Ein Beitrag aus: Weltgesellschaft Kontrollgesellschaft Gesellschaft?  Autor: Kurt Dutz.

kommunikation: markt - macht - medien   Inhalt
 

2. Kontrolle

2.1 Zahlloses zählt nicht

Das Prinzip des digitalen Raumes ist Kalkül. Sein basales Element ist die Zahl und alles in ihm Zählbare ist endlich. Jedes Element ist der "Zentrale" bekannt und verfügt über eine bestimmte Adresse, kann also jederzeit lokalisiert und auf seinen Zustand hin überprüft werden. Die Anzahl der möglichen Zustände ist ebenso zählbar wie die Zahl der Elemente. Sie beträgt exakt 2nBit . Wobei für Bit die Anzahl der vorhandenen Raumelemente (Speicherstellen) einzusetzen ist. Ein GigaByte entspricht 230 Byte * 8 = 8.589.934.592 Bit. Ein GigaByte Cyberspace kann also 28.589.934.592 mögliche Zustände annehmen. Eine enorme Zahl, die jeden Taschenrechner in die Kniee zwingt, gleichwohl aber endlich ist. Von dieser Summe sind allerdings nicht alle möglichen Kombinationen "raumverträglich", die Zahl der brauchbaren "geordneten" Zustände ist um einiges niedriger.

Um aus dem bloßen "Rauschen" herauszukommen sind Strukturierungen erforderlich. Die Elemente müssen gruppiert werden. Um zum Beispiel den sog. ASCII Zeichensatz darstellen zu können bedarf es einer Gruppe von 8Bit (=1 Byte). Eine solche Gruppe kann 28 mögliche Zustände annehmen, also 256 verschiedenen Informationen (hier in Form von Schrift- und "Sonder"-Zeichen) liefern. Die Darstellung eines einzelnen Bildpunktes im sog. "Truecolor" Modus erfordert allerdings bereits 32 Bit; die Zahl der möglichen Zustände pro Punkt beträgt dann 232 also 4.294.967.296. Eine Zahl die übrigens sowohl das Unterscheidungsvermögen des menschlichen Auges als auch das Darstellungsvermögen derzeitig erhältlicher Datensichtgeräte bei weitem überschreitet(Also eigentlich schon wieder "unwahr" ist). Ein "Augenblick" Cyberspace in naturnaher Darstellung kostet also als reines Bild bereits 768*1024 (Auflösung des Bildschirms)* 32Bit das entspricht etwa drei Megabyte "Raum".

Mit jedem entschlüsselten Zustand, jeder im "Raum" bestimmten Struktur, nimmt gleichzeitig die Zahl der verbleibenden Kombinationsmöglichkeiten ab und damit die Chance, auch diese decodieren zu können, zu. Hinzu kommt, dass die Gesammtmenge sinnvoller Codierungen begrenzt ist. Kontrolle und damit Macht im Cyberspace sind so gesehen wesentlich eine Frage der "Schlüsselgewalt".

Alle Möglichkeit ist "gewiss". Die grundlegende Architektur des Rechners lässt (bis auf weiteres) keinerlei Raum für quantenmechanische "Halbheiten". Alles ist so, so, oder so bestimmbar.

Als "Zufall" könnte man höchstens noch den möglichen Totalausfall einzelner Elemente (also die unkontrollierte Änderung der Systemgrenzen) in Betracht ziehen. In der Praxis dürfte ein solcher (entsprechende Fehlerkorrektur vorausgesetzt) jedoch folgenlos bleiben. Der "Raum" würde allerdings entsprechend "enger".

Zu den Spielregeln in jedem Netz gehört die Vergabe von Zugriffsberechtigungen. In einem LAN z.B. wird so festgelegt, wer welchen Zugriff auf welche Daten hat, so dass nur der Administrator prinzipiell auf alle Daten zugreifen kann - wogegen der User sich allerdings innerhalb gewisser Grenzen schützen kann (können sollte?). Er kann dem Administrator ggf. das Lesen seiner "privaten" Daten verwehren, nicht aber das Löschen. Dieses Verwehrenkönnen ist allerdings von eher symbolischem Wert; es ist faktisch kaum wirkungsvoller, als die Anweisung: "Hier bitte nicht lesen!". Wird der Administrator als Kontrolleur nicht seinerseits kontrolliert, kann diese Anweisung von ihm ohne weiteres ignoriert werden. Hier findet sich (noch?) ein wesentlicher Unterschied zwischen "privaten" Netzen und dem "oeffentlichen" Internet. Das Internet ist (noch?) nicht zentral administriert.

Sich durch (womöglich verschiedene) Passworte auszuweisen, ist nicht nur unsicher, sondern auch höchst lästig. Was also spricht gegen andere, "sicherere" und komfortablere Möglichkeiten des sich Legitimierens? Was in bestimmten sicherheitsrelevanten Bereichen bereits statthatt (Biologische Identifizierung), ließe sich auch auf den Zugang zum Netz übertragen, mit dem "Vorteil", dass nicht nur der Nutzer, da er jederzeit (an)erkannt würde, seine Rechte im Cyberspace ohne umständliche Einlogprozeduren wahrnehmen könnte, sondern, dass er auch von Dritten jederzeit eindeutig und zweifelsfrei zu identifizieren wäre.

Eine derartige Kontrolle kann de facto durch das Medium selbst vorgenommen - automatisiert - werden. Alle Aktionen im virtuellen Raum, sind prinzipiell zurechenbar, lassen sich verfolgen, mit dem Datengrundbestand des jeweiligen Akteurs verknüpfen und können ggf. automatisch sanktioniert werden. Den potentiellen Möglichkeiten hier weiter zu nachzugehen würde den Rahmen dieser Arbeit sprengen. Es sei hier darum nur die allgemeine Entwicklung des Verhältnisses von Medium und Kontrolle kurz aufgezeigt:

  • Kontrolle der Medien
  • Kontrolle mittels Medien
  • Kontrollierende Medien
  • oder anders:
  • Macht über Medien (Medienmonopol, Zensur etc.)
  • Macht mittels Medien (z.B. Meinungsbildung durch Medienmonopole, Observation mittels Videotechnik)
  • Machtausübende Medien (Automatisierte Kontrolle im Medium, durch Mediengebrauch, bzw. medienabhängigkeit geprägte Verhaltensweisen)

  • 2.2 Strategien und Verhaltensweisen

     
    Die Geilheit ist was uns regiert
    alle geh'n und keiner kommt
    die neue Frustration ist da 
    und die Schnüffler die sind überall
    Interzone: "Dilettanten des Wunders"
    Der Widerstand gegen die oben erörterten Verfahrensweisen wird, so steht zu befürchten, eher gering ausfallen, solange der Anwender nur das Gefühl hat, innerhalb des Systems "frei" - auch und insbesondere frei von Systemproblematiken - agieren zu können. Das (optimale) Kontroll-System zeichnet sich gewissermaßen gerade dadurch aus, dass es alles zu Kontrollierende einschließt und von innen heraus nicht als solches wahrzunehmen ist. Die Frage ob und durch wen es (auf Dauer) seinerseits zu kontrollieren wäre, erübrigt sich, wenn man sich vor Augen hält, dass auch ein möglicher (menschlicher) Supervisor sich des Systems, dass er kontrollieren will bedienen müsste und deshalb nur innerhalb des Systems tätig werden könnte.

    Für den potentiellen Netzbewohner wird wohl weniger die Frage der Kontrolle (geschweige denn, die der Willkür als "Totalität" der Kontrolle) über die Frage der Citizenship entscheiden als vielmehr, gestützt durch Arglosigkeit und Unwissenheit, die Frage von Komfort und Bequemlichkeit, sowie ein langsamer Prozess von Gewöhnung und Konvention.

    Ein solches Verhalten ist bereits jetzt, noch weitgehend außerhalb des Netzes, zu beobachten. Es werden sukzessive Abhängigkeiten aufgebaut, die in einem Zustand der Wahl-Losigkeit kulminieren. Wobei die Frage, wie groß der Unterschied zwischen vermeintlicher und tatsächlicher Abhängigkeit ist, noch zu diskutieren wäre. Das Problem ist eventuell, dass ausgedehntere Wahlmöglichkeiten und Inklusion von Alternativen die Komplexität dessen, was sich da zum System zumindest entwickelt, heraufsetzen würde. Das entscheidende Moment aber ist, dass ab einem bestimmten Punkt, die Teilnahme an bestimmten Formen gesellschaftlicher Interaktion -die mehr als den bloßen Austausch von Leistungen einschließt - nur noch innerhalb des sich etabliert habenden Systems möglich ist.

    Ein älteres Beispiel aus der "realen" Welt lässt sich aus dem Bank(un)wesen heranziehen. Vor ca. dreißig Jahren war es noch üblich, Löhne in bar auszuzahlen. Dann boten Kreditinstitute die Möglichkeit der kostenlosen Giro-Kontoführung, nebst zusätzlichem Komfort, wie die Erledigung von Daueraufträgen, das Einräumen sog. Dispokredite etc. an. Heute kostet diese Leistung nicht nur etwas, es ist auch nahezu unmöglich geworden ohne sie in dieser Gesellschaft zu agieren. Der Nebeneffekt: es sind die Voraussetzungen geschaffen, alle signifikanten Geldbewegungen zu erfassen. Konten können gesperrt, gepfändet oder beschlagnahmt werden usw. Die Beobachtbarkeit und damit die Kontrollierbarkeit der Aktionen, durch am einzelnen Transfer eigentlich nicht Beteiligte, ist gewachsen.

    Mittlerweile stellt sich die Situation so dar, dass der Verzicht auf ein Bankkonto, gleichbedeutend mit dem Verzicht auf eine große Zahl von Leistungen ist: Miete kann ggf. noch per Bar(ein)zahlung beglichen werden, auch Einkäufe können noch ohne eine Kontoverfügung getätigt werden. Löhne und Gehälter und sonstige Einkünfte kann aber praktisch nur noch empfangen, wer auch ein Konto hat, oder zumindest jemanden kennt, der ihm ein solches zur Verfügung stellt. Die "Inklusion" in - oder doch zumindest der "Anschluss" an - das "System" bargeldlosen Zahlungsverkehrs gewinnt existenzielle Bedeutung.

    Noch aber gibt es keine Bank die ein (Geld)Verwaltungsmonopol innehätte. Die Daten sind gebündelt, aber nicht von vornherein zentralisiert. Das kann sich mit zunehmender Virtualisierung des Zahlungsverkehrs jedoch schnell ändern. Welch praktische Möglichkeiten der Handhabung von Macht das vollständig virtualisierte Geld- bzw. Kredit(un)wesen insbesondere dem Kontrolleur bietet, lässt sich in Margaret Atwoods Roman: "Der Report der Magd" (A Handmaids Tale) nachlesen, den ich leider derzeit nicht zur Hand habe.

    Ähnlich fortgeschritten ist die Dependenz im Bereich der modernen Medien. Fakt ist, dass bereits heute auf rund 90 Prozent aller Rechner weltweit, Betriebssysteme eines einzigen Herstellers laufen, der im Regelfall auch den größten Teil der Anwendersoftware stellt. Etabliert sich in diesem Bereich ein anderer Hersteller, dann wird alles mögliche unternommen, sich in den Besitz der entsprechenden Programme (z.B. Quicken) zu bringen, oder wenn das scheitert, entsprechende eigene an deren Stelle zu etablieren. Wenn diese nicht funktionell besser als die Konkurrenzprodukte sind, dann bleibt immer noch die exklusive Möglichkeit, ihnen durch engere Verzahnung mit dem - bzw. Einbindung in das - Betriebssystem, den Anschein größerer Funktionalität zu geben. Häufig gibt das bloße Vorhandensein bereits den Ausschlag für die Verwendung.

    Nachdem zunächst die Software-Registrierung eine durchaus freiwillige Leistung des Anwenders -die durch zusätzliche Leistungen des Herstellers honoriert zu werden pflegte - war, wird nun versucht, sukzessive einen Registrierungszwang einzuführen. Die nicht durchgeführte Registrierung wird mit totaler Leistungsverweigerung bestraft; das System (z.B. Windows XP) stellt nach einer bestimmten Zeit seinen Dienst ein. Da wundert es wenig, dass immer wieder darüber spekuliert wird, wie "mitteilsam" die Produkte dieses Herstellers sein wohl mögen - ob etwa die Seriennummer der verwendeten Programm-Kopie in Anwender-Dateien mitgespeichert wird. Ein Word Dokument enthält z.B. etliche Angaben die mit seinem Zweck und Inhalt absolut nichts zu tun haben:

    Der Text "Dies ist eine Word Datei!", der als reine ASCII Datei gespeichert, gerade einmal 25 Byte groß ist, wächst im Word-eigenen *.DOC Format, je nach verwendeter Programmversion und Konfiguration, auf beachtliche 25 bis 65 Kilobyte an. Oeffnet man nun diese Datei mit einem einfachen Editor, so finden sich in einem Wust kryptischer Symbole, neben dokumentenspezifischen Angaben zu installierten Zeichensätzen und Formatierungen auch solche, die Auskunft über die verwendete Programmversion sowie deren Eigentümer geben.

    Offen bleibt, was sich in den nicht im Klartext lesbaren Zeichenketten an Informationen verbergen lässt (ließe). Auf weitere Möglichkeiten der Nutzer Beobachtung, z.B. durch Implementierung spezieller Browser- oder OS-Funktionen, kann und soll hier nicht weiter eingegangen werden.

    Insgesamt könnte man den "Cyberspace" als ein System von nicht nur reduzierter, sondern von eindeutig bestimmbarer Komplexität bezeichnen. Die Inklusion in dieses System bekäme unter diesem Gesichtspunkt endlich doch eine ganz und gar besondere Bedeutung, die sich mit den Ein- und Ausgrenzungsproblematiken der Vergangenheit nicht mehr vergleichen ließe. Alles was nicht inkludiert würde, wäre faktisch Umwelt, chaotisch und - aus Sicht der Inkludierten - überkomplex. Wenn aber die Komplexität abnimmt, dann nimmt auch die Zahl der Wahlmöglichkeiten und damit der Grad möglicher Freiheit ab. Stellt man jetzt fest, dass die Zahl der Wahlmöglichkeiten doch immer irgendwie begrenzt sein müsse, da man sonst gar nicht mehr zum Wählen komme, so bedenke man, dass die hier notwendige Komplexitätsreduzierung bereits im einzelnen Bewusstsein statthat.

    Bereits jetzt wird so über die Komplexität, damit über die Kontrollierbarkeit und nicht zuletzt über die Machtverhältnisse des noch im Entstehen begriffenen Systems "Virtualisierte (Welt)Gesellschaft" entschieden.

    Exklusion als "Selbstläufer" ist jedoch nur denkbar unter der Prämisse, dass die Exkludierten sich passiv verhalten ("Was ich nicht weiß, macht mich nicht heiß.") oder sich ihrer Ausgegrenztheit nicht bewusst werden. Da aber von einem solchen Verhalten nicht auszugehen ist, und auch jederzeit mit Dissidenten aus den "eigenen Reihen" gerechnet werden muss, kann man von der Möglichkeit einer sich gleichsam aus den Verhältnissen von selbst ergebenden Exklusion absehen. Eine anhaltende Teilung in Inkludierte und Exkludierte ist nur zu erwarten, wenn das Aufrechterhalten der Trennung von zumindest einer Seite aktiv betrieben wird. Der Zustand muss - wenn er Dauerhaftigkeit gewinnen soll - kontrolliert werden. Damit werden aber auch große Teile der Inkludierten zu (von der - und durch die - Kontrolle) Ausgeschlossenen. Das Ganze kann nicht vom Ganzen kontrolliert werden. Hinsichtlich der Kontrolle verfügt "Das Netz" über die wohl einzigartige Möglichkeit, diese direkt in sich zu bergen. Das Medium kann aus sich selbst heraus kontrollieren und kontrolliert werden. Allein dieses Potential spricht eigentlich dagegen, dass gerade der Zugang zum Medium die Grenze zwischen In- und Exkludierten markieren sollte. Auf längere Sicht stellt gerade die totale Inklusion in das Medium ein ungleich größeres Abgrenzungspotential bereit.

    "Christliche Fundamentalisten von heute dürfen sich daher ins Glaubensforum von Compuserve einloggen, während Moslems im Internet surfen können, bis sie bei Mas'ood Cajees Cybermuslim landen." (Barber 1999 S. 163)
    Im Übrigen zeigt die Geschichte, dass hochentwickelte Gesellschaften mehrheitlich nicht etwa zum Opfer noch höher entwickelter Sozietäten wurden, sondern infolge innerer Schwäche und durch unkontrollierte (kontingente) externe Barbarei zugrunde gingen.

    Die Frage ob der Eintritt ins Netz von jedem Individuum bewusst vorgenommen wird, ist allerdings in der Tat für Fragen der Kontrolle von zunächst eher geringer Bedeutung. Wichtig ist nicht, dass der Eingang ins Netz vom eigenen Rechner aus erfolgt, sondern, dass er überhaupt erfolgt, so dass alle relevant erscheinenden kommunikativen Aktivitäten(FN2.1) der hier agierenden Individuen protokolliert werden können. Ein großer Teil der Kontrolle von Entwicklungen wäre schon aufgrund rein statistischer Auswertungen möglich, ohne dass jedes einzelne Element permanent beobachtet werden müsste; ein einmal konstituierter allgemeiner Kontrollprozess könnte bei Anzeichen von Devianz, hinsichtlich der auffällig gewordenen Gruppen oder Individuen automatisch intensiviert werden.


    Fußnoten

    (FN2.1) Primär: Geldtransfer; aus diesem ableitbar (Was fliesst wie, wohin?) Arbeitsplatz- und Wohnungswechsel, Familienverhältnisse, Freizeitaktivitäten, Konsumverhalten. Sekundär: Administration: An- Abmeldungen, Antragstellungen etc.


    Inhalt - Weiter



    Zurück zu:
    Homepage - Klausuren und Referate - menschenformen/eigenetexte
    Blindflug
    Kommentare (Neues Fenster)

    © 2003 by K.D.
    http:/userpage.fu-berlin.de/~kurtdutz