, technokratische herrschende Klasse zu sichern - und das alles, ohne einen einzigen Tropfen Blut zu vergießen. Die Machtprojektionstheorie ist eine kühne Theorie, aber sie ist eine fundierte Theorie. Sie verbindet Militärtheorie, politische Theorie und Computertheorie unter Verwendung erster Prinzipien und Systemdenken. Wenn sich die Machtprojektionstheorie als zutreffend erweist, dann repräsentiert Bitcoin das Aufkommen eines neuen Internet-Tech-Stacks, der unsere Wahrnehmung des Cyberspace von Grund auf durcheinander bringt. Es ist auch eine nicht-tödliche Form des Freiheitskampfes, die Menschen befähigen könnte, sich physisch gegen Tyrannei und Unterdrückung im, vom und durch den Cyberspace zu wehren. Indem sie einfach als Münze bezeichnet wurde, ist diese Technologie des Freiheitskampfes vor den Augen derjenigen aufgeblüht und gewachsen, die den klassischen Fehler begangen haben, zu erwarten, dass die nächste Revolution wie die letzte aussehen wird. 5.11.4 Eine wichtige neue Ressource, für die es sich zu kämpfen lohnt Physische Macht kann und wurde eingesetzt, um vertrauensfreie und egalitäre Kontrollstrukturen zu schaffen, die nicht wie abstrakte Machthierarchien systemisch ausgenutzt werden können. Die systemische Ausbeutung abstrakter Machthierarchien ist ein Problem, das die Gesellschaft seit Tausenden von Jahren plagt, und softwaredefinierte abstrakte Machthierarchien sind ebenso anfällig für Ausbeutung wie abstrakte Machthierarchien wie Regierungen. Bitpower-Protokolle haben die Chance, den Gefahren abstrakter Machthierarchien entgegenzuwirken, so wie es die physische Macht schon seit Tausenden von Jahren tut. Wenn jemand ein quelloffenes Protokoll entwickeln würde, bei dem jeder einen vertrauensfreien, egalitären und erlaubnisfreien Zugang zu Bitpower hat, könnte dies für die Cybersicherheit von außerordentlichem Wert sein. Mit diesen Konzepten im Hinterkopf wird der Autor nun das Design der von Back, Finney und Nakamoto entworfenen physischen Kostenfunktionsprotokolle erneut betrachten. 482

Wie in den beiden vorangegangenen Abschnitten dargelegt, ermöglicht die Verknüpfung von Bitpower (auch bekannt als Proof-of-Work- oder Proof-of-Power-Quittungen) mit sensiblen Steueraktionen, die von einem Computerprogramm ausgegeben werden, den Ingenieuren die Entwicklung neuartiger Kontrollstrukturen, die die Ausführung praktisch aller Steuersignale im Cyberspace physisch einschränken können, so dass sie für eine systemische Ausnutzung zu kostspielig und damit sicherer sind. Dies ist eine zwingende Sicherheitsfunktion, die in der Informatik bisher fehlte.

483

Abbildung 89: Illustration des Unterschieds zwischen der öffentlichen Wahrnehmung und der Realität der Dominanz von Bitcoin [183]

465

Wenn man bedenkt, dass die Funktion von Bitcoin darin bestehen könnte, physisch teure Informationsbits zu produzieren, würde der Versuch, eine weniger physisch teure Version von Bitcoin zu erstellen, den Sinn von Bitcoin zunichte machen. Daher könnten diejenigen, die behaupten, dass Bitcoin energieeffizienter sein muss, ihren eigenen Mangel an Verständnis dafür betonen, dass der Zweck dieses Protokolls darin besteht, Bits rückwärts zu optimieren, um sie physisch kostspielig zu machen. Daher dienen die wiederholten Versuche, das Bitcoin-Protokoll zu duplizieren, die nicht die gleiche physikalische Leistung wie Bitcoin erbringen, nur dazu, weiter zu zeigen, wie unübertroffen Bitcoin als das dominierende Proofof-Work-Netzwerk ist. Michael Saylor (MIT '87) brachte dies im Jahr 2021 berühmt auf den Punkt, als er erklärte: "Es gibt keinen Zweitbesten".

5.11 Software "Der Zweite Weltkrieg wird ein Informationsguerillakrieg sein. ohne Trennung zwischen militärischer und ziviler Beteiligung". Marshall McLuhan [184] 5.11.1 Wenn diese Theorien zutreffen, dann könnte Bitpower strategisch wertvoll sein Es lohnt sich zu wiederholen, dass die in dieser Arbeit vorgestellten Konzepte zum jetzigen Zeitpunkt nur Theorien sind. Wenn diese Theorien jedoch einer Überprüfung innerhalb der Informatikgemeinschaft standhalten, dann würde dies bedeuten, dass Bitpower-Protokolle wie Bitcoin im Grunde eine neue Taktik der Machtprojektion darstellen - eine clevere Methode, anderen Menschen über ihre Computer physische Kosten aufzuerlegen, indem sie physische Energie selbst in Informationsbits umwandeln. Wenn jemand Bitpower beschreibt, beschreibt er technisch gesehen die in der realen Welt auftretenden Eigenschaften und Auswirkungen physischer Macht in einem maschinenlesbaren Format, das kontrolliert und gegen andere im, vom und durch das Internet projiziert werden kann. Wenn sich diese Theorien als zutreffend erweisen, dann bedeutet dies, dass die Sapiens herausgefunden haben, wie sie physische Macht nutzen können, um ihre CA zu erhöhen und ihre BCRA zu senken, um sich selbst zu schützen, wenn sie im virtuellen Bereich operieren, indem sie sich einfach dafür entscheiden, reale Macht als Informationsbits zu behandeln, so dass sie in einem imaginären Bereich namens Cyberspace eingesetzt werden kann. Es ist ein einfaches Konzept: Um reale Macht in einer virtuellen Welt zu projizieren, die nur aus Informationsbits besteht, muss die Macht selbst in Informationsbits umgewandelt werden. Hierin liegt eine zentrale Erkenntnis über die Funktion von Protokollen wie Bitcoin, die physische Kosten verursachen. Die Annahme dieser Protokolle bedeutet, dass ganze Bevölkerungsgruppen reale Mengen an physischer Macht gegeneinander einsetzen, um sich gegenseitig reale physische Kosten aufzuerlegen, allerdings auf elektrischem Wege und nicht kinetisch und über den Cyberbereich. Die Agrargesellschaft scheint dies länderübergreifend zu tun, und zwar auf eine nicht-tödliche Art und Weise, die nicht im Geringsten an die physischen Machtprojektionsfähigkeiten der Vergangenheit erinnert. Das könnte bedeuten, dass ein globaler physischer Machtkampf stattfindet, dessen sich die Nationen nicht bewusst zu sein scheinen, weil sich das Schlachtfeld "innerhalb" der körperlosen virtuellen Realität des Cyberspace befindet, wo niemand physisch verletzt werden kann und die Dinge leicht durch Abstraktionen und Metaphern verdeckt werden. Wenn wir die Theorien des Autors als gültig akzeptieren, stellt sich die Frage: Worüber genau konkurriert die agrarische Gesellschaft? Um diese Frage zu beantworten, wird der Autor die von Hal Finney und Satoshi Nakamoto entwickelten Konzepte zur Gestaltung der physischen Kostenfunktion näher untersuchen. 466

5.11.2 Das Gabriels-Horn-Paradoxon zeigt, dass es logisch möglich ist, unendlich knapp und doch unendlich skalierbar zu sein Ein wichtiges Merkmal von Nakamotos Bitcoin-Design ist, dass die Bitpower, die er produziert, auf ein bestimmtes Angebot begrenzt ist, wodurch sie absolut knapp wird. Paradoxerweise ist dieselbe angebotsbegrenzte Menge an Bitpower auch unendlich skalierbar. Trotz des streng begrenzten Angebots kann die Bitcoin-Bitpower eine beliebige Anzahl von Nutzern aufnehmen und jede Menge realer physischer Energie in Bits umwandeln. Dies ist eine logisch kontraintuitive emergente Eigenschaft, die durch die Tatsache ermöglicht wird, dass Bitpower digital ist und daher keine Masse hat. Um besser zu verstehen, wie dies funktioniert, wird der Leser aufgefordert, über ein Phänomen namens Gabriels Horn nachzudenken. Eine beliebte Figur, die in den heiligen Texten aller drei abrahamitischen Religionen auftaucht, ist ein Engel namens Gabriel. In der katholischen Tradition ist Gabriel ein Heiliger und Erzengel, der ein Horn schwingt, um die Rückkehr des Herrn auf die Erde anzukündigen. Viele künstlerische Darstellungen von Gabriel zeigen ihn mit einem langen und schlanken Verkündigungshorn, das auch als Symbol für die menschliche Erlösung dient. In der Mathematik ist das Horn Gabriels Namensgeber für eine besondere geometrische Form. Wenn man die Funktion in ein zweidimensionales Diagramm einträgt, die resultierende Kurve an dem Punkt abschneidet, an dem x und y gleich 1 sind, und dann die Kurve um eine der beiden Achsen dreht, erhält man das berühmte Rotationsvolumen, das als Gabriels Horn bekannt ist. Der Grund, warum diese geometrische Form Gabriels Horn genannt wird, ist einfach der, dass sie eine verblüffende Ähnlichkeit mit dem Verkündigungshorn des Erzengels Gabriel hat. Dies ist in Abbildung 90 dargestellt. [185]

Abbildung 90: Gabriels Horn Das Horn von Gabriel (die geometrische Form) ist bemerkenswert, weil es besondere mathematische Eigenschaften hat. Das Raumvolumen im Inneren des Horns ist fest, aber die Oberfläche des Horns ist unendlich groß. Dies ist eine mathematisch solide Form, die theoretisch in der dreidimensionalen Realität 467

Abbildung 93: Illustration des dritten Schritts, der durch Finneys physikalisches Kostenfunktionsprotokoll hinzugefügt wurde [158, 159, 160] Finneys Lösung für das Problem der doppelten Ausgaben ist die gleiche, wie Finanzsysteme das Problem der doppelten Ausgaben lösen: eine vertrauenswürdige Partei führt Buch über die Position der einzelnen Bitpower-"Token", um sicherzustellen, dass sie nicht an zwei Orten gleichzeitig verwendet werden. Leider führt diese Entscheidung zu einer erheblichen systemischen Sicherheitslücke: Sie erfordert das Vertrauen in eine Gruppe von Personen mit besonderen Berechtigungen, die ihre besonderen Berechtigungen nicht missbrauchen, um das System auszunutzen. Mit anderen Worten: Finneys Entwurf implementiert eine weitere Form der abstrakten Machthierarchie, bei der Personen mit imaginärer Macht (in Form von speziellen administrativen Berechtigungen, Transaktionen zum Hauptbuch hinzuzufügen) Kontrollbefugnisse über Bitpower und ihren Eigentumsstatus und ihre Verwahrkette haben. Wie alle abstrakten Machthierarchien ist dies ein vertrauensbasiertes und ungalitäres Ressourcenkontrollsystem, das eine herrschende Klasse von Administratoren und eine beherrschte Klasse von Benutzern schafft. Die beherrschte Klasse muss darauf vertrauen, dass die herrschende Klasse ihre Sonderrechte nicht missbraucht, da die Nutzer ansonsten physisch machtlos sind, um sich dagegen zu wehren. Nachdem ich gerade Hunderte von Seiten gelesen habe, die erklären, wie abstrakte Machthierarchien systemisch unsicher sind, egal wie sie kodiert sind, kann der Leser nun hoffentlich verstehen, warum Finneys Bitpower-Protokollentwurf aus der Perspektive der systemischen Sicherheit fehlerhaft war. Finneys wiederverwendbares Bitpower-Protokolldesign war aus genau demselben Grund fehlerhaft, aus dem Regierungen oder jede andere Form von abstrakter Machthierarchie systemisch fehlerhaft ist: Es handelt sich um vertrauensbasierte, erlaubnisbasierte Systeme, die Menschen abstrakte Macht- und Kontrollbefugnisse über eine lebenswichtige Ressource geben und darauf vertrauen, dass sie diese nicht zu ihrem eigenen persönlichen Vorteil ausnutzen, obwohl sie einen immer größeren Nutzen daraus ziehen. Es gibt mehr als 5.000 Jahre an schriftlichen Zeugnissen, die besagen, dass abstrakte Machthierarchien zusammenbrechen und dysfunktional werden, egal wie gut sie konzipiert sind und egal, welche logischen Zwänge sie durch ihre Regeln auferlegen wollen. Bitpower hat das Potenzial, eine außerordentlich wertvolle Ressource zu sein. Durch die Schaffung eines 487

gebaut wird, aber es bleibt dabei, dass es sich um eine mathematisch solide Form handelt, die theoretisch in der dreidimensionalen Realität existieren könnte. Es wäre daher vollkommen (aber paradoxerweise) logisch, etwas mit einem festen Volumen, aber einer unendlich erweiterbaren (und damit unendlich skalierbaren) Oberfläche zu entwerfen. [185] Das Verständnis von Gabriels Horn-Paradox ist der Schlüssel zum Verständnis einer sehr wichtigen Eigenschaft von Bitcoin. Aufgrund der logischen Einschränkungen, die in der Bitcoin-Software kodiert sind, hat die vom Bitcoin-Protokoll erzeugte Bitpower das gleiche paradoxe Verhalten wie Gabriels Horn. Der Bitcoin-Vorrat an Bitpower hat ein festes Volumen, kann aber so skaliert werden, dass er eine beliebige Anzahl von Nutzern und eine beliebige Menge an realer physischer Energie aufnehmen kann, und das alles bei unendlicher Teilbarkeit. Unabhängig davon, wie viel reale physische Energie von den Computern verbraucht wird, die versuchen, die Bitcoin-Hash-Funktion zu lösen, bleibt die Gesamtzahl der sequentiell wiederverwendbaren Bits der "Münze", die vom Protokoll produziert werden, um diesen Energieaufwand zu kompensieren, vollständig festgelegt. Diese Dynamik führt zu einem logischen Paradoxon, das für manche schwer zu verstehen ist: Die Gesamtmenge an realer physischer Energie (auch bekannt als Watt), die durch das Protokoll verbraucht und verbucht wird, ist theoretisch unendlich, aber die Gesamtmenge an Bitpower, die im Cyberspace ausgetauscht werden kann, ist fest. Gleichzeitig kann eine unbegrenzte Anzahl von Menschen Zugang zu unendlich kleineren Teilen der Bitpower haben, die auch unendlich größere Mengen an Energie erzeugen können, auch wenn die Gesamtmenge der Bitpower fest ist. Ein einziges Bit Bitpower, das durch das Bitcoin-Protokoll erzeugt wird, kann theoretisch unbegrenzte Mengen an realer physischer Energie darstellen. Und da Bits keine Masse haben und durch Logik unendlich teilbar sind, kann (1) jeder auf der Welt auf die Bitcoin-Bitpower zugreifen und (2) jeder, der auf eine beliebige Menge Bitpower zugreift, hat eine unendlich skalierbare physische Energieprojektionskapazität. Anstatt einen praktisch unbegrenzten Vorrat an physischer Energie (auch bekannt als Watt) in einen praktisch unbegrenzten Vorrat an Bitpower umzuwandeln, nutzt Nakamotos Design absichtlich das Gabrielsche Horn-Paradoxon. Auf den ersten Blick scheint Nakamotos Design die Gesetze der Physik zu brechen. Das Gabriels-Horn-Paradoxon beweist jedoch, dass der Entwurf mathematisch einwandfrei ist. Eine Möglichkeit, das paradoxe Verhalten von Nakamotos Design besser zu verstehen, besteht darin, die erzeugte Bitleistung als Fläche auf Gabriels Horn zu abstrahieren und nicht als gewöhnliche geometrische Form wie eine "Münze". Nakamotos physikalisches Kostenfunktionsprotokoll nimmt eine unendlich erweiterbare Menge an physikalischer Energie, die der Umwelt entnommen wird, und wandelt sie digital in ein festes Volumen an Bitpower um, das einen unendlich erweiterbaren Vorrat an Watt darstellen kann. Anstatt die Bitpower-Token von Bitcoin als "Münzen" zu visualisieren, wäre es vielleicht angemessener, sie als gleichmäßig aufgeteilte Abschnitte der Oberfläche von Gabriels Horn zu visualisieren, wie in Abbildung 91 dargestellt.

469

Abbildung 91: Visualisierung von Nakamotos Bitpower-Token als Fläche auf einem Gabrielshorn Jetzt ist vielleicht ein guter Zeitpunkt, um den Leser daran zu erinnern, dass Computerprogrammierer bei der objektorientierten Softwareentwicklung das komplexe emergente Verhalten von Computerprogrammen willkürlich beschreiben, als wären sie Objekte. Sie tun dies, um das komplexe emergente Verhalten ihrer Programme leichter zu verstehen, da die Menschen daran gewöhnt sind, in einer dreidimensionalen Welt zu leben, in der Objekte umeinander herum angeordnet sind. Das bedeutet, dass die Entscheidung, die vom Bitcoin-Protokoll erzeugte Bitpower als gewöhnliches Objekt wie eine "Münze" zu beschreiben, genauso gut als gleichmäßig verteilte Segmente der Oberfläche von Gabriels Horn beschrieben werden könnte. Warum dies tun? Weil es die paradoxerweise logisch komplexen emergenten Eigenschaften des Protokolls hervorhebt. Die Umwandlung eines unendlich erweiterbaren Vorrats an physischer Energie in einen festen Vorrat an Bitpower führt zu zwei auftauchenden Eigenschaften, die ausdrücklich genannt werden sollten. Die erste 470

administrativen Privilegien zur Ledger-Schreibung ergibt, ist die Dezentralisierung der Kontrolle über die Bitcoin-Kraft. In einer beeindruckenden Demonstration von Design Thinking hat Nakamoto die komplexen aufkommenden Vorteile der Kriegsführung nachgebildet, indem er eine Elektro-Cyber-Version davon geschaffen hat; er hat ein System geschaffen, in dem global verteilte Bevölkerungen mit völlig unterschiedlichen Prioritäten und Glaubenssystemen in einen physischen Machtwettbewerb treten können, um Kontrollbefugnisse über diese potenziell lebenswichtige Ressource zu etablieren und einen globalen Konsens zu erreichen

490

über den rechtmäßigen Zustand des Eigentums und der Aufbewahrungskette auf eine rein vertrauensfreie, erlaubnisfreie und egalitäre Weise. In diesem Sinne ist das Bemerkenswerte an der Entwicklung von Bitcoin nicht nur, dass es das so genannte "Double Spend"-Problem oder das so genannte Problem des byzantinischen Generals gelöst hat. Was Bitcoin bemerkenswert macht, ist, dass es ein nicht-tödliches Äquivalent zur Kriegsführung geschaffen zu haben scheint, das die gleichen komplexen, sich entwickelnden Vorteile der traditionellen Kriegsführung erreicht, indem es genau das gleiche soziale Protokoll des physischen Kräftemessens verwendet, aber es entfernt die Masse und eliminiert somit die Möglichkeit der menschlichen Verletzung. 5.11.6 Die Art und Weise, wie Nakamoto das Problem des byzantinischen Generals gelöst hat, könnte viel größere Probleme lösen. Mit Hilfe der Machtprojektionstheorie argumentiert der Autor in diesem Unterabschnitt, dass Bitcoin nicht die Das Problem des byzantinischen Generals, das das Protokoll so besonders macht, besteht darin, wie es dieses Problem löst. Nakamoto hat nicht nur ein monetäres Protokoll geschaffen, sondern auch ein globales Elektro-CyberKampfprotokoll, bei dem sich die Menschen in einem planetarischen physischen Leistungswettbewerb um die Hackordnung einer lebenswichtigen Ressource (Bitpower) auf vertrauensfreie und egalitäre Weise streiten, ohne dass dabei Menschen zu Schaden kommen. Mit anderen Worten: Nakamoto hat nicht nur ein elektronisches Peer-to-Peer-Bargeldsystem geschaffen, er scheint auch ein menschliches Geweihprotokoll erfunden zu haben. Nakamoto wird das Verdienst zugeschrieben, das Problem der doppelten Ausgaben gelöst zu haben, ohne sich auf eine vertrauenswürdige dritte Partei verlassen zu müssen, um die Verwahrungskette der sequentiell wiederverwendbaren Bitpower zu gewährleisten. Um dies zu erreichen, entwickelte er ein System, das ein verteiltes Netzwerk von Knoten zur Verwaltung des Hauptbuchs nutzt, anstatt sich auf eine vertrauenswürdige dritte Partei zu verlassen (eine eklatante Sicherheitslücke in Finneys Entwurf). Nakamotos Entscheidung, ein verteiltes Netzwerk zur Verwaltung des Hauptbuchs zu verwenden, brachte natürlich eine weitere Herausforderung mit sich: Wie bringt man ein verteiltes Netzwerk von Computern, denen man nicht vertrauen kann, dazu, sich über den rechtmäßigen Zustand des Hauptbuchs zu einigen? In der Informatik ist diese Herausforderung als das Problem des byzantinischen Generals bekannt. Da Nakamotos Protokoll eine praktikable Lösung für diese Herausforderung bot, wird Nakamoto für die Lösung des Problems des byzantinischen Generals gewürdigt. Der Autor behauptet jedoch, dass die Anerkennung von Nakamotos Bitcoin-Protokoll für die Lösung des Problems des byzantinischen Generals dessen Bedeutung unterschätzt. Mit Hilfe der Kernkonzepte der Machtprojektionstheorie können wir besser verstehen, warum Nakamotos Entwurf weitaus bedeutender sein könnte als nur die Lösung eines Problems der verteilten Datenverarbeitung - diese Technologie hat auch das Potenzial, eine viel größere Herausforderung zu lösen, vor der die Gesellschaft als Ganzes steht: ein globaler strategischer nuklearer Stillstand, der die nuklearen Supermächte daran hindert, Streitigkeiten auf strategischer Ebene über ihre wertvollsten Ressourcen und Strategien (einschließlich, aber nicht beschränkt auf ihre finanziellen Ressourcen) beizulegen. Die Herausforderung, der sich Nakamoto gegenübersah, war die uralte Herausforderung, einen vertrauensfreien, egalitären und erlaubnisfreien Zugang zu einer Ressource zu schaffen. Wer die Verwaltungsbefugnis über ein Bitpower-Ledger hat, erhält implizit die Kontrollbefugnis über Menschen, die von Bitpower abhängig sind. Diese Kontrollbefugnis kann ausgenutzt werden; die Fähigkeit, 491

Transaktionen zum Ledger hinzuzufügen, ist gleichzeitig die Fähigkeit, Transaktionen absichtlich vom Ledger zurückzuhalten. Das bedeutet, dass die Möglichkeit, Transaktionen zum Hauptbuch hinzuzufügen, gleichzeitig die Möglichkeit bietet, Denial-of-Service (DoS)-Angriffe auf Benutzer durchzuführen. Indem man einfach beschließt, gültige Transaktionen, die von einem bestimmten Benutzer angefordert wurden, nicht hinzuzufügen, kann dieser Benutzer DoS-angegriffen werden. Allein durch die Erlaubnis, das Hauptbuch zu schreiben, erhält eine Entität eine Art abstrakte Macht über Menschen in Form einer Sondergenehmigung, die sie ausnutzen kann, um jemandem den Zugang zu ihrem Eigentum zu verweigern. Die Festlegung, wer das Hauptbuch schreiben darf, stellt daher eine äußerst sensible Kontrollmaßnahme mit erheblichen Auswirkungen auf die Systemsicherheit dar, die durch den Entwurf einer Kontrollstruktur in ihrem Eigentum eingeschränkt werden muss.

492

Aus einer breiteren systemischen Perspektive können wir erkennen, dass das Problem, mit dem Nakamoto konfrontiert war, als er herausfinden musste, wie er die Kontrollbefugnis über das Bitpower-Ledger einrichten kann, nicht nur ein Problem ist, mit dem Informatiker konfrontiert sind, die mit verteilten Computernetzwerken arbeiten. Es handelt sich um ein Problem, das die menschliche Gesellschaft seit Tausenden von Jahren plagt. Es ist ein Problem, mit dem das Leben selbst seit vier Milliarden Jahren ringt. Die Menschen übersehen diese entscheidende Einsicht, weil sie Nakamotos Design-Herausforderung so darstellen: "Wie bringt man ein verteiltes Netzwerk von Computern dazu, sich auf den rechtmäßigen Zustand des Hauptbuchs zu einigen?" Aber eine ebenso zutreffende Art, Nakamotos Herausforderung zu formulieren, hat einen viel größeren Umfang: "Wie kann man die Kontrolle über eine Ressource auf eine vertrauensfreie, egalitäre und erlaubnisfreie Weise etablieren, die keine systemisch ausnutzbare abstrakte Machthierarchie verwendet?" Die Schaffung einer vertrauensfreien, egalitären und erlaubnisfreien Kontrollinstanz über eine Ressource ist im Grunde eine Frage, wie man Streitigkeiten ohne den Einsatz abstrakter Macht, wie z. B. Rang, beilegen kann. Es geht im Grunde darum, einen Konsens zwischen Fremden zu erreichen, ohne dass ein Richter, ein Gottkönig oder eine andere Person, die abstrakte Macht ausübt, die sich aus einer permissiven Autorität ableitet, eingeschaltet wird. Seit mindestens 10.000 Jahren haben Sapiens dies auf dieselbe Weise getan wie Tiere: mit Hilfe eines Protokolls zur physischen Machtausübung, das wir als Krieg bezeichnen. Das Problem, mit dem Nakamoto konfrontiert war, als er herausfinden musste, wie er eine vertrauensfreie und egalitäre Kontrollinstanz für Bitpower etablieren kann, ist daher nicht nur eine Herausforderung für das verteilte Computing; es ist eine Herausforderung, der sich die Sapiens mindestens seit den Anfängen der Jungsteinzeit stellen. Die Sapiens haben sich bemüht, einen vertrauensfreien und erlaubnisfreien Weg zu finden, um wertvolle Ressourcen zu verwalten und eine Hackordnung zu etablieren, ohne sich gegenseitig zu verletzen, und es ist ihnen bis heute nicht gelungen. Sie konnten höchstens vorübergehende und flüchtige Ausnahmen von der Zerstörung und Verletzung durch Kriege schaffen; sie waren nie in der Lage, die Zerstörung und Verletzung durch Kriege ganz zu beseitigen. Wenn Nakamoto die Herausforderung, die ihm oft zugeschrieben wird, erfolgreich gelöst hat, könnte das nicht nur bedeuten, dass er eine zentrale Herausforderung in der Informatik gelöst hat, sondern auch, dass er eine zentrale Herausforderung für die Agrarzivilisation gelöst hat: Er hat eine nicht-tödliche Form der Kriegsführung geschaffen. Mit anderen Worten, er schuf Softwar. Es ist kaum zu unterschätzen, was für eine große Sache es wäre, wenn es wahr wäre, dass Nakamoto tatsächlich einen Weg für die globale Gesellschaft gefunden hat, eine vertrauensfreie, egalitäre und erlaubnisfreie Kontrolle über die über das Internet übertragenen Informationsbits zu erreichen, denn das würde bedeuten, dass er einen Weg für die globale Gesellschaft gefunden hat, eine vertrauensfreie, egalitäre und erlaubnisfreie Kontrollinstanz über viele der wertvollsten Ressourcen der Gesellschaft des digitalen Zeitalters zu etablieren, ohne dass ein kinetischer Krieg erforderlich ist. Aus dieser Perspektive erscheint die Tatsache, dass Menschen willkürlich beschlossen haben, die durch das BitcoinComputernetzwerk gesicherten Informationsbits als "Münze" zu bezeichnen, trivial im Vergleich zu der Tatsache, dass Nakamoto möglicherweise herausgefunden hat, wie man ein Softwar-Protokoll baut, das die Gesellschaft nutzen könnte, um das Internet zu dezentralisieren und den abstrakten Befugnissen und Kontrollinstanzen derjenigen, die seine derzeitige Architektur systematisch ausnutzen, physisch entgegenzutreten. Die Kernkonzepte der Machtprojektionstheorie müssen wiederholt werden: Die Menschen wissen bereits, wie sie eine vertrauensfreie, egalitäre, erlaubnisfreie und dezentralisierte Kontrollinstanz für Ressourcen schaffen können. Wir haben bereits ein Protokoll entwickelt, mit dem verschiedene Bevölkerungsgruppen, 493

die einander nicht vertrauen können, Streitigkeiten beilegen und einen Konsens über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von Ressourcen erzielen können, ohne dass vertrauenswürdige Dritte eine Form von abstrakter Macht (z. B. Rang, Admin-Rechte, Server-Besitzer) und Kontrollbefugnis in einer Art abstrakter Machthierarchie ausüben müssen. Die Gesellschaft weiß bereits, wie man physische Macht in einer umfassenden, unbegrenzten und systemexogenen Weise nutzen kann, um dezentrale Kontrollbefugnisse über Ressourcen zu erlangen: Das Protokoll heißt "Warfighting".

494

eines unendlich expandierenden Würfels mit unendlich expandierendem Taschenspielertrick ist möglich, weil Bitpower digital ist (d.h. körperlos

475

Volumen.

Dieser

oder masselos). Wenn wir ein Segment der Hornoberfläche isolieren und seine prozentuale Größe im Laufe der Zeit messen, während sich die Gesamtoberfläche des Horns ins Unendliche ausdehnt, würden wir feststellen, dass die prozentuale Größe dieses einzelnen Segments der Hornoberfläche konstant bleibt. In dieser Abbildung sehen wir, dass die prozentuale Größe eines Segments der Hornoberfläche konstant bleibt, selbst wenn es sich gegen unendlich ausdehnt. Die Quintessenz ist, dass Nakamotos Design ein paradoxes, aber mathematisch gültiges Verhalten hervorruft, das dazu führt, dass die Bits des Protokolls einzigartige und kontraintuitive Eigenschaften haben, die vielleicht leichter zu verstehen sind, wenn man sie als Flächenabschnitte auf dem Horn von Gabriel und nicht als gewöhnliche Objekte wie "Münzen" visualisiert. Wenn man sich eine Bitleistung als ein Flächensegment auf dem Horn von Gabriel vorstellt, wird es vielleicht einfacher, das paradoxe Verhalten zu verstehen, das durch die digitale Umwandlung unendlich skalierbarer Mengen realer physikalischer Energie in einen festen Vorrat an Bitleistung entsteht. Die wichtigste Erkenntnis aus diesem Konzept ist, dass eine winzige Menge an Bitpower eine unendlich große Menge an physischer Energie für eine beliebige Anzahl von Nutzern darstellen kann, ohne dass es zu einer Verwässerung kommt, was ihr einen potenziell unverhältnismäßig hohen strategischen Wert als Cybersicherheitsfaktor verleiht, der sowohl unendlich knapp als auch unendlich skalierbar ist. Dies schafft einen unnachgiebigen First-MoverVorteil und eine Pfadabhängigkeit, die die Menschen unbedingt verstehen müssen. 5.11.3 Bitpower könnte als Technologie für den Freiheitskampf im digitalen Zeitalter fungieren "... wir können eine wichtige Schlacht im Wettrüsten gewinnen und für einige Jahre ein neues Territorium der Freiheit gewinnen." Satoshi Nakamoto [20] Fasst man die bisher vorgestellten theoretischen Kernkonzepte über Bitpower zusammen, so erscheinen Bitpower-Protokolle wie Bitcoin denjenigen ineffizient, die die Komplexität der Computertheorie, der Cybersicherheit, der agrarischen Machtdynamik, der menschlichen Metakognition oder der Grundlagen, wie lebende Organismen Dominanzhierarchien aufbauen, um die Kontrolle über ihre Ressourcen zu verwalten, nicht verstehen. Folglich verstehen die Menschen nicht, wie und warum sie geneigt sind, große Mengen an elektrischer Energie aus der Umwelt abzurufen, sie in maschinenlesbare Informationsbits umzuwandeln und sie für systemische Sicherheitszwecke zu nutzen - insbesondere, um der Bedrohung durch Menschen entgegenzuwirken, die über die von ihnen programmierten Computer zu viel abstrakte Macht ausüben. Wie in den vorangegangenen Abschnitten theoretisiert, scheinen die durch Proof-of-Work-Protokolle erzeugten Stromdefizite das globale Stromnetz in einen planetarischen Zustandsänderungsmechanismus zu verwandeln, der maschinenlesbare Informationen übertragen, speichern und empfangen kann, wodurch dem Cyberspace ein physikalisch begrenzter und thermodynamisch eingeschränkter Zustandsraum mit komplexen emergenten Eigenschaften hinzugefügt wird, die für gewöhnliche Computer physikalisch unmöglich zu replizieren sind. Ein physikalisch begrenzter und thermodynamisch eingeschränkter Zustandsraum im Cyberspace ist eine neuartige Fähigkeit, die dem Cyberspace bisher gefehlt zu haben scheint, und die Gesellschaft beginnt offenbar, die umfassenderen sozialen, technischen und strategischen Sicherheitsimplikationen dieser Fähigkeit zu begreifen (diese These ist der Beweis). Die Quintessenz ist, dass die Menschen zum ersten Mal entdeckt zu haben scheinen, wie sie physische Macht im, aus und durch den Cyberspace projizieren können, indem sie die globale Macht selbst in Bits umwandeln. Dank Protokollen wie Bitcoin können Menschen Informationsbits nutzen, die so optimiert wurden, dass sie physisch teuer zu produzieren sind, um kriegerischen Akteuren, die immer wieder 476

versuchen, die Bits von Menschen zu stören oder Menschen durch Software systematisch auszubeuten, schwere physische Kosten aufzuerlegen. Diese physisch teuren Bits könnten auch verwendet werden, um das Vorhandensein realer Eigenschaften wie Knappheit und Dezentralisierung in einem ansonsten künstlichen Bereich zu beweisen, in dem gewöhnliche Computer nur so programmiert werden können, dass sie die Illusion von Knappheit und Dezentralisierung vermitteln.

477

Eine klare Anwendung für diese Fähigkeit ist die Sicherheit gegen Cyberkriminalität und Cyber-Tyrannei. Bitpower-Protokolle ermöglichen es, physische Macht auf eine einzigartige Weise zu projizieren, um sich vor Computern, Computerprogrammen und Computerprogrammierern zu schützen, indem man sie physisch einschränkt. Anstatt sich auf abstrakte Machthierarchien zu verlassen, die bestimmte unsichere oder ausnutzbare Kontrollmaßnahmen nur logisch einschränken können, indem sie nur einigen wenigen Personen mit hohem Rang und besonderen administrativen Rechten die für ihre Ausführung erforderliche Berechtigung erteilen, können Softwareentwickler nun Kontrollstrukturen entwerfen, die physische Beschränkungen anwenden und physische Macht (und nicht abstrakte Macht wie Rang oder Administratorrechte) als Grundlage für die Kontrolle über Software nutzen. So wie Tiere in der Natur und Menschen in der Agrargesellschaft die systemischen Vorteile physischer Macht nutzen, um Streitigkeiten beizulegen, Ressourcen zu verwalten und Dominanzhierarchien in der gemeinsamen objektiven Realität zu etablieren, machen es Bitpower-Protokolle wie Bitcoin den Menschen theoretisch möglich, genau dieselbe Strategie im Cyberspace zu nutzen. Wir können jetzt Streitigkeiten schlichten, Kontrollbefugnisse einrichten und den rechtmäßigen Status des Eigentums und der Verwahrkette von Bits auf die altmodische Art und Weise bestimmen: durch reale, physische Machtwettbewerbe. Und bemerkenswerterweise können wir dies tun, ohne Verletzungen zu verursachen, da das Protokoll elektrische (d. h. nicht zerstörerische) Energie und nicht kinetische (d. h. zerstörerische) Energie verwendet. Mit Hilfe von Bitcoin-Protokollen, die reale Macht in digitalisierte Macht umwandeln, die in einem digitalen Bereich ausgeübt werden kann, ist es theoretisch möglich, physische, auf Macht basierende Ressourcen-Kontrollstrukturen zu entwerfen, die unsichere oder unsichere Kontrollhandlungen physisch einschränken und Menschen mit abstrakter Macht physisch einschränken. Die Menschen müssen nicht mehr systemisch ausnutzbare abstrakte Machthierarchien entwerfen, die von Computerprogrammierern geschaffen werden, die bestimmten Personen besondere Berechtigungen erteilen und darauf vertrauen, dass sie diese nicht missbrauchen. Dies ist wichtig, denn logisch eingeschränkte SoftwareKontrollstrukturen und softwaredefinierte abstrakte Machthierarchien sind nachweislich anfällig für systemische Ausbeutung entweder von außen (durch Hacker) oder von innen (durch missbräuchliche Systemadministratoren oder Insider-Bedrohungen). Die zunehmende Cyberkriminalität hat gezeigt, wie schwierig die Softwaresicherheit ist, wenn Menschen nicht in der Lage sind, physische Beschränkungen aufzuerlegen. Wir haben erörtert, dass es unmöglich ist, etwas logisch gegen die Ausnutzung von Logik einzuschränken, während es einfach ist, etwas physisch gegen die Ausnutzung von Logik einzuschränken (indem man es einfach unmöglich macht, die physischen Kosten der Ausnutzung von Logik zu rechtfertigen). Diese Grundsätze könnten auch für die Entstehung der Cyber-Tyrannei gelten - es gibt keinen klaren Weg, der massiven systemischen Ausbeutung unserer Software zu entkommen, indem man einfach mehr Codezeilen schreibt. Die Ursache der Cyber-Tyrannei ist dieselbe wie die Ursache unserer Probleme mit der Cyber-Kriminalität: Die Benutzer haben keine Möglichkeit, die abstrakten Befugnisse der SoftwareAdministratoren physisch oder thermodynamisch einzuschränken, die das Vertrauen missbrauchen, das wir notwendigerweise in diese Leute setzen müssen, damit sie uns nicht durch unsere Bits ausbeuten. Wenn wir die Bedrohung durch Cyberkriminalität oder Cybertyrannei eindämmen wollen, müssen wir eine Art von Protokoll einführen, das die Menschen befähigt, ihre Bits physisch zu sichern, indem sie physische Macht in, aus und durch den Cyberspace projizieren, um denen, die unsere Computersysteme ausnutzen, schwere physische Kosten aufzuerlegen. Und das ist genau das, was das Bitcoin-Protokoll tut. 478

Physisch gegen unterdrückerische abstrakte Machthierarchien vorzugehen, ist der amerikanische Weg die Vereinigten Staaten erlangten ihre Unabhängigkeit, indem sie hochrangigen Leuten, die sie durch ihre abstrakte Machthierarchie ausbeuteten, schwere physisch prohibitive Kosten auferlegten. Dank Bitcoin scheinen die Amerikaner nun die gleiche Fähigkeit des digitalen Freiheitskampfes für den Cyberspace erlangt zu haben.

479

Natürlich waren die Bedrohung durch Tyrannei und die Notwendigkeit einer Revolution nicht nur auf die Amerikaner beschränkt. Die Agrargesellschaft hat mehrere Jahrtausende lang unter der systematischen Ausbeutung durch Menschen gelitten, die ihre abstrakte Macht schufen, ausübten und missbrauchten. Revolutionen machen deutlich, dass Gesellschaften weiterhin in der Lage und bereit sein müssen, physische Macht gegen ihre herrschende Klasse einzusetzen, wenn sie sich vor systemischer Ausbeutung, Missbrauch und Unterdrückung durch ihre herrschende Klasse schützen wollen. Ein wesentlicher Unterschied zwischen den Revolutionen der Vergangenheit und den Revolutionen im digitalen Zeitalter ist die Technologie, die zur Ausbeutung der Menschen und zum physischen Widerstand gegen diese Ausbeutung eingesetzt wird. Die herrschende Klasse des digitalen Zeitalters ist die technokratische Gruppe von Menschen, die unsere Computer durch die von ihnen geschriebene Software kontrollieren. Es sind die Menschen, die unsere Software verwalten, einschließlich, aber nicht beschränkt auf die Regierungen. In den vorangegangenen Kapiteln haben wir untersucht, inwiefern die Selbst-Domestizierung eine reale Bedrohung darstellt. Die fehlende Fähigkeit oder Neigung der Gesellschaft, physische Macht (in jedem Bereich) einzusetzen, um ihre BCRA zu reduzieren, ist ein bekanntes systemisches Sicherheitsrisiko, das unabhängig und empirisch validiert werden kann. Genau dasselbe systemische Sicherheitsrisiko besteht für den Cyberspace. Ohne die Fähigkeit oder Neigung, physische Macht auszuüben und physische Kosten im, vom und durch den Cyberspace aufzuerlegen, hat eine technokratische herrschende Klasse von NeoGottkönigen die Möglichkeit, menschliche Bevölkerungen in einem massiven und beispiellosen Ausmaß zu domestizieren und systematisch auszubeuten - einfach dadurch, dass sie physisch uneingeschränkte Kontrollbefugnisse über ihre Computernetzwerke hat. Glücklicherweise scheinen die Menschen mit den Protokollen der Cyber-Machtprojektion wie Bitcoin nun über die Technologie zu verfügen, die sie brauchen, um dieser Bedrohung entgegenzuwirken. Die Menschen könnten diese Technologie nutzen, um abstrakte Machthierarchien zu überwinden, wenn diese unweigerlich zu ausbeuterisch werden. Diese Technologie könnte bei der Entwicklung verschiedener Kontrollstrukturen oder Computernetzwerke zum Einsatz kommen, die es unmöglich machen, die physischen Kosten der Ausbeutung von Menschen durch ihre Software zu rechtfertigen. Wenn diese Theorien zutreffen, dann ist das Einzige, was unsere globale Gesellschaft im digitalen Zeitalter davon abhält, sich gegen die aufkommende Bedrohung durch die Cyber-Tyrannei physisch abzusichern, dass sie (1) die Bedrohung erkennt, (2) erkennt, dass sie über diese Fähigkeit verfügt, und (2) beginnt, sie zu nutzen. Aus der Perspektive der Machtprojektionstheorie scheint es unvermeidlich, dass wir eine Revolution im digitalen Zeitalter erleben werden - einen sanften Krieg um vertrauensfreie, erlaubnisfreie, egalitäre und dezentrale Kontrolle über unser weltweites Computernetz. Wie Nakamoto selbst erklärte, ist Bitcoin Teil eines Wettrüstens, das den Menschen helfen könnte, auf Jahre hinaus neue Gebiete für die Freiheit zu gewinnen. Der Autor stellt die Hypothese auf, dass die Agrargesellschaft nun zu erkennen beginnt, dass sie in der Lage ist, Macht im, aus dem und durch den Cyberspace zu projizieren, um sich gegen die Bedrohung durch eine systemische Ausbeutung ihrer Computernetzwerke zu schützen. Die Technologie scheint sich im Verborgenen zu verstecken, indem sie sich als elektronisches Peer-to-Peer-Geldsystem tarnt. Zu diesem Zweck soll in dieser Arbeit aufgezeigt werden, dass physische Kostenfunktionsprotokolle wie Bitcoin weit mehr als nur eine monetäre Technologie darstellen - sie sind eine Technologie zur physischen Machtprojektion. Und wenn die Geschichte ein Indikator für das ist, was kommen wird, dann hat die Entstehung einer neuen Form der physischen Machtprojektion das Potenzial, weitaus einzigartiger, wertvoller, disruptiver und strategisch wichtiger zu sein als eine neue Form von Geld, insbesondere da die Weltbevölkerung weiterhin exponentiell mehr Zeit mit Computern verbringt. Die soziotechnischen und nationalen strategischen Auswirkungen von Bitcoin, die sich der Autor vorstellt, 480

haben wenig mit Finanzen zu tun. Es handelt sich nicht um eine fundierte Theorie über Geld, sondern um eine fundierte Theorie über Macht. Der Autor behauptet, dass das Bitcoin-Protokoll in erster Linie ein physisches Machtprojektionsprotokoll ist, und Bitpower steht für die Fähigkeit, abstrakte Macht und Ressourcenkontrollautorität von Softwareadministratoren physisch aufzuheben und die Cyberimperien, in die sie die Menschen über den Cyberspace zu sperren versuchen, physisch zu dezentralisieren. Dies hat nicht nur Auswirkungen auf Unternehmen, sondern auch auf Regierungen. Dank der Proof-of-WorkTechnologie sind ganze Bevölkerungsgruppen nun buchstäblich in der Lage, anderen Menschen und Programmen über den Cyberspace physische Kosten aufzuerlegen - auch Computerprogrammen, die von Regierungen kontrolliert werden.

481

Die Agrargesellschaft kann sich nun strategisch gegen unzählige Angriffsvektoren absichern, die (oft absichtlich) von jeder Art von Computerprogrammierern verschlüsselt werden, unabhängig davon, für wen sie arbeiten. Daher behauptet der Autor, dass Bitcoin keine monetäre Technologie ist - zumindest scheint Geld nicht seine primäre wertvermittelnde Funktion zu sein. Stattdessen scheint Bitcoin eine Technologie zur Bekämpfung der Cyberfreiheit zu sein. Mit anderen Worten: Bitcoin ist kein Geldprotokoll, sondern ein Bitpower-Protokoll. Es schafft eine neue Basisschicht für das Internet, indem es einen neuen Zustandsmechanismus am unteren Ende des Internet-Technologiestapels hinzufügt, der das weltweite Netz von Computern physisch einschränkt. Und zufälligerweise ist der erste Anwendungsfall für diese neue Internet-Infrastruktur der Zahlungsverkehr. Es ist jedoch davon auszugehen, dass noch weit mehr Anwendungsfälle folgen werden. Die Entscheidung, Bitcoin nur als ein elektronisches Peer-to-Peer-Zahlungssystem darzustellen, hat die transnationale menschliche Gesellschaft dazu motiviert, die Entwicklung eines globalen, elektro-digitalen Verteidigungsindustriekomplexes zu subventionieren, der die Menschen buchstäblich mit einem vertrauensfreien, egalitären und erlaubnisfreien Zugang zu Bitpower ausstattet, was ein absichtlicher Taschenspielertrick gewesen sein könnte und vielleicht eines Tages als das beeindruckendste Trojanische Pferd seit dem Trojanischen Krieg betrachtet wird. Außergewöhnliche Mengen an physischer Energie werden nun von einem planetarischen Staatsmechanismus abgezogen und in physisch teure Informationsbits umgewandelt, die jeder nutzen kann, um Menschen und Programmen im, aus und durch den Cyberspace schwere physische Kosten aufzuerlegen. Mit dieser neuen Internet-Architektur sind die Menschen in der Lage, sich sowohl physisch gegen Hacker als auch physisch gegen die systemische Ausbeutung durch eine aufstrebende, technokratische herrschende Klasse zu sichern - und das alles, ohne einen einzigen Tropfen Blut zu vergießen. Die Machtprojektionstheorie ist eine kühne Theorie, aber sie ist eine fundierte Theorie. Sie verbindet Militärtheorie, politische Theorie und Computertheorie unter Verwendung erster Prinzipien und Systemdenken. Wenn sich die Machtprojektionstheorie als zutreffend erweist, dann repräsentiert Bitcoin das Aufkommen eines neuen Internet-Tech-Stacks, der unsere Wahrnehmung des Cyberspace von Grund auf durcheinander bringt. Es ist auch eine nicht-tödliche Form des Freiheitskampfes, die Menschen befähigen könnte, sich physisch gegen Tyrannei und Unterdrückung im, vom und durch den Cyberspace zu wehren. Indem sie einfach als Münze bezeichnet wurde, ist diese Technologie des Freiheitskampfes vor den Augen derjenigen aufgeblüht und gewachsen, die den klassischen Fehler begangen haben, zu erwarten, dass die nächste Revolution wie die letzte aussehen wird. 5.11.4 Eine wichtige neue Ressource, für die es sich zu kämpfen lohnt Physische Macht kann und wurde eingesetzt, um vertrauensfreie und egalitäre Kontrollstrukturen zu schaffen, die nicht wie abstrakte Machthierarchien systemisch ausgenutzt werden können. Die systemische Ausbeutung abstrakter Machthierarchien ist ein Problem, das die Gesellschaft seit Tausenden von Jahren plagt, und softwaredefinierte abstrakte Machthierarchien sind ebenso anfällig für Ausbeutung wie abstrakte Machthierarchien wie Regierungen. Bitpower-Protokolle haben die Chance, den Gefahren abstrakter Machthierarchien entgegenzuwirken, so wie es die physische Macht schon seit Tausenden von Jahren tut. Wenn jemand ein quelloffenes Protokoll entwickeln würde, bei dem jeder einen vertrauensfreien, egalitären und erlaubnisfreien Zugang zu Bitpower hat, könnte dies für die Cybersicherheit von außerordentlichem Wert sein. Mit diesen Konzepten im Hinterkopf wird der Autor nun das Design der von Back, Finney und Nakamoto entworfenen physischen Kostenfunktionsprotokolle erneut betrachten. 482

Wie in den beiden vorangegangenen Abschnitten dargelegt, ermöglicht die Verknüpfung von Bitpower (auch bekannt als Proof-of-Work- oder Proof-of-Power-Quittungen) mit sensiblen Steueraktionen, die von einem Computerprogramm ausgegeben werden, den Ingenieuren die Entwicklung neuartiger Kontrollstrukturen, die die Ausführung praktisch aller Steuersignale im Cyberspace physisch einschränken können, so dass sie für eine systemische Ausnutzung zu kostspielig und damit sicherer sind. Dies ist eine zwingende Sicherheitsfunktion, die in der Informatik bisher fehlte.

483

das Aufkommen von physikalischen Kostenfunktionsprotokollen (auch bekannt als Proof-of-Work- oder Bitpower-Protokolle) wie das von Back entwickelte. Die erste Iteration des Back'schen Bitpower-Protokolls gab nicht-sequentiell wiederverwendbare Bitpower aus, die zur einmaligen Verwendung auf einzelne Steueraktionen "gestempelt" wurden. Bei diesem Entwurf müssen Computer Strom verbrauchen und die Hash-Kostenfunktion für jedes einzelne Steuersignal lösen, das durch das Protokoll physisch eingeschränkt wird. Dies stellt ein technisches Problem dar: Es führt dazu, dass jedes Computerprogramm, das das Protokoll verwendet, zu langsam läuft, um praktisch nützlich zu sein. Wenn die Menschen jedes Mal, wenn sie einen Befehl erteilen wollen, mehrere Minuten darauf warten müssten, dass ein Computer einen schwierigen HashFunktionsalgorithmus löst, dann würde das Protokoll wahrscheinlich nicht angenommen werden, weil es so unpraktisch wäre. Ein Computeringenieur namens Hal Finney erkannte dieses technische Problem bei Backs BitpowerProtokollentwurf und entwickelte eine praktischere Version eines Bitpower-Protokolls, bei dem die Leistungsnachweise (auch Proofs-of-Work genannt) sequentiell wiederverwendbar sind. Anstatt jedes Mal, wenn jemand einen Befehl senden wollte, darauf warten zu müssen, dass ein Computer die HashKostenfunktion löst, konnte er einfach ein Proof-of-Power-"Token" vorlegen, um zu zeigen, dass die HashKostenfunktion irgendwann in der Vergangenheit gelöst wurde. Finney war sich darüber im Klaren, dass eine sequentiell wiederverwendbare Version von Bitpower denselben Effekt hätte, dem Computer, der einen Befehl auszuführen versucht, schwere physische Kosten aufzuerlegen, aber es würde die Verzögerung beseitigen, dass die Hash-Kostenfunktion für jeden neuen Befehl neu gelöst werden müsste. Es ist erwähnenswert, dass dies keine neue Idee war; dies ist genau das, was Juels und Jakobsson in ihrem Papier von 1999, das den Begriff "Proof-of-Work" einführte, als "Brotpudding"-Protokoll beschrieben. Der Hauptunterschied besteht darin, dass Finney es tatsächlich gebaut hat, während andere darüber theoretisierten. Unter Verwendung derselben Namenskonvention, die von Juels und Jakobsson geschaffen und von Back übernommen wurde, nannte Finney sein Entwurfskonzept "reusable proofs-of-work" (RPoW). [186, 27] Ein wesentlicher Vorteil von Finneys sequentiell wiederverwendbarem Bitpower-Protokoll ist die Geschwindigkeit. In Backs Entwurf wird Bitpower nach der Ausführung eines einzigen Befehls zerstört. Im großen Maßstab führt dies zu einem unpraktisch langsamen System, bei dem der Hashing-Algorithmus für die Ausführung jedes neuen Befehls gelöst werden muss. Wenn Bitpower sequentiell wiederverwendbar ist, wird es möglich, ein viel schnelleres und praktisch nützlicheres System zu schaffen und gleichzeitig die primäre Funktion zu erhalten, die darin besteht, Computer physisch einzuschränken, indem der Ausführung bestimmter Befehle hohe physische Kosten auferlegt werden. Ein weiterer großer Vorteil von Finneys RPoW-Designkonzept war, dass seine Version von bitpower als universelles Proof-of-Power-Protokoll verwendet werden konnte, das mehrere verschiedene Anwendungsfälle bedienen konnte und nicht nur eine einzige Anwendung (z. B. die Reduzierung von EMail-Spam). Finney beschrieb diesen Vorteil wie folgt: "Normalerweise können PoW-Tokens nicht wiederverwendet werden, weil sie dann doppelt ausgegeben werden könnten." Finney schreibt. "Aber RPoW erlaubt eine begrenzte Form der Wiederverwendung: die sequentielle Wiederverwendung. So kann ein PoW-Token einmal verwendet und dann gegen einen neuen ausgetauscht werden, der wiederum einmal verwendet und dann noch einmal ausgetauscht werden kann, usw. Dieser Ansatz macht PoWToken für viele Zwecke praktikabler und ermöglicht es, die effektiven Kosten eines PoW-Tokens zu erhöhen, während die Systeme sie immer noch effektiv nutzen können." [186] Theoretisch kann ein einzelnes Bit sequentiell wiederverwendbarer Bitpower unendlich oft für eine 484

beliebige Anzahl verschiedener Anwendungsfälle genutzt werden. Es könnte auch mit einer so hohen Frequenz sequentiell wiederverwendet werden, dass man es sich eher als einen kontinuierlichen Strom "abstrahlender" Bitleistung vorstellen könnte als einzelne diskrete Übertragungen von Bitleistung. Wiederverwendbare Bitpower-Protokolle haben daher sehr attraktive Eigenschaften, die für mehrere Anwendungen genutzt werden könnten. Wie bei den meisten technischen Designentscheidungen stellen die Vorteile, die sich aus der sequentiellen Wiederverwendbarkeit von Bitleistung ergeben, leider auch eine große Herausforderung für das Design dar.

485

Indem er Bitpower-"Token" wiederverwendbar machte, musste Finney einen Weg finden, die sequentielle Wiederverwendung zu ermöglichen und gleichzeitig die parallele Wiederverwendung zu verhindern. Die parallele Wiederverwendung ist ein Problem, denn wenn Bitpower parallel wiederverwendet werden kann, würde dies den Zweck des Protokolls zunichte machen. Jede Bitpower wäre nicht mehr in der Lage, Computern ernsthafte physische Kosten aufzuerlegen, da sie bis ins Unendliche dupliziert werden könnte, was die physischen Kosten für jeden Bitpower-"Token" auf Null senken würde (dies ist übrigens derselbe Grund, warum es eine harte Obergrenze für das Angebot an Bitpower, d. h. Bit-"Münzen", geben muss). Die sequentielle Wiederverwendung von Bitleistung verstößt nicht gegen die Gesetze der Thermodynamik, wohl aber die parallele Wiederverwendung. Energie kann in Serie übertragen, gespeichert und wiederverwendet werden, aber sie kann weder erzeugt noch zerstört werden, daher kann sie nicht geklont werden oder an zwei Orten gleichzeitig existieren. Wenn man bedenkt, dass sich der Wert von Bitpower aus ihren physikalischen Beschränkungen ableitet, dann würde die Erlaubnis zur parallelen Wiederverwendung von Bitpower logischerweise ihren Wert unterminieren. Der Nutzen des Leistungsnachweises ergibt sich aus der Tatsache, dass die physikalische Leistung, die für die Erzeugung von Bitpower aufgewendet wird, physikalisch teuer (in Watt) und thermodynamisch begrenzt ist. Diese umgekehrte Optimierung ist es, die Bitpower einzigartig macht und ihr ihre nicht reproduzierbaren, emergenten Eigenschaften verleiht. Ein Verwahrer, der Bitpower parallel wiederverwenden kann, ist jemand, der die Fähigkeit besitzt, reale physische Energie aus dem Nichts zu reproduzieren oder zu klonen und sie dann an zwei Orten gleichzeitig zu nutzen. Diese Verwahrer würden gegen die physikalischen Beschränkungen der realen Welt verstoßen, die angeblich durch das Protokoll auferlegt werden, was sie zu falschen oder betrügerischen Repräsentanten der realen physischen Kraft im Cyberspace macht (dies ist einer der vielen Gründe, warum Menschen behaupten, dass alternative Systeme wie Proof-of-Stake betrügerisch sind). Denken Sie daran: Der Sinn dieser Protokolle besteht darin, Bits so zu optimieren, dass ihre Übertragung, ihr Empfang und ihre Speicherung physisch teuer werden. Wenn diese Bits parallel verwendet werden können, oder es keine harten Grenzen für ihre Versorgung gibt, oder sie außerordentlich energieintensiv zu produzieren sind, dann macht das den Sinn des Protokolls zunichte. Um die Probleme der parallelen Wiederverwendung von Bitleistung zu entschärfen, musste Finney ein Protokoll entwerfen, das die sequentielle Wiederverwendung von Bitleistung ermöglicht und gleichzeitig die parallele Wiederverwendung einschränkt. Aus systemischer Sicht ist dies genau die gleiche Herausforderung, vor der auch Finanzsysteme stehen. Finanzsysteme müssen einen Weg finden, die sequentielle Wiederverwendung von Geldscheinen zu ermöglichen und gleichzeitig die parallele Wiederverwendung zu verhindern (eine Form des Betrugs, bei der Benutzer gefälschte Scheine herstellen oder absichtlich Schecks ausstellen, die sie nicht einlösen können). In der Finanzwelt wird dies als "Doppelausgabenproblem" bezeichnet. Wenn wir Bitpower (willkürlich) als "Münzen" abstrahieren, dann könnten wir sagen, dass Finneys primäre Design-Herausforderung dieselbe war, vor der auch die Finanzsysteme stehen: einen Weg zu finden, das so genannte "Double-Spend"-Problem zu lösen. Damit Finneys wiederverwendbares Proof-of-Power-Protokoll ordnungsgemäß funktioniert, müsste dem physischen Kostenfunktionsprotokoll ein dritter Schritt hinzugefügt werden, den Backs Version nicht hatte: die Verfolgung der Position jeder Bitpower-"Münze" im Laufe der Zeit, um sicherzustellen, dass sie nur in Serie und nicht parallel wiederverwendet werden. Mit anderen Worten: Finneys physisches Kostenfunktionsprotokoll musste ein Hauptbuch einrichten, das den rechtmäßigen Zustand und die Verwahrkette jeder Bitpower-"Münze" festhält, um sicherzustellen, dass sie nicht an zwei Orten gleichzeitig verwendet werden. Dies ist in Abbildung 93 dargestellt.

486

Abbildung 93: Illustration des dritten Schritts, der durch Finneys physikalisches Kostenfunktionsprotokoll hinzugefügt wurde [158, 159, 160] Finneys Lösung für das Problem der doppelten Ausgaben ist die gleiche, wie Finanzsysteme das Problem der doppelten Ausgaben lösen: eine vertrauenswürdige Partei führt Buch über die Position der einzelnen Bitpower-"Token", um sicherzustellen, dass sie nicht an zwei Orten gleichzeitig verwendet werden. Leider führt diese Entscheidung zu einer erheblichen systemischen Sicherheitslücke: Sie erfordert das Vertrauen in eine Gruppe von Personen mit besonderen Berechtigungen, die ihre besonderen Berechtigungen nicht missbrauchen, um das System auszunutzen. Mit anderen Worten: Finneys Entwurf implementiert eine weitere Form der abstrakten Machthierarchie, bei der Personen mit imaginärer Macht (in Form von speziellen administrativen Berechtigungen, Transaktionen zum Hauptbuch hinzuzufügen) Kontrollbefugnisse über Bitpower und ihren Eigentumsstatus und ihre Verwahrkette haben. Wie alle abstrakten Machthierarchien ist dies ein vertrauensbasiertes und ungalitäres Ressourcenkontrollsystem, das eine herrschende Klasse von Administratoren und eine beherrschte Klasse von Benutzern schafft. Die beherrschte Klasse muss darauf vertrauen, dass die herrschende Klasse ihre Sonderrechte nicht missbraucht, da die Nutzer ansonsten physisch machtlos sind, um sich dagegen zu wehren. Nachdem ich gerade Hunderte von Seiten gelesen habe, die erklären, wie abstrakte Machthierarchien systemisch unsicher sind, egal wie sie kodiert sind, kann der Leser nun hoffentlich verstehen, warum Finneys Bitpower-Protokollentwurf aus der Perspektive der systemischen Sicherheit fehlerhaft war. Finneys wiederverwendbares Bitpower-Protokolldesign war aus genau demselben Grund fehlerhaft, aus dem Regierungen oder jede andere Form von abstrakter Machthierarchie systemisch fehlerhaft ist: Es handelt sich um vertrauensbasierte, erlaubnisbasierte Systeme, die Menschen abstrakte Macht- und Kontrollbefugnisse über eine lebenswichtige Ressource geben und darauf vertrauen, dass sie diese nicht zu ihrem eigenen persönlichen Vorteil ausnutzen, obwohl sie einen immer größeren Nutzen daraus ziehen. Es gibt mehr als 5.000 Jahre an schriftlichen Zeugnissen, die besagen, dass abstrakte Machthierarchien zusammenbrechen und dysfunktional werden, egal wie gut sie konzipiert sind und egal, welche logischen Zwänge sie durch ihre Regeln auferlegen wollen. Bitpower hat das Potenzial, eine außerordentlich wertvolle Ressource zu sein. Durch die Schaffung eines 487

gegenseitig zu gewährleisten, und das scheint kein realistisches Szenario zu sein. Es scheint viel wahrscheinlicher, dass eine Nation eher eine Pattsituation akzeptieren würde, als sich einer Nation zu ergeben, die sie zerstören könnte, und nukleare Sprengköpfe geben den Nationen eher die erste Option als die zweite. Doch selbst wenn wir davon ausgehen, dass es für zwei nuklear bewaffnete Nationen immer noch möglich ist, einen größeren Streit ohne den Einsatz von Nukleartechnologie beizulegen, löst dies nicht das Paradoxon der kinetischen Machtprojektion auf oder umgeht das Risiko einer gegenseitig zugesicherten kinetischen Zerstörung. Die Abzweigung des evolutionären Pfades der Entwicklung von Technologien zur kinetischen Machtprojektion in eine nicht-nukleare Richtung führt immer noch in die gleiche Sackgasse. Durch den Versuch einer

508

Bei einer Abspaltung würde die moderne Gesellschaft wahrscheinlich weiterhin das tun, was sie in der Vergangenheit nachweislich so gut getan hat, und immer effizientere kinetische Machtprojektionsfähigkeiten entwickeln, bis sie einen weiteren Weg findet, sich gegenseitig zu vernichten - nur diesmal ohne nukleare Sprengköpfe. Die Strategie des Einsatzes bewusst weniger effizienter, nichtnuklearer kinetischer Machtprojektionstechnologien scheint daher wahrscheinlich dieselbe Schwelle zu überschreiten wie die Nukleartechnologie, wo sie zu effizient wird, um praktisch nützlich zu sein (auch bekannt als Überschreiten der kinetischen Obergrenze). Ein spekulatives Beispiel für eine Technologie zur kinetischen Machtprojektion, die nach der Atombombe die kinetische Grenze überschreiten könnte, sind massive Schwärme von Millionen hochmanövrierfähiger, künstlich intelligenter Killerdrohnen. Es scheint unwahrscheinlich, dass zwei Nationen in der Lage wären, kinetische physische Machtkonkurrenzen zu nutzen, um größere Streitigkeiten zu lösen oder sich den Zugang zu Ressourcen auf eine vertrauensfreie, erlaubnisfreie und egalitäre Weise zu sichern, wenn beide Konfliktparteien Zugang zu strategischen Atomraketen sowie die Kontrolle über Schwärme von Millionen hochintelligenter Killerdrohnen hätten. Diese Situation scheint leicht zu einer weiteren Pattsituation auf strategischer und taktischer Ebene zu führen, wobei sowohl nukleare als auch nicht-nukleare Technologien eingesetzt werden. Interessanterweise scheint Bitcoin dieses Paradoxon zu lösen. Globale Wettbewerbe zur physischen Machtprojektion, die durch Softwar-Protokolle wie Bitcoin ermöglicht werden, scheinen in der Lage zu sein, diese Art von Schlamassel zu lösen, indem sie das Paradoxon der kinetischen Machtprojektion gänzlich umgehen. Durch die Verwendung einer nicht-destruktiven Form von elektrischer Energie anstelle einer hochgradig destruktiven Form von kinetischer Energie wären Hash-Mächte theoretisch in der Lage, um den erlaubnisfreien Zugang zu wertvollen Ressourcen zu konkurrieren, die über das Bitcoin-Netzwerk ausgetauscht werden, ohne die Gefahr einer gegenseitigen Zerstörung. Nationen wären theoretisch in der Lage, die Kapazität und Effizienz ihrer Elektro-Cyber-Energieprojektion ins Unendliche zu steigern, ohne dass sie zu zerstörerisch wird, um praktisch nützlich zu sein. Unabhängig davon, wie stark der Wettbewerb zwischen Elektro- und Cyberenergie ausfällt, scheint es unwahrscheinlich, dass er zu einem Zustand gegenseitiger Zerstörung führen könnte, denn die Entwicklung immer effizienterer Formen der Stromprojektionstechnologie ist nicht per se destruktiv. Im Gegenteil, die Gesellschaft könnte von diesem Wettbewerb um Energie profitieren. Er würde die Gesellschaft dazu motivieren, nach immer raffinierteren Technologien zu suchen, um mehr Energie effizienter zu erzeugen, und schnellere und effizientere Hashing-Computer zu entwickeln. Während das Nebenprodukt eines kinetischen Krieges die Zerstörung der Infrastruktur und die Verteuerung der Energie ist, scheint das Nebenprodukt von Softwar die Schaffung von mehr Infrastruktur und billigerer Energie zu sein. Dies ergibt intuitiv einen perfekten Sinn, wenn man die zuvor in diesem Kapitel vorgestellte Theorie zugrunde legt. Indem man das global verteilte Stromnetz in einen planetarischen Computer verwandelt, wäre die Gesellschaft theoretisch in der Lage, das Mooresche Gesetz für das globale elektrische Stromnetz zu aktivieren. Die Gesellschaft würde kontinuierlich um inkrementelle Vorteile konkurrieren, indem sie die Effizienz der Energieprojektion und die Kapazität ihres Teils des globalen Stromnetzes (d. h. des Teils der planetarischen Computerschaltungen, der unter ihrer direkten Kontrolle steht) erhöht. Infolgedessen könnte die Gesellschaft ein exponentielles Wachstum sowohl der Effizienz als auch der Kapazität ihrer Stromnetze erleben, so wie sie es bereits bei ihren 509

normalen Computern tut. Bitcoin steht in direktem Einklang mit dem evolutionären Pfad der menschlichen Machtprojektionstechnologien, die sich in den letzten 10.000 Jahren der Agrarkriegsführung entwickelt haben. Dieses Konzept ist in Abbildung 94 dargestellt. Aber noch bemerkenswerter ist, dass Bitcoin die einzige global einsetzbare physische Machtprojektionstechnologie darstellt, die für Nationen praktisch nützlich ist, um größere politische Streitigkeiten zu schlichten (einschließlich, aber nicht beschränkt auf internationale finanzpolitische Streitigkeiten), die Null-Vertrauens-Kontrolle über wertvolle Ressourcen herzustellen (einschließlich, aber nicht beschränkt auf

510

Finanzinformationen), einen globalen Konsens über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von Eigentum (einschließlich, aber nicht beschränkt auf digitales Eigentum) zu erreichen und die Handlungsfreiheit und den Warenaustausch im Cyberspace zu bewahren, und das alles jenseits der kinetischen Obergrenze, wo kinetische Machtprojektionen praktisch nicht mehr sinnvoll sind. Kombiniert man diese Beobachtungen mit der Tatsache, dass das Betreiben einer Hash Force aufgrund des hohen monetären Wertes, den die Menschen den zugrunde liegenden Informationsbits, die über diese Netzwerke ausgetauscht werden, beimessen, ein profitables Unterfangen sein kann, bedeutet dies, dass Proof-of-Power-Protokolle wie Bitcoin paradoxerweise das Potenzial haben, die mächtigsten und effizientesten physischen Machtprojektionstechnologien darzustellen, die die Agrargesellschaft je entdeckt hat.

Abbildung 94: Entwicklung der physischen Energieprojektionstechnologien, mit Bitcoin als Endzustand [88, 89, 116, 117, 118, 119, 120, 121, 122, 123] Physikalische Kostenfunktionsprotokolle wie Bitcoin sind pragmatisch sinnvoll. Wenn es stimmt, dass die Gesellschaft auf nuklearstrategischer Ebene bereits festgefahren ist, warum sollte man sich dann die Mühe machen, eine Reihe von Killerdrohnenschwärmen zu bauen, die gegen andere Killerdrohnenschwärme kämpfen, während die Menschen am Rande zusehen? Werden diese 511

Transaktionen zum Ledger hinzuzufügen, ist gleichzeitig die Fähigkeit, Transaktionen absichtlich vom Ledger zurückzuhalten. Das bedeutet, dass die Möglichkeit, Transaktionen zum Hauptbuch hinzuzufügen, gleichzeitig die Möglichkeit bietet, Denial-of-Service (DoS)-Angriffe auf Benutzer durchzuführen. Indem man einfach beschließt, gültige Transaktionen, die von einem bestimmten Benutzer angefordert wurden, nicht hinzuzufügen, kann dieser Benutzer DoS-angegriffen werden. Allein durch die Erlaubnis, das Hauptbuch zu schreiben, erhält eine Entität eine Art abstrakte Macht über Menschen in Form einer Sondergenehmigung, die sie ausnutzen kann, um jemandem den Zugang zu ihrem Eigentum zu verweigern. Die Festlegung, wer das Hauptbuch schreiben darf, stellt daher eine äußerst sensible Kontrollmaßnahme mit erheblichen Auswirkungen auf die Systemsicherheit dar, die durch den Entwurf einer Kontrollstruktur in ihrem Eigentum eingeschränkt werden muss.

492

Aus einer breiteren systemischen Perspektive können wir erkennen, dass das Problem, mit dem Nakamoto konfrontiert war, als er herausfinden musste, wie er die Kontrollbefugnis über das Bitpower-Ledger einrichten kann, nicht nur ein Problem ist, mit dem Informatiker konfrontiert sind, die mit verteilten Computernetzwerken arbeiten. Es handelt sich um ein Problem, das die menschliche Gesellschaft seit Tausenden von Jahren plagt. Es ist ein Problem, mit dem das Leben selbst seit vier Milliarden Jahren ringt. Die Menschen übersehen diese entscheidende Einsicht, weil sie Nakamotos Design-Herausforderung so darstellen: "Wie bringt man ein verteiltes Netzwerk von Computern dazu, sich auf den rechtmäßigen Zustand des Hauptbuchs zu einigen?" Aber eine ebenso zutreffende Art, Nakamotos Herausforderung zu formulieren, hat einen viel größeren Umfang: "Wie kann man die Kontrolle über eine Ressource auf eine vertrauensfreie, egalitäre und erlaubnisfreie Weise etablieren, die keine systemisch ausnutzbare abstrakte Machthierarchie verwendet?" Die Schaffung einer vertrauensfreien, egalitären und erlaubnisfreien Kontrollinstanz über eine Ressource ist im Grunde eine Frage, wie man Streitigkeiten ohne den Einsatz abstrakter Macht, wie z. B. Rang, beilegen kann. Es geht im Grunde darum, einen Konsens zwischen Fremden zu erreichen, ohne dass ein Richter, ein Gottkönig oder eine andere Person, die abstrakte Macht ausübt, die sich aus einer permissiven Autorität ableitet, eingeschaltet wird. Seit mindestens 10.000 Jahren haben Sapiens dies auf dieselbe Weise getan wie Tiere: mit Hilfe eines Protokolls zur physischen Machtausübung, das wir als Krieg bezeichnen. Das Problem, mit dem Nakamoto konfrontiert war, als er herausfinden musste, wie er eine vertrauensfreie und egalitäre Kontrollinstanz für Bitpower etablieren kann, ist daher nicht nur eine Herausforderung für das verteilte Computing; es ist eine Herausforderung, der sich die Sapiens mindestens seit den Anfängen der Jungsteinzeit stellen. Die Sapiens haben sich bemüht, einen vertrauensfreien und erlaubnisfreien Weg zu finden, um wertvolle Ressourcen zu verwalten und eine Hackordnung zu etablieren, ohne sich gegenseitig zu verletzen, und es ist ihnen bis heute nicht gelungen. Sie konnten höchstens vorübergehende und flüchtige Ausnahmen von der Zerstörung und Verletzung durch Kriege schaffen; sie waren nie in der Lage, die Zerstörung und Verletzung durch Kriege ganz zu beseitigen. Wenn Nakamoto die Herausforderung, die ihm oft zugeschrieben wird, erfolgreich gelöst hat, könnte das nicht nur bedeuten, dass er eine zentrale Herausforderung in der Informatik gelöst hat, sondern auch, dass er eine zentrale Herausforderung für die Agrarzivilisation gelöst hat: Er hat eine nicht-tödliche Form der Kriegsführung geschaffen. Mit anderen Worten, er schuf Softwar. Es ist kaum zu unterschätzen, was für eine große Sache es wäre, wenn es wahr wäre, dass Nakamoto tatsächlich einen Weg für die globale Gesellschaft gefunden hat, eine vertrauensfreie, egalitäre und erlaubnisfreie Kontrolle über die über das Internet übertragenen Informationsbits zu erreichen, denn das würde bedeuten, dass er einen Weg für die globale Gesellschaft gefunden hat, eine vertrauensfreie, egalitäre und erlaubnisfreie Kontrollinstanz über viele der wertvollsten Ressourcen der Gesellschaft des digitalen Zeitalters zu etablieren, ohne dass ein kinetischer Krieg erforderlich ist. Aus dieser Perspektive erscheint die Tatsache, dass Menschen willkürlich beschlossen haben, die durch das BitcoinComputernetzwerk gesicherten Informationsbits als "Münze" zu bezeichnen, trivial im Vergleich zu der Tatsache, dass Nakamoto möglicherweise herausgefunden hat, wie man ein Softwar-Protokoll baut, das die Gesellschaft nutzen könnte, um das Internet zu dezentralisieren und den abstrakten Befugnissen und Kontrollinstanzen derjenigen, die seine derzeitige Architektur systematisch ausnutzen, physisch entgegenzutreten. Die Kernkonzepte der Machtprojektionstheorie müssen wiederholt werden: Die Menschen wissen bereits, wie sie eine vertrauensfreie, egalitäre, erlaubnisfreie und dezentralisierte Kontrollinstanz für Ressourcen schaffen können. Wir haben bereits ein Protokoll entwickelt, mit dem verschiedene Bevölkerungsgruppen, 493

die einander nicht vertrauen können, Streitigkeiten beilegen und einen Konsens über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von Ressourcen erzielen können, ohne dass vertrauenswürdige Dritte eine Form von abstrakter Macht (z. B. Rang, Admin-Rechte, Server-Besitzer) und Kontrollbefugnis in einer Art abstrakter Machthierarchie ausüben müssen. Die Gesellschaft weiß bereits, wie man physische Macht in einer umfassenden, unbegrenzten und systemexogenen Weise nutzen kann, um dezentrale Kontrollbefugnisse über Ressourcen zu erlangen: Das Protokoll heißt "Warfighting".

494

Das Besondere an Bitcoin ist also nicht nur, dass er es einer Gruppe von Menschen auf der ganzen Welt ermöglicht, eine vertrauensfreie, egalitäre, erlaubnisfreie und dezentrale Kontrolle über wertvolle Ressourcen zu erlangen, denn das tun wir bereits recht effektiv mit Kriegsführung (daher sind die natürlichen Ressourcen der Erde auf 195 verschiedene Länder aufgeteilt). Was Bitcoin so besonders macht, ist die Art und Weise, wie es den gleichen Endzustand erreicht. Er tut es nicht elektronisch durch den Cyberspace, sondern kinetisch durch See, Land, Luft oder Raum. Wenn es stimmt, dass Nakamoto das Problem gelöst hat, das ihm zugeschrieben wird, dann könnte das bedeuten, dass er auch ein viel größeres, viel umfassenderes Problem gelöst hat, das die Gesellschaft seit Tausenden von Jahren plagt: Das Problem, wie man die Kontrolle über wertvolle Ressourcen erlangt, wie man Streitigkeiten beilegt, wie man Herrschaftshierarchien aufbaut und wie man einen globalen Konsens zwischen Menschen und Nationen über den rechtmäßigen Zustand des Eigentums und eine Verwahrungskette für Eigentum erreicht - und das alles auf eine Art und Weise, die keine Gottkönige und kein Blutvergießen erfordert und somit die Gefahr der gegenseitigen Zerstörung mindert. 5.11.7 Bitcoin ist Null-Vertrauen, erlaubnisfrei und dezentralisierte Kontrolle über eine wertvolle Ressource: Sich selbst Dieser Abschnitt fasst alle bisher diskutierten Konzepte zusammen. Bitcoin scheint ein global angenommenes physisches Machtprojektionsprotokoll, oder Softwar-Protokoll, zu sein. Der erste Krieg, den die Agrargesellschaft mit Hilfe dieses Softwar-Protokolls zu führen scheint, ist ein Krieg, um zu bestimmen, wer die Kontrollbefugnis über Bitcoin hat, sowie ein Krieg, um einen Konsens über den legitimen Eigentumsstatus und die Verwahrungskette von Bitcoin herzustellen. Genau wie bei anderen Ressourcen, um die die Agrargesellschaft routinemäßig kämpft (z.B. Land), ist der komplexe, entstehende Effekt dieses Softwars die Dezentralisierung der Kontrolle über Bitpower, bei der die Menschen frei sind, um den Zugang auf eine vertrauensfreie, erlaubnisfreie und egalitäre Weise zu konkurrieren. Aber im Gegensatz zu anderen Kämpfen ist dieser völlig nicht tödlich. Der Begriff "Bitpower" ist keine Metapher wie andere Software-Spezifikationen. Bitpower sind, ganz wörtlich, Informationsbits, die durch Zustandsänderungen der physischen Energie erzeugt werden, die die Gesellschaft durch ihr globales Stromnetz erzeugt. Auf diese Weise nutzt das Bitcoin-Protokoll die Energieinfrastruktur der Gesellschaft als einen planetarischen Computer, der nicht unter der konsolidierten Kontrolle einer einzelnen Person oder Organisation steht. Die Informationsbits, die von diesem planetarischen Computer erzeugt werden, sind im Vergleich zu anderen Informationsbits im Internet einzigartig, weil sie umgekehrt optimiert sind. In einer Welt, in der Bits exponentiell weniger knapp und weniger kostspielig zu produzieren sind, ist die Bitpower so konzipiert, dass sie exponentiell knapper und kostspieliger zu produzieren ist. Dies verleiht Bitpower einzigartige emergente Eigenschaften, die von gewöhnlichen Computern mit gewöhnlichen Computerprogrammen nicht reproduzierbar sind. Durch die Entwicklung von APIs, die von Computerprogrammen die Nutzung von Bitpower verlangen, ist es unmöglich, Menschen und ihren Programmen im, aus dem und durch den Cyberspace schwere, physisch unerschwingliche Kosten aufzuerlegen. Diese Fähigkeit hat das Potenzial, Bitpower für Anwendungen wie Cybersicherheit oder Situationen, in denen Computerprogrammierer reale physische Eigenschaften wie physische Knappheit oder Dezentralisierung erzeugen wollen, anstatt virtuelle Illusionen von physischer Knappheit oder Dezentralisierung zu erzeugen, sehr wertvoll zu machen. Es ist bereits unbestreitbar wahr, dass "Proof-of-Work" für die Cybersicherheit funktioniert, weil Bitcoin diesen Proof-of-Work verwendet, um seine eigenen Proofs-of-Work vor systemischer Ausbeutung zu schützen. Das kann für manche Leute verwirrend sein, weil es rekursiv ist; Bitcoin ist der Beweis für seine eigenen Verdienste als Cybersicherheitssystem. 495

Mit Hilfe des Bitcoin-Softwar-Protokolls projizieren die Menschen reale Mengen physischer Energie, um sich das Recht zu verdienen, über den rechtmäßigen Zustand des Eigentums und der Verwahrkette jedes sequentiell wiederverwendbaren Bitpower-Bits Rechenschaft abzulegen. Als Ergebnis dieses Wettbewerbs um elektrische Energie (auch bekannt als "Softwar") erweist sich das Protokoll als fähig, es für jeden physisch unmöglich zu machen, die physischen Kosten für seine Nutzung zu rechtfertigen, selbst für die mächtigsten Nationen der Welt. Auf diese Weise beweist Bitcoin seinen eigenen Wert als Cybersicherheitssystem, das Cyberangriffe physisch abwehren kann, und nicht als reines Geldsystem.

496

Sie funktioniert eindeutig als eine neue Art von Machtprojektionstechnologie, die es den Menschen einschließlich ganzer Nationen - ermöglicht, die Informationsbits, die das Eigentum und die Politik umfassen, die ihnen wichtig sind, vor Angriffen zu schützen, indem sie sie befähigt, kriegführenden Akteuren, zu denen Nationen gehören können oder auch nicht, schwere, physisch unerschwingliche Kosten aufzuerlegen. Wie Admiral Kolumbus und sein Plan, die jamaikanischen Ureinwohner davon zu überzeugen, ihre Ressourcen an seine Besatzung abzutreten (die ihre jamaikanischen Gastgeber unterdrückt hatte), zeigen, hindert nichts eine Person oder eine Gruppe von Personen daran, das Glaubenssystem einer Bevölkerung auszunutzen, um sich eine zentralisierte und unanfechtbare Kontrollbefugnis über die Ressourcen der Bevölkerung zu verschaffen, mit einer Ausnahme: dem physischen Machtkampf, den sie gegen Menschen gewinnen müssten, die sich weigern, ihre Glaubenssysteme auszunutzen. Dies verdeutlicht einen komplexen sozialen Nutzen der Kriegsführung, den viele übersehen. Der Krieg hindert die Menschen physisch daran, abstrakte Macht und Kontrollbefugnisse über Ressourcen durch die Ausnutzung eines Glaubenssystems zu schaffen, zu kodieren, zu konsolidieren und zu zentralisieren. Dies ist im 21st Jahrhundert besonders wichtig, da Software grundsätzlich ein Glaubenssystem darstellt, das sehr anfällig für Ausbeutung ist. Daher behauptet der Autor, dass Kriegsführung für die Gesellschaft wertvoll ist, weil sie den Menschen die Möglichkeit gibt, sich in globalen physischen Machtwettbewerben zu engagieren, um die Reichweite von Menschen mit zu viel abstrakter Macht und Kontrollbefugnis über Ressourcen physisch einzuschränken und zu dezentralisieren. Wir wissen, dass dies wahr ist, weil wir wissen, dass Kriegsführung der Grund dafür ist, dass die Kontrolle über die natürlichen Ressourcen der Erde derzeit auf 195 verschiedene Nationen verteilt ist. Bitcoin nutzt genau dieselbe Art von globalem Machtwettbewerb, wandelt ihn aber in eine elektrische und nicht in eine kinetische Form um. Bitcoin funktioniert daher eindeutig als ein Elektro-CyberKriegsprotokoll. Die Menschen nutzen Bitcoin, um einen vertrauensfreien und erlaubnisfreien Zugang zu einem knappen und nicht reproduzierbaren Vorrat an rückwärts optimierten Informationsbits zu schaffen und zu konkurrieren, die über den Cyberspace übertragen, empfangen und gespeichert werden können, aber unter keiner zentralisierten oder unanfechtbaren Kontrolle einer Organisation stehen. Warum sollte die Gesellschaft des digitalen Zeitalters ein Softwar-Protokoll wollen? Um ihre Handlungsfreiheit in der internationalen Verkehrsader, die wir Cyberspace nennen, zu bewahren. Um ihren Zugang zu den Informationen zu bewahren, die sie schätzen. Um ihre Fähigkeit zu schützen und zu verteidigen, Informationsbits über den Cyberspace auf eine Art und Weise weiterzugeben, die nicht von Leuten gestört oder systematisch ausgenutzt werden kann, die ihre abstrakte Macht über Computer ausüben und missbrauchen. Die physisch gesicherten Informationsbits, die über Proof-of-Work-Computernetzwerke wie Bitcoin weitergegeben werden, könnten eine wichtige neue Ressource darstellen, die die Gesellschaft des 21.st Jahrhunderts benötigen könnte, um die Cyber-Tyrannei zu bekämpfen und sich selbst physisch sicher zu halten, während sie im Cyberspace operiert. Zu diesem Zweck könnten Proof-of-Work-Protokolle wie Bitcoin den Menschen die Freiheit geben, für den vertrauensfreien und erlaubnisfreien Zugang zu ihren wertvollsten Informationen zu kämpfen, so wie sie schon immer für den vertrauensfreien und erlaubnisfreien Zugang zu ihren wertvollsten Ressourcen gekämpft haben. Proof-of-Work-Protokolle bieten die gleiche "Macht hat Recht"-Heuristik, die sich in vier Milliarden Jahren natürlicher Selektion bewährt hat. Und diejenigen, die lernen, ihre physische Macht auf die cleverste und einfallsreichste Art und Weise einzusetzen, gewinnen das Recht, das Hauptbuch zu schreiben, um über diese Bits 497

Rechenschaft abzulegen. Der Wettbewerb um den Zugang zu und die Kontrolle über die Bitcoin-Bitpower sorgt nicht nur dafür, dass das System dezentralisiert und sicher ist, sondern auch dafür, dass der Ausgabe- und Konsensmechanismus unvoreingenommen ist. Wie die physische Kraft selbst, fällt das Bitcoin-Protokoll keine ethischen, moralischen, theologischen oder ideologischen Urteile über diejenigen, die es benutzen. Damit ist Bitcoin sowohl vollkommen fair als auch perfekt an die bewährte Methode der Natur zur Beilegung von Streitigkeiten, zur Verwaltung von Ressourcen und zur Festlegung der Hackordnung angepasst. Das ist das Gleiche

498

Methode, die die Agrargesellschaft bereits anwendet, um ihre Herrschaftshierarchie über die begrenzten Ressourcen der Erde zu etablieren Ressourcen, auch wenn sie gerne ihre Fantasie einsetzen und Rollenspiele machen, als ob sie keine hätten.

5.12 Gegenseitig gesicherte Erhaltung "Der US-Dollar genoss in der ganzen Welt großes Vertrauen... aber aus irgendeinem Grund begann man, ihn als politische Waffe zu benutzen, indem man ihm Einschränkungen auferlegte. Sie begannen, die Hand zu beißen, die sie fütterte. Sie werden bald zusammenbrechen. Viele Länder der Welt wenden sich von der Verwendung des Dollars als Reservewährung ab. Sie schränken den Iran in seinen Dollar-Regelungen ein. Sie erlegen Russland und anderen Ländern einige Beschränkungen auf. Das untergräbt das Vertrauen in den Dollar. Ist das nicht offensichtlich? Sie zerstören ihn mit ihren eigenen Händen." Wladimir Putin [187] 5.12.1 Sicherung von Handelsrouten und Wahrung der Handlungsfreiheit in einem neuen Einzugsgebiet: Cyberspace Eine der Hauptaufgaben des Militärs ist nicht die Sicherung der Grenzen einer Nation, sondern die Sicherung der Handelswege einer Nation. Die US-Marine zum Beispiel hat die Aufgabe, die Handelswege zu sichern und die Handlungsfreiheit im, vom und durch den maritimen Bereich zu bewahren. Unabhängig davon, auf welchen Bereich sich eine Nation beim Warenaustausch verlässt, braucht sie in der Regel ein Militär, um ihre Fähigkeit zum Warenaustausch und zur Wahrung der Handlungsfreiheit in diesem Bereich physisch zu sichern, da sie sonst anfällig für Denial-of-Service-Angriffe wird. Stellen Sie sich vor, der gesamte Ozean stünde unter der vollständigen Kontrolle einer einzigen Organisation, und jede Nation, die Waren über den Ozean austauschen wollte, bräuchte stillschweigend die Erlaubnis einer einzigen Organisation, um dies zu tun. Wäre es vernünftig zu glauben, dass man einer einzigen Organisation, die den gesamten Ozean kontrolliert, vertrauen kann, dass sie ihre Kontrolle nicht ausnutzt? Wäre es vernünftig, von anderen Nationen zu erwarten, dass sie mit einer Situation zufrieden sind, in der sie die stillschweigende Erlaubnis einer einzigen Organisation benötigen, um den Ozean zu betreten, Handelsrouten einzurichten und Waren auszutauschen? Die Antwort auf diese Fragen lautet "wahrscheinlich nicht". Und doch ist dieses auf Vertrauen und Erlaubnis basierende System genau das, wie der Cyberspace derzeit funktioniert. Wir haben festgestellt, dass Computer Zustandsmaschinen sind. Ein Netz von miteinander verbundenen Computern schafft einen Zustandsraum, in dem Informationen übertragen, empfangen und gespeichert werden. Manche nennen diesen Zustandsraum ein Intranet oder Internet. Andere nennen ihn Cyberspace. Da es sich hierbei um abstrakte Bezeichnungen handelt, wäre es genauso zutreffend, den Cyberspace einen Ozean zu nennen. Dieser durch ein Computernetz geschaffene "Ozean" fungiert als neuer Bereich, über den die Nationen eine lebenswichtige neue Art von Gütern austauschen - Informationsbits. Im Laufe eines einzigen Menschenlebens hat sich dieser Cyberspace-Ozean zu einem sehr wichtigen Bereich entwickelt, auf den sich die Nationen für den Austausch von lebenswichtigen Informationen verlassen. Viele verschiedene Informationen haben einen Wert, aber zu den wertvollsten Informationen, die Nationen gerne austauschen, gehören Finanzinformationen, die den internationalen Handel und die Abrechnung erleichtern. Gegenwärtig befindet sich der Ozean, über den die Nationen die meisten ihrer Finanzinformationen austauschen, unter der vollständigen Kontrolle einer einzigen Organisation. Dieses außerordentlich asymmetrische Ausmaß an abstrakter Macht und Kontrollbefugnis ergibt sich aus der Tatsache, dass eine 499

Nation das Computernetzwerk kontrolliert, das den Austausch dieser Informationsbits ermöglicht. Die Organisation, die die administrative Kontrolle über dieses Netz hat, verfügt über abstrakte Macht über die lebenswichtigen Informationen, die über dieses Netz übertragen, empfangen und gespeichert werden. Diese abstrakte Macht gibt ihnen die vollständige, unanfechtbare und zentralisierte Kontrolle über diesen gesamten Ozean, auf den sich viele Nationen der Welt für den Austausch einiger ihrer wichtigsten Güter verlassen. Wenn eine Nation diesen Ozean nutzen will, um Handelsrouten einzurichten und ihre äußerst wertvollen finanziellen Informationen auszutauschen, ist sie stillschweigend auf die Erlaubnis einer einzigen Organisation angewiesen, und sie muss implizit darauf vertrauen, dass diese Organisation ihre Kontrolle über den Bereich nicht ausnutzen wird, um ihre Freiheit zu behindern

500

Kapitel 6: Empfehlungen und Schlussfolgerung "Wenn die Aufmerksamkeit der Menschheit nicht zu sehr durch äußere Kriege und innere Revolutionen abgelenkt wird, gibt es keinen Grund, warum das elektrische Jahrtausend nicht in wenigen Jahrzehnten beginnen sollte." Nikola Tesla, 1937 [7]

6.1 Wichtigste Erkenntnisse 6.1.1 Es ist unvernünftig zu glauben, dass der Cyberspace ein Bereich ohne physischen Machtkampf sein wird Mit Hilfe der Computertheorie können wir sehen, dass, wenn die Gesellschaft herausgefunden hat, wie man Computer zur physischen Sicherung von Finanzinformationen einsetzen kann, dies bedeutet, dass sie einen Weg gefunden hat, um alle Informationen physisch zu sichern, einschließlich, aber nicht beschränkt auf Finanzinformationen. Dies würde bedeuten, dass Bitcoin nicht nur ein monetäres Netzwerk ist. Stattdessen könnte man es allgemeiner als ein physisches Sicherheitsnetzwerk bezeichnen, das zufällig nach seinem ersten weit verbreiteten Anwendungsfall, der Sicherung von Finanzdaten, benannt wurde. Es macht auch Sinn, dass der erste Anwendungsfall einer neuen Infrastruktur eines neuen Tech-Stacks, der einen planetarischen Zustandsmechanismus nutzt, ein finanzieller Anwendungsfall ist, der gleichzeitig die Entwicklung der notwendigen Infrastruktur finanziert. Seit 30 Jahren gibt es Theorien, dass physische Kostenfunktionsprotokolle (auch bekannt als Proof-ofWork-Protokolle) als Mechanismus dienen könnten, mit dem Menschen Cyber-Ressourcen physisch sichern können, indem sie anderen im, vom und durch den Cyberspace prohibitive physische Kosten auferlegen. Seit diese Konzepte 1993 zum ersten Mal offiziell vorgestellt wurden, hat sich Bitcoin organisch zum bisher am weitesten verbreiteten Protokoll mit physischer Kostenfunktion entwickelt. Mit zunehmender Verbreitung erweist sich Bitcoin weiterhin als ein Mittel, mit dem die Menschen in einen globalen Kampf um Null-Vertrauen und egalitäre Kontrolle über Informationsbits eintreten können. Mit der zunehmenden Verbreitung von Bitcoin scheint es jedoch auch zunehmend als reines Geldsystem missverstanden zu werden und nicht als ein physisches Sicherheitssystem, das zur Sicherung jeglicher Art von Informationen verwendet werden könnte. Das mag daran liegen, dass der Erfinder von Bitcoin die Spezifikationen des Protokolls bekanntlich nur knapp formulierte und bekanntermaßen nicht bereit war, die potenzielle Funktionalität des Systems über Geld hinaus zu erweitern. Nakamoto hat das Projekt kurz nach seiner Veröffentlichung verwaist, so dass der überwiegende Teil dessen, was über Bitcoin geschrieben wurde, reine Spekulation ist. Es gibt nicht viel akademische Literatur, die sich mit dem Potenzial dieser Technologie beschäftigt, als etwas anderes als ein monetäres Netzwerk zu dienen. Aus diesem Grund ist es das Ziel dieser Arbeit, einen technischen Einblick in das Design und die Funktionalität von Bitcoin zu geben, indem eine andere Design-Spezifikation als die von Nakamoto verwendet wird. Anstatt Bitcoin als ein reines Peer-to-Peer-Electronic-Cash-System zu sehen, hat der Autor eine Möglichkeit geschaffen, Bitcoin als ein Mittel zu sehen, mit dem Menschen über den Cyberspace physische Macht gegeneinander ausüben können. Aus dieser Perspektive gewinnen wir die Einsicht, dass Bitcoin eine globale Softwaretechnologie ist, die die Wahrnehmung der physischen Konfrontation in der Gesellschaft des digitalen Zeitalters revolutionieren könnte. Nach Meinung des Autors ist dies eine überzeugendere Beschreibung des potenziellen soziotechnischen und strategischen Wertes von Bitcoin als nur "elektronisches Peer-to-Peer-Bargeld". Bitpower könnte einen weitaus größeren Einfluss auf die Gesellschaft haben als Bitcoin, und es macht Sinn, dass es sich um ein und 521

dieselbe Technologie handelt. Seit Tausenden von Jahren haben die Menschen Glaubenssysteme angenommen, die es den herrschenden Klassen ermöglichen, ein asymmetrisches Maß an abstrakter Macht und Kontrollbefugnis über sie auszuüben. Die Bevölkerungen haben versucht, sich gegen die systemische Ausbeutung durch diese abstrakten Machthierarchien zu schützen, indem sie logische Zwänge in Form von Gesetzen anwandten, aber immer wieder haben sich diese logischen Zwänge als unbrauchbar erwiesen.

522

sind nachweislich nicht in der Lage, die systemische Ausbeutung und den Missbrauch der Glaubenssysteme der Menschen zu verhindern. Ganz gleich, welche logischen Zwänge in der Gestaltung ihrer abstrakten Machthierarchien verschlüsselt sind, es ist den Menschen nicht gelungen, streitlustige Menschen ausreichend daran zu hindern, sie auszubeuten. Irgendwann findet jemand einen Weg, das Glaubenssystem der Bevölkerung zu seinem persönlichen Vorteil auszunutzen. Dies ist eine grundlegende systemische Sicherheitsbedrohung für alle Monarchien, Ministerien, Gesetzgebungen, Parlamente, Republiken, Präsidenten, Premierminister und Senatoren. Dies ist zufällig auch die gleiche systemische Sicherheitsbedrohung wie für Computerprogramme und Computerprogrammierer. Ganz gleich, wie sie heißen, wie ihre imaginären Befugnisse kodiert sind und wie sehr die Menschen auch versuchen, sie durch sorgfältig ausgearbeitete Regeln logisch einzuschränken, alle Glaubenssysteme, die sich ausschließlich auf imaginäre Machtquellen stützen und vertrauensbasierte, ungalitäre und auf Erlaubnis basierende abstrakte Machthierarchien schaffen, sind nachweislich nicht in der Lage, Menschen vor Ausbeutung und Missbrauch zu schützen. Diese Systeme werden routinemäßig von tyrannischen, unterdrückerischen Herrschern übernommen, die ihre abstrakte Macht missbrauchen, um sich selbst, ihre Freunde und ihre privaten Interessen auf Kosten der Nutzer, denen sie angeblich dienen, zu begünstigen. Im größeren Kontext der Tiere, die arteninterne Dominanzhierarchien aufbauen, sind die abstrakten Machthierarchien, die sich die Sapiens vorstellen, in der Regel dysfunktional. Abstrakte Machthierarchien sind der Mechanismus, durch den eine extrem kleine Anzahl von Raubtieren ganze Bevölkerungen systematisch ausbeuten kann und dies auch tut, indem sie sie durch ihre Glaubenssysteme ausbeutet. Wir haben 5.000 Jahre aufgezeichneter Geschichte, um zu zeigen, dass abstrakte Machthierarchien aus einer systemischen Sicherheitsperspektive grundlegend mangelhaft sind. Es scheint keine Möglichkeit zu geben, Menschen logisch so weit einzuschränken, dass sie von der systematischen Ausbeutung von Menschen abgehalten werden. Da Software im Grunde ein abstraktes Glaubenssystem ist, erzeugt sie dieselbe systemische Sicherheitslücke, allerdings in einem viel größeren Maßstab. Obwohl es seit Jahrtausenden empirische Beweise für diese systemische Sicherheitslücke gibt, lassen es die Menschen irgendwie zu, dass sie ausbeutbare Glaubenssysteme annehmen, die abstrakte Machthierarchien konstruieren und darauf vertrauen, dass die Menschen ihre imaginäre Macht und Kontrollbefugnis nicht ausnutzen. Solange die Menschen die grundlegenden systemischen Sicherheitsmängel ihrer Glaubenssysteme nicht erkennen und nichts dagegen unternehmen, bleiben sie anfällig für diese Form der Ausbeutung, insbesondere im digitalen Zeitalter, in dem abstrakte Machthierarchien mithilfe von Software geschaffen werden. Ein Ziel dieser Arbeit war es, diese Bedrohung aufzuzeigen und zu veranschaulichen, wie verwundbar die Gesellschaft des 21.st Jahrhunderts durch die Einführung von zentral gesteuerten Computernetzwerken mit zentral gesteuerter Software werden könnte. Es gibt Menschen, die die Fäden hinter all den Computerprogrammen ziehen, die in allen Computernetzwerken laufen, die wir derzeit im Cyberspace nutzen. Vielleicht könnte die Gesellschaft dieser Schwachstelle entgegenwirken und lernen, sich physisch abzusichern, indem sie unser global verteiltes Stromnetz in einen Computer im Planetenmaßstab umwandelt, über den niemand die vollständige Kontrolle haben kann. Zu diesem Zweck haben Proof-ofWork-Protokolle (auch bekannt als Proof-of-Power-Protokolle) wie Bitcoin das Potenzial, den Menschen eine Möglichkeit zu geben, einer aufkommenden systemischen Sicherheitslücke entgegenzuwirken, derer sich die Gesellschaft des digitalen Zeitalters vielleicht nicht bewusst ist. Wie viele bahnbrechende Innovationen vor ihm könnte Bitcoin ein Problem beheben, von dem viele Menschen nicht wissen, dass sie es haben. 523

Ganz gleich, wie man es nennt - Krieg oder Revolution -, physische Macht erweist sich immer wieder als wirksames Mittel, um eine Zentralisierung der Kontrolle und die Ausweitung abstrakter Macht zu verhindern. Man braucht nur ein Geschichtsbuch aufzuschlagen, um den Beweis für den Wert der physischen Machtprojektion in jedem Bereich zu sehen, in dem Menschen tätig sind, und es gibt keinen Grund zu erwarten, dass der Cyberspace eine Ausnahme bleiben wird. Wenn es also stimmt, dass die Gesellschaft jetzt herausgefunden hat, wie man physische Macht in, aus und durch den Cyberspace projizieren kann, dann ist es nur logisch, dass

524

die Gesellschaft diese Technologie nutzen wird, um künftige Kriege und Revolutionen im, vom und durch den Cyberspace zu führen. Die Hauptfrage scheint nicht zu sein, ob die Gesellschaft des digitalen Zeitalters dies tun wird, sondern wie und wann sie dies tun wird. Wie weit wird sie bereit sein, die systemische Ausbeutung ihrer Computernetze zuzulassen, bis sie beginnt, physischen Widerstand zu leisten? Wenn die in dieser Arbeit vorgestellten Theorien zutreffen, dann könnte die Antwort bemerkenswert sein: vor dreizehn Jahren, als die Welt begann, Bitcoin anzunehmen. 6.1.2 Um Bitcoin zu verstehen, muss man die (revolutionäre) Kriegsführung verstehen "Solange die Unabhängigkeit nicht erklärt ist, wird sich der Kontinent wie ein Mensch fühlen, der eine unangenehme Angelegenheit von einem Tag auf den anderen aufschiebt, obwohl er weiß, dass sie erledigt werden muss, es hasst, sie in Angriff zu nehmen, sich wünscht, sie zu Ende zu bringen, und ständig von dem Gedanken an ihre Notwendigkeit heimgesucht wird." Thomas Paine [188] Eine Schlüsselerkenntnis, die zum Verständnis der soziotechnischen und nationalen strategischen Sicherheitsimplikationen von Bitcoin erforderlich ist, besteht darin, die komplexen, sich entwickelnden sozialen Vorteile der Kriegsführung zu verstehen. Kriegsführung ist das Mittel, mit dem die Agrargesellschaft andere Menschen, die abstrakte Macht und Kontrollbefugnis über ihre Ressourcen beanspruchen, physisch einschränkt. Die Kriegsführung ist das Mittel, mit dem die Agrargesellschaft die Zentralisierung und Ausbreitung unterdrückerischer Herrscher verhindert. Durch Kriege verhindert die Agrargesellschaft, dass eine Person oder eine Gruppe von Menschen zu viel Kontrollbefugnis über eine wertvolle Ressource erlangt. Mit einem Verständnis dafür, wie Kriegsführung funktioniert, ist es einfach zu sehen, wie Bitcoin als Kriegsprotokoll funktionieren könnte, nicht nur als elektronisches Peer-to-Peer-Geldsystem. Satoshi Nakamoto hat nicht nur das Problem des byzantinischen Generals gelöst, als er Bitcoin schuf - er hat nicht nur einen Weg gefunden, ein verteiltes Computernetzwerk dazu zu bringen, einen Konsens über den rechtmäßigen Zustand eines Hauptbuchs zu finden. Nakamoto scheint die Welt mit einer nicht-kinetischen (also nicht-tödlichen und nicht-zerstörerischen) Form der global skalierbaren Kriegsführung beschenkt zu haben, die sie nutzen können, um ihre Dominanzhierarchie zu etablieren, so wie alle Tiere physische Macht nutzen, um ihre Hackordnung zu etablieren, beginnend mit dem, was als eine der wichtigsten Ressourcen im digitalen Zeitalter anerkannt werden könnte: Bits. Mit der Schaffung des ersten global akzeptierten Softwar-Protokolls scheint Nakamoto das Paradoxon der kinetischen Machtprojektion umgangen und ein globales strategisches nukleares Patt gelöst zu haben. Fast genau so, wie Tesla es vorausgesagt hat, setzt die Agrargesellschaft jetzt eine noch nie dagewesene Form der physikalischen Energieprojektionstechnologie ein, bei der intelligente Maschinen gegen andere intelligente Maschinen um die maximale Energieabgabe konkurrieren, während die Menschen gespannt vom Rand aus zusehen. Tesla erlebte weder Allzweck- oder speicherprogrammierbare Computer noch einen Atomkrieg. Dennoch war er in der Lage, unter Verwendung erster Prinzipien ein System zu entwerfen, das bemerkenswert nach Bitcoin klingt. Gleichzeitig stimmt diese Theorie mit dem überein, was Ford und Edison in den 1930er Jahren vorhersagten, nämlich dass die Monetarisierung von elektrischer Energie ein Weg sein könnte, die traditionelle Kriegsführung zu reduzieren oder zu eliminieren. Für das ungeschulte Auge klingen diese Theorien über Bitcoin wahrscheinlich lächerlich. Aber wenn man sich die Zeit nimmt, die Urökonomie, Dominanzhierarchien, die menschliche Metakognition, die Unterschiede zwischen abstrakter und physischer Macht, die Machtdynamik der Agrargesellschaft, die 525

Fehlfunktionen abstrakter Machthierarchien, die komplexen sozialen Vorteile der Kriegsführung, die Computertheorie und die Cybersicherheit zu verstehen, dann werden diese Ideen besser verdaulich. Der Autor nutzte erste Prinzipien und Systemdenken, um eine fundierte Theorie zu entwickeln, dass Bitcoin im Grunde ein Cyber-Kriegsprotokoll ist, das zufällig mit Theorien übereinstimmt, die von einigen der größten Denker des letzten Jahrhunderts entwickelt wurden.

526

Der soziale Wert der Kriegsführung besteht darin, die Ausdehnung abstrakter Macht physisch einzuschränken und somit die abstrakte Macht der Menschen über Ressourcen durch einen globalen physischen Machtprojektionswettbewerb zu dezentralisieren. Dies ist genau das gleiche Konzept, das Nakamoto im Bitcoin-Protokoll verschlüsselt hat, außer dass Bitcoin das tut, was laut Einstein möglich ist: Es tauscht Materie gegen Energie. Anstatt schwere physische Kosten durch die Anwendung von Kräften auf Massen aufzuerlegen, erlegt das Bitcoin-System schwere physische Kosten auf, indem es Ladungen über Widerstände leitet. Das Ergebnis ist eine nicht-kinetische, masselose, software-definierte Form der Kriegsführung, die zum primären Mittel werden könnte, mit dem Nationen ihr Eigentum (z.B. Geld) und ihre Politik gegeneinander absichern, und zwar auf eine Art und Weise, die nicht im Sumpf einer strategischen nuklearen Pattsituation steckenbleibt. Länder wie El Salvador haben bereits damit begonnen, diese Technologie einzusetzen, um ihr Eigentum, ihre Politik und ihre Handlungsfreiheit im Cyberspace gegenüber den atomar bewaffneten Supermächten (namentlich den USA) zu sichern, und andere Länder wie Russland scheinen sich auf etwas Ähnliches einzulassen. Wie viele Länder müssen diese Art von strategischem Schwenk noch vollziehen, bevor wir (die Vereinigten Staaten von Amerika) anerkennen, dass diese Technologie einen weitaus größeren strategischen Wert darstellt als nur Peer-toPeer-Geld? 6.1.3 Diejenigen, die Bitcoin als "ineffizient" kritisieren, zeigen, dass sie Bitcoin nicht verstehen "Wenn du es nicht glaubst oder nicht verstehst, habe ich keine Zeit, dich zu überzeugen, tut mir leid. Satoshi Nakamoto [20] Die Zeit wird zeigen, wie Systeme wie Bitcoin in Zukunft genutzt werden. Im Moment können wir uns nur bemühen, das theoretische Potenzial dieser Technologie und die Präzedenzfälle zu würdigen, die sie nicht nur für die Cybersicherheit, sondern auch für das breitere Feld der Computertheorie schafft. Für das ungeschulte Auge sehen Proof-of-Work-Computersysteme wie Bitcoin ineffizient und "schlecht für die Umwelt" aus. Dies unterstreicht, wie missverstanden diese Technologie ist, auch und vor allem von Informatikern und Softwareingenieuren, die eine Kultur des Ignorierens all dessen angenommen haben, was am unteren Ende ihrer Computertechnikstapel geschieht. Der Leser sollte nun verstehen, dass die Erzeugung eines beträchtlichen Stromdefizits in der lokalen Umgebung keine unerwünschte auftauchende Eigenschaft von physikalischen Kostenfunktionsprotokollen wie Bitcoin ist, sondern die primäre Funktion, die den Wert liefert. Einfach ausgedrückt: Der Sinn von Bitcoin ist es, physisch teuer zu sein, weil physisch teure Bits eine wichtige fehlende Zutat für die Cybersicherheit sind, die die systemische Ausnutzung von sensiblen administrativen Privilegien verhindern kann. Wenn also Leute den hohen Energieverbrauch von Bitcoin kritisieren, bestätigen sie damit ironischerweise, wie gut dieses neuartige Design genau so funktioniert, wie es beabsichtigt war. Um ein Kernkonzept aus Kapitel 3 wieder aufzugreifen: Bitcoin wegen seines Energieverbrauchs zu kritisieren ist, als würde man ein Geweih kritisieren, weil es eine ungünstige Form hat und dazu neigt, sich zu verheddern. Diese Leute verstehen offensichtlich nicht den Wert der Fähigkeit, Menschen oder ihre Programme im, aus und durch den Cyberspace physisch einzuschränken oder ihnen schwere physische Kosten aufzuerlegen. Wir hoffen, dass die in dieser Arbeit anhand der Machtprojektionstheorie erörterten Konzepte dem Leser geholfen haben, die potenziellen komplexen Vorteile dieser neuartigen Fähigkeit besser zu verstehen. In einer virtuellen Welt, die mit einer unendlich wachsenden Anzahl von unendlich weniger physisch teuren Informationsbits gefüllt ist, führen physische Kostenfunktionsprotokolle wie Bitcoin einen unendlich knappen Vorrat an unendlich mehr physisch teuren Informationsbits ein. Diese Technologie ist 527

nicht "verschwenderisch", sie ist außergewöhnlich. Sie scheint eine neuartige Form der rückwärts optimierten Datenverarbeitung zu sein, die die Menschen nicht verstehen, weil sie (1) keine Ahnung von Computertheorie haben und (2) so etwas noch nie gesehen haben. Wenn man sich tatsächlich die Zeit nehmen würde, unter die Haube dieses Tech-Stacks zu schauen, würde man sehen, dass Proof-of-WorkProtokolle wie Bitcoin einen umgekehrten Ansatz zum normalen Rechnen verwenden. Es handelt sich um ein absichtlich umgekehrt optimiertes Rechensystem, das explizit so konzipiert wurde, dass es physikalisch und thermodynamisch stärker eingeschränkt ist, was Informatiker und Software-Ingenieure verwirrt, die nicht erkennen, dass sie die

528

In den letzten 80 Jahren sind wir von der impliziten (und unangefochtenen) Annahme ausgegangen, dass Computer mit weniger physikalischen und thermodynamischen Beschränkungen zweifellos besser sind. In einer Welt, die sich der Schaffung von Bits mit möglichst geringen physikalischen Beschränkungen verschrieben hat, wendet sich Bitcoin direkt gegen den Mainstream-Ansatz in der Informatik und bemüht sich, die physikalisch am meisten eingeschränkten Bits zu schaffen. Anstatt dies zu kritisieren, sollten wir versuchen zu verstehen, warum dies kontraintuitiv von Vorteil sein könnte. Diese Arbeit wird hoffentlich dazu beitragen, die Vorteile des physikalisch aufwendigen Rechnens besser zu verstehen. Nur wenige scheinen bereit zu sein, sich die Zeit zu nehmen, um über die komplexen Vorteile eines größeren, schwereren, langsameren und energieaufwändigeren Computers nachzudenken. Hier kommt Bitcoin ins Spiel, das größte, schwerste und energieaufwendigste Computernetzwerk, das je gebaut wurde und das die Konstruktionsannahmen der traditionellen Computertechnik direkt in Frage stellt. Natürlich ist es einfacher, Bitcoin als "ineffizientes Rechnen" zu kritisieren, als sich die Zeit zu nehmen, die Annahmen zu überprüfen, die Computer- und Softwareingenieure seit Jahrzehnten gemacht haben. Aber wenn man sich nicht die Zeit nimmt, die potenziellen Vorteile des rückwärts optimierten Rechnens ernsthaft in Betracht zu ziehen, dann geben die Kritiker des Energieverbrauchs von Bitcoin eindeutig keine fundierten Meinungen dazu ab. Es handelt sich um die nicht recherchierten Meinungen von Leuten, die die Idee nicht in Betracht gezogen haben, dass umkehroptimiertes Rechnen ein komplexes emergentes Verhalten haben könnte, das einer Gesellschaft des digitalen Zeitalters, die eindeutig vor noch nie dagewesenen systemischen Herausforderungen steht, großen Nutzen bringen könnte. Das elektrische Energiedefizit, das von Computernetzwerken erzeugt wird, die physische Kostenfunktionen ausführen, ist gleichzeitig ein leistungsmoduliertes Steuersignal, das den Zustand der uns umgebenden physischen Umwelt verändert und dadurch die komplexen emergenten Eigenschaften und das Verhalten von Software verändert. Die Menschen sind nicht ineffizient, wenn sie diese Systeme betreiben, sondern sie programmieren unseren Planeten, als wäre er ein Computer. Sie nutzen unser global dezentralisiertes Stromnetz als Hauptplatine eines planetarischen Zustandsmechanismus und wandeln die von ihm erzeugte Wattleistung in (physikalisch begrenzte) Informationsbits um. Auf diese Weise fügen sie dem Cyberspace neue Funktionen und Fähigkeiten hinzu, die es vorher nicht gab. Sie öffnen ein Portal zwischen den Welten, das die realen physikalischen Zwänge und thermodynamischen Beschränkungen der gemeinsamen objektiven Realität in die virtuelle Realität importiert, die eine Realität in der anderen verankert und den Cyberspace eher wie einen dreidimensionalen Raum funktionieren lässt. Die theoretischen Vorteile, die sich daraus ergeben, sind ziemlich überzeugend, insbesondere im Hinblick auf die systemische Sicherheit, und die in dieser Arbeit vorgestellten Ideen kratzen wahrscheinlich kaum an der Oberfläche dessen, was diese Technologie in Zukunft ermöglichen könnte. Anstatt also Technologien wie Bitcoin mit Vorwürfen zu kritisieren, wie ineffizient sie sind, fordert der Autor Informatiker und Software-Ingenieure dazu auf, eine Bestandsaufnahme ihrer Annahmen vorzunehmen und sich zu fragen: "Welchen Wert könnte es haben, wenn wir immer mehr physisch eingeschränkte Befehlsaktionen und Informationsbits in der globalen Cyberdomäne haben?" Der Autor hat zumindest einen Vorteil dieses Ansatzes herausgearbeitet: Er könnte den Menschen die Möglichkeit geben, Computern, Computerprogrammen und Computerprogrammierern im, aus dem und durch den Cyberspace schwerwiegende physische Kosten aufzuerlegen und ein neues Zeitalter der Cyberkriegsführung und des Machtwettbewerbs einzuläuten. Mit dieser Arbeit soll der Leser dazu angeregt werden, über weitere Antworten auf diese schwierige Frage nachzudenken. Durch die Einführung schwerer physischer Kosten in einem Bereich, der eindeutig unter überflüssiger Cyberkriminalität leidet, könnte viel gewonnen werden. Die Vorteile liegen für diejenigen auf der Hand, die die Dynamik der physischen Machtprojektion verstehen. Aber diese Vorteile werden von der 529

breiten Öffentlichkeit offensichtlich nicht verstanden, sonst würde diese Technologie wahrscheinlich nicht so missverstanden werden. Was vielleicht noch fehlt, um Bitcoin zu verstehen, ist eine neue Theorie der Machtprojektion, die untersucht, wie Machtprojektion in der Natur, in der menschlichen Gesellschaft und im Cyberspace funktioniert. Durch die Linse der Machtprojektionstheorie wird der potenzielle Wert von Bitcoin als etwas mehr als nur Geld leichter zu begreifen.

530

6.1.4 Bitcoin könnte die auf menschlicher Macht basierenden Dominanzhierarchien in ihren Grundfesten erschüttern "Bitcoin ist keine Investition. Es ist ein revolutionärer Akt." Dan Held [189] Die Theorie der Machtprojektion lässt sich wie folgt zusammenfassen: Die menschliche Zivilisation setzt zwei Arten von Machtprojektionstaktiken ein, um ihre Besitzstreitigkeiten beizulegen und ihre Dominanzhierarchien zu etablieren: physische Macht und abstrakte Macht. Die Projektion physischer Macht ist das, was wir Krieg nennen. Die Projektion abstrakter Macht ist das, was wir Recht nennen. Krieg ist mindestens 10.000 Jahre alt (mit weiteren ~4 Milliarden Jahren an Präzedenzfällen, die von anderen Organismen geschaffen wurden). Das geschriebene Recht ist mindestens 5.000 Jahre alt. Die Technologien, die die menschliche Gesellschaft einsetzt, um sowohl ihre physischen als auch ihre abstrakten, auf Macht basierenden Dominanzhierarchien zu bilden, verändern sich nach der Erfindung des Computers rapide, und es scheint, dass die Menschheit darum kämpft, das neue Gleichgewicht der Macht zu verstehen (und in Einklang zu bringen). Die moderne Agrargesellschaft kannte bisher nur die Möglichkeit, ihre Politik auf Pergament zu schreiben und sie durch kinetische Machtprojektionstaktiken, d. h. "harte" Formen der Kriegsführung, durchzusetzen bzw. zu verteidigen. Sie wussten nur, wie sie ihre neuen Imperien auf diese Weise aufbauen konnten, weil bis vor ~80 Jahren nicht-kinetische Elektro-CyberMachtprojektionstaktiken keine Option waren. Die Menschen waren einfach nicht in der Lage, ein Gemeinwesen auf andere Weise als durch die Kombination von geschriebenem Recht (d. h. abstrakte Machtprojektion) und kinetischer Kriegsführung (d. h. physische Machtprojektion) zu schaffen, weil sie keinen Zugang zu Technologien hatten, die ihnen beides ermöglichen. Bis vor Kurzem haben menschliche Gemeinwesen auf globaler Ebene (d.h. organisierte Gesellschaften) noch nie länderübergreifende Gemeinschaften gehabt, die in Computerprogrammiersprachen geschriebene Richtlinien annehmen. Sie haben sicherlich noch nie gesehen, wie es möglich ist, Politiken mithilfe von Cyber-Machtprojektionstaktiken oder "weichen" Formen der Kriegsführung wie Bitcoin physisch durchzusetzen/zu sichern. Das liegt wahrscheinlich daran, dass die Menschen normalerweise keine Zeit damit verbringen, über die menschliche Metakognition oder die systemischen Unterschiede zwischen abstrakter und physischer Macht nachzudenken, und schon gar nicht darüber, was mit unseren Gesellschaften passieren würde, wenn die Menschheit herausfände, wie man sowohl abstrakte als auch physische Macht auf eine völlig neue Art und Weise und von einem völlig neuen Gebiet aus projizieren könnte. Wenn also neue Technologien auftauchen, die die Art und Weise verändern, wie Menschen sowohl abstrakte als auch physische Formen von Macht projizieren können, ist es nicht vernünftig zu erwarten, dass sie überhaupt in der Lage wären zu erkennen, was passiert. Zumindest würde es sich wahrscheinlich um eine verwirrende und missverstandene Phase der Geschichte handeln. Diese Arbeit ist ein Versuch, einen Teil dieser Verwirrung und Missverständnisse zu beseitigen. Die wichtigste Erkenntnis der Machtprojektionstheorie lässt sich in zwei Sätzen zusammenfassen: Technologie wie Bitcoin könnte die Entdeckung einer noch nie dagewesenen Machtprojektionstaktik darstellen, die den Menschen eine neue Möglichkeit gibt, ihre Herrschaftshierarchien zu etablieren und die von ihnen geschätzten Güter und Politiken physisch zu sichern. Diese Technologie hat das Potenzial, das menschliche Gemeinwesen in seinen Grundfesten zu erschüttern, indem sie die Art und Weise verändert, wie unsere Spezies eine ihrer wertvollsten Ressourcen verwaltet: die Information selbst und all das Wissen und die abstrakte Macht, die sich daraus ableiten. Die Art und Weise, wie Gesellschaften politische Streitigkeiten austragen, könnte sich für immer 531

Drohnenkämpfe irgendeinen bedeutenden Vorteil bringen oder eine nukleare Pattsituation auflösen? Wenn die Gesellschaft darauf besteht, politische oder eigentumsrechtliche Streitigkeiten mit Hilfe von Drohnenschwarmkämpfen zu lösen, die von Menschen ausgetragen werden, was ist dann der Sinn einer kinetischen Schlacht? Warum stellt man die Drohnen nicht einfach auf ein Gestell und schließt sie aneinander an?

512

und sie mit elektrischer Energie durch den Cyberspace statt mit kinetischer Energie durch den dreidimensionalen Raum gegeneinander kämpfen lassen? Technisch gesehen ist Bitcoin ein internationaler Machtkampf zwischen Drohnenschwärmen. Anstatt Maschinen mit kinetischer Kraft in der Luft, zu Lande, zu Wasser oder im Weltraum gegeneinander antreten zu lassen, werden die Bitcoin-Maschinen auf ein Gestell gestellt und treten mit elektrischer Energie im Cyberspace gegeneinander an. Es ist dasselbe Spiel, aber in einem anderen Bereich - einem Bereich, in dem keine nukleare Vernichtung droht und der nicht festgefahren zu sein scheint. Wenn die Beobachtungen des Autors zutreffen, dann könnte das bedeuten, dass Protokolle wie Bitcoin tatsächlich als Geweih der Menschheit fungieren könnten. Diese Technologie könnte theoretisch das Paradoxon der kinetischen Machtprojektion umgehen und den Nationen die Möglichkeit geben, physisch gegeneinander zu konkurrieren, und zwar auf eine vertrauensfreie, egalitäre und erlaubnisfreie Art und Weise, die nicht zum Stillstand führt und keine Verletzungen verursacht - was bedeutet, dass es sehr klare Gewinner und sehr klare Verlierer geben könnte. Durch die Umgehung des Paradoxons der kinetischen Machtprojektion könnte Bitcoin die Eintrittskarte der Menschheit aus einer potenziellen Falle für begrenzten Wohlstand sein. 5.12.5 Flucht aus einer feurigen Höllenlandschaft mit einer neuen Methode für vertrauensfreie Zusammenarbeit und physische Sicherheit Bei kinetischen Wettbewerben zur physischen Machtprojektion (d. h. bei der traditionellen Kriegsführung) ist es für die Agrargesellschaft von existenzieller Bedeutung, ihre physische Machtprojektion durch Kooperationstechniken zusammenzufassen. Kooperation ist in erster Linie eine Strategie der physischen Machtprojektion, die es einer Bevölkerung ermöglicht, ihre gegenseitige CA zu erhöhen, um ihre gegenseitige BCRA zu verringern. Die Zusammenarbeit hat es der Agrargesellschaft ermöglicht, sich über Jahrtausende hinweg eine größere Wohlstandsspanne zu erkaufen und Aggressoren abzuschrecken. Dies sind die grundlegenden wirtschaftlichen Dynamiken, die der nationalen strategischen Sicherheit zugrunde liegen. Die massiven abstrakten Machthierarchien (d. h. die Nationalstaaten), die wir heute haben, sind das Ergebnis von Tausenden von Jahren, in denen die Agrargesellschaft gelernt hat, auf immer höheren Ebenen zu kooperieren, um sich gegenüber benachbarten abstrakten Machthierarchien physisch sicherer zu machen. Heute nutzt die Agrargesellschaft transnationale Machtbündnisse, in denen mehrere Nationalstaaten ihre physischen Machtprojektionskapazitäten zusammenlegen. Wie die Cyanobakterien und die Photosynthese können jedoch auch die Sapiens und die abstrakten Machthierarchien, die sie aufbauen, nach hinten losgehen, indem sie die Gesellschaft durch ihre gegenseitig übernommenen Glaubenssysteme immer anfälliger für systemische Ausbeutung und Missbrauch machen. Abstrakte Machthierarchien brechen zwangsläufig zusammen, und zwar aus Gründen, die im vorigen Kapitel ausführlich erörtert wurden. Das allgemeine Problem besteht darin, dass abstrakte Machthierarchien im Grunde genommen vertrauensbasierte Kooperationstechniken sind. Bevölkerungen, die abstrakte Machthierarchien nutzen, müssen vertrauensbasierte Glaubenssysteme annehmen, in denen den Menschen abstrakte Macht gegeben wird und sie darauf vertrauen, dass sie diese nicht gegen ihre eigene Bevölkerung einsetzen. Je größer und asymmetrischer eine abstrakte Machthierarchie wird, 513

desto anfälliger werden ihre Gläubigen für systemische Ausbeutung und Missbrauch. Vertrauensbasierte Glaubenssysteme sind systemisch unsichere Glaubenssysteme - irgendwann gibt es einen Punkt, an dem der Nutzen, das Vertrauen der Menschen zu brechen, unverhältnismäßig höher ist als die Kosten dafür. Diese inhärenten Sicherheitsmängel sind wichtig, weil die heutigen Nationalstaaten größer und asymmetrischer sind als je zuvor in der Agrargesellschaft. Heutzutage ist es nicht ungewöhnlich, dass 99,9999% der in einem Nationalstaat lebenden Bevölkerung darauf vertrauen müssen, dass weniger als 0,00009% der Bevölkerung keinen Missbrauch betreiben.

514

die ihnen zugewiesene abstrakte Macht- und Kontrollinstanz. Dies ist ein höchst ungleiches System, das anfällig für systemische Ausbeutung ist. Unzuverlässige systemische Raubtiere hätten viel zu gewinnen, wenn sie die hochrangigen Positionen dieser abstrakten Machthierarchien ausnutzen wollten, und die physischen Kosten dafür wären minimal - vor allem, wenn die herrschende Klasse über die nuklearen Abschusscodes verfügt. Es ist kein Geheimnis, dass vertrauensbasierte abstrakte Machthierarchien eine gut dokumentierte Tendenz haben, zusammenzubrechen und die Agrargesellschaft zurück in den Krieg zu treiben. Krieg ist hochgradig energieeffizient und schädlich, aber er ist das einzige vertrauensfreie, egalitäre und erlaubnisfreie System, in dem die Menschen die Freiheit haben, ihre Dominanzhierarchien durch physischen Machtkampf neu zu ordnen. Darin liegt die Tragödie der Agrargesellschaft. Je mehr die Gesellschaft versucht, Krieg zu vermeiden, desto mehr muss sie systemisch unsichere, vertrauensbasierte, ungalitäre, auf Erlaubnis basierende Kooperationssysteme wie abstrakte Machthierarchien einführen, die dazu neigen, zusammenzubrechen und direkt zum Krieg zurückführen. Wie die Cyanobakterien scheint die Agrargesellschaft in einer begrenzten Wohlstandsfalle festzustecken, die sie an den Abgrund der strategischen nuklearen Vernichtung getrieben hat. Jetzt werden die Bevölkerungen in die Enge getrieben, damit sie vertrauensbasierte abstrakte Machthierarchien annehmen, ohne die Möglichkeit, ihre herrschenden Klassen zu bekämpfen, wenn diese unzuverlässig, ausbeuterisch, unterdrückerisch oder tyrannisch werden. Das Aufkommen neuer physischer Machtprojektionstechnologien wie Bitcoin unterbricht diese Machtdynamik grundlegend. Physikalische Kostenfunktionsprotokolle wie Bitcoin geben der Agrargesellschaft die Möglichkeit, ihre physische Machtprojektion zu summieren, um ihre gegenseitige CA zu erhöhen und ihre gegenseitige BCRA zu verringern, ohne einander vertrauen zu müssen. Anstatt systemisch unsichere, vertrauensbasierte abstrakte Machthierarchien einführen zu müssen, um in größeren Maßstäben zu kooperieren und ihre physischen Machtprojektionskapazitäten zu summieren, um Aggressoren immer schwerwiegendere physische Kosten aufzuerlegen, ermöglichen es physische Kostenfunktionsprotokolle wie Bitcoin den Menschen, dieselbe Funktion auf eine vertrauensfreie Weise auszuführen. Bei Protokollen mit physikalischer Kostenfunktion wie Bitcoin erhöht jeder, der physikalische Energie zum System beiträgt (gemessen an der Hash-Rate), automatisch die gegenseitige CA und verringert die gegenseitige BCRA aller Nutzer, einschließlich der Gegner. Der Autor stellt die Hypothese auf, dass dies daran liegt, dass Bitcoin-Benutzer technisch gesehen den gleichen planetarischen Zustandsmechanismus verwenden. Indem das globale Stromnetz in einen planetarischen Computer verwandelt wird, "halten zwei gegnerische Nutzer, die auf entgegengesetzten Seiten der Welt leben, in einer symbiotischen Beziehung zusammen", weil sie technisch gesehen zwei Seiten derselben Maschine nutzen. Da sie beide denselben planetarischen Computer benutzen, würden beide Seiten, wenn sie versuchen würden, die Erlaubnis der anderen Seite zu marginalisieren, indem sie größere und mächtigere Hash-Kräfte aufbauen, die CA erhöhen und die BCRA derselben Maschine, auf die sie sich gegenseitig verlassen, senken. Solange es keiner einzelnen Hash-Kraft erlaubt ist, die Mehrheit der Hash-Rate zu erlangen und aufrechtzuerhalten (was leicht zu verhindern ist, wenn alle Nutzer die Freiheit haben, dem System theoretisch unbegrenzte Mengen an physischer Energie/Hash-Rate von ihrer Seite des Planeten aus hinzuzufügen), dann dient die Hinzufügung von mehr physischer Energie/Hash zum System dazu, die 515

gesamten physischen Kosten zu erhöhen, die erforderlich sind, um systemisch ausbeutbare Kontrolle über das System zu erlangen und aufrechtzuerhalten. Mit anderen Worten, je mehr physische Energie dem Bitcoin-Netzwerk durch Hash-Kräfte hinzugefügt wird, desto höher sind die gesamten physischen Kosten, die erforderlich sind, um eine zentralisierte Kontrollautorität über das Netzwerk zu erlangen, wodurch es für eine einzelne Entität schwieriger wird, eine zentralisierte Kontrolle über das Hauptbuch zu erlangen und aufrechtzuerhalten. Dies führt zu einem emergenten Verhalten des Bitcoin-Protokolls, bei dem die physischen Kosten, die zur Ausnutzung des Ledgers erforderlich sind, ins Unendliche wachsen können.

516

Egal wie viel physische Kraft von den Menschen im Wettbewerb um die administrativen Privilegien des Bitcoin-Netzwerks aufgebracht wird, das Protokoll kann sie alle absorbieren und sie alle zur Erhöhung der gesamten physischen Kosten, die zur Ausnutzung des Systems erforderlich sind, einsetzen. Nationen könnten Hash-Kräfte aufstellen, um ihren eigenen erlaubnisfreien Zugang zum Bitcoin-Netzwerk zu sichern. Da sie gegeneinander um den erlaubnisfreien Zugang zum Ledger konkurrieren, profitieren alle Nutzer direkt von der höheren Gesamt-Hash-Rate und der vom Netzwerk verbrauchten Energie, einschließlich und besonders die Gegner. Die Gegner werden zu gegenseitigen Nutznießern, da sie beide zu verschiedenen Seiten derselben planetarischen Maschine beitragen, die keine Seite vollständig kontrollieren kann. Das Protokoll summiert ihre physische Energieprojektion, um die Kosten eines Angriffs auf das Netzwerk als Ganzes zu ermitteln, so dass die Nationen direkt von der physischen Energieprojektion ihres Gegners profitieren, obwohl sie direkt miteinander konkurrieren. Je mehr Menschen und Organisationen ihre Hash-Kräfte einsetzen, um gegeneinander um den erlaubnisfreien Zugang zum Ledger zu konkurrieren, desto mehr physische Kraft und Hash-Rate ist für eine einzelne Hash-Kraft erforderlich, um die zentrale (und damit ausbeutbare) Kontrolle darüber zu erlangen und zu behalten. Je mehr sie gegeneinander konkurrieren und mehr Hash hinzufügen, desto sicherer werden beide Parteien gegen Denial-of-Service-Angriffe. Dies ist ein einfaches, aber bemerkenswertes Verhalten des Systems. Um zu einem Kernkonzept der Machtprojektionstheorie zurückzukehren, das in Kapitel 3 vorgestellt wurde, konnten die Cyanobakterien der feurigen Höllenlandschaft des Großen Oxidationsereignisses entkommen, indem sie mehrere neue Machtprojektionstaktiken entwickelten, darunter das Erlernen des Zusammenhaltens durch multizelluläre Kooperation. Beide Arten der frühen multizellulären Zusammenarbeit waren Taktiken der Null-Vertrauens-Kooperation. Die Zellen hielten nicht zusammen, weil sie einander vertrauten; sie hielten zusammen, weil sie buchstäblich zusammenhielten, entweder durch Kolonisierung oder durch Clustering. Infolge ihrer Null-Vertrauens-Kooperationstaktik waren sie in der Lage, ihre kombinierte physische Kraft zu bündeln und gemeinsam aus der Falle des begrenzten Wohlstands zu entkommen. Spulen wir etwa zwei Milliarden Jahre vor und wir befinden uns in der modernen menschlichen Gesellschaft, die in einer weiteren feurigen Höllenlandschaft gefangen ist. Dieses Mal hat sie die Form von 10.000 Jahren Agrarkrieg angenommen, der bis hin zur Bedrohung durch nukleare Vernichtung eskaliert. Mit Softwaretechnologien wie Bitcoin könnte die Gesellschaft eine Technologie entdeckt haben, die eine vertrauensfreie Zusammenarbeit ermöglicht. Durch die Nutzung desselben planetarischen Computers können zwei Kontrahenten, die einander nicht vertrauen können, gegenseitig von der physischen Machtprojektion des anderen profitieren. Sie können elektrische Energie nutzen, um um den vertrauensfreien, erlaubnisfreien und gleichberechtigten Zugang zu einer lebenswichtigen neuen Ressource (Bitpower) zu konkurrieren, und Bitpower selbst ermöglicht es ihnen, sich gegenseitig theoretisch unbegrenzte physische Kosten auf nicht-tödliche Weise über einen virtuellen Bereich aufzuerlegen. Indem sie mit diesem Softwar-Protokoll gegeneinander kämpfen, kooperieren sie paradoxerweise. Hier liegt das, was der Autor für das überzeugendste Merkmal des Bitcoin-Protokolls hält: Es könnte einen unendlich wohlhabenden Organismus schaffen, wie in Abschnitt 3.7 erstmals diskutiert. Indem sie gegeneinander um den erlaubnisfreien Zugang zum Bitcoin-Netzwerk konkurrieren, dienen sich die 517

Gegner gegenseitig, indem sie die physischen Kosten erhöhen, die für einen Angriff auf das Netzwerk erforderlich sind. Ihre konkurrierende Machtprojektionskapazität wird addiert, um die Gesamt-CA des Netzwerks zu erhöhen. Als Ergebnis dieses ständigen Leistungswettbewerbs sinkt die BCRA des Netzwerks ständig. Wenn die Nutzer ihre Hash-Raten ins Unendliche steigern, steigt die CA des Netzes ins Unendliche und die BCRA sinkt ins Unendliche, so dass alle Nutzer eine unendlich erweiterbare Wohlstandsmarge haben. Solange kein einzelner Nutzer die Hash-Mehrheit erlangen und aufrechterhalten kann, profitiert jeder, der dieses Computernetzwerk nutzt, von dem Kampf um die Kontrolle über das Netzwerk.

518

Wie von Zauberhand verwandelt das Bitcoin-Protokoll die gegnerische physische Machtkonkurrenz in einen einzigen, zusammenhängenden, unendlich florierenden Organismus, der dasselbe für beide Seiten vorteilhafte Ziel verfolgt: die Verbesserung der Sicherheit und die Wahrung des freien Informationsaustauschs im Cyberspace. Feinde werden zu Verbündeten. Die verfeindeten Nationen werden de facto zu Kollaborateuren, die gemeinsam an demselben Computer im Weltmaßstab arbeiten, obwohl sie einander nicht vertrauen. Im Gegensatz zu der in Abbildung 54 dargestellten Dynamik kinetischer Machtprojektionen ist der Endzustand dieses globalen Wettbewerbs um die Machtprojektion im Cyberspace nicht die gegenseitige Zerstörung, sondern die gegenseitige Erhaltung. Dieses Konzept ist in Abbildung 95 dargestellt.

519

Abbildung 95: Vergleich zwischen "harter" und "weicher" Kriegsführungsdynamik 520

Kapitel 6: Empfehlungen und Schlussfolgerung "Wenn die Aufmerksamkeit der Menschheit nicht zu sehr durch äußere Kriege und innere Revolutionen abgelenkt wird, gibt es keinen Grund, warum das elektrische Jahrtausend nicht in wenigen Jahrzehnten beginnen sollte." Nikola Tesla, 1937 [7]

6.1 Wichtigste Erkenntnisse 6.1.1 Es ist unvernünftig zu glauben, dass der Cyberspace ein Bereich ohne physischen Machtkampf sein wird Mit Hilfe der Computertheorie können wir sehen, dass, wenn die Gesellschaft herausgefunden hat, wie man Computer zur physischen Sicherung von Finanzinformationen einsetzen kann, dies bedeutet, dass sie einen Weg gefunden hat, um alle Informationen physisch zu sichern, einschließlich, aber nicht beschränkt auf Finanzinformationen. Dies würde bedeuten, dass Bitcoin nicht nur ein monetäres Netzwerk ist. Stattdessen könnte man es allgemeiner als ein physisches Sicherheitsnetzwerk bezeichnen, das zufällig nach seinem ersten weit verbreiteten Anwendungsfall, der Sicherung von Finanzdaten, benannt wurde. Es macht auch Sinn, dass der erste Anwendungsfall einer neuen Infrastruktur eines neuen Tech-Stacks, der einen planetarischen Zustandsmechanismus nutzt, ein finanzieller Anwendungsfall ist, der gleichzeitig die Entwicklung der notwendigen Infrastruktur finanziert. Seit 30 Jahren gibt es Theorien, dass physische Kostenfunktionsprotokolle (auch bekannt als Proof-ofWork-Protokolle) als Mechanismus dienen könnten, mit dem Menschen Cyber-Ressourcen physisch sichern können, indem sie anderen im, vom und durch den Cyberspace prohibitive physische Kosten auferlegen. Seit diese Konzepte 1993 zum ersten Mal offiziell vorgestellt wurden, hat sich Bitcoin organisch zum bisher am weitesten verbreiteten Protokoll mit physischer Kostenfunktion entwickelt. Mit zunehmender Verbreitung erweist sich Bitcoin weiterhin als ein Mittel, mit dem die Menschen in einen globalen Kampf um Null-Vertrauen und egalitäre Kontrolle über Informationsbits eintreten können. Mit der zunehmenden Verbreitung von Bitcoin scheint es jedoch auch zunehmend als reines Geldsystem missverstanden zu werden und nicht als ein physisches Sicherheitssystem, das zur Sicherung jeglicher Art von Informationen verwendet werden könnte. Das mag daran liegen, dass der Erfinder von Bitcoin die Spezifikationen des Protokolls bekanntlich nur knapp formulierte und bekanntermaßen nicht bereit war, die potenzielle Funktionalität des Systems über Geld hinaus zu erweitern. Nakamoto hat das Projekt kurz nach seiner Veröffentlichung verwaist, so dass der überwiegende Teil dessen, was über Bitcoin geschrieben wurde, reine Spekulation ist. Es gibt nicht viel akademische Literatur, die sich mit dem Potenzial dieser Technologie beschäftigt, als etwas anderes als ein monetäres Netzwerk zu dienen. Aus diesem Grund ist es das Ziel dieser Arbeit, einen technischen Einblick in das Design und die Funktionalität von Bitcoin zu geben, indem eine andere Design-Spezifikation als die von Nakamoto verwendet wird. Anstatt Bitcoin als ein reines Peer-to-Peer-Electronic-Cash-System zu sehen, hat der Autor eine Möglichkeit geschaffen, Bitcoin als ein Mittel zu sehen, mit dem Menschen über den Cyberspace physische Macht gegeneinander ausüben können. Aus dieser Perspektive gewinnen wir die Einsicht, dass Bitcoin eine globale Softwaretechnologie ist, die die Wahrnehmung der physischen Konfrontation in der Gesellschaft des digitalen Zeitalters revolutionieren könnte. Nach Meinung des Autors ist dies eine überzeugendere Beschreibung des potenziellen soziotechnischen und strategischen Wertes von Bitcoin als nur "elektronisches Peer-to-Peer-Bargeld". Bitpower könnte einen weitaus größeren Einfluss auf die Gesellschaft haben als Bitcoin, und es macht Sinn, dass es sich um ein und 521

dieselbe Technologie handelt. Seit Tausenden von Jahren haben die Menschen Glaubenssysteme angenommen, die es den herrschenden Klassen ermöglichen, ein asymmetrisches Maß an abstrakter Macht und Kontrollbefugnis über sie auszuüben. Die Bevölkerungen haben versucht, sich gegen die systemische Ausbeutung durch diese abstrakten Machthierarchien zu schützen, indem sie logische Zwänge in Form von Gesetzen anwandten, aber immer wieder haben sich diese logischen Zwänge als unbrauchbar erwiesen.

522

sind nachweislich nicht in der Lage, die systemische Ausbeutung und den Missbrauch der Glaubenssysteme der Menschen zu verhindern. Ganz gleich, welche logischen Zwänge in der Gestaltung ihrer abstrakten Machthierarchien verschlüsselt sind, es ist den Menschen nicht gelungen, streitlustige Menschen ausreichend daran zu hindern, sie auszubeuten. Irgendwann findet jemand einen Weg, das Glaubenssystem der Bevölkerung zu seinem persönlichen Vorteil auszunutzen. Dies ist eine grundlegende systemische Sicherheitsbedrohung für alle Monarchien, Ministerien, Gesetzgebungen, Parlamente, Republiken, Präsidenten, Premierminister und Senatoren. Dies ist zufällig auch die gleiche systemische Sicherheitsbedrohung wie für Computerprogramme und Computerprogrammierer. Ganz gleich, wie sie heißen, wie ihre imaginären Befugnisse kodiert sind und wie sehr die Menschen auch versuchen, sie durch sorgfältig ausgearbeitete Regeln logisch einzuschränken, alle Glaubenssysteme, die sich ausschließlich auf imaginäre Machtquellen stützen und vertrauensbasierte, ungalitäre und auf Erlaubnis basierende abstrakte Machthierarchien schaffen, sind nachweislich nicht in der Lage, Menschen vor Ausbeutung und Missbrauch zu schützen. Diese Systeme werden routinemäßig von tyrannischen, unterdrückerischen Herrschern übernommen, die ihre abstrakte Macht missbrauchen, um sich selbst, ihre Freunde und ihre privaten Interessen auf Kosten der Nutzer, denen sie angeblich dienen, zu begünstigen. Im größeren Kontext der Tiere, die arteninterne Dominanzhierarchien aufbauen, sind die abstrakten Machthierarchien, die sich die Sapiens vorstellen, in der Regel dysfunktional. Abstrakte Machthierarchien sind der Mechanismus, durch den eine extrem kleine Anzahl von Raubtieren ganze Bevölkerungen systematisch ausbeuten kann und dies auch tut, indem sie sie durch ihre Glaubenssysteme ausbeutet. Wir haben 5.000 Jahre aufgezeichneter Geschichte, um zu zeigen, dass abstrakte Machthierarchien aus einer systemischen Sicherheitsperspektive grundlegend mangelhaft sind. Es scheint keine Möglichkeit zu geben, Menschen logisch so weit einzuschränken, dass sie von der systematischen Ausbeutung von Menschen abgehalten werden. Da Software im Grunde ein abstraktes Glaubenssystem ist, erzeugt sie dieselbe systemische Sicherheitslücke, allerdings in einem viel größeren Maßstab. Obwohl es seit Jahrtausenden empirische Beweise für diese systemische Sicherheitslücke gibt, lassen es die Menschen irgendwie zu, dass sie ausbeutbare Glaubenssysteme annehmen, die abstrakte Machthierarchien konstruieren und darauf vertrauen, dass die Menschen ihre imaginäre Macht und Kontrollbefugnis nicht ausnutzen. Solange die Menschen die grundlegenden systemischen Sicherheitsmängel ihrer Glaubenssysteme nicht erkennen und nichts dagegen unternehmen, bleiben sie anfällig für diese Form der Ausbeutung, insbesondere im digitalen Zeitalter, in dem abstrakte Machthierarchien mithilfe von Software geschaffen werden. Ein Ziel dieser Arbeit war es, diese Bedrohung aufzuzeigen und zu veranschaulichen, wie verwundbar die Gesellschaft des 21.st Jahrhunderts durch die Einführung von zentral gesteuerten Computernetzwerken mit zentral gesteuerter Software werden könnte. Es gibt Menschen, die die Fäden hinter all den Computerprogrammen ziehen, die in allen Computernetzwerken laufen, die wir derzeit im Cyberspace nutzen. Vielleicht könnte die Gesellschaft dieser Schwachstelle entgegenwirken und lernen, sich physisch abzusichern, indem sie unser global verteiltes Stromnetz in einen Computer im Planetenmaßstab umwandelt, über den niemand die vollständige Kontrolle haben kann. Zu diesem Zweck haben Proof-ofWork-Protokolle (auch bekannt als Proof-of-Power-Protokolle) wie Bitcoin das Potenzial, den Menschen eine Möglichkeit zu geben, einer aufkommenden systemischen Sicherheitslücke entgegenzuwirken, derer sich die Gesellschaft des digitalen Zeitalters vielleicht nicht bewusst ist. Wie viele bahnbrechende Innovationen vor ihm könnte Bitcoin ein Problem beheben, von dem viele Menschen nicht wissen, dass sie es haben. 523

Ganz gleich, wie man es nennt - Krieg oder Revolution -, physische Macht erweist sich immer wieder als wirksames Mittel, um eine Zentralisierung der Kontrolle und die Ausweitung abstrakter Macht zu verhindern. Man braucht nur ein Geschichtsbuch aufzuschlagen, um den Beweis für den Wert der physischen Machtprojektion in jedem Bereich zu sehen, in dem Menschen tätig sind, und es gibt keinen Grund zu erwarten, dass der Cyberspace eine Ausnahme bleiben wird. Wenn es also stimmt, dass die Gesellschaft jetzt herausgefunden hat, wie man physische Macht in, aus und durch den Cyberspace projizieren kann, dann ist es nur logisch, dass

524

die Gesellschaft diese Technologie nutzen wird, um künftige Kriege und Revolutionen im, vom und durch den Cyberspace zu führen. Die Hauptfrage scheint nicht zu sein, ob die Gesellschaft des digitalen Zeitalters dies tun wird, sondern wie und wann sie dies tun wird. Wie weit wird sie bereit sein, die systemische Ausbeutung ihrer Computernetze zuzulassen, bis sie beginnt, physischen Widerstand zu leisten? Wenn die in dieser Arbeit vorgestellten Theorien zutreffen, dann könnte die Antwort bemerkenswert sein: vor dreizehn Jahren, als die Welt begann, Bitcoin anzunehmen. 6.1.2 Um Bitcoin zu verstehen, muss man die (revolutionäre) Kriegsführung verstehen "Solange die Unabhängigkeit nicht erklärt ist, wird sich der Kontinent wie ein Mensch fühlen, der eine unangenehme Angelegenheit von einem Tag auf den anderen aufschiebt, obwohl er weiß, dass sie erledigt werden muss, es hasst, sie in Angriff zu nehmen, sich wünscht, sie zu Ende zu bringen, und ständig von dem Gedanken an ihre Notwendigkeit heimgesucht wird." Thomas Paine [188] Eine Schlüsselerkenntnis, die zum Verständnis der soziotechnischen und nationalen strategischen Sicherheitsimplikationen von Bitcoin erforderlich ist, besteht darin, die komplexen, sich entwickelnden sozialen Vorteile der Kriegsführung zu verstehen. Kriegsführung ist das Mittel, mit dem die Agrargesellschaft andere Menschen, die abstrakte Macht und Kontrollbefugnis über ihre Ressourcen beanspruchen, physisch einschränkt. Die Kriegsführung ist das Mittel, mit dem die Agrargesellschaft die Zentralisierung und Ausbreitung unterdrückerischer Herrscher verhindert. Durch Kriege verhindert die Agrargesellschaft, dass eine Person oder eine Gruppe von Menschen zu viel Kontrollbefugnis über eine wertvolle Ressource erlangt. Mit einem Verständnis dafür, wie Kriegsführung funktioniert, ist es einfach zu sehen, wie Bitcoin als Kriegsprotokoll funktionieren könnte, nicht nur als elektronisches Peer-to-Peer-Geldsystem. Satoshi Nakamoto hat nicht nur das Problem des byzantinischen Generals gelöst, als er Bitcoin schuf - er hat nicht nur einen Weg gefunden, ein verteiltes Computernetzwerk dazu zu bringen, einen Konsens über den rechtmäßigen Zustand eines Hauptbuchs zu finden. Nakamoto scheint die Welt mit einer nicht-kinetischen (also nicht-tödlichen und nicht-zerstörerischen) Form der global skalierbaren Kriegsführung beschenkt zu haben, die sie nutzen können, um ihre Dominanzhierarchie zu etablieren, so wie alle Tiere physische Macht nutzen, um ihre Hackordnung zu etablieren, beginnend mit dem, was als eine der wichtigsten Ressourcen im digitalen Zeitalter anerkannt werden könnte: Bits. Mit der Schaffung des ersten global akzeptierten Softwar-Protokolls scheint Nakamoto das Paradoxon der kinetischen Machtprojektion umgangen und ein globales strategisches nukleares Patt gelöst zu haben. Fast genau so, wie Tesla es vorausgesagt hat, setzt die Agrargesellschaft jetzt eine noch nie dagewesene Form der physikalischen Energieprojektionstechnologie ein, bei der intelligente Maschinen gegen andere intelligente Maschinen um die maximale Energieabgabe konkurrieren, während die Menschen gespannt vom Rand aus zusehen. Tesla erlebte weder Allzweck- oder speicherprogrammierbare Computer noch einen Atomkrieg. Dennoch war er in der Lage, unter Verwendung erster Prinzipien ein System zu entwerfen, das bemerkenswert nach Bitcoin klingt. Gleichzeitig stimmt diese Theorie mit dem überein, was Ford und Edison in den 1930er Jahren vorhersagten, nämlich dass die Monetarisierung von elektrischer Energie ein Weg sein könnte, die traditionelle Kriegsführung zu reduzieren oder zu eliminieren. Für das ungeschulte Auge klingen diese Theorien über Bitcoin wahrscheinlich lächerlich. Aber wenn man sich die Zeit nimmt, die Urökonomie, Dominanzhierarchien, die menschliche Metakognition, die Unterschiede zwischen abstrakter und physischer Macht, die Machtdynamik der Agrargesellschaft, die 525

Fehlfunktionen abstrakter Machthierarchien, die komplexen sozialen Vorteile der Kriegsführung, die Computertheorie und die Cybersicherheit zu verstehen, dann werden diese Ideen besser verdaulich. Der Autor nutzte erste Prinzipien und Systemdenken, um eine fundierte Theorie zu entwickeln, dass Bitcoin im Grunde ein Cyber-Kriegsprotokoll ist, das zufällig mit Theorien übereinstimmt, die von einigen der größten Denker des letzten Jahrhunderts entwickelt wurden.

526

Der soziale Wert der Kriegsführung besteht darin, die Ausdehnung abstrakter Macht physisch einzuschränken und somit die abstrakte Macht der Menschen über Ressourcen durch einen globalen physischen Machtprojektionswettbewerb zu dezentralisieren. Dies ist genau das gleiche Konzept, das Nakamoto im Bitcoin-Protokoll verschlüsselt hat, außer dass Bitcoin das tut, was laut Einstein möglich ist: Es tauscht Materie gegen Energie. Anstatt schwere physische Kosten durch die Anwendung von Kräften auf Massen aufzuerlegen, erlegt das Bitcoin-System schwere physische Kosten auf, indem es Ladungen über Widerstände leitet. Das Ergebnis ist eine nicht-kinetische, masselose, software-definierte Form der Kriegsführung, die zum primären Mittel werden könnte, mit dem Nationen ihr Eigentum (z.B. Geld) und ihre Politik gegeneinander absichern, und zwar auf eine Art und Weise, die nicht im Sumpf einer strategischen nuklearen Pattsituation steckenbleibt. Länder wie El Salvador haben bereits damit begonnen, diese Technologie einzusetzen, um ihr Eigentum, ihre Politik und ihre Handlungsfreiheit im Cyberspace gegenüber den atomar bewaffneten Supermächten (namentlich den USA) zu sichern, und andere Länder wie Russland scheinen sich auf etwas Ähnliches einzulassen. Wie viele Länder müssen diese Art von strategischem Schwenk noch vollziehen, bevor wir (die Vereinigten Staaten von Amerika) anerkennen, dass diese Technologie einen weitaus größeren strategischen Wert darstellt als nur Peer-toPeer-Geld? 6.1.3 Diejenigen, die Bitcoin als "ineffizient" kritisieren, zeigen, dass sie Bitcoin nicht verstehen "Wenn du es nicht glaubst oder nicht verstehst, habe ich keine Zeit, dich zu überzeugen, tut mir leid. Satoshi Nakamoto [20] Die Zeit wird zeigen, wie Systeme wie Bitcoin in Zukunft genutzt werden. Im Moment können wir uns nur bemühen, das theoretische Potenzial dieser Technologie und die Präzedenzfälle zu würdigen, die sie nicht nur für die Cybersicherheit, sondern auch für das breitere Feld der Computertheorie schafft. Für das ungeschulte Auge sehen Proof-of-Work-Computersysteme wie Bitcoin ineffizient und "schlecht für die Umwelt" aus. Dies unterstreicht, wie missverstanden diese Technologie ist, auch und vor allem von Informatikern und Softwareingenieuren, die eine Kultur des Ignorierens all dessen angenommen haben, was am unteren Ende ihrer Computertechnikstapel geschieht. Der Leser sollte nun verstehen, dass die Erzeugung eines beträchtlichen Stromdefizits in der lokalen Umgebung keine unerwünschte auftauchende Eigenschaft von physikalischen Kostenfunktionsprotokollen wie Bitcoin ist, sondern die primäre Funktion, die den Wert liefert. Einfach ausgedrückt: Der Sinn von Bitcoin ist es, physisch teuer zu sein, weil physisch teure Bits eine wichtige fehlende Zutat für die Cybersicherheit sind, die die systemische Ausnutzung von sensiblen administrativen Privilegien verhindern kann. Wenn also Leute den hohen Energieverbrauch von Bitcoin kritisieren, bestätigen sie damit ironischerweise, wie gut dieses neuartige Design genau so funktioniert, wie es beabsichtigt war. Um ein Kernkonzept aus Kapitel 3 wieder aufzugreifen: Bitcoin wegen seines Energieverbrauchs zu kritisieren ist, als würde man ein Geweih kritisieren, weil es eine ungünstige Form hat und dazu neigt, sich zu verheddern. Diese Leute verstehen offensichtlich nicht den Wert der Fähigkeit, Menschen oder ihre Programme im, aus und durch den Cyberspace physisch einzuschränken oder ihnen schwere physische Kosten aufzuerlegen. Wir hoffen, dass die in dieser Arbeit anhand der Machtprojektionstheorie erörterten Konzepte dem Leser geholfen haben, die potenziellen komplexen Vorteile dieser neuartigen Fähigkeit besser zu verstehen. In einer virtuellen Welt, die mit einer unendlich wachsenden Anzahl von unendlich weniger physisch teuren Informationsbits gefüllt ist, führen physische Kostenfunktionsprotokolle wie Bitcoin einen unendlich knappen Vorrat an unendlich mehr physisch teuren Informationsbits ein. Diese Technologie ist 527

nicht "verschwenderisch", sie ist außergewöhnlich. Sie scheint eine neuartige Form der rückwärts optimierten Datenverarbeitung zu sein, die die Menschen nicht verstehen, weil sie (1) keine Ahnung von Computertheorie haben und (2) so etwas noch nie gesehen haben. Wenn man sich tatsächlich die Zeit nehmen würde, unter die Haube dieses Tech-Stacks zu schauen, würde man sehen, dass Proof-of-WorkProtokolle wie Bitcoin einen umgekehrten Ansatz zum normalen Rechnen verwenden. Es handelt sich um ein absichtlich umgekehrt optimiertes Rechensystem, das explizit so konzipiert wurde, dass es physikalisch und thermodynamisch stärker eingeschränkt ist, was Informatiker und Software-Ingenieure verwirrt, die nicht erkennen, dass sie die

528

In den letzten 80 Jahren sind wir von der impliziten (und unangefochtenen) Annahme ausgegangen, dass Computer mit weniger physikalischen und thermodynamischen Beschränkungen zweifellos besser sind. In einer Welt, die sich der Schaffung von Bits mit möglichst geringen physikalischen Beschränkungen verschrieben hat, wendet sich Bitcoin direkt gegen den Mainstream-Ansatz in der Informatik und bemüht sich, die physikalisch am meisten eingeschränkten Bits zu schaffen. Anstatt dies zu kritisieren, sollten wir versuchen zu verstehen, warum dies kontraintuitiv von Vorteil sein könnte. Diese Arbeit wird hoffentlich dazu beitragen, die Vorteile des physikalisch aufwendigen Rechnens besser zu verstehen. Nur wenige scheinen bereit zu sein, sich die Zeit zu nehmen, um über die komplexen Vorteile eines größeren, schwereren, langsameren und energieaufwändigeren Computers nachzudenken. Hier kommt Bitcoin ins Spiel, das größte, schwerste und energieaufwendigste Computernetzwerk, das je gebaut wurde und das die Konstruktionsannahmen der traditionellen Computertechnik direkt in Frage stellt. Natürlich ist es einfacher, Bitcoin als "ineffizientes Rechnen" zu kritisieren, als sich die Zeit zu nehmen, die Annahmen zu überprüfen, die Computer- und Softwareingenieure seit Jahrzehnten gemacht haben. Aber wenn man sich nicht die Zeit nimmt, die potenziellen Vorteile des rückwärts optimierten Rechnens ernsthaft in Betracht zu ziehen, dann geben die Kritiker des Energieverbrauchs von Bitcoin eindeutig keine fundierten Meinungen dazu ab. Es handelt sich um die nicht recherchierten Meinungen von Leuten, die die Idee nicht in Betracht gezogen haben, dass umkehroptimiertes Rechnen ein komplexes emergentes Verhalten haben könnte, das einer Gesellschaft des digitalen Zeitalters, die eindeutig vor noch nie dagewesenen systemischen Herausforderungen steht, großen Nutzen bringen könnte. Das elektrische Energiedefizit, das von Computernetzwerken erzeugt wird, die physische Kostenfunktionen ausführen, ist gleichzeitig ein leistungsmoduliertes Steuersignal, das den Zustand der uns umgebenden physischen Umwelt verändert und dadurch die komplexen emergenten Eigenschaften und das Verhalten von Software verändert. Die Menschen sind nicht ineffizient, wenn sie diese Systeme betreiben, sondern sie programmieren unseren Planeten, als wäre er ein Computer. Sie nutzen unser global dezentralisiertes Stromnetz als Hauptplatine eines planetarischen Zustandsmechanismus und wandeln die von ihm erzeugte Wattleistung in (physikalisch begrenzte) Informationsbits um. Auf diese Weise fügen sie dem Cyberspace neue Funktionen und Fähigkeiten hinzu, die es vorher nicht gab. Sie öffnen ein Portal zwischen den Welten, das die realen physikalischen Zwänge und thermodynamischen Beschränkungen der gemeinsamen objektiven Realität in die virtuelle Realität importiert, die eine Realität in der anderen verankert und den Cyberspace eher wie einen dreidimensionalen Raum funktionieren lässt. Die theoretischen Vorteile, die sich daraus ergeben, sind ziemlich überzeugend, insbesondere im Hinblick auf die systemische Sicherheit, und die in dieser Arbeit vorgestellten Ideen kratzen wahrscheinlich kaum an der Oberfläche dessen, was diese Technologie in Zukunft ermöglichen könnte. Anstatt also Technologien wie Bitcoin mit Vorwürfen zu kritisieren, wie ineffizient sie sind, fordert der Autor Informatiker und Software-Ingenieure dazu auf, eine Bestandsaufnahme ihrer Annahmen vorzunehmen und sich zu fragen: "Welchen Wert könnte es haben, wenn wir immer mehr physisch eingeschränkte Befehlsaktionen und Informationsbits in der globalen Cyberdomäne haben?" Der Autor hat zumindest einen Vorteil dieses Ansatzes herausgearbeitet: Er könnte den Menschen die Möglichkeit geben, Computern, Computerprogrammen und Computerprogrammierern im, aus dem und durch den Cyberspace schwerwiegende physische Kosten aufzuerlegen und ein neues Zeitalter der Cyberkriegsführung und des Machtwettbewerbs einzuläuten. Mit dieser Arbeit soll der Leser dazu angeregt werden, über weitere Antworten auf diese schwierige Frage nachzudenken. Durch die Einführung schwerer physischer Kosten in einem Bereich, der eindeutig unter überflüssiger Cyberkriminalität leidet, könnte viel gewonnen werden. Die Vorteile liegen für diejenigen auf der Hand, die die Dynamik der physischen Machtprojektion verstehen. Aber diese Vorteile werden von der 529

breiten Öffentlichkeit offensichtlich nicht verstanden, sonst würde diese Technologie wahrscheinlich nicht so missverstanden werden. Was vielleicht noch fehlt, um Bitcoin zu verstehen, ist eine neue Theorie der Machtprojektion, die untersucht, wie Machtprojektion in der Natur, in der menschlichen Gesellschaft und im Cyberspace funktioniert. Durch die Linse der Machtprojektionstheorie wird der potenzielle Wert von Bitcoin als etwas mehr als nur Geld leichter zu begreifen.

530

"sanfte" Form der für beide Seiten vorteilhaften, nicht kinetischen Kriegsführung schaffen. Wenn diese Theorien zutreffen, dann wäre Bitcoin keine Energieverschwendung; Bitcoin wäre jedes Watt wert.

551

Referenzen [1]

M. Mareen, "Deutscher Kampfpanzer Leopard 2A7 (Bildlizenz im Besitz von Jason Lowery)," Adobe Stock, [Online]. Verfügbar: https://stock.adobe.com/. [Zugriff am 28. Dezember 2022].

[2]

Alejandro, "Formation von NATO-Militärschiffen im Atlantischen Ozean (Bildlizenz im Besitz von Jason Lowery)," Adobe Stock, [Online]. Verfügbar: https://stock.adobe.com. [Zugriff am 28. Dezember 2022].

[3]

phaisarnwong2517, "The Fighter Jets are Taking Off for an Attack (Bildlizenz von Jason Lowery)," Adobe Stock, [Online]. Verfügbar: https://stock.adobe.com. [Zugriff am 28. Dezember 2022].

[4]

J. L. Stephens, "3D-Rendering eines die Erde umkreisenden Satelliten mit beleuchteten Städten bei Nacht (Bildlizenz von Jason Lowery)," Adobe Stock, [Online]. Verfügbar unter: https://stock.adobe.com. [Zugriff am 28. Dezember 2022].

[5]

artiemedvedev, "Bitcoin-Schürfer in großer Farm (Bildlizenz von Jason Lowery)," Adobe Stock, [Online]. Verfügbar: https://stock.adobe.com. [Zugriff am 28. Dezember 2022].

[6]

M. Saylor, "Bitcoin: There is No Second Best with Michael Saylor and Greg Foss," Bitcoin Magazine, 4 November 2021. [Online]. Verfügbar: https://bitcoinmagazine.com/culture/thereis-no-second-best-with-michael-saylor.

[7]

N. Tesla, "Eine Maschine zur Beendigung des Krieges", Liberty, 1937.

[8]

N. Tesla, "Das Problem der Steigerung der menschlichen Energie", The Century Magazine, 1900.

[9]

"Ford würde Gold durch eine Energiewährung ersetzen und Kriege beenden", New York Tribune, New York, 1921.

[10]

J. Lewis, "Technological Advancement: The Choice Before Us", Zentrum für strategische und internationale Studien, 2011.

[11]

"JIAAW-Arbeitsplatz", Brown University, [Online]. Verfügbar: https://www.brown.edu/Departments/Joukowsky_Institute/courses/13things/7687.html.

[12]

W. H. Marios Philippides, The Siege and the Fall of Constantinople in 1453: Historiography, Topography, and Military Studies, Routledge, 2011.

[13]

E. Gray, The Devil's Device: Robert Whitehead and the History of the Torpedo, US Naval Institute Publishing, 1991.

[14]

T. Green, "The Development of Air Doctrine in the Army Air Arm 1917-1941", Library of Congress, 1955.

[15]

L. Morton, The Decision to Use the Atomic Bomb, US Army Center of Military History, 1957. 552

cyberen Form des physischen Machtwettbewerbs, der durch Proof-of-Work-Technologien wie Bitcoin ermöglicht wird, könnte die Menschheit am Beginn der Schaffung einer völlig neuen Art von Gemeinwesen stehen, die sie noch nie zuvor gesehen hat - eine neue oder angepasste Art von Regierungssystem, das die Bildung einer organisierten Gesellschaft ermöglicht, die einer traditionellen Regierung gleichkommt (oder ihr vielleicht sogar überlegen ist). Mit dem Aufkommen des Cyberspace und einer neuen Art der Machtausübung im, aus dem und durch den Cyberspace könnte die Menschheit den Ereignishorizont einer äußerst folgenreichen Entdeckung überschreiten, die mit der Entdeckung der Landwirtschaft vergleichbar ist. Diese Technologien könnten

534

[31]

R. Frost, Künstler, The Road Not Taken. [Kunst]. 1915.

[32]

J. Yarow, "Paul Krugman antwortet auf all die Leute, die um sein altes Internet-Zitat herumschwirren", Business Insider, 2013. [Online]. Verfügbar unter: https://www.businessinsider.com/paul-krugman- responds-to-internet-quote-2013-12. [Accessed 2022].

[33]

J. C. Anselm Strauss, "Grounded Theory Methodology, an Overview," in Strategies of Qualitative Inquiry, SAGE Publications, 1998.

[34]

O. Patterson, "Overreliance on the Pseudo-Science of Economics", Harvard Kennedy School, 2015. [Online]. Verfügbar unter: https://www.hks.harvard.edu/centers/mrcbg/programs/growthpolicy/overreliance-pseudoscience-economics.

[35]

M. Atwood, Alle Autoren, [Online]. Verfügbar: https://allauthor.com/amp/quotes/220095/.

[36]

B. G. Anselm Strauss, Die Entdeckung der Grounded Theory: Strategien der qualitativen Forschung, New Brunswick: Aldine Transaction, 1967.

[37]

K. Sebastian, "Distinguishing Between the Types of Grounded Theory," Journal for Social Thought, vol. 3, no. 1, 2019.

[38]

A. S. Julet Corbin, Basics of Qualitative Research: Techniques & Procedures for Develping Grounded Theory - 4th Edition, Los Angeles: SAGE Publications, Inc, 2015.

[39]

J. L. A. B. Robert Breedlove, "WIM175: Bitcoin, Proof of Work, and the Future of War with Adam Back & Jason Lowery," What is Money Show, https://www.youtube.com/watch?v=37w4vxeYL8U, 2022.

[40]

S. R. Maike Vollstedt, "Eine Einführung in die Grounded Theory mit besonderem Fokus auf Axiales Kodieren und das Kodierparadigma", 2019. [Online]. Available: https://link.springer.com/chapter/10.1007/978-3-030-156367_4#:~:text=Coding%20in%20grounded%20theory%20methodology,the%20evaluation%20proc ess%20may%20begin..

[41]

I. Kant, "Theorie ohne Erfahrung ist intellektuelles Spiel", Fordham Institut, [Online]. Verfügbar: https://fordhaminstitute.org/national/commentary/theory-without-experience-intellectualplay#:~:text=In%20Immanuel%20Kant%27s%20Worten%20%2C%20%E2%80%9CExperience,experi en ce%20is%20mere%20intellectual%20play.%E2%80%9D.

[42]

"Methodik der Wirtschaftsforschung," [Online]. Verfügbar unter: https://research- methodology.net/research-methods/datacollection/grounded-theory/.

[43]

C. Darwin, "Brief von Charles Darwin an C. Lyell", Das Leben und die Briefe von Charles Darwin, Band II, p. 108, 1. Juni 1860. 554

wahrscheinlich von unserer Fähigkeit abhängen wird, unsere Systeme gegen Cyberangriffe zu schützen, Angriffe, die eine systematische Ausnutzung aller Cyber-Systeme und Cyber-Netzwerke beinhalten würden. In dieser Arbeit wurde dargelegt, wie und warum Proof-of-Work-Technologien wie Bitcoin eine völlig neue Art von Technologie zur Projektion von Cyber-Energie darstellen könnten, die die Architektur unserer Cyber-Systeme (einschließlich der physischen Basisinfrastruktur des Internets) verändern könnte, um sie physisch sicherer zu machen. Es gibt viele Anwendungen für Bitcoin, in erster Linie als Cybersicherheitsprotokoll zum Schutz jeglicher Informationen, einschließlich, aber nicht beschränkt auf finanzielle Informationen

537

Informationen. Wir müssen uns öffnen und diese breiteren Anwendungen in Betracht ziehen, sonst könnten wir einen großen technologischen Vorsprung im Bereich der Cybersicherheit an die US-Gegner verlieren. Bitcoin zeigt, dass Proof-of-Work als physikalisch basiertes (im Gegensatz zu logisch basiertes) Cybersicherheitssystem funktioniert. Informatiker erforschen die Cybersicherheitsanwendungen dessen, was wir heute Proof-of-Work nennen, seit dreißig Jahren - mehr als doppelt so lange, wie sie die Proof-ofWork-Technologie für monetäre Anwendungen wie Bitcoin nutzen. Wenn Bitcoin tatsächlich eine erfolgreiche Cybersicherheitstechnologie darstellt, dann könnte es von vitalem nationalem strategischen Interesse sein, sie ernst zu nehmen und ihre Einführung zu fördern. Umgekehrt könnte es ein strategisches Sicherheitsrisiko darstellen, von der Einführung abzuraten. Wenn Bitcoin Bits digitaler Informationen im Cyberspace wie nichts anderes vor ihm sichert, dann werden die Menschen (einschließlich der Nationen) es nutzen wollen, um alle ihre wertvollen Bits von Informationen zu sichern. Wenn die in dieser Arbeit vorgestellten Theorien über den "Softwar"Neologismus zutreffen, dann könnten Technologien wie Bitcoin einen weiteren internationalen strategischen Schelling-Punkt darstellen - eine völlig neue Möglichkeit, physische Macht in einem neuen Bereich zu projizieren, der für die Struktur der Gesellschaft des digitalen Zeitalters entscheidend geworden ist. Solange wir uns weigern, diese Technologie als etwas anderes als elektronisches Peer-to-Peer-Bargeld zu akzeptieren, laufen wir Gefahr, ein viel größeres strategisches Bild zu übersehen: Dies könnte eine neue Art der Kriegsführung sein, die wir übernehmen müssen. Der Cyberspace verändert bereits die Machtverhältnisse in der modernen Agrargesellschaft. Der Cyberspace ist ein Schlachtfeld, das den nuklearen Supermächten nicht die Oberhand zu geben scheint, aber theoretisch den Elektro-Cyber-Supermächten eine große Oberhand geben könnte. Es liegt auf der Hand, dass wir zumindest anfangen sollten, ernsthaft über die strategische Bedeutung der Positionierung dieser Nation als Cyber-Supermacht nachzudenken. Während wir hier sprechen, beginnen Nationen aktiv mit der Einführung von Bitcoin, um ihre nationalen Interessen zu schützen und zu verteidigen. Sie sammeln öffentliche Gelder, um Hash-Truppen aufzubauen und zu betreiben. Während sie dies tun, bestätigen sie Teslas Theorien über die Zukunft der Kriegsführung. Die Menschen beginnen zu demonstrieren, wie man den Nutzen der kinetischen Kriegsführung verringern kann, indem man alle Nationen, ob groß oder klein, gleichermaßen in die Lage versetzt, sich im, vom und durch den Cyberspace zu verteidigen. Wir beobachten, wie Teslas Theorien in Echtzeit umgesetzt werden, und nur wenige scheinen dies zu erkennen. Die Taktiken der Machtprojektion im digitalen Zeitalter haben sich eindeutig verändert, und wir müssen lernen, uns an diese neuen Taktiken der Machtprojektion anzupassen, sonst sollten wir nicht erwarten, dass wir im digitalen Zeitalter eine globale Supermacht bleiben, unabhängig von unseren kinetischen Fähigkeiten zur Machtprojektion. Unsere kombinierte militärische Stärke ist in der abstrakten Domäne des Cyberspace, wo es keine Massen gibt, die mit Kräften verdrängt werden können, praktisch nutzlos. Unter der Annahme, dass die in dieser Arbeit vorgestellten Theorien zutreffen, würde dies bedeuten, dass die USA, wenn sie im, vom und durch den Cyberspace mächtig sein wollen, die Anhäufung von Bitpower (auch bekannt als Bitcoin) und die Unterstützung einer robusten inländischen Hashing-Industrie in Betracht ziehen müssen. Es könnte sich sogar lohnen, den Aufbau von Organisationen in Betracht zu ziehen, die sich dem Schutz und der Verteidigung unserer heimischen Hash-Industrie widmen. Mit anderen Worten, die USA könnten eines Tages in Erwägung ziehen, ihre militärischen Ressourcen einzusetzen, um die massenhafte Infrastruktur und die Integrität des Bitcoin-Netzwerks physisch zu sichern (z.B. Internet, Stromnetz, 538

[62]

G. Lucas, Regisseur, Star Wars Episode 1: Das Phantom der Bedrohung. [Film]. Lucasfilm Ltd., 1999.

[63]

J. Cameron, Regisseur, Avatar: Der Weg des Wassers. [Film]. Vereinigte Staaten: Lightstorm Entertainment, TSG Entertainment, 2022.

[64]

Yellowstone Staffel 4. [Film]. Vereinigte Staaten: Taylor Sheridan, John Linson, 2018.

[65]

J. Rogan, "Forrest Galante", Joe Rogan Experience #1403, 2019.

[66]

S. Aral, The Hype Machine: How Social Media Disrupts Our Elections, Our Economy, and Our Health -- and How We Must Adapt, London: Harper Collins Publishers, 2020.

[67]

Y. Bar-On, R. Phillips und R. Milo, "The biomass distribution on Earth", Proceedings of the National Academy of Sciences, Bd. 115, Nr. 25, S. https://www.pnas.org/doi/10.1073/pnas.1711842115, 2018.

[68]

C. Foster, Being a Human, New York: Metropolitan Books, 2021.

[69]

I. T, Komponist, Don't Hate the Playa. [Tonaufnahme]. Die siebte Todsünde. 1999.

[70]

D. Grossman, Über das Töten, Back Bay Books, 1996.

[71]

G. R. R. Martin, Ein Lied von Eis und Feuer, Bantam Books, 1996.

[72]

A. Carrell, "Shadi Yousefian: A Restrospective," lawreviewofbooks.org, 21. Oktober 2017. [Online]. Verfügbar unter: https://blog.lareviewofbooks.org/essays/shadi-yousefianretrospective/.

[73]

A. Einstein, "alberteinsteinsite.com", [Online]. Verfügbar unter: http://www.alberteinsteinsite.com/quotes/einsteinquotes.html.

[74]

S. O'Malia, "cftc.gov," Commodity Futures Trading Commission, 19. Juni 2012. [Online]. Verfügbar: https://www.cftc.gov/PressRoom/SpeechesTestimony/opaomalia16#:~:text=Albert%20Einstein%20sagte%2C%20%E2%80%9CDie%20wahre,ihre%20Übersicht%20g eht%20nach%20vorne.

[75]

L. Huica, "Wir leiden mehr in der Phantasie als in der Realität - erklärt", Aurelius-Stiftung, 2022. [Online]. Verfügbar unter: https://aureliusfoundation.com/blog/we-suffer-more-in-imaginationthan- in-reality-explained-2022-04-01/.

[76]

B. Logo, "Free Brain PNG," vecteezy.com, [Online]. Verfügbar: https://www.vecteezy.com/png/1201180-brain. [Zugriff im Jahr 2022].

[77]

Nikolae, "Sinnesorgane Hand, Nase, Ohr, Mund und Auge (lizenziert von Jason Lowery)", Adobe Stock, [Online]. Verfügbar unter: https://stock.adobe.com/images/sensory-organs-hand-noseear- mouth-and-eye/49148505?asset_id=49148505. [Zugriff am 28. Dezember 2022].

[78]

S. Logo, "Free Snake Clipart," Public Domain Vectors, [Online]. Verfügbar: 557

https://openclipart.org/detail/230794/diamondback-water-snake. [Zugriff im Jahr 2022].

558

[79]

serikbaib, "alter steinzeitlicher Stock (lizenziert von Jason Lowery)", Adobe Stock, [Online]. Verfügbar: https://stock.adobe.com/search?filters%5Bcontent_type%3Aphoto%5D=1&filters%5Bcontent_ type%3Aillustration%5D=1&filters%5Bcontent_type%3Azip_vector%5D=1&filters%5Bcontent_t ype%3Avideo%5D=1&filters%5Bcontent_type%3Atemplate%5D=1&filters%5Bcontent_type%3 A3d%5. [Zugriff am 28. Dezember 2022].

[80]

M. Casalenuovo, High on Life (Videospiel), Squanch Games, 2022.

[81]

E. Gamillo, "The Science Behyind Those Big Ol' Puppy-Dog Eyes", Smithsonian Magazine, 7. April 2022. [Online]. Verfügbar unter: https://www.smithsonianmag.com/smart-news/sciencebehind- those-big-ol-puppy-dog-eyes-180979877/.

[82]

E. Bulwer-Lytton, Künstler, Kardinal Richelieu. [Kunst]. 1839.

[83]

A. W. J. L. Patrik Linderfors, "Dunbar's Number Deconstructed," The Royal Society Publishing, 5. Mai 2021. [Online]. Available: https://royalsocietypublishing.org/doi/10.1098/rsbl.2021.0158#:~:text=%27Dunbar%27s%20nu mber%27%20is%20the%20notion,other%20individuals%20in%20the%20group..

[84]

B. Kirov, PLato: Zitate & Fakten, 2015.

[85]

Z. Snider, Regisseur, 300. [Film]. Vereinigte Staaten: Legendary Pictures, 2006.

[86]

G. M. Hopf, Those Who Remain: Eine postapokalyptische Npve;, CreateSpace Independent Publishing Platform, 2016.

[87]

J. A. Tainter, The Collapse of Complex Societies, Cambridge University Press, 1990.

[88]

T. Ovidiu, "Mittelalterliche Schwert- und Schildillustration (lizenziert von Jason Lowery, #2087884927)," [Online]. Verfügbar unter: https://www.istockphoto.com/vector/medievalsword-and-shield-vector- illustration-isolated-on-white-background-gm1148137302-309961466. [Zugriff am 28. Dezember 2022].

[89]

B. Logo, "Free Bomb Transparent PNG," toppng.com, [Online]. Verfügbar: https://toppng.com/photo/207782. [Zugriff im Jahr 2022].

[90]

C. Logo, "Vektor-Illustration mit farbiger Krone", dreamstime.com, [Online]. Verfügbar unter: https://www.dreamstime.com/vector-illustration-color-crown-isolated-clipartimage151688837. [Zugriff im Jahr 2022].

[91]

"Logische Irrtümer, formelle und informelle," [Online]. Verfügbar unter: https://web.archive.org/web/20111122045422/http://usabig.com/iindv/articles_stand/perm/f allacies.php.

[92]

"Hypostasieren vs. Verdinglichen - Was ist der Unterschied?", [Online]. Available: https://wikidiff.com/reify/hypostatize. [Zugriff im September 2022]. 559

erkennen, dass es geschieht, bevor es zu spät ist. Nimmt man diese drei Beobachtungen zusammen, kann man zu folgendem Schluss kommen: Der nächste große globale Machtkampf könnte eine "weiche" oder Elektro-Cyber-Form der Kriegsführung sein, die im, vom und durch den Cyberspace unter Verwendung eines "Softwar"-Protokolls geführt wird. Es könnte sich um eine Art revolutionären Kampf um das Gleichgewicht der Kräfte zwischen einer bestehenden herrschenden und regierenden Klasse handeln (nicht unbedingt gegen Regierungen, sondern gegen Software

543

[108]

Y. K. Blue, Künstler, Über die Zukunft. [Kunst]. 2009.

[109]

L. Bergreen, Columbus: The Four Voyages 1492-1504, Penguin Books, 2012.

561

[110]

A. Jacobsen, Operation Paperclip: The Secret Intelligence Program that Brought Nazi Scientists to America, Little, Brown and Company, 2014.

[111]

G. Will, "The Doctrine of Preemtion", Imprimis, Band 34, Ausgabe 9, September 2005. [Online]. Verfügbar unter: https://imprimis.hillsdale.edu/the-doctrine-of-preemption/.

[112]

J. Saunders, The History of the Mongol Conquests, University of Pennsylvania, 2001.

[113]

Piraten der Karibik. [Film]. Walk Disney Pictures, 2003.

[114]

"Warnblätter", Atomic Heritage Foundation, [Online]. Verfügbar unter: https://ahf.nuclearmuseum.org/ahf/key-documents/warning-leaflets/.

[115]

R. Emmerich, Regisseur, Independence Day. [Film]. Dean Devlin, 1996.

[116]

F. Logo, "free flamethrower png," pngwing.com, [Online]. Verfügbar: https://www.pngwing.com/en/free-png-ngcka. [Zugriff im Jahr 2022].

[117]

C. Logo, "Free Cannon Clipart", Clipart Library, [Online]. Verfügbar unter: http://clipart- library.com/cannons-cliparts.html.

[118]

S. Logo, "Free Soldiers Clip Art," clker.com, [Online]. Verfügbar: http://www.clker.com/cliparts/v/Z/V/T/D/p/soldiers-md.png. [Zugriff im Jahr 2022].

[119]

T. Logo, "Free Tank Profile Clip Art," openclipart.org, [Online]. Verfügbar: https://openclipart.org/detail/258912/tank-profile-illustration. [Zugriff im Jahr 2022].

[120]

A. C. Logo, "Kostenlose Schiffssilhouette der US Navy", clipart-library.com, [Online]. Verfügbar unter: http://clipart-library.com/clip-art/us-navy-ship-silhouette-12.htm. [Zugriff im Jahr 2022].

[121]

M. Logo, "Free Missile Clip Art," toppng.com, [Online]. Verfügbar unter: https://toppng.com/free- image/missile-png-PNG-free-PNG-Images_120675. [Zugriff im Jahr 2022].

[122]

N. Logo, www.iaea.org, [Online]. Verfügbar: https://commons.wikimedia.org/wiki/File:Nuclear_symbol.svg. [Zugriff im Jahr 2022].

[123]

D. Logo, "Kostenlose Drohnen-Cliparts", svgsilh.com, [Online]. Verfügbar unter: https://svgsilh.com/image/161415.html. [Zugriff im Jahr 2022].

[124]

N. Leveson, An Introduction to System Safety Engineering, Cambridge, MA: MIT Press, 2022.

[125]

A. B. William Aspray, Papers of John von Nuemann on Computing and Computer Theory, 562

die das Vorhandensein realer Macht beweisen, und dann können wir den Nachweis dieser realen Macht verlangen, um denjenigen, die imaginäre Macht ausüben, physische Beschränkungen aufzuerlegen. Auf diese Weise können wir Unterdrückern im, aus dem und durch den Cyberspace schwere physische Kosten auferlegen und die durch Software verursachten abstrakten Machtungleichgewichte des digitalen Zeitalters abmildern. Diese neue Taktik der Machtprojektion hat das Potenzial, ziemlich umstürzlerisch zu sein. Sie hat das Potenzial, alle bestehenden Macht- und Dominanzhierarchien auf den Kopf zu stellen, und die Menschen beginnen, dies zu erkennen.

547

Angenommen, eine neue physische Machtprojektionstechnologie ist entstanden. Wenn die in dieser Arbeit dargelegten Theorien zutreffen, dann haben die USA dieselben Möglichkeiten, die Imperien in früheren Jahrhunderten hatten, als neue Machtprojektionstechnologien in ihrer Zeit aufkamen. Sie zu ignorieren war damals keine Option, und ist es wahrscheinlich auch heute nicht. Den Gegner daran zu hindern, sie sich zu eigen zu machen, war damals keine Option und ist es wahrscheinlich auch heute nicht. Wenn man davon ausgeht, dass die ursprüngliche Dynamik der Machtprojektion immer noch gilt, dann können wir uns diese neue Technologie der Machtprojektion entweder so schnell wie möglich zu eigen machen, oder wir können unter dem Erfolg derer leiden, die das tun. Von der sich daraus ergebenden Neugewichtung der Machtverhältnisse nicht betroffen zu sein, ist keine Option; alles, was wir tun können, ist zu manövrieren, um uns in eine günstige Position zu bringen. 6.4.2 Elektrodigitales Geweih wäre jedes Watt wert "Innovation ist nicht-biologische Evolution. Evolution ist biologische Innovation. Es ist das gleiche Verfahren, nur mit anderen Substraten..." Robert Breedlove [194] Abgesehen von den nationalen strategischen Implikationen von Bitcoin könnte es noch weitere inspirierende Implikationen geben. Die Menschen verurteilen gerne die Neigung der menschlichen Gesellschaft, Kriege zu führen, aber vielleicht liegt das Problem der Gesellschaft nicht darin, dass sie Kriege führt, um ihre Streitigkeiten beizulegen, die Kontrolle über wertvolle Ressourcen zu erlangen und einen Konsens über den rechtmäßigen Zustand des Eigentums und der Verwahrkette von Eigentum zu erreichen. Schließlich tun dies praktisch alle lebenden Organismen. Vielleicht liegt das Problem der menschlichen Gesellschaft vielmehr darin, dass wir noch nicht herausgefunden haben, wie wir unsere Kriege sanft gestalten können. Das heißt, vielleicht müssen wir nur einen Weg finden, die Streitigkeiten um unsere wertvollsten Ressourcen (wie unsere Finanzinformationen) zerstörungsfrei beizulegen. Vielleicht müssen die Menschen einfach ihre eigene Version des Geweihs entwickeln - einen Weg, um gegeneinander anzutreten und ihre Dominanzhierarchien mit Hilfe von physischen Machtkämpfen statt mit (systemisch ausbeutbarer) abstrakter Macht zu etablieren, aber ohne ihrer eigenen Art so viel Schaden zuzufügen. Es ist unwahrscheinlich, dass den Menschen in absehbarer Zeit ein Geweih wachsen wird, aber wir könnten klug genug sein, eine besondere Art von Technologie zu entwickeln, die die gleiche Funktion wie ein Geweih für uns übernimmt. Wie Tesla im Jahr 1900 voraussagte, könnte es sich dabei um intelligente Maschinen handeln, die in einem Energiewettbewerb gegeneinander antreten, während die Menschen friedlich vom Spielfeldrand aus zusehen. Wie Ford 1921 voraussagte, könnte es sich um die Verwandlung von Strom in Geld handeln. Mit ein und derselben Technologie könnten beide Theorien gleichzeitig verwirklicht werden. Wenn wir einen Weg finden könnten, unsere Dominanzhierarchien über unsere wertvollen Ressourcen mit Hilfe einer weltweit einsetzbaren, nicht-tödlichen Machtprojektionstechnologie zu etablieren, die es Populationen ermöglicht, auf nicht-zerstörerische Weise physisch miteinander zu konkurrieren, wäre das nicht nur ein technologischer Durchbruch, der die Art der Kriegsführung verändern könnte; es wäre auch ein evolutionärer Durchbruch. Es wäre die Entwicklung einer Technologie, die dieselbe Funktion hat wie ein Geweih - eine Möglichkeit für Menschen, Dominanzhierarchien innerhalb einer Spezies zu etablieren und das richtige Machtgleichgewicht zu bestimmen, indem sie nicht-tödliche (d. h. elektrische) physische Kraft anstelle von tödlicher (d. h. kinetischer) physischer Kraft einsetzen, aber dennoch die komplexen Vorteile von auf physischer Kraft basierenden Ressourcenkontrollstrukturen beibehalten. Das ist es, was ich an Bitcoin so inspirierend finde. Die Idee der nicht-tödlichen Kriegsführung hat mich 548

[144]

T. Wachowskis, Regisseur, Die Matrix. [Film]. United States: Warner Bros. 1999.

565

[145]

"Das Internet vorstellen: A History & Forecast", Elon University, [Online]. Verfügbar: https://www.elon.edu/u/imagining/time-capsule/150-years/back-1830-1860/. [Zugriff 2022].

[146]

N. Carlson, "Well, These New Zuckerberg IMs Won't Help Facebook's Privacy Problems", Business Insider, 13. Mai 2010. [Online]. Verfügbar: https://www.businessinsider.com/wellthese-new-zuckerberg-ims-wont-help-facebooks-privacy-problems-20105?utm_source=reddit.com.

[147]

P. Niquette, "niquette.com", [Online]. Verfügbar unter: http://www.niquette.com/books/softword/part0.htm. [Zugriff im Jahr 2022].

[148]

W. Gibson, Neuromancer, Ace, 1984.

[149]

valerybrozhinsky, "Abstrakter futuristischer Cyberspace mit binärem Code (Bildlizenz im Besitz von Jason Lowery)", Adobe Stock, [Online]. Verfügbar: https://stock.adobe.com. [Zugriff am 28. Dezember 2022].

[150]

kmiragaya, "Tafel mit Keilschrift der alten Sumerer oder Assyrer (Bildlizenz im Besitz von Jason Lowery)," Adobe Stock, [Online]. Verfügbar: https://stock.adobe.com. [Zugriff am 28. Dezember 2022].

[151]

Roundicons.com, "Flaggen-Symbole (Bildlizenz im Besitz von Jason Lowery)," Adobe Stock, [Online]. Verfügbar: https://stock.adobe.com. [Zugriff am 28. Dezember 2022].

[152]

S. Logos, "Vectorstock Bild 29580405 (Lizenz #45279500 im Besitz von Jason Lowery)," Vector Stock, [Online]. Verfügbar unter: https://www.vectorstock.com/royalty-free-vector/socialmedia-logo- icon-set-on-circle-button-vector-29580405. [Zugriff am 28. Dezember 2022].

[153]

L. Alden, "Twitter @LynAldenKontakt", 24. Oktober 2022. [Online]. Verfügbar unter: https://twitter.com/LynAldenContact/status/1584714423130017793?s=20&t=DGJNi0k3oEVPM WvSp_Znkg.

[154]

"PC-Monitor-Clip-Art", illustoon, [Online]. Verfügbar: https://illustoon.com/?id=2772.

[155]

L. Logo, "Free Leg Iron Clipart," wannapik.com, [Online]. Verfügbar: https://www.wannapik.com/vectors/2770. [Zugriff im Jahr 2022].

[156]

C. Logo, "Free Metal Chain Clipart," publicdomainvectors.org, [Online]. Verfügbar: https://publicdomainvectors.org/en/free-clipart/Metal-chain-clip-art/83531.html. [Zugriff im Jahr 2022].

[157]

A. Back, "Hashcash - Eine Denial-of-Service-Gegenmaßnahme", 2002. [Online]. Verfügbar: http://www.hashcash.org/hashcash.pdf.

566

[158]

"Kostenloses PNG-Bild mit Glitzereffekt und transparentem Hintergrund," toppng.com, [Online]. Verfügbar: https://toppng.com/free-image/sparkle-effect-png-PNG-free-PNGImages_105161. [Zugriff im Jahr 2022].

[159]

"power lines electric power free image", pixabay.com, [Online]. Verfügbar unter: https://pixabay.com/illustrations/power-lines-electric-power-hot4582650/.

[160]

Aquir, "Approved red grudge round vitabe rubber stamp (License #2087884682)", iStock by Getty Images, [Online]. Verfügbar unter: https://www.istockphoto.com/vector/approved-redgrunge- round-vintage-rubber-stamp-gm652331292118446189?irgwc=1&cid=IS&utm_medium=affiliate&utm_source=FFF%20Web%20Media%20I nc.&clickid=wcfSc1UDXxyNWKazf7X%3ArVZwUkAzR3NRRnYxg0&utm_term=ADP&utm_campaign=&ut. [Zugriff im Jahr 2022].

[161]

J. S. Nye, "Soft Power", Außenpolitik, Bd. 80, S. 153-171, 1990.

[162]

M. Saylor, "@saylor," Twitter, 18. September 2020. [Online]. Available: https://twitter.com/saylor/status/1307029562321231873?s=20&t=V8Juco2oQ_sdHWYZ3RJKXg .

[163]

Anatolir, "Adobe Stock #318583143 (Lizenziert von Jason Lowery)," Adobe Stock, [Online]. Verfügbar: https://stock.adobe.com/images/yellow-notebook-icon-flat-illustration-of-yellownotebook-vector-icon-for-webdesign/318583143?as_campaign=ftmigration2&as_channel=dpcft&as_campclass=brand&as_so urce=ft_web&as_camptype=acquisition&as_audience=users&as_conten. [Zugriff am 28. Dezember 2022].

[164]

M. Saylor, Gala-Rede der Atlas-Gesellschaft, 2022.

[165]

T. Paine, 23. Dezember 1776. [Online]. Verfügbar: https://www.ushistory.org/paine/crisis/c01.htm.

[166]

M. Irving, "Rekordverdächtiger Chip kann den gesamten Internetverkehr pro Sekunde übermitteln", newatlas.com, 2022.

[167]

"Antikythera", Berggruen-Institut, [Online]. Verfügbar unter: https://www.berggruen.org/work/antikythera-2/.

[168]

"wikipedia.com," NeXTcube, 20. April 2015. [Online]. Verfügbar: https://en.wikipedia.org/wiki/Motherboard#/media/File:NeXTcube_motherboard.jpg. [Zugriff am 1. Dezember 2022].

[169]

"nasa.gov," [Online]. Verfügbar unter: https://www.nasa.gov/topics/earth/images/index.html. [Zugriff am 1. Dezember 2022].

[170]

"Erde & Ethernet", [Online]. Verfügbar unter: https://vpn-services.bestreviews.net/socks5-andvpn/. [Zugriff am 1. Dezember 2022]. 567

[171]

I. Logo, "Free Internet Network Clipart," pixabay.com, [Online]. Verfügbar unter: https://pixabay.com/vectors/internet-network-scheme-154450/. [Zugriff 2022].

[172]

M. Saylor, "@saylor," Twitter, 28. April 2022. [Online]. Available: https://twitter.com/saylor/status/1519664335047598080?s=20&t=fKn6N4d6dMIH8ms5lh44ZQ .

[173]

B. Logo, "Free Bitcoin Logo Clipart," Wikipedia Commons, [Online]. Verfügbar: https://commons.wikimedia.org/wiki/File:Bitcoin_logo.svg. [Zugriff im Jahr 2022].

[174]

Sensvector, "Cryptocurrency in cyberspace (Licensed by Jason Lowery)," Adobe Stock, [Online]. Verfügbar: https://stock.adobe.com/search?filters%5Bcontent_type%3Aphoto%5D=1&filters%5Bcontent_ type%3Aillustration%5D=1&filters%5Bcontent_type%3Azip_vector%5D=1&filters%5Bcontent_t ype%3Avideo%5D=1&filters%5Bcontent_type%3Atemplate%5D=1&filters%5Bcontent_type%3 A3d%5. [Zugriff am 28. Dezember 2022].

[175]

H. S. Wolk, "Das Genie von George Kenney", Air and Space Forces Magazine, 2002.

[176]

B. Seidl, "Transistoren in verschiedenen Gehäusen", Wikipedia Commons, [Online]. Verfügbar: https://commons.wikimedia.org/wiki/File:Transistors-white.jpg. [Accessed 2022].

[177]

Ю. Кондратьева, "ASIC bitcoin miner and ASIC mining farm (Licensed by Jason Lowery)," Adobe Stock, [Online]. Verfügbar: https://stock.adobe.com/images/asic-bitcoin-miner-and-asic-miningfarm-bitcoin-mining-cryptocurrency-mining-equipment-and-hardware-flat-vector-illustrationisolated-on-white/454558824?prev_url=detail. [Zugriff am 28. Dezember 2022].

[178]

Bitboy, "Bitcoin Logo," [Online]. Verfügbar: https://commons.wikimedia.org/wiki/File:Bitcoin_logo.svg#/media/File:Bitcoin.svg.

[179]

"Ethereum Logo," cryptologos.cc, [Online]. Verfügbar: https://cryptologos.cc/ethereum.

[180]

V. Buterin, "Ethereum Foundation," Youtube, 14. September 2022. [Online]. Verfügbar: https://www.youtube.com/watch?v=Nx-jYgI0QVI.

[181]

"MEV Watch", [Online]. Verfügbar unter: https://www.mevwatch.info/. [Zugriff am 12. Januar 2022].

[182]

"Total Bitcoin Hash Rate," blockchain.com, 2022. [Online]. Verfügbar: https://www.blockchain.com/explorer/charts/hash-rate.

[183]

B. A.G., "Twitter," [Online]. Available: https://twitter.com/GetBittr/status/1593573892060332032?s=20&t=iEsHUtj6T2pxe_HX3vLUig.

[184]

Atlantic Council, "The Implications of a MADCOM World - Three Scenarios for the Future", JSTOR, 1. September 2017. [Online]. Verfügbar: https://www.jstor.org/stable/resrep03728.5?mag=to-fight-fake-news-broaden-your-social568

circle#metadata_info_tab_contents.

569

[185]

"Gabriels Horn", Seele der Mathematik, 21. März 2021. [Online]. Verfügbar: https://soulofmathematics.com/index.php/gabriels-horn/.

[186]

H. Finney, "RPOW - Reusable Proofs of Work", https://nakamotoinstitute.org/finney/rpow/, 2004.

[187]

V. Putin, "Öffentliche Kommentare, Internationales Forum der Russischen Energiewoche 2019".

[188]

T. Paine, Gesunder Menschenverstand (Flugschrift), 1776.

[189]

D. Held, "@danheld," Twitter, 8. Januar 2023. [Online]. Available: https://twitter.com/danheld/status/1612158532324835328?s=20&t=rC7Y8_CgrHztTMMk2bfog.

[190]

M. Fox, "Bitcoin adoption for countries is a "high stakes' game," Business Insider, 13 Jan 2022. [Online]. Verfügbar: https://markets.businessinsider.com/news/currencies/bitcoin-adoptioncountries-high-stakes-game-theory-central-banks-crypto-2022-1. [Accessed 2022].

[191]

C. Sagan, The Demon-Haunted World: Die Wissenschaft als Kerze im Dunkeln, 1995.

[192]

F. viewpoints, "Investing in Bitcoin: What to Consider," Fidelity, 2022. [Online]. Verfügbar: https://www.fidelity.com/learning-center/trading-investing/investing-in-bitcoin.

[193]

N. Chomsky, "Noam Chomsky Zitate vom Vater der Linguistik", Everyday Power, [Online]. Verfügbar: https://everydaypower.com/noam-chomsky-quotes/.

[194]

R. Breedlove, "Robert Breedlove über Jason Lowerys 'Power Project' durch Bitcoin PoW Thesis", The Your Life! Your Terms! Show, 2022. [Online]. Verfügbar: https://fountain.fm/clip/srY2zNY9bKI22057vd6x.

[195]

J. Vanuga, Künstler, Knurrender Grauer Wolf. [Kunst]. https://www.jeffvanuga.com/.

[196]

R. Breedlove, Befragter, [Interview].

[197]

A. Lincoln, Schriftsteller, Cooper Union Speech. [Aufführung]. 1860.

[198]

T. Draxe, Schriftsteller, Bibliotheca Scholastica Instructissima. [Aufführung]. 1618.

[199]

S. F. S. T. T. A. A. D. S. Tobias Andermann, "The past and future human impact on mammalian diversity", Science Advances, vol. 6, no. 36, 2020.

[200]

H. Ritchie, "Wildlebende Säugetiere sind seit dem Aufkommen des Menschen um 85 % zurückgegangen, aber es gibt eine mögliche Zukunft, in der sie florieren", Our World Data, ourworldindata.org, 2021.

[201]

J. Kosinski, Regisseur, Oblivion. [Film]. United States: Relativity Media, 2013.

[202]

W. Shakespeare, Schriftsteller, Julius Cäsar. [Aufführung]. 1599. 570

[203]

T. E. o. Encyclopaedia, Britannica, Encyclopedia Britannica, 2018.

[204]

G. M. Hopf, Those Who Remain: Ein postapokalyptischer Roman, CreateSpace, 2016.

[205]

E. Johansson, Künstler, Ein Wunderwerk der Technik. [Kunst]. www.erikjo.com, 2022.

[206]

C. Nolan, Regisseur, The Dark Knight Rises. [Film]. United States: Warner Bros. 2012.

[207]

"coinyuppie.com," 21. September 2022. [Online]. Verfügbar unter: https://coinyuppie.com/bitcoin- prequel-3-crypto-wars-in-the-90s/.

[208]

E. Rice, "The Second Amendment and the Struggle Over Cryptography", Hastings Science & Technology Law Journal, Vol. 9, 2017.

[209]

H. Ford, Zeitschrift Clay Worker, Bd. 85-86, S. 230, 1926.

[210]

W. B. Wriston, Bites, Bytes, and Balance Sheets: The New Economic Rules of Engagement in a Wireless World, Hoover Institution Press, 2007.

[211]

T. Local, "Nobel-Nachkomme schleift Wirtschaftspreis", 28. September 2007. [Online]. Available: https://web.archive.org/web/20071014012248/http://www.thelocal.se/2173/20050928/. [Accessed 2022].

[212]

"Darwin Corresondence Project", Universität Cambridge, [Online]. Verfügbar unter: https:/ / w w w . d a r w i n p r o j e c t . a c . u k / p e o p l e / a b o ut-darwin/six-things-darwin-neversaid/evolutionmisquotation#:~:text=Megginson%20schrieb%20in%201963%3A,in%20which%20finds%20i tself..

[213]

A. More, V for Vendetta, Vertigo, 2008.

[214]

A. C. B. S. Prabhupad, Bhagavad Gita, 2. Jahrhundert n. Chr.

[215]

"Stromleitungen, elektrischer Strom", pixabay.com, 2022. [Online]. Verfügbar unter: https://pixabay.com/illustrations/power-lines-electric-power-hot4582650/.

[216]

Aquir, "Genehmigter roter Grunge-Stempel im Vintage-Stil (Lizenz # )", iStock, 2022. [Online]. Verfügbar: https://www.istockphoto.com/vector/approved-red-grunge-round-vintage-rubberstamp-gm652331292118446189?irgwc=1&cid=IS&utm_medium=affiliate&utm_source=FFF%20Web%20Media%20I nc.&clickid=wcfSc1UDXxyNWKazf7X%3ArVZwUkAzR3NRRnYxg0&utm_term=ADP&utm_campaign=&ut.

[217]

J. Lowery, "@JasonPLowery," Twitter, 1. November 2021. [Online]. Verfügbar unter: https://twitter.com/JasonPLowery/status/1455217564641075207?s=20&t=VUsTmelIU1MtERD Q_P3sCA. 571

[218]

Q. Logo, "Kostenlose Drohnen-Cliparts", www.pngitem.com, [Online]. Verfügbar: https://www.pngitem.com/middle/TwRTTT_clipart-drone-clipart-png-transparent-png/. [Zugriff im Jahr 2022].

[219]

D. Logo, "Free White-Tailed Deer Silhouette," favpng.com, [Online]. Verfügbar: https://favpng.com/png_view/deer-white-tailed-deer-silhouette-clip-art-png/M3ydkq0N. [Zugriff im Jahr 2022].

[220]

L. Fridman, "@lexfridman," Twitter, 12. Oktober 2022. [Online]. Available: https://twitter.com/lexfridman/status/1580265560314871808?s=20&t=mLc2loP9_TdSTlGFY9Ljw.

[221]

J. Renard, "Jules Renard Zitate", quote.org, [Online]. Verfügbar unter: https://quote.org/quote/failure-is-not-our-only-punishment-for-298256. [Zugriff im Jahr 2022].

[222]

S. Ruocco, "@sergio_GS," Twitter, 26. Dezember 2022. [Online]. Available: https://twitter.com/Sergio_GS/status/1607600404405293057?s=20&t=nnFt1U_VIMKh6MUrxe 2lGg.

572