„artefacts do have politics!“

Keine Technik ist neutral – schlicht und einfach weil sie zweck- und zielorientiert ist, für oder gegen etwas verwendet werden kann und deshalb gestaltet wird, und nicht bloß schon existiert, wuchernd wächst oder sich zielgerichteter Beeinflussung entzieht. Anschaulich, wenn auch fälschlicherweise, halten die Brücken des Robert Moses als Beispiel für eine diskriminierende Stadtarchitektur – also Technik – her: die Brücken, die angeblich absichtlich so niedrig gebaut wurden, dass keine Busse mehr unter ihnen hindurch fahren konnten, so dass den Armen der Zugang zum Strand versperrt blieb.1 Berühmt ist Benthams Panoptikum und banal sind in diesem Zusammenhang die täglichen (und unnötigen) Erfahrungen sozial schwach gestellter oder behinderter Menschen.

Die Feststellung, dass das Technische politisch ist, übertrug Lawrence Lessig, Berkman Professor für Cyberlaw an der Harvard University, auf das Internet indem er von einer „Architektur der Kontrolle“2 sprach, die subtil Werte schafft und Verhalten reguliert und kontrolliert. Um Innovation, Freiheit und Kreativität aufrecht halten zu können, plädierte Lessig gegen eine Verschiebung des gestalterischen Code zugunsten von Industrie und Staat. Dezentrale „bottom-up“-Organisationen sollen Machtkonzentrationen im Internet verhindern. Die Forderung impliziert die ursprüngliche Konstruktion des Internet, die durch freie Rede, freien Informationsfluß, Transparenz, Privatsphäre durch Anonymität und freien Standard (TCP/IP) gekennzeichnet ist. Diese Entwicklungslinie war anfangs auf libertärem und akademischem Hintergrund angesiedelt. Mittlerweile werden Gestaltungsversuche für ein freies, dezentrales, diskursives und demokratisches Internet von spektakulär inszenierten Warnungen vor Hackern, Netz-Piraten und „Cyberterroristen“ überblendet. Dabei spielen die als verbrecherisch, anarchisch oder zerstörerisch gebrandmarkten Elemente und Akteure im Internet in einer Art „Anti-Architektur“ eine konstituierende, elementare Rolle.

Das Internet ist kein Heilsbringer und kein Befreiungsinstrument per se. Es richtet seine Hierarchien nach den Herrschaftsverhältnissen in der realen Welt zuverlässig aus.

Ich setze voraus, daß in jeder Gesellschaft die Produktion des Diskurses zugleich kontrolliert, selektiert, organisiert und kanalisiert wird – und zwar durch gewisse Prozeduren, deren Aufgabe es ist, die Kräfte und die Gefahren des Diskurses zu bändigen, sein unberechenbar Ereignishaftes zu bannen, seine schwere und bedrohliche Materialität zu umgehen.3

Wir reden hier über Prozesse der Kanalisation, der Kontrolle, der Rückwirkungen auf die „reale“ Welt, der unsichtbaren Schablonen. Diese Einordnung Foucaults darf nicht als kulturpessimistischer Slang verstanden werden. Es ist ein Hinweis auf unauffällige Architekturen ganz allgemein. Es kann im hiesigen Sinn aber auch als Hinweis dienen, dass der demokratiefeindliche Prozeß der Privatisierung der Öffentlichkeit ebenso im „Cyberspace“ wie auf dem Daimler-Chrysler-Bürgersteig stattfindet. Ein emanzipatorischer Kampf, der sich lohnen könnte: Es geht darum, Beziehungen zu stiften, Impulse zu steuern oder abzufangen und Positionen zu besetzen.

„Different Versions of Cyberspace support different kinds of dreams. We choose, wisely or not.” L. Lessig

Der auf Lessig zurückgehende Terminus der “Architektur der Kontrolle” bezieht sich auf vier von ihm identifizierte Regulationsmodalitäten: Gesetze, Normen, ökonomische Regularien und Architektur. In der Architektur sieht der Lessig die Verfassung des Cyberspace durch Hard- und Softwarecode festgeschrieben. Durch design wird die Plattform Cyberspace konstituiert, Werte werden verankert.

Ursprüngliche Netzprotokolle und Netztechnologien erlaubten es anonym zu bleiben. Aktivitäten im Netz waren außerhalb der staatlichen Zugriffsmöglichkeiten, freie Rede war gewährleistet, design by choice wurde propagiert. Diese Freiheit im Cyberspace wurde systematisch untergraben, auf die ursprüngliche Architektur wurden identifikatorisch wirkende Technologien aufgesetzt, Gesetze, Normen und ökonomische Regularien wurden zunehmend auch im Cyberspace relevant. Cookies, digitale Zertifikationstechnologien und biometrische Technologien sind eindringliche Beispiele. In diesem Sinne bemühte Lessig die Copyright-Klage aus Hollywood gegen den kanadischen Provider iCrave-TV, der TV-Sendungen auf seiner Website angeboten hatte. Da Free-TV in den USA nicht legal war, mußte iCrave solange die Website schließen, bis eine Technologie zur geographischen Unterteilung des Internet zur Verfügung stand. Die monopolistische Vormachtstellung der Telekommunikationsnetzfirma AT&T zog Lessig als Beispiel für Regulation aus dem Feld der Marktwirtschaft heran. Die in der Netzwerkarchitektur verankerte Entscheidungsmacht von AT&T war in der Lage Innovationen zu bremsen und bestimmte Technologien zu verhindern, bzw. zu fördern. So wurde das ursprünglich favorisierte, „dumme“ e2e-Netzwerk, das Datenpakete blind verarbeitet und so inhaltlich neutral bleiben muss, durch den Einsatz von Breitbandtechnologien untergraben. Die Unterscheidung zwischen diesen beiden Beispielen ist tatsächlich sinnvoll: im Falle von AT&T war es keine richterliche Entscheidung, sondern eine monopolistische Tatsache, verankert in der Architektur. Marktwirtschaftlich motiviert waren allerdings beide Beispiele, und Lessig schaffte es mit ihnen, den Unterschied zwischen Wunsch und Wahrheit bei den Verfechtern von „the Net interprets censorship as damage and routes around it“ deutlich aufzuzeigen.

Es handelt sich beim Cyberspace um ein Wirkungsraster, das sich zunehmend flächendeckend über die „reale“ Welt legt, weniger ein Zugewinn, als vor allem ein Mittel zur Verschiebung von Möglichkeiten und Gefahren, eine Veränderung der Ausgangspositionen und vieles mehr, nicht aber um eine Mundus novus. Die Entstehung des Internet offenbart eine ungewohnte Deutlichkeit an Komplexität von Wirkungszusammenhängen, von diversen und divergierenden Interessen aus den Bereichen der Politik, der Ökonomie, des Militärs und der Technik. Attraktiv ist die Version der anarchischen Hippie-Tüftler, die in den Garagen der amerikanischen Suburbs das Recht auf Freiheit der Information formulierten und durchsetzen wollten, allemal. Ebenso unbestreitbar ist die hervorragende Rolle des Militärs und die enge Regierungsgebundenheit der Wissenschaft in der Entwicklungsgeschichte des Internet. Bei genauer Betrachtung zeigt sich, daß man sich nicht für die eine oder die andere Version entscheiden muss, weil sie sich nur in ihrer Klischeehaftigkeit widersprechen. Ohne Zweifel waren einzelne, langhaarige Computerfreaks wichtige Impulsgeber, genauso unzweifelhaft hatten einige kurzgeschorene Militärs regen Verwendungszweck für die informations- und kommunikationstechnologischen (IuK-Tec) Basteleien, nicht zuletzt auf dem Hintergrund des Kalten Krieges. Tatsächlich findet man die angedeutete Schnittstelle von Politik und Technik zur Entwicklung des Internet schon während des Zweiten Weltkriegs in der Gründung des Office of Scientific Research and Development (OSRD)6. Die Besonderheit des OSRD für kriegsrelevante Forschung war sowohl die ungewöhnliche Unabhängigkeit der Institution, als auch eine direkte Verbindung des Institutsleiters zum Präsidenten. Diese politische Verbindung eröffnete den Wissenschaftlern die nötigen Spielräume, vorbei am und gleichzeitig für das Militär konnten Untersuchungen auf wissenschaftlicher Basis durchgeführt werden. Des weiteren wurden die Tätigkeiten am OSRD auch nach Kriegsende nicht eingestellt. Eventuell ein dezenter Hinweis darauf, wie aufgeweicht die Trennschärfe des Begriffs Krieg damals schon war. Schließlich war es der Sputnikschock, der das institutionelle Muster der OSRD wieder kreditierte und am 12. Februar 1958 den Weg für die Advanced Research Projekt Agency (ARPA) frei gab, diesmal dem Verteidigungsministerium unterstellt.Welche Vorstellungen hatten aber die Surf-Pioniere, die in diesem Haus, in diesem besonderen, kriegerischen Rahmen das Augenmerk auf die Grundlagenforschung ausgerichtet hatten? Zumindest ist das Motto der cyber community, formuliert von David Clark, diesbezüglich eindeutig: „We reject kings, presidents and voting. We believe in rough consensus and running code.“8

Die Entwicklung und Herstellung der ersten Internet-Verbindungen im von der UNESCO mitbegründeten Conseil Européen pour la Recherche Nucléare (CERN) im Jahr 1984 (das vollständige TCP/IP-Protokoll wurde schon zehn Jahre zuvor veröffentlicht) war von den grundsätzlichen Vorstellungen seiner Entwickler geprägt: Freier Standard (TCP/IP), Gemeinschaft gleichgesinnter Menschen mit profunden Computerkenntnissen und akademischen Hintergrund, gemeinnützige und nicht auf Profit ausgerichtete Interessen, Bereitstellen und Vernetzen statt Verkaufen von Information, respektvolle Zusammenarbeit in offener Umgebung. Robert Cailliau betonte in diesem Zusammenhang, dass weder Internet noch Web in einer profitorientierten Umgebung hätten entstehen können, dass kein kommerzielles Softwareunternehmen in der Lage gewesen wäre, das Internet so zu entwickeln.9 Cailliau wies im Folgenden schon früh auf Gefahren hin, wie zum Beispiel der Abschottung in Markenstandards, der Fragmentierung der Standards der Zunahme und Kompliziertheit und der Bedrohung der Privatsphäre. Schon 1958 wurde mit der Advanced Research Project Agency (ARPA) direktiv die weitgehende „Unabhängigkeit“ wissenschaftlicher Forschung bei gleichzeitiger Finanzierung durch das Militär festgesetzt, mit dem ursprünglich vordringlichem Ziel ein atomschlag-resistentes, dezentrales Netz zu schaffen. Vor allem das Prinzip der Dezentralisation schuf den Grundstein für das schnelle Wachstum dieser Technologie10 und ist weiterhin Ursache der stark an das Internet geknüpften Hoffnungen vom demokratiefördernden digitalen Forum bis zum anarchischem Internet als vermeintliche Renaissance der Linken. Damit gibt es also eine militärische Entwicklungslinie sowie eine Weitere, repräsentiert von Technofreaks, Akademikern und digitalen Anarchisten, deren Ziele den der Militärs scheinbar diametral entgegengesetzt auftreten. An eben dieser Stelle setzt eine weitere Entwicklung ein, die dem Begriff der aufgesetzten Architektur, zumindest im normativen Sinn, erst Bedeutung verleiht. Die assimilative Kraft des Profits, die scheinbar wie ein Magnet sämtliche Prozesse auf sich ausrichtet. Der amerikanische Neoliberalismus beginnt damit, sich sein postkapitalistisches Fundament zu gießen, ganz fundamentalistisch. Die Ausbreitung des Internet auf zivile Strukturen ist nicht nur die utopische Zivilisation in einem neuen Raum ohne soziale, geschlechtliche, nationale oder kulturelle Grenzen, die langersehnte Freiheit und die Gewährleistung allumfassender Partizipation. Es handelt sich hier also um eine Auseinandersetzung und eine Kooperation. Dem zugrunde sowie darüber steht der Diskurs als Mittel: Das Verhältnis von Diskurs und Macht in der institutionellen Dimension „Disziplin“, der Diskurs als identitätsstiftendes und trennendes Instrument, ist zuerst nicht vom Medium abhängig. Diskursive Vorherrschaft und das Eindringen der Macht per Diskurs in das Individuum sind im Internet augenscheinlich. Denn nicht nur offenbaren die Diskurse anhand ihrer Verbote ihre Verbindung von Begehren und Macht, die Beherrschung des Diskurses selbst steht im Zentrum des Begehrens:

„…der Diskurs – dies lehrt uns immer wieder die Geschichte – ist auch nicht bloß das, was die Kämpfe oder die Systeme der Beherrschung in Sprache übersetzt: er ist dasjenige worum und womit man kämpft; er ist die Macht deren man sich zu bemächtigen sucht.“1

 Als Zwangsinstrumentarium sorgt der Wille zur Wahrheit dafür, dass sich alle Diskurse an der Wahrhaftigkeit anzulehnen haben und dass sie ab einem gewissen Grad der Wahrhaftigkeit nicht mehr für alle zugänglich sein sollten. Die im common sense wahrhaftigsten Wahrheiten werden vorzüglicherweise kostenpflichtig. Die postulierte Schwarmintelligenz kann sowohl konstituierend sein, als auch in der Lage die Schranken des Diskurses zu brechen. Der Diskurs kann sich auch a) selbst hinter das Licht führen. Unter Vorgabe von Wahrhaftigkeit und Simulation von Wissenschaftlichkeit versuchen immer wieder Gruppen einen falschen Diskurs zu etablieren, durch gegenseitigen regen Zitats- und Verweisgebrauch einen „wahnsinnigen“ Diskurs solange zu heilen, bis er selbst wahrhaftig ist.

Die Identität, die Foucault an den Autor koppelt um die Zufälligkeit des Diskurses in Grenzen zu halten, kann im Netz durch Mangel an Verifikationsmöglichkeiten einer Autorenschaft sprunghaft(er) werden. Identitäten selbst können mit etwas Aufwand multiple werden. Die Diskurse müssen nach wie vor ihre Sprache sprechen können, um überhaupt als zugehörig erkannt zu werden. Auch und besonders im Internet ist zu erkennen, dass die Ordnung aber hierarchisch und nicht regional ist. Aber b) delegiert die flächendeckende Kommentierung ohne Barriere die Entscheidung über Glaubwürdigkeit von der Redaktion zum Leser (was die Hierarchie dann zum Teil wieder unterläuft). Das bedeutet (hoffentlich) ein prinzipielles Mißtrauen des Lesers, ob eine Nachricht authentisch ist oder nicht und regelmäßig führt das zu Diskursverdopplungen: Das Thema wird thematisiert, dann das Thema und das Medium und schließlich dessen Thematisierungen. Dieser Meta-Diskurs ist Vorrausetzung für eine Diskurs-Verschiebung, die gebannte Kräfte wieder freisetzt.

Der Diskurs kann zwar beweglich sein, dennoch verhält sich die Doktrin grundsätzlich ausbreitend. Widerstand ist in diesem Sinne nicht als auf ein Ziel ausgerichtet zu verstehen, sondern bezieht seine Berechtigung nur aus dem Zustand der Permanenz. Wenn das dazu führt, dass eine dezentrale und argumentative Diskurskontrolle per Diskurs stattfindet und Politik sich aussetzt, ständig aktualisiert und verhandelt werden zu müssen, dann kann dass ein virulenter Vorstoß der Emanzipation sein. Das wäre ein Votum für einen diskontinuierlichen, gebrochenen und ständigen Diskurs, der sich selbst isolieren und selbst wieder öffnen kann, da es keinen reinen Diskurs gibt, der die Welt entziffert, sondern nur den der Ereignisse. In den pathetisch anmutenden Worten Foucaults:

„Die Welt ist kein Komplize unserer Erkenntnis. Es gibt keine prädiskursive Vorsehung, welche uns die Welt geneigt macht. Man muß den Diskurs als eine Gewalt begreifen, die wir den Dingen antun“2.

1 Vgl: Bernward Joerges: Die Brücken des Robert Moses; Stille Post in der Stadt- und Techniksoziologie; in: Leviathan, 27 (1), 1999, 43-63

2 Lawrence Lessig: Die Architektur der Kontrolle; in: Transit – Europäische Revue: Heft 19; in: wysiwyg://2/http://www.iwm.at/t-19txt2.htm; Zugriff: 12.12.02

3 Michel Foucault: Die Ordnung des Diskurses, 8. Auflage, F/a.M., 2001, S.11

4 Heimo Claasen: „Browser War: Der Einbau von Techno-Ideologie in Hard- & Software; in: Olga Drossou, Kurt van Haaren, Detlef Hensche, Herbert Kubicek (Hrsg): Machtfragen der Informationsgesellschaft, Marburg, 1999, S.:227ff.

5 ebd.

6 Ronda Hauben: Die Entstehung des Internet und die Rolle der Regierung; in: Maresch/Rötzer (Hrsg): Cyberhypes – Möglichkeiten und Grenzen des Internet, F/a.M., 2001, S.27

7 Vgl. Science Applications International Corporation (SAIC): Overview: New Era Warfare? A Revolution in Military Affairs?, http://www.airpower.maxwell.af.mil/airchronicles/battle/ov-2.html

8 Vgl.: Christian Ahlert: The Party is Over; in: Cyberhypes, Grenzen und Möglichkeiten des Internet, F/a.M., 2001, S. 139

9 Robert Cailliau: Zur Technikgeschichte des Internet: Stichworte eines Surf-Pioniers, in: C. Leggewie/C.Maar (Hrsg): Internet und Politik, 1998, S. 74

10 Ingrid Hamm: Die Fortschreibung der Medienpolitik im Cyberspace, in: I. Hamm/ M. Machill (Hrsg): Wer regiert das Internet?, ICANN als Fallbeispiel für Global Internet Governance, Gütersloh, 2001, S.8

11 Richard Barbrook: Cyber-Kommunismus, Wie die Amerikaner den Kapitalismus im Cyberspace aufheben, in: Cyberhypes, Grenzen und Möglichkeiten des Internet, F/a.M., 2001, S. 77ff

12 Richard Barbrook, ebd., S.81

Leave a Reply