SlideShare ist ein Scribd-Unternehmen logo
1 von 46
----------------------------------------------------------------------------------------------------------------------------
member79 | über die Anonymität und Identität in Netzwerken


Thesis der Diplomarbeit von Bastian Pristl


Merz Akademie Stuttgart
Fachbereich Interaktive Medien und Netzwerkgestaltung
Sommersemester 2005


Betreuende Dozenten
Salvatore Vanasco & Jürgen Riethmüller


Diplomdateinummer 784
I      Projektabstract
II     Projektbeschreibung
III    Einleitung

1.0.   Unterschiedliche Arten der Vernetzung
       Die Baumtopologie
       Die Sterntopologie
       Die Ringtopologie
       Die Bustopologie
       Das rhizomatische Netzwerk
1.1.   Historie der Netzwerke
1.2.   Identifikation im Netz der Netze

2.0.   Das System der rhizomatischen Vernetzungslogik

3.0.   Selbsthematisierung durch Fremdthematisierung
3.1.   Virtuelle Identitäten

4.0.   Charakteristika der Netzwerkkommunikation
4.1.   Personenbezug bei der Nutzung von Netzwerken
4.2.   Transparente Nutzer und Tools zu Intransparenz
       Proxydienste
       CookieCooker
       Das AN.ON System
4.3.   Das Recht auf legale Anonymität in Netzwerken
4.4.   Wo Tools versagen
4.5.   Anonymisierung durch Creative Commons
4.6.   Datenlethargie
4.7.   Informationelle Selbstbestimmung

5.0.   Adressierbarkeit und Anonymität

6.0.   Kommunikationsfluss in einzelnen Netzwerktopographien
       Die Baumtopologie
       Die Sterntopologie
       Die Bustopologie
       Die Ringtopologie
       Die rhizomatische Vernetzung

7.0.   Zusammenfassung

IV     Literaturangaben
„Jede Realisierung von Gegenständen in der Welt
ist ein Nexus (Ort eines Verbundenseins) von Virtualitäten,
die notwendigerweise unvollkommen miteinander interagieren.“
Gilles Deleuze
I      PROJEKTABSTRACT


Die hier verfasste Arbeit beschäftigt sich mit unterschiedlichen Netzwerkstrukturen sowie
dem Schwerpunkt des von Félix Guattari und Gilles Deleuze erschaffenen Begriffs des
Rhizoms als eine eigene organische Form von Netzwerk. Sie zeigt die Alltagstauglichkeit
verschiedener Netze und das Sozial- und Kommunikationsverhalten seiner Mitglieder auf
und untersucht die vorgetäuschte Anonymität und deren Auswirkungen auf die
Infrastruktur in einem scheinbar sozialen Territorium.




II     PROJEKTBESCHREIBUNG


Der theoretische Teil der Arbeit „member79 | über die Anonymität und Identität in
Netzwerken“ beschäftigt sich mit unterschiedlichen Netzwerkstrukturen und vergleicht
ihre Gestaltung unter Berücksichtigung des Aspekts der Kommunikation. Es wird
hinterfragt, welche Übertragungsmechanismen in den einzelnen Strukturen verwendet
werden und ob der Begriff Netzwerk bei manch einem System nicht eher irreführend ist.
Anschließend erfolgt eine eingehende Untersuchung zu Netzidentitäten und der
scheinbaren Anonymität im größten Netzwerk überhaupt, dem Internet. Hier ist die
zunehmende Überwachung des Einzelnen ohne dessen Wissen relevant. Die Arbeit
schließt mit der Verhandlung der Möglichkeiten zum autonomen Aufenthalt in virtuellen
Netzwerken und der Untersuchung der einzelnen Topografien auf ihre Anwendbarkeit.
Der praktische Teil setzt sich mit der Gestaltung eines semantischen Raums auseinander
– einem Raum, der durch die sich darin aufhaltenden Benutzer erst gestaltet wird. Betritt
eine Person diesen Raum, wird sie sofort vom System erkannt und das sie umgebende
Umfeld wird ihren Vorlieben entsprechend gestaltet. Meine Arbeit simuliert keinen
vollständigen Raum sondern beispielhaft nur eine Wand eines solchen Raums in Form
einer Projektionsfläche. Dieser Fläche wird ein Raster vorgesetzt, auf dem sich
Bedeutungszuweisungen befinden, anhand derer das System erkennt, zu welchen
Symbolen auf dem Boden sich der Benutzer hingezogen fühlt. Der komplette Raum ist
dann nur noch eine Erweiterung der technischen Mittel, in diesem Fall der
Projektionsflächen. In naher Zukunft wäre es durchaus vorstellbar ein abgewandeltes
Prinzip zur individuellen Werbung zu verwenden. Litfasssäulen würden ihre Werbung
dann auf Passanten abstimmen und eventuell den einzelnen auch persönlich ansprechen.
Die Installation „member79“ will das Verhalten der Benutzer bei persönlicher
Überwachung untersuchen.
III    EINLEITUNG


Netzwerksysteme konstruieren unsere Beziehungssysteme im Alltag und die uns
umgebende Umwelt. Die verschiedenen Netzwerke und die ihnen zugrunde liegenden
Systeme funktionieren nur durch die sie konstruierenden Objekte, die Mitglieder. Im
Laufe der Zeit entwickeln sich zunehmend mehr Netzwerksysteme, die speziellen
Anforderungen angepasst werden.
Oft werden durch Netzwerke Beziehungssysteme erweitert, doch nicht jedes Netzwerk
fördert die Kommunikation unter den Teilnehmern. Oft wird genau diese durch
bestimmte Netzwerkstrukturen verhindert. Die folgende Arbeit untersucht den Aspekt der
Netzwerkkommunikation unter Berücksichtigung der verschiedenen Topologien und der
Identitätsbildung der daran teilnehmenden Objekte in den teilweise zu transparenten
Netzwerken. Neben der Strukturierung eines Kommunikationsnetzwerks spielen auch
Punkte wie das Recht auf Anonymität bei gleichzeitiger Wahrung der Identität
beziehungsweise auf Pseudonymität eine entscheidende Rolle in der erfolgreichen
Entwicklung eines Netzwerks. Ist es möglich, ein annähernd perfektes Netzwerk zu
konstruieren, oder bieten die uns umgebenden virtuellen Netzwerke schon Möglichkeiten,
welche nur noch erkannt und auch umgesetzt werden müssen?




1.0.   UNTERSCHIEDLICHE ARTEN DER VERNETZUNG


Als Netzwerke werden Systeme oder Strukturen aus einer Menge von Elementen
bezeichnet, welche mittels Kommunikationskanälen miteinander verbunden sind. Im
Alltag treffen wir auf verschiedenen Arten der Vernetzung. So gibt es zum Beispiel das
Verkehrsnetz bei dem die Elemente durch Orte und die Verbindungen durch Straßen
ersetzen werden. Des weiteren existieren freie Funknetze, öffentliche Telefonnetze,
Rundfunknetzwerke, das Fernsehen oder auch Finanznetzwerke. Soziale Netzwerke mit
Personen und Beziehungen sowie Computernetzwerke aus einzelnen Rechnern und
Kommunikationssträngen fallen jedoch am stärksten in den Fokus dieser Arbeit. Die
verschiedenen Strukturmodelle, die nachfolgend aufgeführt werden, sind grundsätzlich
auf jedes Netzwerksystem anwendbar. Es stellt sich jedoch die Frage, ob unter den
verschiedenen Topologien die eine oder andere durch besondere Kommunikationsmittel
auffällt und wo die Unterschiede der einzelnen Modelle liegen.


DIE BAUMTOPOLOGIE
Diese Strukutr gliedert sich nach dem von Noam Chomsky erarbeiteten Prinzip des
dichotomen Wurzelbaums, welcher an einem Punkt S beginnt und in zwei gleiche
Strukturen gabelnd auswächst. „In einem hierarchischen System duldet ein Individuum
nur einen einzigen aktiven Nachbarn, und zwar den ihm in der Hierarchie übergeordneten
        1.)
(…).“         In sozialen Systemen trifft man bei dieser Art von Struktur immer auf Herrschaft
und Autorität. Es handelt sich hierbei um eine klassische Befehlskette wie sie heutzutage
noch in Krankenhäusern oder auch beim Militär anzutreffen ist. Auch in unserem Alltag
tritt sie ständig zutage was das so genannte Freundschaftstheorem verdeutlicht: „Wenn
in einer Gesellschaft zwei beliebige Individuen genau einen gemeinsamen Freund haben,
                                                            2.)
dann gibt es ein Individuum, das der Freund aller ist.“           Der Informationsfluss geht in
einer Wurzelform vom mächtigen Stamm als Ursprung, und im Fall von Deleuze dem
gemeinsamen Freund aus. Über Knollen erreicht es immer kleinere Wurzeln, im
Freundschaftstheorem immer neuen Freunden entsprechend. Wenn nun ein kleines
Endstück der Wurzel mit seinem gleichgestellten Nachbar kommunizieren will, muss die
Information mindestens über die nächst höhere Knolle transportiert werden. Direkte
Kommunikation endständiger Elemente ist bei diesem System nicht möglich. Der Vorteil
dieses Modells ist die einfache strukturelle Erweiterbarkeit und die Aufbaumöglichkeit
eines recht großen jedoch sehr störanfälligen Netzwerks. Sobald aus dem System eine
Knolle austritt oder ausfällt, sind alle weiteren hierarchisch unter ihr angeordneten
Elemente vom Netz abgetrennt und haben auch keine Möglichkeit die Kommunikation
selbstständig wieder aufzunehmen.


DIE STERNTOPOLOGIE
Die Sterntopologie verbindet einen zentralen Teilnehmer mit allen weiteren Teilnehmern.
Es ist nicht notwendig, dass er über besondere Fähigkeiten oder eine bestimmte
Steuerungsintelligenz verfügt. Alle angeschlossenen Elemente des Netzwerks sind
gleichgestellt. Jede Art der Kommunikation, auch die mit anderen Netzwerken, erfolgt
jedoch über das zentrale Element. Im Falle eines Teilnehmerausfalls ist es trotzdem
möglich, die Kommunikation aufrechtzuerhalten, da jeder Teilnehmer endständig ist und
somit durch einen Ausfall niemals den Kommunikationsfluss unterbrechen würde. Sollte
allerdings das zentrale Element dieses Netzes ausfallen, würde die komplette
Kommunikation zwischen den endständigen Elementen zum erliegen kommen. Da
jegliche Information über nur ein Element läuft, kann es bei der Übertragung großer
Datenmengen schnell zu einer Überlastung kommen. Auf den sozialen Bereich
übertragen, wäre das eine Person des öffentlichen Interesses in einer Menge von
Menschen, die alle gleichzeitig an einer Konversation mit ihr interessiert sind. Hier ergibt
sich wie auch beim Computer das Problem, dass nicht alle Teilnehmer auf einmal
beachtet werden können und dabei eventuell Information verloren geht.


DIE RINGTOPOLOGIE
Bei der Vernetzung durch Ringtopologie werden linear angeordnete Elemente miteinander
zu einem Ring verbunden. Der Kommunikationsfluss geht von einem Teilnehmer über
den nächsten bis er schließlich beim Adressaten angelangt ist. Der Ausfall eines Elements
führt in diesem System zu einem kurzzeitigen Kommunikationsstopp. Es besteht die
Möglichkeit der Umkehr des Informationsflusses, wodurch die Daten trotzdem den
Empfänger erreichen. Im Falle der Erweiterung des Netzwerks um einen Teilnehmer
kommt es zum kurzfristigen Erliegen der Kommunikation durch die Implementierung.


DIE BUSTOPOLOGIE
Hierbei handelt es sich um eine Kommunikationsform, die über nur einen zentralen
Hauptstrang verläuft. Alle teilnehmenden Elemente sind an diesen Strang (Bus)
angeschlossen. Durch die gemeinsame Nutzung des Kommunikationskanals muss bei
einer Übertragung von Information jeder angeschlossene Teilnehmer selbige mithören,
was zu einer erheblichen Belastung des Kommunikationsapparates führt. Dieses System
ist in seiner Struktur sehr einfach und übersichtlich. Beim Ausfall eines Teilnehmers bleibt
die Systemfunktion trotzdem bestehen. Bei einem Bruch im Hauptstrang gibt es jedoch
keine Möglichkeit der Kommunikation mehr. Aufgrund der Überlagerung von
Informationen bei der Übertragung sollte der verwendete Kommunikationskanal niemals
über die Hälfte seines eigentlichen Volumens ausgelastet sein.


DAS RHIZOMATISCHE NETZWERK
„Macht Rhizom, nicht Wurzeln, pflanzt nichts an! Sät nicht, stecht! Seid nicht eins oder
                                                                 3.)
viele, seid Vielheiten! Macht nie Punkte, sondern Linien! ...“
Das rhizomatische oder auch dezentrale Netzwerk leitet seinen Namen aus dem
griechischen Begriff „Rhizoma“ ab und bedeutet „das Eingewurzelte“. Der von Gilles
Deleuze und Félix Guattari verwendete Begriff Rhizom, der auch zur Beschreibung von
Struktur und Aufbau des Internets verwendet wird, hat keine fest verrotteten Wurzeln
und wuchert pausenlos in alle Richtungen. Ein rhizomatisches Netzwerk kann durchaus
die Merkmale einer dichotomen, sich gabelnden Struktur haben. Der Unterschied liegt
darin, dass die kleinen Nebenwurzeln nicht hierarchisch geordnet sondern wild
durcheinander wachsen und durch das Prinzip der Konnexion Verbindung zu anderen
Elementen aufnehmen. Bei einem Defekt der Hauptwurzel beginnt eine Vielheit von
Nebenwurzeln wild zu wuchern um die entstandene Lücke wieder zu schließen. Der
Ausfall eines Wurzelsegments bedeutet einerseits ein Ende der Kommunikation durch
genau diesen Wurzelstrang, gleichzeitig aber auch die Schaffung neuer Verbindungen zur
Wiedererlangung einer geschlossenen Einheit. Jedes Rhizom enthält
Segmentierungslinien, nach denen es geschichtet, territorialisiert und organisiert ist.
Trotzdem kann man hier niemals von einer Dichotomie ausgehen. Bei jeder Art von
Bruch in der Struktur besteht die Möglichkeit, wieder auf Neuorganisationen zu treffen,
die das Ganze erneut schichten und um ein Vielfaches komplexer wieder herstellen.
1.1.   HISTORIE DER NETZWERKE


Neben alltäglichen Netzwerken wie Transport- oder Beziehungsnetzwerken ist es das
Internet (Interconnected Networks), welches in den vergangenen Jahren die meiste
Aufmerksamkeit erfahren hat. Die Ursprünge des heutigen Internet reichen bis in die
60er Jahre, die Zeit des Kalten Krieges zwischen den beiden Weltmächten USA und
UdSSR. Neue Innovationen der Elektronischen Daten Verarbeitung (EDV) kamen damals
wie auch heute hauptsächlich durch militärische Initiativen zustande. Zum Schutz
wichtiger militärischer Daten der USA im Falle eines atomaren Angriffs der UdSSR
entwickelte das amerikanische Verteidigungsministerium 1958 ein elektronisches
Netzwerk zur Speicherung von Daten auf mehreren weit voneinander entfernten
Rechnern. Bei einer Änderung der Daten sollten sich alle angeschlossenen Rechner sofort
den aktuellen Datenbestand zusenden. Hier wurde zum ersten Mal der rhizomatische
Netzwerkbegriff angewendet, da bei der Konzeption großen Wert auf eine Vernetzung
aller Rechner im Netz vorgesehen war. Alle angeschlossenen Elemente sollten dabei über
mehrere Wege mit den anderen kommunizieren können. So sollte die Kommunikation
auch noch nach Ausfall eines einzelnen Rechners oder einer Leitung funktionieren. Das
Projekt scheiterte, doch der Gedanke eines dezentralen Netzwerks blieb und wurde 1968
von der wissenschaftlichen Einrichtung Advanced Research Projects Agency (ARPA)
wieder aufgegriffen. 1969 waren die ersten vier Rechner an das ARPA-Net
angeschlossen, drei Jahre später waren es bereits 40. Zu dieser Zeit war es jedoch noch
das ARPA-eigene Netz, welches allerdings den Ursprung des heutigen Internet darstellt.


Das Prinzip der vernetzten Rechner war aber nicht nur für militärische Zwecke
interessant. Sehr schnell erkannte die Wissenschaft den Vorteil der Möglichkeit, Daten
von einem anderen entfernten Rechner abzurufen. So kam es in den 70er Jahren
zwischen den an das ARPA-Net angeschlossenen Instituten zu einem regen Austausch an
Forschungsergebnissen. Die Anzahl der angeschlossenen Rechner stieg an und
mittlerweile gehörten auch Studenten zu den Benutzern des Netzes. Sie nutzten das
Medium als eine Art „black board“ um sich auszutauschen oder zu diskutieren. Durch
diese Interessenverschiebung entstand das heutige Usenet. Dabei handelt es sich um ein
Netzwerk aus Diskussionsforen, an denen jeder, der an das Netz angeschlossen ist
teilnehmen kann.
Der Anschluss der Akademischen Welt ans Netz erforderte eine Trennung zwischen dem
militärischen und zivilen Teil, da das Militär seine eigenen Interessen wahren wollte. So
entstand Anfang der 80er Jahre ein neues militärisches Datennetz mit dem Namen
Milnet, welches von ARPA-Net abgekoppelt autonom arbeitete. Für das ehemalige ARPA-
Net wurde auch bald der heute noch gebräuchliche Name Internet eingeführt und der alte
Name Ende der 80er Jahre verworfen. Das Leitungsverbundsystem, über das die global
verbundenen kleineren Einzelnetze zu einem Gesamtnetz verbunden wurden, erhielt die
treffende Bezeichnung Backbone (Rückgrat).
Unter dem Druck des Erfolgs in Amerika entstand 1986 schließlich ein europäisches
Datennetz mit dem Namen EuropaNET. Verschiedene nationale wissenschaftliche
Netzwerke, etwa das Deutsche Forschungsnetz (DFN), wurden daran angeschlossen.
Inzwischen verknüpfen transatlantische Verbindungen den Europäischen Internet-
Backbone (Ebone) mit dem Backbone aus den USA.
Unser heutiges Internet ist weniger ein homogenes Netz, sondern ein Verbund aus vielen
kleinen, territorial oder organisatorisch begrenzten Netzen. Diese werden über die
Backbones, welche mit den Knollen von Deleuzes´ Wurzelsystem vergleichbar sind, an
das Gesamtnetz angeschlossen. Am 02.07.2002 wurde das Unternehmen Ebone wegen
finanzieller Engpässe eingestellt. Zu diesem Zeitpunkt liefen bis zu 50% des
Europäischen Internetverkehrs über diesen europäischen Backbone. Die Infrastruktur des
europäischen Internet hat sich jedoch relativ schnell neu strukturiert, und die von der
Abschaltung betroffenen Lücken wurden durch Wege über Leitungen anderer Anwender
geschlossen. Mittlerweile existieren ungefähr 40.000 Netzwerke, von denen etwa 12.000
an das Internet angebunden sind!




1.2.   IDENTIFIKATION IM NETZ DER NETZE


Zur Identifikation einzelner Rechner im Internet gibt es die Internet-Protokoll-Adresse,
mit der man im Netz angemeldet wird, sobald man online ist. Eine typische IP-Adresse
sieht in der Dezimalschreibweise folgendermaßen aus: 123.456.789.0 – vier aufeinander
folgende und durch Punkte getrennte, aus Zahlen bestehende Abschnitte, durch die das
Ansprechen verschiedener Netze möglich ist. Vergleichbar ist diese
Adressierungsmethode mit der Verwendung einer Landes- und Ortsvorwahl, der
eigentlichen Rufnummer und eventuell einer Durchwahl beim Telefonieren. Hier
entspricht die Telefonnummer der IP-Adresse bei Computern, beide werden durch die
Nummernfolge bestimmten Personen zugeordnet. Jeder an das Internet angeschlossene
Rechner bekommt eine IP-Adresse zugewiesen, über die er zu jeder Zeit erkannt oder
lokalisiert werden kann.




2.0.   DAS SYSTEM DER RHIZOMATISCHEN VERNETZUNGSLOGIK


Als System wird eine Menge von Elementen bezeichnet, die zueinander in Beziehung
stehen und nach bestimmten Regeln miteinander interagieren. Der Begriff System bildet
sich nicht aus den ihm eingeschriebenen Objekten sondern aus deren Operationen
untereinander. Systeme existieren und funktionieren nur, wenn sie auch im Inneren
                                                  4.)
operieren. „Alles was operiert ist ein System!“         Durch dieses Operieren erzeugen
Systeme „…eine Differenz von System und Umwelt. Sie erzeugen eine Form, die zwei
Seiten hat, nämlich eine Innenseite – das System selbst – und eine Außenseite, die
Umwelt.“ 5.) Ein System macht also alle äußeren Wahrnehmungen zu seiner Umwelt.
Übertragen auf das Internet würde dieses die Gesellschaft oder Institutionen, über die es
berichtet, zu seiner direkten Umwelt machen.
Um die eigene Stellung in der es umgebenden Umwelt zu erkennen, kopiert das System
seine Außengrenze, also die Differenz von System und Umwelt, in sich hinein. Hierdurch
ist es ihm möglich sich selbst zu beobachten und durch Selbstreferenz seine weitere
Entwicklung einzuleiten. Ein System kann somit seine Umwelt niemals vollkommen
erfahren, da es bei der Untersuchung immer ein Teil selbiger ist. Es kommt also bei jeder
empirischen Erhebung über ein System zu einem „blinden Fleck“. Wie eine
Weltbeobachtung in der Welt und eine Gesellschaftsbeobachtung in der Gesellschaft
stattfinden, so geschieht auch die Beobachtung eines Netzwerks im Netzwerk selbst.
Nur durch die Verständigung mit anderen Kommunikationssystemen lässt sich die
Stellung des eigenen innerhalb eines hierarchisch höhergestellten Systems feststellen.
Die von Niklas Luhmann verfasste Systemtheorie weißt einen erheblichen Unterschied zur
Theorie des Rhizoms von Guattari und Deleuze auf. Wie schon beschrieben, ist das
Luhmannsche System durch sich selbst eingegrenzt. Das Rhizom hingegen ist ein ständig
in alle Richtungen wucherndes Geflecht aus Verbindungen und Elementen und niemals
räumlich begrenzt. Diese Eigenschaft macht das Rhizom zu einem einzigartigen System.
Es interagiert mit seiner Umwelt durch Reaktion auf äußere Einflüsse. Im Falle einer
Dekonstruktion seiner Struktur beginnt es, im Inneren zu operieren und sich auf diese
Weise sich in seiner Umwelt neu zu positionieren. Im Extremfall würden sich die
verstreuten Strukturen neu organisieren und den Kontakt zu benachbarten Elementen
suchen, um mit ihnen eine Konnexion einzugehen.
Der Begriff des Rhizoms entstammt der Botanik. Es ist jedoch fraglich, ob man die
heutige Netzwerkinteligenz als organisch bezeichnen kann. In der Natur charakterisiert
man Elemente biologisch belebter Herkunft als organisch. Im Fall des Internets kann man
von einer biologischen Herkunft nur im Hinblick auf die Benutzer, generell jedoch nicht
von einem biologischen Netz sprechen. Das Internet wird von Menschen gespeist und ist
in seiner Funktionsweise und Struktur biologischen Elementen nachempfunden, wie man
auch am Beispiel von Deleuzes´ Rhizom und der Baumstruktur erkennt. Es beherrscht
mittlerweile fast alle der Natur gegebenen Kommunikationsmittel. Zudem verfügt es über
eine Art Wundheilung durch Selbstdiagnose und der Möglichkeit den entstandenen
Schaden durch Neubildung von Kollateralen zu ersetzen.
3.0.   SELBSTTHEMATISIERUNG DURCH FREMDTHEMATISIERUNG


„In jedem kommunikativen Vorgang machen sich die Beteiligten selbst zum Thema. Sie
entwickeln eine (passive, aktive, kreative, abweisende, unterwürfige, herrische,
angriffslustige, reserviert reflektierte) Haltung zum Verlauf, zum Inhalt oder zur
Zielsetzung des kommunikativen Akts. Sie tragen durch diese Selbstthematisierung dazu
bei, dass die Grenzen zum Fremden, zum draußen liegenden Gegenüber erkennbar
werden. Selbstthematisierung (N. Luhmann) ist also immer auch Fremdthematisierung
mit der Folge, dass die Unterschiede zum anderen ‚deutlich’ werden, also Bedeutung
             6.)
erhalten.“         Kommunikation ist also immer ein Handlungsverlauf der darin verankert ist,
dass sich mindestens zwei Objekte darüber im Klaren sind oder es ihnen klar wird, was
sie im Verlauf wie und warum wollen oder tun müssen. Jedes Objekt muss seine
Beteiligungsfähigkeit an der Kommunikation innerhalb der Beteiligungsmöglichkeiten mit
den anderen Teilnehmern abgleichen und darauf im Prozess reagieren. Durch diesen
Vorgang der Selbst- und Fremdthematisierung kommt es beim Einzelnen unweigerlich zu
einer Selbstorganisierung. Wie in der Systemtheorie von N. Luhmann agiert der einzelne
im Augenblick der Kommunikation als System, welches sich selbst und die Umwelt
innerhalb eines übergeordneten Systems beobachtet und auf die Irritationen von außen
im Rahmen seiner Möglichkeiten reagiert. Ohne Selbstorganisation gibt es auch keine
organisatorische Differenz zur Umwelt, es würde also nichts zu beobachten geben.
Selbstorganisation bedeutet also das „sich selbst Formulieren“ eines Systems in Bezug
auf sich selbst und seine Umwelt, sowie auch die Festlegung und Speicherung der
eigenen Möglichkeiten. In gewisser Weise kann hier von einer Konstruktion der eigenen
Identität innerhalb eines Systems gesprochen werden. Diese Identität eines Objekts kann
nur innerhalb eines das Objekt wahrnehmenden Ganzen entstehen. Ohne Kollektiv
besteht keine Identität, denn unter Identität eines Menschen oder eines Objekts wird
meist die Summe der Merkmale verstanden, anhand derer wir uns von anderen
unterscheiden. Die Identität eines Menschen besteht darin, dass er von anderen
Menschen unterscheidbar und als derselbe/dieselbe/dasselbe identifizierbar ist. Dies ist
beispielsweise auch möglich, wenn sein Körper oder Aussehen durch einen Unfall oder
einen Besuch beim Friseur verändert wurde. Eine Identitätsfindung läuft nach dem
gleichen Muster der Selbstorganisation eines Systems ab. In gewisser Weise ist unser
Körper nichts anderes als das komplexe System unseres „Ichs“ mit all seinen
Subsystemen, etwa dem Zentralen Nervensystem, dem Blutkreislauf oder dem
Verdauungstrakt. Die Identität einer Person entsteht immer innerhalb eines Verhältnisses
zwischen dem, was sie ist und dem, was sie nicht ist. Ohne andere Personen sind wir
nicht in der Lage, eine Identität als Mensch zu entwickeln. Wir benötigen Muster, an
denen wir uns in unserer Entwicklung orientieren oder von denen wir uns distanzieren.
Wir benötigen unsere Mitmenschen, um uns von ihnen unterscheiden zu können. Folglich
ist unsere persönliche Identität in ihrem Wesen sozial.
Auf der Suche nach der eigenen Identität treffen immer mehr Menschen auf das soziale
Gefüge der Gemeinschaft. Aus der Gemeinschaftlichkeit wird der Begriff der kollektiven
Identität. Diese bietet dem einzelnen eine feste und unüberbietbare Stellung, denn erst
auf Grundlage der Gemeinschaftlichkeit kann sich die kollektive Identität bilden und
entfalten. In unserem Gesellschaftssystem ist die wohl stärkste Bedingung für die
Identifizierung einer Identität der gesetzliche Name. Der Name gibt Aufschluss über das
Geschlecht, die Familie sowie deren Herkunft und oft lassen sich aus ihm auch
Nationalität und Alter ableiten. Mit unserem Namen der vergleichbar mit der IP-Adresse
eines Computers ist, werden wir in dem uns umgebenden Beziehungsnetzwerk
identifiziert. So könnte man etwa hinter dem Namen Alois Richter einen älteren
männlichen deutschen Staatsbürger vermuten.
Die zweite Stufe der Identifizierung erfolgt über verschiedene Adressen einer Person.
Diese beinhalten neben der Postadresse, IP-Adressen, Telefonnummern, eMail Adressen
oder Domainnamen. Hier ist die Identität jedoch nicht hundertprozentig bestimmbar, da
die Adresse nicht zwingend in direkter Verbindung zu ihrem Inhaber stehen muss. Es ist
zum Beispiel möglich, mehrere E-Mail-Adressen und Webseiten oder sogar Wohnungen
und Häuser zu besitzen, zwischen denen flexibel gewechselt werden kann.
Ähnlich wie bei der Namensvergabe werden Personen in anderen Bereichen diverse
alphanumerische Symbole zugeordnet werden. So ist jeder Bürger der Bundesrepublik
Deutschland ab seinem 16. Lebensjahr dazu verpflichtet, zur Identifikation einen
Personalausweis mit zugehöriger Personalausweisnummer bei sich zu tragen. Auch an
Universitäten, Bibliotheken, der Arbeitsstelle, dem Arbeitsamt, oder bei der Zulassung
eines Fahrzeugs werden Nummern zur Identifikation zugeteilt.
Eine weitere Möglichkeit zur Personenerkennung sind Pseudonyme durch deren
Verwendung Identitäten geschützt werden können. Pseudonyme werden häufig von
Künstlern oder Schriftstellern verwendet, um ihre wahre Gemeinschaftszugehörigkeit
nicht der Öffentlichkeit preiszugeben. Für die Wahl eines Pseudonyms gibt es
verschiedenste Gründe: Die Furcht vor Skandalen oder Verfolgung spielt ebenso eine
Rolle wie der Wunsch nach Individualität und Originalität. Oft ist es auch einfach nur der
Spaß am Verwirrspiel, der die Menschen zu Pseudonymen greifen lässt. Allerweltsnamen
werden gerne klangvoller gestaltet (Gustav Meyer > Gustav Meyrink), während
schwierige ungewöhnliche Namen oft vereinfacht (Nikolaus Günther Nakszynski > Klaus
Kinski) werden. Einige Personen arbeiten ihr Leben lang unter einem Pseudonym,
während andere nur für bestimmte Werke oder Schaffensperioden ihren Namen ändern
(Stephen King > Richard Bachmann). Gelegentlich verbergen sich Frauen hinter
Männernamen mit einem Pseudoandronym oder Männer hinter Frauennamen mit einem
Pseudogynym.
Des Weiteren ist eine Identifizierung auch aufgrund von Verhaltensmustern möglich. So
erkennt Beispielsweise ein regelmäßiger S-Bahn Benutzer seine Mitfahrenden nicht, er
identifiziert sie allerdings über das Verhaltensmuster „Benutzung der S-Bahn Linie S4 um
08:30 Uhr“. Über dieses Merkmal ist relativ wenig über die Identität einer Person zu
erfahren, trotzdem sagen Verhaltensmuster sehr viel über einen Menschen aus. Sobald
von einer Person ein Verhaltensmuster bekannt ist, wird sie in ihren Aktionen
berechenbarer. Dies macht man sich zum Beispiel bei der Verbrechensbekämpfung zu
Nutze.
Daneben spielt die soziale Kategorisierung zur Personenidentifizierung eine bedeutende
Rolle. Bei dieser wird die Person nicht mehr von den anderen, sie umgebenden Menschen
unterschieden, sondern über genau jene Gruppe identifiziert. Beispiele für solche
gesellschaftlichen Kategorisierungen sind Religionszugehörigkeit, Mitgliedschaft in einer
Vereinigung oder die Anstellung in einem bestimmten Berufszweig.
Als letztes kategorisierbares Verhaltensmuster ist das Ritual von Bedeutung. Dieses ist in
seiner Erscheinung weitgehend alternativenlos und muss im Hinblick auf bestimmte Ziele
nicht begründet werden. Zudem lässt es sich aus der Perspektive der daran Beteiligten
nicht verbessern oder kritisieren und macht keinen Unterschied zwischen den
teilnehmenden Individuen. Rituale wie das Singen einer Nationalhymne oder das
Sprechen eines Gebets sind nicht steigerungsfähig und in ihrer Art unantastbar. Sie
haben diese Struktur, weil sie eben genau diese Struktur haben. „Soziale Ordnung setzt
                                                                                7.)
immer einen rituell konstruierten Rahmen von Gemeinschaftlichkeit voraus.“            Erst
wenn durch allgemein verfügbare Rituale ein solcher Rahmen hergestellt, bestätigt und
vorausgesetzt wird, stellt sich bei den Teilnehmern die Vorstellung einer Ordnung ein. Die
Gemeinschaftlichkeit beruht hier zunächst in der Gleichförmigkeit des Handelns. Diese
Gleichförmigkeit findet sich in der Wiederholung oder dem synchronen Ablauf in Gesang,
Schauspiel, Marschieren, Tanzen oder auch in der schweigenden Anwesenheit bei
feierlichen Ritualen statt. Die Körperlichkeit und Anwesenheit bei Ritualen ist besonders
wichtig für eine rituelle Konstruktion von Gemeinschaftlichkeit und kollektiver Identität.




3.1.     VIRTUELLE IDENTITÄTEN


Anfang der 90er Jahre konnte der Computer noch als Spiegelbild seines Benutzers
gesehen werden. Interaktionen fanden stets zwischen einem Mensch und dessen Rechner
statt. Seit der Erfindung des Internet ist dies nicht länger der Fall. Ein unüberschaubares
System von Netzen verbindet Millionen von Menschen miteinander.
Ein Computer ist nichts anderes als ein Werkzeug. Er hilft uns, Texte zu schreiben,
komplexe Rechnungen zu lösen und mit anderen zu kommunizieren. In den vergangenen
Jahren hat sich der Computer neben seinen Eigenschaften als Spiegel und Werkzeug
noch weitere Funktionen angeeignet: Er funktioniert jetzt auch als Portal in eine virtuelle
Welt. In dieser Welt ist es den Benutzern möglich, sich selbst virtuelle Territorien zu
erschaffen, virtuelle Rätsel zu lösen und sogar andere virtualisierte Menschen zu treffen.
Obwohl der virtuelle Raum mit dem aus der Science-fiction-Literatur von William Gibson
gebildeten Begriff des Cyberspace umschrieben wird, ist er doch mittlerweile für viele von
uns ein fester Bestandteil unseres Alltags. Wenn wir unsere eMails lesen, einen Beitrag
an ein elektronisches Schwarzes Brett senden oder online einen Flug in den Urlaub
buchen, halten wir uns im Cyberspace auf. In dieser virtuellen Umgebung können wir uns
mit anderen unterhalten, Ideen austauschen und Rollen spielen, unserem Alter Ego freien
Lauf lassen. Menschen aus allen Regionen der Erde kommunizieren miteinander, arbeiten
an gemeinsamen Projekten und bilden zum Teil sehr enge Beziehungssysteme, ohne sich
je real zu Gesicht zu bekommen. Oft ist nicht einmal sicher, ob der
Kommunikationspartner überhaupt derjenige ist, für den er sich ausgibt. In dem Buch
„Leben im Netz“ beschreibt Sherry Turkle das Verhalten einer Echtzeitgemeinschaft in
Form eines interaktiven, textgestützten Computerspiels. Tausende von Spielern
verbringen hier bis zu achtzig Stunden pro Woche damit, in einer von der Fernsehserie
Star-Trek inspirierten Welt an Erkundungsflügen und Kriegen teilzunehmen. Durch
Beschreibungen und Befehle, die sie über die Tastatur eingeben, erzeugen sie Figuren,
die in bestimmten Beziehungen zu anderen stehen, an Ritualen und Festen teilnehmen,
verschiedenen beruflichen Tätigkeiten nachgehen und regelmäßige Gehaltszahlungen
empfangen. Für die Teilnehmer können diese Vorgänge äußerst fesselnd und teilweise
auch realer als das wirkliche Leben sein. In diesen virtuellen Welten kann jeder genau die
Rolle spielen, die er im realen Leben gerne einnehmen würde, es aber aufgrund der
finanziellen Verhältnisse, seiner biologischen Struktur oder einfach wegen mangelnden
Selbstbewusstseins nicht schafft. Durch die scheinbare Anonymität in den Netzwerken
fühlen sich die Benutzer unbeobachtet und auch in gewisser Weise frei und ungebunden.
In so genannten Communities unterhalten sich verschiedene Benutzer miteinander,
diskutieren über ein bestimmtes Problem, tauschen Kochrezepte aus oder knüpfen
einfach nur Freundschaften. Mit Ausnahme des letzten Punktes ist hierfür die
Persönlichkeit des einzelnen kaum von Bedeutung.
Oft werden die Benutzer vor ihrem Eintritt dazu aufgefordert sich mit einem Pseudonym
einzuloggen. Die reale Person steht diesem System außen vor und kann nur unter
großem Aufwand in Verbindung mit der künstlichen Persönlichkeit gebracht werden. Die
virtuell erschaffenen Charaktere leben ausschließlich in den Köpfen der
Kommunikationspartner als künstlich erschaffene Stimmen, Bilder oder Worte. Hier liegt
nicht das Aussehen an erster Stelle des Komunikationsprozesses. Das Erscheinunsbild
einer Person kann über Selbstbeschreibungen konstruiert werden. Daher wird das
Internet auch mit einem riesigen Pool multipler Persönlichkeiten verglichen. Diese trägt
jeder Mensch in sich, sie müssen nur noch angenommen werden. In Netzwerken finden
sich immer wieder kleine und auch große Bühnen, auf denen neue Persönlichkeitsprofile
erstellt und erprobt werden können. Hier sind Parallelen zur Schauspielerei erkennbar, in
der sich die Akteure verkleiden, Masken aufsetzen und in fremde Rollen schlüpfen.
Identitätsfindung spielt jedoch nicht nur in virtuellen Communities oder Chat Systemen
für die Benutzer eine wichtige Rolle. So müssen beim Installieren des eigenen Computers
Benutzername und –passwort festgelegt werden. Das ist auch beim Einrichten einer E-
Mail- Adresse der Fall. Es bietet sich die Möglichkeit, ein Pseudonym zu wählen, seinen
wahren Namen preiszugeben oder mit verschiedenen eMail Adressen zu arbeiten.
Die Kombination aller zuvor genannten Faktoren ergibt ein Konstrukt, das sich am besten
mit „virtueller Identität“ beschreiben lässt. Jeder Benutzer des Netzes formt sich bewusst
oder unbewusst eine parallele Identität. Inwiefern sich die reale und virtuelle Identität
ähneln, hängt von der jeweiligen Person ab. Pauschalisierungen über die Bildung von
Online-Charakteren und deren Bezug zur Realität sind deshalb nicht möglich.




4.0.   CHARAKTERISTIKA DER NETZWERKKOMMUNIKATION


Die Computer vermittelte Kommunikation weist drei Besonderheiten auf, die eine
wichtige Rolle bei der Entstehung und Pflege von Netzwerken spielen.


Die Anonymität:
Mit Ausnahme der innerbetrieblichen Kommunikation in Firmennetzen verläuft die
Kommunikation zwischen den Teilnehmern meist über Pseudonyme, die keinerlei
Auskunft über das hinter den Äußerungen stehende Individuum geben. Die reale
Identität kann in Netzwerken gezielt verschleiert werden. Zudem besteht die Möglichkeit,
mehrere Netzidentitäten zu generieren.


Die Selbstentgrenzung:
Mit der Möglichkeit der anonymen Kommunikation verschwinden häufig auch die sozialen
Grenzen der Benutzer. Durch den Wegfall des unmittelbaren visuellen und linguistischen
Feedbacks kommt es mitunter zu einer emotional enthemmteren Kommunikation als sie
Auge zu Auge stattfinden würde. Hier führt der Schutz des Pseudonyms häufiger zu
Beleidigungen. Auch die Hemmschwelle mit Fremden, über intime Belange zu
diskutieren, wird deutlich reduziert.


Die Optionalität:
Die Möglichkeit der globalen Vernetzung bietet eine zuvor nicht bekannte Fülle an
Kontaktmöglichkeiten. Die eigene Identität ist genauso frei wählbar wie das Land aus
dem der Gesprächspartner kommen soll.
4.1.   PERSONENBEZUG BEI DER NUTZUNG VON NETZWERKEN


Unsere Alltagserfahrungen lassen Anonymität als gegeben erscheinen. Beim
Schaufensterbummeln interessiert es den Verkäufer in der Regel nicht, wer da durch die
Scheiben in seinen Laden sieht und was dabei genau betrachtet wird. Zumindest wird er
nicht genau Protokoll darüber führen. Auch wenn wir in einem Zeitschriftenladen
Magazine durchblättern oder uns festlesen, so muss man sich dafür nicht ausweisen.
Wenn wir schließlich an der Kasse etwas bar bezahlen, hinterlassen wir lediglich ein paar
Münzen, jedoch keine auf uns zurückverfolgbare Adresse. Auch die Gewohnheit, das
erworbene Magazin von hinten nach vorne zu lesen, wird nicht zum Gegenstand einer
Untersuchung werden. Das Internet kehrt diese Erfahrung jedoch vollständig um. Bei der
Online-Ausgabe des „SPIEGEL“ lässt sich bei einem Großteil der Besucher deren Weg
über die Seiten nachvollziehen. Die Server registrieren präzise, wann ein Besucher mit
welcher IP-Adresse auf welche Seite verlinkt wurde und von welcher Seite er kam. Hinzu
kommt, dass Anwendungen wie E-Mail-Clients, Web-Browser oder Chat-Applets freudig
Auskunft über sich selbst, ihren Benutzer, ihre Fähigkeit und ihre Umgebung verteilen. In
einer E-Mail wird die Zeit des Abschickens protokolliert und die Stationen gespeichert,
welche die Mail bis zum Empfänger passiert. Der Browser hat Zugang zu Rechnerdaten,
wie der Bildschirmauflösung, verwendeten Plugins der Art des Betriebssystems und auch
zu geografischen Informationen. Durch den Aufruf verschiedener Webseiten hinterlässt
der Benutzer eine Datenspur im Netz. Diese besteht unter anderem aus seiner IP-
Adresse oder der Kennung in Cookies von besuchten Webseiten. Unter der Bezeichnung
Cookie versteht man das speichern persönlicher Einstellungen auf Webseiten. Damit ist
es möglich eine Webseite zu besuchen, ohne jedes Mal erneut Einstellungen wie etwa die
Angabe eines Namens, der Adresse oder sogar der Bankverbindung vorzunehmen. Vor
allem Online-Shops verwenden Cookies zur Erleichterung des Einkaufs.




4.2.   TRANSPARENTE NUTZER UND TOOLS ZU INTRANSPARENZ


Die Möglichkeit zur anonymen Kommunikation ist für eine moderne Gesellschaft durchaus
funktional. An zentralen Stellen des Rechts, der Macht und der Wissenschaft haben sich
moderne Mechanismen der Nichtzurechenbarkeit von Kommunikation einzelner Personen
herausgebildet.
Am Beispiel der Funktionalität von Anonymität ließe sich auf die geheimen Wahlen des
modernen demokratischen Rechtstaats verweisen. Die Nichtzurechenbarkeit der Stimme
des einzelnen Wählers erleichtert es selbigem bei seiner Entscheidung auf individueller
Ebene „Nein!“ zu sagen. Ein anderes Beispiel sind die Anonymen Alkoholiker. Sie helfen
einander, ohne sich wirklich zu kennen. Anonymität ist für sie unverzichtbar und in
manchen Fällen vielleicht auch lebensnotwendig.
Wie vorhin schon erwähnt, kann es im Internet unter den bisherigen Umständen und im
normalen Gebrauch des Netzes niemals zu Anonymität kommen. Hier würde man eher
von einer vorgespielten Pseudoanonymität sprechen. Viele Benutzer denken, in der
Masse des Netzes untertauchen zu können. In der Realität kommt es jedoch zu einer
Umkehrung dieser Überlegung. Der alte Menschheitstraum des Gedankenlesens hat im
Internet durchaus eine reale Basis. Mittlerweile gibt es im Netz diverse Anbieter, welche
den Service des Ausspionierens scheinbar anonymer Benutzer anbieten. Die wenigsten
dieser Daten lassen einen direkten Personenbezug zu. Es besteht jedoch immer die
Möglichkeit, die Daten in Kombination mit anderen zur Identifizierung des Benutzers
einzusetzen. Durch diese Datenkombination werden Beziehungen hergestellt, aus denen
später wichtige Informationen generiert werden können. Es sollte also ein primäres Ziel
sein, so wenig Daten als möglich nach außen zu übertragen, damit daraus keine
Informationen enstehen.
Grundlage der Intransparenz oder auch des anonymen Surfens im Netz besteht zunächst
im Verbergen der eigenen IP-Adresse. Diese vom Provider zugewiesene Adresse
identifiziert den eigenen Rechner für die Dauer der Sitzung im Internet. Sie wird in
Abhängigkeit vom Provider über einen unterschiedlich langen Zeitraum gespeichert.
Dadurch lässt sich jeder Webseitenbesuch noch Monate später dem jeweiligen Nutzer
zuordnen. Auch lässt die aktuelle IP-Adresse Rückschlüsse auf den Standort und Provider
des Surfers zu. So ist es auch nicht verwunderlich, wenn auf einer Webseite in einem
Popup- Fenster „Hallo, wie ist das Wetter in Stuttgart?“ erscheint.
Nachfolgend werden einige Dienste aufgeführt, die dem Benutzer die Wahrung seiner
Identität durch Anonymisierung ermöglichen.


PROXYDIENSTE
Zur Verschleierung der eigenen IP-Adresse werden so genannte Proxydienste eingesetzt.
Diese werden gegenüber der aufzurufenden Zielseite als Mittler eingesetzt und stehen
somit zwischen eigenem Computer und der aufgerufenen Website. Bei einer
Rückverfolgung wird nur die IP-Adresse des Proxies sichtbar. Es gibt im Netz
verschiedene Arten dieser Anonymitätsdienste. Sie reichen von einzelnen Proxyservern
bis hin zu mehreren, hintereinander geschalteten Proxies. Einzelne Anonymitätsproxies
stellen Webseiten wie „the-cloak.com“ oder „findnot.com“ zur Verfügung. Diese werden
wie eine Webseite verwendet. Die gewünschte Stufe der Anonymisierung wird bestimmt,
gespeichert und anschließend an die gewünschte Zieladresse weitergeleitet. Der Proxy ist
solange aktiv, wie der Browser verwendet wird.
Eine Alternative zu den Websitetools stellen so genannte „Standalone Applications“ dar.
Hier wird vor dem surfen im Netz eine Software zur Internetnutzung installiert,
mit der auch der Grad der Anonymisierung eingestellt werden kann. Dieses Tool arbeitet
offline, funktioniert ansonsten jedoch nach dem gleichen Prinzip der zuvor erwähnten
online Tools.


COOKIECOOKER
Eine sehr gängige Methode zur Sammlung von Benutzerdaten ist die Markierung der
Besucher in Form von Cookies. Beim ersten Aufruf einer Seite wird mit Hilfe eines
Cookies eine Identifikationsnummer auf dem Rechner des Besuchers abgelegt. Dieser
Cookie bedeutet an sich noch keine Gefahr für die Privatsphäre des Nutzers. Auf dem
Server des Anbieters kann jedoch mit Hilfe dieses Cookies ein umfangreiches
Benutzerprofil erstellt werden. Durch eine Bestellung wird beispielsweise ein Benutzer
des online Portals „amazon.com“ auf dem Server bekannt. Bei einem weiteren Besuch
erscheinen auf seine Einkaufsgewohnheiten zugeschnittene Produkte auf der Startseite.
Dies mag auf den ersten Blick ganz praktisch erscheinen, ist jedoch unter den
Gesichtspunkten der Datensicherheit und Anonymität nicht vertretbar.
Zur besseren Kontrolle der Cookies bieten sich mehrere Möglichkeiten. Die einfachste
besteht in der Konfiguration des Browsers über das entsprechende Menü. Das Zusatztool
„CookieCooker“ geht einen anderen Weg. Hier werden die Cookies erst einmal pauschal
angenommen, um sie später mit anderen Nutzern zu tauschen. Diese Aktion funktioniert
automatisch im Hintergrund des Browsers in einem vorbestimmten Zeitintervall.
CookieCooker klinkt sich wie viele andere Tools als lokaler Proxy zwischen den Browser
und den Webserver und bietet neben dem Filtern von Cookies auch die Möglichkeit der
Einschränkung anderer Inhalte des Internets.


DAS AN.ON SYSTEM
Seit Januar 2000 fördert das Bundeswirtschaftsministerium das Forschungs- und
Entwicklungsprojekt „AN.ON – Starke Anonymität im Internet“. Ziel dieses Projektes ist
die Schaffung eines transparenten Systems zur anonymen Internetkommunikation. Der
Quellcode der Software wird nach dem „Open-Source“ Prinzip zugänglich gemacht, womit
einer Weiterentwicklung durch interessierte Softwareentwickler nichts im Wege steht.
Die technische Basis des „AN.ON Systems“ und der daraus entstandenen Software „JAP”
basiert auf dem Verfahren der umkodierenden Mixe, das im Jahre 1981 vom
amerikanischen Kryptographen David Chaum publiziert wurde. Umkodierende Mixe
ermöglichen die Unbeobachtbarkeit der Kommunikation zwischen einem Sender und
dessen Empfänger. Die Anonymisierung der Internetzugriffe wird erreicht, indem sich die
Computer der Nutzer nicht direkt zum Webserver verbinden, sondern ihre
Kommunikationsverbindungen verschlüsselt über einen Umweg mehrerer
Zwischenstationen, so genannter Mixe, schalten. Um die Identifizierung von ein- und
ausgehenden Nachrichten der Mixe durch einen Außenstehenden Beobachter zu
verhindern, haben alle Informationen die gleiche Länge und werden vom Sender mit
einem allgemeinen Schlüssel codiert.
Die Mixe sammeln die Nachrichten aller Sender, entschlüsseln sie und geben sie in
veränderter Reihenfolge zum nächsten Rechner weiter. Damit die Zuordnung von Sender
und Empfänger einer konkreten Nachricht tatsächlich nicht möglich ist, müssen alle
Sender zu jedem Zeitpunkt genau eine Nachricht senden und möglichst alle Empfänger
zu genau dem selben Zeitpunkt eine Nachricht empfangen. So ist für einen Beobachter
immer nur das Kommunikationsverhalten der kompletten Mixe zu analysieren. Um die
Sender- und Empfängergruppe nicht zu verkleinern, bedienen sich die Mixe der
Möglichkeit des Versendens von Leernachrichten. Der letzte an der Kommunikation
teilnehmende Mix erkennt die Leernachricht und löscht sie. Durch diese Methode ist es
unmöglich zu erkennen, welcher Sender in der Kommunikation wirklich aktiv und wer nur
scheinbar daran
beteiligt war.
Das Verfahren der umkodierenden Mixe realisiert die Anonymität des Senders, die der
Nachricht und die des Empfängers. Der erste Mix sowie alle weiteren potentiellen
Beobachter kennen zwar den Sender der Nachricht, jedoch weder den Empfänger noch
den Inhalt der Nachricht. Genau anders herum verhält es sich beim letzten Mix – er
kennt zwar den Empfänger, jedoch nicht den Sender. Erst wenn alle Mixe
zusammenarbeiten, können sie eine Verbindung enttarnen und Sender und Empfänger
einer Nachricht ermitteln.




4.3.   DAS RECHT AUF LEGALE ANONYMITÄT IN NETZWERKEN


Anonymes surfen ist nicht nur zulässig sondern auch rechtlich geboten. Der Gesetzgeber
hat im Jahre 1997 mit der Schaffung des Teledienstdatenschutzgesetzes (TDDSG) und
des Mediendienstestaatsvertrages (MDStV) Regelungen geschaffen, welche die anonyme
und pseudanonyme Nutzungsmöglichkeit vorsieht und damit ein Recht auf Anonymität
jedes einzelnen normiert. So lautet der für den Schutz personenbezogener Daten bei
Telediensten geltende § 4 Absatz 6 TDDSG im Wortlaut: „Der Diensteanbieter hat dem
Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter
Verwendung eines Pseudonyms zu ermöglichen, soweit dies technisch möglich und
                                                                       8.)
zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.“
4.4.   WENN TOOLS VERSAGEN


Anonymität im Netz basiert vornehmlich auf dem Verbergen der eigenen Daten,
beispielsweise der IP-Adresse, der eigenen E-Mail-Adresse oder Informationen über das
Betriebssystem. Diese Daten, die im Hintergrund beim Surfen versendet werden, lassen
sich ausfiltern und durch Platzhalter ersetzen. Die zuvor erläuterten Tools können jedoch
nur dann sinnvoll arbeiten, wenn die Anonymität nicht plötzlich über andere Kanäle
aufgehoben wird. So kann beispielsweise die von Freunden geliehene CD so genannte
Trojaner enthalten, die mit dem eigenen E-Mail-Programm private Dokumente ins Netz
schicken. Ein kurzer Virenscan hätte das verhindert.
Der mit der Verwendung von Tools einhergehende Aufwand sollte nicht unterschätzt
werden. Wer wirklich anonym sein will, muss konsequent Inhalte filtern und
Verbindungen anonymisieren. Die Konfiguration der dabei zu verwendenden Software
erfordert nicht nur viel Zeit sondern auch eine intensive Beschäftigung mit der Materie.
Zwar werden immer wieder so genannte „One-Click“ Lösungen angeboten, jedoch
können diese selten den versprochenen Schutz bieten.
Der einfachste Weg zum Datenraub ist immer noch die direkte Frage. Oft wird der
Download verschiedener Programme oder Plugins nur über die Angabe persönlicher
Daten wie etwa der E-Mail-Adresse, des Alters oder Wohnorts ermöglicht. Die meisten
Benutzer geben hier bereitwillig ihre Daten preis und machen sich keine Gedanken über
etwaige Konsequenzen. Hier bietet sich der bereits erwähnte CookieCooker an. Dieses
Tool nimmt dem Benutzer eine Reihe von Eingaben automatisiert ab und gibt zufällige
Werte für Namen, Vornamen oder Postleitzahl an. Hinzu kommt die Möglichkeit, die
Eingaben zu speichern und bei Bedarf in ähnlichem oder demselben Kontext wieder
abzurufen. Ein Problem stellt die Angabe der
E-Mail-Adresse dar. So werden bestimmte Zugangscodes und Passwörter oft an die
angegebene E-Mail-Adresse versand. Eine fiktive Adresse liefert hier nicht die
gewünschte Information. Gibt man jedoch die reale Adresse preis, landen häufig
unerwünschte Werbemails im Posteingang.
Das Surfen ohne Datenspuren ist also nicht ohne einen beträchtlichen Mehraufwand zu
realisieren. Das durch verschiedene Tools zusammengesetzte Pseudonym wird umso
zerbrechlicher, je mehr Aspekte der Nutzer bei dessen Anwendung beachten muss.
Im Netz ist Anonymität kein „default“, keine Standarteinstellung. Jeder Benutzer ist
durch die technischen Gegebenheiten des Internets dem Gegenüber bekannt. In der
realen Welt hingegen ist Anonymität selbstverständlich, und Daten werden hier erst
übermittelt, wenn es erforderlich ist. Im Netz läuft dieses Spiel genau andersherum.
Daten werden hier ständig übermittelt und der Vorgang wird erst durch aktive
Auseinandersetzung des Benutzers mit dem Thema eingeschränkt.
4.5.   ANONYMISIERUNG DURCH CREATIVE COMMONS


Dass Anonymisierung nicht immer personenbezogen sein muss, zeigt das Modell der
„Creative Commons“. Die von Lawrence Lessig 2001 gegründete Organisation setzt sich
mit der Problematik des Internets als Medium für den freien Austausch von Ideen
auseinander. Viele Künstler fühlen sich motiviert, wenn andere ihren Inhalt als Grundlage
für ihre eigenen Schöpfungen verwenden. Andere wiederum wollen ganz einfach einen
Beitrag zu einer intellektuellen Gemeinschaft leisten. Hier einige Beispiele: Ein
Wissenschaftler möchte vielleicht, dass seine Schriftstücke kopiert und verbreitet werden,
so dass sich seine Ideen über die ganze Welt verbreiten. Eine aufstrebende Designerin
will vielleicht die freie Verbreitung ihrer Entwürfe fördern, um sich einen Namen zu
machen und ihren Bekanntheitsgrad zu steigern. Ein etablierter Musiker, der seine Songs
kommerziell vertreibt, könnte einige Proben seines Schaffens ins Netz stellen, um die
Neugier der Öffentlichkeit für seine anderen (konventionell geschützten) Inhalte zu
wecken. Eine Politikerin könnte das Interesse haben, durch freies Kopieren und
Verbreiten ihre Ansichten einem möglichst großen Publikum zugänglich zu machen.
Bei früheren Veröffentlichungen hieß es fast ausschließlich „All Rights Reserved“, alle
Rechte lagen ausschließlich beim Autor. Nun bietet sich für Kreative die Möglichkeit der
Auszeichnung ihrer Arbeiten mit dem „Creative Commons“ Logo. Hier liegen nicht mehr
alle Rechte beim Autor, vielmehr heißt es jetzt: „Some Rights Reserved“. Diese Methode
ermöglicht ein einfacheres Publizieren und bietet einen flexibleren, auf die eigenen
Bedürfnisse und Vorstellungen zugeschnittenen Schutz der Arbeit.
Creative Commons bietet drei verschiedene Modelle der Lizenzierung. Die
„Namensnennung“ fordert bei Veröffentlichung oder Vervielfältigung die Erwähnung des
Urhebers. Bei den Modellen „nicht kommerzielle Nutzung“ und „keine Bearbeitung“ ist
dies nicht der Fall. Hier tritt eine Anonymisierung der eigenen Idee in Kraft. Diese eigene
Idee, das eigene Werk wird somit zwar in großem Maße publiziert und vervielfältigt, doch
fehlt die Beziehung zum Schöpfer. Es stellt sich die Frage ob diese Entwicklung für
Kreative von Nutzen ist. Sie leben von der Möglichkeit, ihren Ideen Raum zu verschaffen.
Warum sollten sie den neu gestalteten Raum einem anderen überlassen?
Auch in der Forschung sieht man immer mehr „Open Source Projekte“ – Projekte, deren
Quellen frei zugänglich und Weiterforschung sowie -entwickelung ermöglichen. Ein
Beispiel hierfür ist der Internetbrowser „Mozilla“. In Bezug auf kreative Arbeiten bleibt
allerdings fragwürdig, inwiefern diese weiterentwickelt oder verbessert werden können
und ob es in diesem Bereich ein uneingeschränktes Nutzungsrecht geben sollte.
4.6.   DATENLETHARGIE


Die Grundsteine einer Überwachungsgesellschaft sind heutzutage schon längst gelegt und
eine Entwicklung in diese Richtung ist weiter auf dem Vormarsch. Mittlerweile herrscht
eine Mixtur aus „freiwilliger“ Nachlässigkeit der Konsumenten und aus der nach dem 11.
September verstärkt aufgenommenen Datenjagd. Neben den im Internet preisgegebenen
persönlichen Informationen werden immer mehr Menschen mit den Vorteilen einer
Kundenkarte zur Angabe ihrer Identität verführt. Inzwischen existieren in Deutschland
etwa 22 Millionen Kundenkarten, mit denen in regelmäßigen Abständen persönliche
Daten erhoben werden. Die Karte verhält sich ähnlich der zuvor erwähnten Technik des
Cookies. Einmal beantragt registriert die Karte jeden weiteren Besuch in der Filiale und
ermöglicht dem Anbieter ein Käuferprofil seiner Kundschaft zu erstellen. Wie beim Setzen
eines Cookies wird der Kunde beim Beantragen einer Karte aufgefordert, persönliche
Daten wie etwa Alter, Geschlecht oder Wohnort anzugeben. Selbst der skeptischste
Kunde wird mit einem reichhaltigen Angebot an Prämien überzeugt dies zu tun und die
Karte auch regelmäßig anzuwenden. Denn nur durch regelmäßige Benutzung tritt der
vom Kartenanbieter gewünschte Effekt des „Usertrackings“ zu Tage.
Nicht nur die Konsumwelt ist an unserem Persönlichkeitsprofil interessiert. So speichern
Krankenkassen und Versicherungsgesellschaften bei Beantragung einer Kranken- oder
Lebensversicherung zahlreiche Daten der potentiellen Klienten. Auch ohne
Vertragsabschluss bleiben diese gespeichert.
Das Phänomen der freiwilligen Datenangaben liegt meist nicht am Desinteresse der
Bürger sondern vielmehr an einer mangelnden Aufklärung über globale Vernetzung und
Möglichkeiten der Datenweitergabe. Schon allein das Versprechen auf ein paar Prozente
dient hier als Lockmittel. Mit jeder weiteren Kundenkarte wird die Identität des Einzelnen
transparenter und führt über kurz oder lang zum Modell des gläsernen Bürgers. Aus Sicht
der Anti-Terror-Bekämpfung ist dieses Modell natürlich Wunschvorstellung jeder
Regierung, bleibt jedoch in Bezug auf das Individuum fragwürdig.




4.7.   INFORMATIONELLE SELBSTBESTIMMUNG


Kaum ein Bürger vermutet die Menge an Daten, die der Staat ohne persönliche
Einwilligung über ihn gesammelt hat oder in der Lage ist zu sammeln. Die Mehrheit
scheint kein Interesse für ihr Recht an Anonymität zu zeigen. Bis 1983 fanden in der
Bundesrepublik Deutschland in etwa zehnjährigen Abständen so genannte
Volkszählungen statt. Dies sind statistische Erhebungen über eine Vielzahl von privaten
und persönlichen Daten wie etwa Familie, Wohnort, Wohnsituation oder Einkommen des
Einzelnen. Durch die Volkszählungen erhoffte man sich, möglichst genaue Informationen
über verschiedene statistische Parameter zu erhalten, die als Grundlage für politisches
und verwaltungsmäßiges Handeln genutzt werden sollten. Schon bei der Datenerhebung
zeigten sich erhebliche Mängel. So wurde die Volkszählung von so genannten Zählern
durchgeführt, die persönlich jeden Haushalt besuchten und zusammen mit den Befragten
den Fragebogen durchgingen. Dieser sollte anschließend durch die Zähler korrigiert und
ergänzt werden. Zudem wollten einige Gemeinden anhand der erhobenen Erkenntnisse
Informationen über Einkommen und Wohnverhältnisse mit den Meldedaten abgleichen
und dadurch beispielsweise Wohngeldbetrügern auf die Spur kommen. Die
Volkszählungsdaten dienten also nicht allein statistischen Zwecken. Aufgrund der
fehlenden Transparenz in der Datenerhebung kam es im Jahr 1983 zunehmend zu
Protesten gegen eine erneute Volkszählung.
Auch die zunehmende Computerisierung trug dazu bei. So hatten Statistiker mittlerweile
die Möglichkeit, die erhobenen Informationen strukturiert zu speichern, bei Bedarf schnell
abzurufen und die an sich harmlosen Daten miteinander zu kombinieren. Für die Bürger
gibt es dadurch keine belanglosen Daten mehr, jede noch so unwichtig erscheinende
Information kann durch Kombination in einen neuen Kontext gesetzt werden. Bei den
ersten Rasterfahndungsaktionen Ende der 70er Jahre wurden beispielsweise Reisedaten
ausgewertet und Bezahlweisen für Mietverträge überprüft, um so Terroristen und
Rauschgiftdealern das Handwerk zu legen.
Gegen das Volkszählungsgesetz wurde schließlich eine Verfassungsbeschwerde erhoben,
doch sowohl die Bundesregierung als auch alle Länderregierungen mit Ausnahme des
Senats der Hansestadt Hamburg hielten das bestehende Gesetz für verfassungsgemäß.
Dem widersprach jedoch das Bundesverfassungsgericht und stellte im Dezember 1983
fest, dass zahlreiche Vorschriften des Gesetzes erheblich und ohne Rechtfertigung in die
Grundrechte des Einzelnen eingreifen. Die Vorschriften der Volkszählung wurden für
nichtig und das gesamte Gesetz für verfassungswidrig erklärt. „Mit dem Recht auf
informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine die
ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können,
                                                           9.)
wer was wann und bei welcher Gelegenheit über sie weiß.“         Informationelle
Selbstbestimmung beschreibt also Recht des Einzelnen, grundsätzlich selbst über die
Preisgabe und Verwendung seiner Daten zu bestimmen. Trotz dieses Rechts wurden dem
Sicherheitsapparat der Regierung in den 1980er Jahren durch Spezialgesetze neue
Rechte zur Strafverfolgung zugesprochen.
Obwohl das Recht auf informationelle Selbstbestimmung in erster Linie als Schutz
gegenüber dem Staat konzipiert wurde, liegt der Anwendungsbereich mittlerweile eher
dort, wo Unternehmen in großem Maße Daten erheben, verarbeiten und auswerten.
Anders als bei Volkszählungen handelt es sich bei den gegenwärtigen Datenerfassungen
nicht mehr um einzelne Projekte der Regierung zur statistischen Auswertung. Vielmehr
geht es um die individuellen Interessen privater Unternehmen. Daten fallen heute vor
allem bei alltäglichen Beschäftigungen wie Telefonieren, Einkaufen, Reisen oder auch
beim Surfen im Internet an.




5.0.   ADRESSIERBARKEIT UND ANONYMITÄT


Aufgrund ihrer technischen Beschaffenheit ist es kaum möglich, die aktuelle
Netzwerktechnik zu nutzen ohne für das System adressierbar zu sein. Ohne IP-Adresse
ist es nicht möglich sich in einem Netzwerk anzumelden (siehe Kapitel 1.2.). Aufgrund
der Dezentralität heutiger Netzwerke ist es schwierig bis unmöglich, eine Kommunikation
zu führen, ohne die Teilnehmer beim Namen, ihrer IP-Adresse zu kennen. Im realen
Leben wird eine Unterhaltung von Angesicht zu Angesicht geführt. Im Internet findet
über die Anmeldung eine Identifizierung statt, vorausgesetzt es kommt kein
Zusatzprogramm zur Anonymisierung zum Einsatz. Wird ein solches Programm zwischen
Benutzer und Internet geschalten, kommt es zur Generierung einer Pseudoanonymität.
Der Benutzer wird vom Netzwerk anhand einer zufälligen IP-Adresse, dem so genannten
Pseudonym erkannt. Die meisten Benutzer des Internets wählen jedoch keine
Zusatzprogramme, vertrauen dem System und wiegen sich in Sicherheit der Anonymität.
Sie ahnen nicht, dass sie schon längst identifiziert und registriert wurden. Die Menschen
im Netz sind jederzeit adressierbar, neigen jedoch zu einem Verhalten unter Anonymität.
So sind beispielsweise Teilnehmer von Chatsystemen eher dazu bereit, intime
Informationen unter der sicher scheinenden Anonymität preis zu geben. „Endlos habe ich
mich mit den Leuten im Spiel über meine Probleme unterhalten … Mit ihnen kann ich viel
besser über solche Dinge reden, weil sie nicht da sind. Das heißt natürlich sind sie da.
Aber du sitzt vor deinem Computer und erzählst ihnen von deinen Problemen und
                                                                                           10.)
brauchst keine Angst zu haben, dass du ihnen am nächsten Tag über den Weg läufst.“




6.0.   KOMMUNIKATIONSFLUSS IN DEN EINZELNEN NETZWERKTOPOGRAPHIEN


DIE BAUMTOPOLOGIE
Der Informationsfluss der Baumtopologie geht vom breiten Stamm, dem Ursprung der
Information, über Verzweigungen in die einzelnen untergeordneten Wurzelstränge.
Informationen werden hierarchisch weitergegeben, was dazu führt, dass sich Sender und
Empfänger nicht kennen. Ähnlich dem Prinzip des AN.ON Systems erkennt der
Informationsträger im Augenblick der Datenübermittlung nur den unmittelbar
vorgeschalteten Sender sowie den unmittelbar folgenden Empfänger. Eine direkte
Kommunikation mit der gewünschten Zielperson durch übergehen der Zwischenstellen ist
nicht möglich. Direkte Kommunikation ist hier nur von oben nach unten oder umgekehrt
möglich, parallele Vernetzungen sind hier nicht möglich. Da dadurch die einzelnen
Elemente nicht wahllos aufeinander zugreifen können, ist eine Wahrung der Anonymität
möglich.
Die Baumtopologie ist im Aufbau sehr übersichtlich und gut strukturiert. Beziehungen
unter den Elementen sind für Außenstehende gut nachvollziehbar. Aufgrund der
hierarchischen Gliederung der Baumtopologie ist dieses Netzwerk sehr störanfällig.
Wurzelnahe Ausfälle bringen den Informationsfluss an der Basis zum erliegen. Die
autonome Weiterentwicklung einer abgetrennten Struktur ist zwar vorstellbar, jedoch
kann eine Verbindung zum Ursprung nicht wieder hergestellt werden. Auch durch
zwischenmenschliche Kommunikation wird Information an zunehmend mehr Personen
weitergegeben. Der Informationsfluss bleibt inhaltlich bestehen, eine Rückverfolgung zur
Informationsquelle wird jedoch immer schwieriger. Möglich ist dies nur durch das
Weiterbestehen der ursprünglichen Kommunikationskette.


DIE STERNTOPOLOGIE
Ähnlich der Baumtopologie verhält sich die Kommunikation in einem sternförmig
organisierten Netz. Hier verläuft der Informationsfluss über einen zentral gelegenen
Kommunikator, um ihn herum sind alle an der Kommunikation beteiligten Elemente
sternförmig angesiedelt. Das zentral gelegene Element fungiert als eine Art Moderator
und ist an jeglicher Kommunikation beteiligt. Durch seine mittelnde Funktion ist es nur
ihm möglich, alle Kommunikatoren zu identifizieren und zu adressieren. Wie bei der
Baumtopografie kann von einer Wahrung der Identität gesprochen werden. Auch hier gibt
es keine parallelen Vernetzungen, der Informationsfluss läuft immer über das zentrale
Element.
Die Sterntopologie ist in der Struktur sehr störanfällig. Im Falle eines Ausfalls des
zentralen Elements bricht die komplette Kommunikation zusammen. Eine sehr rege
Kommunikation bedingt eine enorme Belastung des Knotenpunktes. Ein Vorteil dieser
Struktur ist jedoch, dass der Ausfall eines Kommunikators keine weiteren Störungen
nach sich zieht. Das System kann ohne Probleme weiter funktionieren. In unserer
alltäglichen Kommunikation findet dieses System eher selten Anwendung. Kaum ein
Beziehungssystem geht in der Kommunikation nur über einen Mittelmann an diverse
Adressaten. Ein Beispiel hierfür ist die friedliche Abwicklung einer Diskussion durch den
Disskussionsleiter, den Moderator.


DIE BUSTOPOLOGIE
Die Busstruktur eines Netzwerks ähnelt in ihrem Aufbau einem riesigen
Kommunikationsstrang mit Anbindung verschiedener Kommunikatoren. Jegliche
Information läuft über den Hauptstrang und kann somit von allen Kommunikatoren
registriert und abgegriffen werden. Ein fehlendes Glied hat keine Auswirkung auf das
Fortbestehen des Systems. Durch einen Bruch kommt die Kommunikation vollständig
zum Erliegen.
Vergleichbar wäre ein Kommunikationskanal dieser Struktur mit mehreren sich über ein
Thema unterhaltenden Personen. Die Kommunikation erfolgt auf gleicher Ebene. Alle
Teilnehmer sind gleichermaßen bekannt und adressierbar, Anonymität besteht hier nicht.
Durch die Gleichstellung aller Kommunikationsteilnehmer trägt dieses Prinzip, allerdings
auf Kosten der Anonymität, deutlich mehr als die Baum- und Sterntopologie zur
Kommunikationsförderung bei.


DIE RINGTOPOLOGIE
Hier werden linear angeordnete Elemente miteinander zu einem Ring verbunden. Der
Kommunikationsfluss geht von einem Teilnehmer zum nächsten und eine Umkehr des
Kommunikationsflusses ist möglich. Parallelen zur Busstruktur sind erkennbar. Auch hier
sind alle Kommunikatoren gleichgestellt und identifizierbar, es existiert keine
hierarchische Struktur. Dieses System lässt sich nicht auf den Alltag übertragen, die
alltägliche Kommunikation verläuft nicht ringförmig.


DIE RHIZOMATISCHE VERNETZUNG
Die Rhizomstruktur ist eine Kombination aus Baum- und der Sterntopologie, Hierarchien
und Regelmäßigkeiten sind hier allerdings nicht vorhanden. In der
Kommunikationsstruktur des Rhizoms ist jede Vernetzungsform denkbar, die Tendenz
geht jedoch zur direkten Kommunikation zwischen allen angeschlossenen Teilnehmern.
Das Rhizom ist in seinem Aufbau mit einem großen Freundeskreis vergleichbar. In
diesem Beziehungssystem gibt es stärkere und schwächere Beziehungsstränge. Manche
Teilnehmer haben nur wenige, andere viele Kontakte. Innerhalb des Systems kommt es
immer wieder zum Abbruch oder zur Erweiterung der Kommunikationskanäle zwischen
verschiedenen Personen. So wuchert dieses System ständig in verschiedenste
Richtungen. „Mit wachsender Anzahl an Kommunikationssträngen wächst auch die
geografische, inhaltliche und soziale Reichweite eines Netzwerks. Mit jedem neuen
Mitglied wächst die Heterogenität der verschiedenen Elemente und die Komplexität ihrer
                              11.)
Beziehungen untereinander.“
Aufgrund kontinuierlicher Wucherung können zwei oder mehrere rhizomatische Systeme
fusionieren. Es kommt zu einer Konnexion mit anderen Systemen, über die sich dann
weitere Beziehungsstränge und Kommunikationskanäle bilden. Durch die Möglichkeit der
uneingeschränkten Kommunikation ist dieses Modell das Paradebeispiel eines
Kommunikationsnetzwerks. Nicht ohne Grund basiert eines der bedeutendsten
Netzwerke, das Internet, auf dem Prinzip der rhizomatischen Vernetzungslogik. Die
annähernd totale Vernetzung aller Elemente ermöglicht fast immer eine Integration jedes
Elements mit dem Netzwerk. Selbst bei Ausfall verschiedenster Verbindungen wird es
immer wieder einen offenen Kanal geben, über den eine Kommunikation möglich ist. Mit
zunehmender Komplexität wird das Netz immer undurchsichtiger. Benutzer großer
undurchschaubarer Netze tendieren dazu, sich in der Masse anonym zu fühlen.
Die scheinbare Anonymität wächst proportional zur Größe des Netzwerks.
Die rhizomatische Topologie ist aufgrund ihrer komplexen, verästelten Struktur ein die
Privatsphäre der einzelnen Elemente vermeintlich schützendes Netzwerk.
Kommunikationswege können hier nur sehr schwer nachvollzogen werden, dennoch ist
jeder einzelne Teilnehmer adressierbar.
Die Dichte eines Netzwerks bestimmt in den meisten Fällen das Maß an aktualisierten
Beziehungen im Verhältnis zu den potentiellen. Wenn jedes Element mit jedem anderen
direkt verbunden ist, dann ist die Dichte sehr hoch. Gering ist sie dagegen bei
Gruppierung aller Elemente um oder unter ein zentrales Element. Wenn ein Element
jeweils nur ein weiteres Mitglied kennt, das wiederum nur den nächsten kennt, dann ist
die Dichte sehr gering. Bei der rhizomatischen Strukutur handelt es sich um ein Netzwerk
mit hoher kommunikativer Dichte. In solchen Netzwerken ist die Kontrolle des Einzelnen
durch das gesamte Netzwerk wahrscheinlich. Hier kann es nicht nur durch ein
hierarchisch höher gestelltes Element zur Kontrolle kommen, vielmehr bietet die
Multiplexität rhizomatischer Strukturen die Möglichkeit zur Kontrolle vieler durch viele.
Die Vielheit bezieht sich nicht nur auf die verschiedenen an der Kommunikation
beteiligten Elemente sondern auf die verwendeten Kommunikationskanäle.
Im sozialen Netzwerk der Bundesrepublik Deutschland trifft man durch genauere
Beobachtung auf das Prinzip der Multiplexität zur Kontrolle der Gesellschaft durch die
Gesellschaft. In Umfragen, durch Registrierung bei Ämtern und der Personifizierung über
Namen, Geschlecht und Aussehen wird jede Person unserer Gesellschaft in einem Raster
erfasst, über das sie zu jeder Zeit identifizierbar ist. Auch ihr Verhalten kann dadurch
eventuell vorhersehbar werden. In sozialen Netzwerken geht die Tendenz daher vom
gläsernen Bürger zum gläsernen Staat, in dem nicht nur die Personen, sondern auch ihre
Beziehungen transparent werden.
Das rhizomatische System benötigt zum Überleben keine zentrale Steuereinheit.
Konflikte werden intern von den Elementen selbst gelöst. Da diese Vorgehensweise nicht
mit den Prinzipien unserer Gesellschaft vereinbar ist, existiert in unserem sozialen
Netzwerk eine zentrale Steuereinheit, die Regierung. Diese erstellt Regeln, anhand derer
sich das Netzwerk zur weiteren Entwicklung orientiert. Dafür ist es von Vorteil, die
Beziehungen der zu regierenden Elemente zu kennen. Um ein genaues Profil des
Einzelnen erstellen zu können, müssen über unterschiedliche Kanäle verschiedene
Informationen gesammelt werden. So ist jeder Bürger über seinen Namen und
Nachnamen grob kategorisierbar. Transparenter wird er bei genauerer Untersuchung
seiner biometrischen Daten, seines privaten und geschäftlichen Beziehungsnetzwerks
sowie seiner Gewohnheiten. Diese Identifizierung findet über eine Vielzahl an
Kommunikatoren und Kommunikationskanäle statt.
Durch den zunehmenden Drang der Menschen an Individualisierung gewinnen
weitmaschige Netzwerke nach dem Prinzip des Rhizoms an individueller und sozialer
Bedeutung. So ist es auch beim Internet als Beispiel dieser Vernetzungsform. Es
ermöglicht die Unverbindlichkeit sozialer Beziehungen jenseits der alltäglichen sozialen
Verbindlichkeiten.„Was moderne Gesellschaften verbindet und Individuen inkludiert ist –
zumindest zu einem beträchtlichen Teil – Unverbindlichkeit.“ 12.) Das Internet ist eher als
Kontakt- und nicht als Beziehungsnetzwerk zu sehen. Beziehungsnetzwerke bauen auf
festen Strukturen auf, während Kontakte schwach und ineinander verflochten sein
können. In ihrer Struktur greifen sowohl das uns umgebende soziale Netzwerk als auch
das Internet auf die Topologie des Rhizoms zurück. Ohne die Charakteristika der
Vielheiten und der selbstständigen Konnexionen würden sich beide Formen nicht
weiterentwickeln.




7.0.   ZUSAMMENFASSUNG


Zur Konstruktion eines Netzwerks bedarf es der Verbindung mehrerer Elemente, die
zusammen ein System bilden. Zur Erstellung der Verbindungen benötigt jedes System
einen Sender, einen Kommunikationskanal sowie mindestens einen Empfänger. Generell
ist jedes sich in einem Netz befindende Element adressierbar. Aufgrund der Größe des
Internets gestaltet sich hier eine Identifizierung mühsamer als in strukturierten kleinen
Netzen. Häufig macht man sich die Eigenschaft der rhizomatischen Vernetzung zu nutze,
um die eigene Identität zu verschleiern. Rhizomatische Netzstrukturen bieten nicht nur
multiple, intelligente Kommunikationskanäle sondern auch die Möglichkeit der
Verschleierung von Kommunikationswegen aufgrund ihrer sich selbst konstruierenden
Vielheiten.
Das Internet mit seinen vielen in sich verflochtenen Kommunikations- und
Beziehungskanälen stellt ein Abbild der Struktur unseres sozialen Netzwerks dar.
Aufgrund der technischen Gegebenheiten eignet sich das Internet jedoch um ein
Vielfaches besser zur Kontrolle eines einzelnen Elements. Es wäre vorstellbar, die
Möglichkeiten der Überwachung im Internet auch auf das reale Leben zu übertragen.
Ein berechenbarer Bürger kann leichter kontrolliert und zufrieden gestellt werden. Einen
ersten Schritt in diese Richtung macht die Entwicklung moderner RFID-Chips.
IV     LITERATURVERZEICHNIS


Sherry Turkle /// Leben im Netz
Titel der englischen Originalausgabe: Life on the Screen
1998 / Rowohlt Verlag GmbH // 1. Auflage


Sherry Turkle /// Die Wunschmaschine
Titel der englischen Originalausgabe: The second Self
1984 / Rowohlt Verlag GmbH // 1. Auflage


Howard Rheingold /// Virtuelle Gemeinschaft
Titel der englischen Originalausgabe: The virtual community
1994 / Addison-Wesley // 1. Auflage


Pierre Lévy /// Die kollektive Inteligenz
Titel der französischen Originalausgabe: L´intelligence collective
1997 / Bollmann Verlag GmbH


Gilles Deleuze & Felix Guattari /// Tausend Plateaus
Titel der französischen Originalausgabe: Mille plateaux
1997 / Merve Verlag // 5. Auflage


Gilles Deleuze & Felix Guattari /// Rhizom
Titel der französischen Originalausgabe: Rhizom
1977 / Merve Verlag GmbH


Helmut Bäumler & Albert von Mutius (Hrsg.) /// Anonymität im Internet
2003 / Friedrich Vieweg & Sohn Verlagsgesellschaft mbH


Mauel Castells /// Der Aufstieg der Netzwerkgesellschaft
2004 / Leske und Budrich


Paul A. Mayer /// Computer Media And Communication
1999 / Oxford University Press Inc.


TELEPOLIS N°0 /// Die Zeitschrift der Netzkultur
1996 // Bollmann Verlag GmbH


Rainer Leschke /// Einführung in die Medientheorie
2003 / Wilhelm Fink Verlag


David J. Krieger /// Einführung in die allgemeine Systemtheorie
1998 / Wilhelm Fink Verlag // 2. unveränderte Auflage


Manfred Faßler /// Was ist Kommunikation
1997 / Wilhelm Fink Verlag // 2. unveränderte Auflage


Hauke Brunkhorts & Matthias Kettner /// Globalisierung und Demokratie
2000 / Suhrkamp Verlag // 1. Auflage


Pierre Lévy /// Cyberkulture
Titel der französischen Originalausgabe: Cyberculture
2001 / University of Minnesote Press


Geert Lovik & Pit Schulz /// Netzkritik: Materialien zur Internet Debatte
1997 / Nettime


Lutz Niethammer /// Kollektive Identität: Heimliche Quellen einer unheimlichen
Konjunktur
2000 / Rowohlt Taschenbuch Verlag


Udo Thiedeke   ///   Virtuelle Gruppen: Charakteristika und Problemdimensionen
2000 / Westdeutscher Verlag, GWV Fachverlage GmbH // 2. Ausgabe


Émile Durkheim /// Die elementaren Formen des religiösen Lebens
1994 / Suhrkamp Verlag




Quellenangabe der Zitate


1.)    Gilles Deleuze & Felix Guattari /// Rhizom / Seite 27
2.)    Gilles Deleuze & Felix Guattari /// Rhizom / Seite 27
3.)    Gilles Deleuze & Felix Guattari /// Rhizom / Seite 41
4.)    Margot Berghaus /// Luhmann leicht gemacht / Seite 51
5.)    Margot Berghaus /// Luhmann leicht gemacht / Seite 43
6.)    Manfred Fassler /// Was ist Kommunikation / Seite 142
7.)    Émile Durkheim /// Die elementaren Formen des religiösen Lebens / Seite 73
8.)    Teledienstdatenschutzgesetz /// § 4 Absatz 6
9.)    Urteil des Bundesverfassungsgerichts am 15. Dezember 1983
10.)   Sherry Turkle /// Leben im Netz / Seite 319
11.)   Barry Wellmann /// Die elektronische Gruppe als soziales Netzwerk / Seite 148
12.)   Uwe Sander /// Die Bindung der Unverbindlichkeit / Seite 98
----------------------------------------------------------------------------------------------------------------------------
member79 | über die Anonymität und Identität in Netzwerken


Dokumentation der Diplomarbeit von Bastian Pristl


Merz Akademie Stuttgart
Fachbereich Interaktive Medien und Netzwerkgestaltung
Sommersemester 2005


Betreuende Dozenten
Salvatore Vanasco & Jürgen Riethmüller


Diplomdateinummer 784
1.0.    Erläuterung der Fragestellung
Wie der Untertitel „über die Anonymität und Identität in Netzwerken“ schon vermuten lässt
untersucht die Diplomarbeit „member79“ unterschiedliche Netzwerkformen auf die Möglichkeit der
Anonymisierung bei gleichzeitiger Wahrung der Identität.
Durch Recherche im Vorfeld wurde schnell deutlich, dass unser soziales Leben durch
unterschiedliche Netzwerke konstruiert wird. Genauer betrachtet leben wir in einem Netz aus
Netzen. Das Hauptaugenmerk richtet sich aber auf eines der bekanntesten Netze, das Internet.
Das Internet wird mittlerweile schon als Spiegel der realen Welt bezeichnet. Doch es ist fraglich in
wiefern Kriterien wie die Bildung einer virtuellen Identität oder die Förderung der Anonymität in
diesem riesigen Netz gegeben ist. In der realen Welt ist es möglich sich im Sportgeschäft
unbeobachtet und ohne Angabe persönlicher Daten ein paar Schuhe zu kaufen. In der Virtualität
des Internets ist dieses Szenario jedoch undenkbar.
Natürlich ist es klar, dass kein Verkäufer seine Produkte an jemand fremdes Verkaufen möchte,
deshalb wird dieser Aspekt auch ein wenig vernachlässigt. Viel interessanter ist jedoch die Frage ob
sich unterschiedliche Netzwerkstrukturen denn besser für die Anonyme Kommunikation im Internet
anbieten als die gegebene.


2.0.    Recherche
Um zu Beginn einen Überblick über das gewählte Thema zu bekommen recherchierte ich in der
hochschuleigenen Bibliothek, bei „amazon.com“ in Magazinen wie „Wired“ und der „Page“ und
natürlich dem Internet
Zur Untersuchung des Themas wurden fast ausschließlich über „amazon“ gekaufte Bücher
verwendet. Die Literaturliste der Arbeit ist in der theoretische Abhandlung meines Themas
nachzulesen.


3.0.    Kommunikative Zielsetzung
Vernetzungsformen finden immer größeren Zuspruch in unserem alltäglichen Leben. Menschen
knüpfen in Netzwerken Verbindungen und bauen Beziehungen auf. Diese Beziehungssysteme
werden penibel von privaten Unternehmen und auch vom Staat überwacht und die beobachteten
Daten für statistische Zwecke verwendet. Hier spielt es keine Rolle ob die soziale Bindungsform ein
Verein oder eine online Community ist. Sobald man sich in einem Beziehungssystem aufhält ist
man leichter zu überwachen. Ein Ausweg aus der Überwachungsmaschinerie wäre ein soziale
Emigration, ein Abbruch jeglicher Kommunikationskanäle zur Umwelt, oder die Bildung eines
Pseudonyms. Das Pseudonym ermöglicht die Pflege vorhandener Kontakte bei gleichzeitiger
Wahrung der eigenen Identität.
Die theoretische Arbeit „member79“ untersucht die verschiedenen Vernetzungsformen auf ihre
Struktur, die Übersichtlichkeit und Adressierbarkeit mit dem Schwerpunkt auf der rhizomatischen
Vernetzungslogik nach Deleuze und Guattari.

Der praktische Teil knüpft ansatzweise an den Theoretischen Teil an. Grundgedanke der
praktischen Umsetzung war die Erzeugung eines semantischen Raums. Ein Raum der auf die sich in
ihm befindenden Benutzer reagiert und somit mit ihnen interagiert.
Hier würde ich direkten Bezug auf die Verwendung von Cookies im Internet nehmen, durch die sich
auf den Benutzer zugeschnittene Webseiten generieren lassen. Im Internet ist dies eine gängige
Methode um den Benutzern auf sie zugeschnittene Werbung zu präsentieren. In der Realität finden
interaktive Werbebanner allerdings selten Anwendung.
Durch fehlende technische und finanzielle Mittel wird die Idee des semantischen Raums auf eine
einzelne Projektionsfläche reduziert. Es handelt sich nun um eine Projektionsfläche der ein
kameragetracktes Raster mit Symbolen vorgesetzt ist. Die Symbole stellen die Vorlieben der
Benutzer dar. Tritt man auf ein bestimmtes Symbol, wird das über die Kamera erkannt und ein
entsprechendes Video oder Standbild projeziert. Das Benutzerverhalten innerhalb dieses Rasters ist
also für jedermann erkennbar. Eine Verschleierung der eigenen Identität ist nur durch die
Mehrfachbenutzung möglich. Bei mehreren Teilnehmern werden die einzelnen Signale miteinander
multipliziert, sodass das projezierte Bild nicht mehr einem einzelnen zugeordnet werden kann. Es
handelt sich hier also um das Prinzip der Anonymisierung durch die Masse.
4.0.    Wahl des Mediums
Für den theoretischen Teil fällt meine Wahl auf ein Buch im handlichen Format eines Booklets
(18cm x 22cm) mit Hardcover und Fadenbindung. Ein Buch ist immer noch die beste Lösung wenn
es um die Präsentation von Text geht. Es liegt aufgrund seiner Größe gut in der Hand und erschlägt
einen nicht in seiner Größe. Bei sehr theoretischen Themen ist es eher von Vorteil ein
übersichtliches Buch zu haben, das den Leser durch seine Haptik und das Layout anspricht und
durch eine übersichtliche Gliederung Lust am Lesen macht.
Im praktischen Teil wird eine Kamera zur Bewegungserkennung verwendet. Es wäre natürlich auch
mit Sensoren im Boden realisierbar, doch erheblich teurer als die gewählte Variante.
Die Kamera schickt das Signal an eine mit Max/MSP programmierte Applikation auf einen
angeschlossenen Rechner. Dieser verarbeitet die Daten und gibt sie über einen Beamer auf eine
Leinwand aus. Die bessere Alternative zum Beamer wäre ein Plasmabildschirm, nur ist dieser in der
gewünschten Größe leider nicht finanzierbar.
Auf den Einsatz von Audisignalen wurde aufgrund mangelnder Rechnerleistung verzichtet. Dies
wäre genauso wie der Einsatz mehrerer Projektionsflächen eine schöne aber nicht notwendige
Ergänzung des Themas. Die Installation soll die Möglichkeiten eines semantischen Raums im
Ansatz aufzeigen und ihn nicht bis ins Detail perfektionieren. Grundsätzlich wäre mit dem
programmierten Interface eine Erweiterung ohne Probleme möglich.
Die, den Symbolen zugehörenden Clips bestehen zum Teil aus Video und Bildmaterial. Das hat
auch wieder mit mangelnder Rechnerleistung zu tun.
Die Symbole und das Raster auf dem Boden sind aus Klebefolie, da diese im Vergleich zu Farbe
schnell und einfach wieder zu entfernen ist.



5.0.   Wahl der Gestaltungsmittel

Praktischer Teil (Installation)
Der praktische Teil der Arbeit „member79” besteht aus einer Installation, dem Hauptteil der Arbeit
und einem Buch das den Theorieteil ergänzt. Die Installation beschäftigt sich mit der Methode des
Usertrackings, und der Möglichkeit in Echtzeit auf die Vorlieben des Benutzers einzugehen und ihn
dementsprechend visuell zu stimulieren.
Im Internet wird die Methode der Benutzererkennung schon seit einiger Zeit in Portalen wie etwa
„amazon.de” verwendet um besser auf die Gewohnheiten der Benutzer eingehen zu können. Eine
im Hintergrund der Seite arbeitende Software registriert welche Produkte der Benutzer angeklickt
hat und präsentiert ihm beim nächsten Besuch eine ähnliche Auswahl an Produkten.
Ganz so weit soll die Installation nicht gehen. Es kommt hier lediglich zu einer visuellen Darstellung
des Usertrackings. Die Benutzer steuern durch ihr Verhalten das Aussehen einer digitalen
Leinwand. Die Steuerung erfolgt über ein auf dem Boden angebrachtes Raster an Symbolen über
die sich die Benutzer bewegen. Die Koordinaten werden von oben mit einer Kamera aufgenommen.
Jedes Symbol ist einem Bild oder Video zugeordnet, welches dann abgespielt wird. Sollten sich
mehr als eine Person auf dem Raster befinden, so werden die den Symbolen zugehörenden Medien
ineinander gemischt und suggerieren so das Rauschen das in einer Menge von Menschen entsteht.
Durch dieses Rauschen wird beim einzelnen in gewisser Weise auch ein Gefühl der Anonymität
durch die anderen Teilnehmer hervorgerufen.
Zur besseren Unterscheidung für die Software werden die Symbole des Rasters in weißer Folie auf
einen schwarzen Untergrund angebracht. So ist es für die Kamera einfacher durch die Differenz von
Schwarz und Weiß die Symbole zu erkennen. Gerade auch deshalb handelt es sich bei den
Symbolen um flächige und in ihrer Form reduzierte Illustrationen.
Bei der verwendeten Software fällt die Wahl auf die grafische Programmierumgebung „Max/MSP“
und die Plugins „Jitter“ und „Cyclops“. Mit diesem Softwarepaket ist es möglich eine
Bewegungserkennung in Echtzeit in Kombination mit einem Videomischer zu programmieren.
Als Bild- und Videomaterial werden teilweise nachbearbeitete Videoszenen mit selbst produziertem
Material kombiniert. Da die Bilder bzw. Videos je nach Anzahl der Benutzer ineinander gemischt
werden macht es hier keinen Sinn zu viel Arbeit im Detail zu verschwenden. Der Grafikstil ist bei
den meisten Arbeiten sehr nüchtern und reduziert gehalten, so sind die Grafiken auch noch
erkennbar wenn sie mit anderen multipliziert wurden.
Nachfolgend eine Auflistung der Filme bzw. Grafiken die verwendet wurden.



                                    Feld 01

                                    Symbol: Kopfhörer

                                    Material: Bild und Videomaterial sind selbst produziert.




                                    Feld 02

                                    Symbol: Roboter

                                    Material: Die Illustration ist selbst gezeichnet.




                                    Feld 03

                                    Symbol: „HEY!“

                                    Material: Die Illustration ist selbst gezeichnet.




                                    Feld 04

                                    Symbol: Panzer

                                    Material: Die Illustration ist selbst gezeichnet.
Feld 05

Symbol: Wolke

Material: Die Illustration ist selbst gezeichnet und das
Videomaterial stammt aus dem Dokumentarfilm
„Koyaanisqatsi“




Feld 06

Symbol: Cowboystiefel

Material: Die Illustration ist selbst gezeichnet und das
Bildmaterial stammt aus dem Western „Spiel mir das Lied
vom Tod“.




Feld 07

Symbol: Adlerkopf mir Knochen

Material: Die Illustration ist selbst gezeichnet




Feld 08

Symbol: Verdrehte Vierecke

Material: Das Videomaterial stammt aus dem
Dokumentarfilm „Koyaanisqatsi“ und wurde nachträglich
noch entfremdet.
Feld 09

Symbol: Messer

Material: Die Illustration ist selbst gezeichnet und
aninmiert




Feld 10

Symbol: Kleeblatt

Material: Das Videomaterial ist selbst produziert




Feld 11

Symbol: Nummer

Material: Das Bildmaterial ist selbst produziert




Feld 12

Symbol: Elefant

Material: Das Bildmaterial ist selbst produziert
Feld 13

Symbol: Schmetterling

Material: Die Illustration ist selbst gezeichnet.




Feld 14

Symbol: Joypad

Material: Die Illustration ist selbst gezeichnet.




Feld 15

Symbol: Kampfjet

Material: Das Videomaterial stammt aus dem
Dokumentarfilm „Koyaanisqatsi“ und wurde nachträglich
noch entfremdet.

Aussage:




Feld 16

Symbol: Bodybuilder

Material: Das Bildmaterial stammt aus dem Internet.
Die Illustrationen wurden selbst gezeichnet.

Aussage:
Bodengestaltung
                                                        Die Bodenfläche wird mit einer schwarzen
                                                        Folie (3m x 3m) abgedeckt und mit einer
                                                        grünen Folie in 16 Flächen unterteilt.
                                                        In diesen Flächen werden die weißen
                                                        Symbole platziert. Die gesamte schwarze
                                                        Fläche wird mit einer Videokamera
                                                        von oben überwacht. Aus diesem Grund
                                                        endet für den Benutzer die Anonymität
                                                        durch betreten dieser Fläche.




Fragen zum praktischen Teil

Was geschieht wenn sich nur eine Person auf dem Raster befindet?
Wenn sich nur eine Person über die Symbole bewegt ist dies eine Visualisierung durch
Selektion. Der Benutzer bewegt sich auf ein Symbol und erhält dabei das Visuelle
Feedback seiner Bewegung in Form eines projezierten Kurzfilms.

Was geschieht wenn sich mehrere Personen auf dem Raster befinden?
Sollten sich mehrere Personen auf verschiedenen Symbolen befinden so kommt es zu
einer Erweiterung des Informationsraums durch die visuelle Vermengung. Das projezierte
Bild symbolisiert die Beziehung zwischen den einzelnen Benutzern. Durch die
Vermengung der Bilddaten kommt es gleichzeitig zu einer Anonymisierung des einzelnen
Benutzers. Das durch die Benutzer collagierte Bild erschwert mit steigender Anzahl der
Benutzer die Rückverfolgung auf die Interessen des einzelnen.

Warum habe ich mein Projekt als Installation realisiert?
Das Projekt hätte man auch in Form einer Webseite oder als Standalone Application
umsetzen können. Die Maus oder die Tastatur als Eingabemedium fand ich allerdings
nicht sonderlich geeignet zur Umsetzung meiner Idee.
Sobald ein Benutzer eine Maus oder Tastatur in der Hand hält, steigt in ihm die
Erwartungshaltung nach einem Ereignis durch seine Interaktion. Dadurch dass der
Benutzer die Installation ohne eine bestimmte Erwartungshaltung betritt, sehe ich die
daraus resultierenden Ergebnisse als realistischer als die eines Webapplets oder einer
Standalone Application.
Warum führe ich den Betrachter auf diese Weise an das Thema?
Dadurch dass der Benutzer bei seiner Interaktion mit dem System keine direkten
Eingabegeräte verwenden muss geht er unvoreingenommener an das Projekt.
Zusätzliche Eingabehilfen behindern oder verwirren den Benutzer nur. Durch die
Steuerung mittels Bewegungserkennung ist eine schnelle und ungezwungenere
Steuerung des Systems möglich.

Warum verwende ich diese bestimmte Art der Symbolik?
Die verwendeten Symbole sind sehr reduzierte Vektorgrafiken. Das ermöglicht eine
schnelle und hohe Wiedererkennung. Um dem Benutzer den Zusammenhang zwischen
Symbol und Videoclip schnell zu verdeutlichen habe ich bewusst auf eine zu freie
Interpretation der Symbole verzichtet. Die Videoclips orientieren sich deshalb sehr stark
an den sie repräsentierenden Symbolen.

Warum sind die Symbole Weiß und der Untergrund Schwarz?
Die Bewegungserkennung der Software Cyclops läuft über Grauwerte die Ausgemessen
werden. Wird ein Symbol von den Benutzern verdeckt, so ändern sich die ausgelesenen
Grauwerte. Wenn ein Wert unter eine festgelegte Zahl fällt wird das zugehörige Video
abgespielt. Schwarz passte eigentlich nicht in das definierte Farbklima der Arbeit, doch
ist das auslesen eines Grauwerts pro Messpunkt einfacher und weniger
Rechenleistungsinteniv als das Ausmessen mehrerer Farbwerte.

Zu was schaffen die Zeichen Zugang?
Primär dienen die Zeichen als Eingabemaske für den Benutzer. Die Installation ist eine
Interpretation der Verwendung von Cookies im Internet. Durch Cookies ist es möglich
personifizierte Webseiten zu gestalten. Dieses Prinzip wird mit der Installation neu
interpretiert und der virtuelle Raum als Raster auf dem Boden dargestellt. Wie beim
surfen im Internet ist es auch in der Installation möglich durch Zuordnung der Videos zu
erkennen wo sich der oder die Benutzer aufhalten. Wenn sich mehrere Benutzer im
System bewegen werden die Videosignale miteinander multipliziert und das Signal endet
früher oder später in einem weißen Rauschen. Das Rauschen wächst mit steigender Zahl
der Benutzer und proportional mit ihm die Anonymität des einzelnen.
Es kommt hier also zu einer Selbstthematisierung durch Adressierung. Durch
Gemeinschaftlichkeit entsteht eine kollektive Identität. Die Identität des einzelnen
Benutzers verschwindet in der Masse des Kollektivs. Diese Form der Anonymisierung
funktioniert jedoch nur durch die gemeinsame Interaktion mit dem System.

Warum findet die Vermengung nur durch Gleichzeitigkeit statt?
Im realen Leben tritt die Anonymisierung oft durch das „in der Masse untertauchen“ auf.
Menschen suchen Anonymität oft in der Masse und fühlen sich in ihr immer noch als
Individuum doch mit dem schützenden Mantel der anderen Personen.
Diese Art der Anonymisierung wird mit der Kollektivität innerhalb eines Systems
kombiniert. Durch die Gleichzeitige Benutzung wird nicht nur ein höherer Grad der
Anonymität, sondern auch eine Form von Netzwerk gebildet. Jede Person ist prinzipiell
über den Screen mit den anderen Benutzern in Verbindung zu bringen. Wir haben hier
also durch Gemeinschaftlichkeit ein dezentrales rhizomatisches Netzwerk geschaffen
indem jeder mit jedem in direkter Beziehung steht. Beziehungen können direkt von
Benutzer zu Benutzer geknüpft oder von Benutzer über den Screen auf einen weiteren
Benutzer geschlossen werden.

Wie wird die Einfachheit der Symbole zur Vielheit in der Projektion?
Der Raum wird erst durch mehrere Benutzer visuell erweitert. Einzelne Benutzer setzen
hier nur das Prinzip der Selektion um. Durch die Gleichzeitigkeit mehrerer Benutzer wird
die Art der Projektion mit der Anzahl der Benutzer komplexer. Die relativ einfach
aufgebauten Videoclips vermengen sich so zu einem komplexen visuellen Gemisch.
Was bedeutet Vermengung und Gleichzeitigkeit?
Gleichzeitigkeit bezeichnet die Beziehung zwischen zwei Anzeigen eines Paars durch
verschiedene Beobachter. In meinem Fall würde nicht nur von einem Paar, sondern von
mehreren Personen die Rede sein.
Die Vermengung von Gleichzeitigkeiten bedeutet also eine Vermengung von
Beziehungen. Diese Vermengung wird in meiner Arbeit durch visuelle Multiplikation der
Grafiken umgesetzt.

Wofür steht meine neu geschaffene Installation?
Die Installation „member79“ interpretiert grafisch den Aufenthalt einer oder mehrerer
Personen im Internet und versucht auf diese Weise den Benutzern bei ihrer
Anonymitätsfindung zu helfen.

Warum hab ich mich für das gewählte Thema entschieden?
Das von mir gewählte Thema besteht genauer betrachtet aus zwei miteinander
vermengten Themen. Einerseits untersuche ich unterschiedliche Arten der Vernetzung
um dann aber später auf Identitätsfindung und Anonymität im selbigen zu kommen.
Vernetzung spielt heutzutage eine zunehmend wichtigere Rolle in Unternehmen als auch
im sozialen Leben. Den wirtschaftlichen Aspekt hab ich bewusst ausgelassen und mein
Schwerpunkt eher auf virtuelle Netzwerke gelegt. Als regelmäßiger Benutzer des
Internets fand ich es persönlich ganz interessant zu wissen wie selbiges aufgebaut ist
und wie sich unterschiedliche Benutzer darin aufhalten.
Der andere Teil meines Themas setzt sich mit Identität und Anonymität auseinander und
beleuchtet Methoden zur Sammlung privater Daten in der virtuellen als auch in der
reellen Welt.

Was ist mir bei meiner Recherche aufgefallen?
Zu Beginn der Recherche war ich noch davon überzeugt über das gewählte Thema etwas
Neues sagen zu können. Relativ schnell wurde ich jedoch davon überzeugt dass ich das
Thema nur noch einmal von einer anderen Seite als all die anderen angehen konnte.
So habe ich mich dazu entschieden meinen Schwerpunkt auf die rhizomatische
Vernetzungstechnik von Gilles Deleuze und Felix Guattari zu legen. Diese Vernetzungs-
technik ist auch als „vermaschtes Netzwerk“ oder als „Maschennetz“ bekannt und in
unserem Alltag sehr gebräuchlich.
Am meisten hat mich jedoch überrascht wie wenig ich mich selbst mit der eigenen
Anonymisierung im Netz bisher beschäftigt habe. Bisher dachte ich immer, die
Verwendung von Virensoftware, Antidialer Software und dem Browser Firefox schützt
einen vor Überwachung durch dritte. Relativ wenig Gedanken hab ich mir jedoch über die
Verwendung von Cookies gemacht. Durch die Diplomarbeit hat sich in dieser Hinsicht
eine gewisse Vorsicht ausgeprägt.

Die Euphorie der praktischen Umsetzung wurde recht schnell durch fehlende finanzielle
Mittel und mangelnden Präsentationsplatz an der Akademie eingedämmt. Prinzipiell hätte
man das Projekt noch um einiges pompöser und besser ausarbeiten können, wenn die
zuvor genannten Kriterien erfüllt gewesen wären. So ist das Projekt jetzt eben auf ein
Minimum reduziert als exemplarisches Beispiel zu sehen. Eine Erweiterung der
Projektionsflächen und des Rasters ist ohne weiteres vorstellbar.

Wie bin ich zu dieser Art der Gestaltung gekommen?
Wie schon erklärt hat sich für die Rastersymbole die Verwendung von vollflächigen
Vektoren als beste und einfachste Methode erwiesen.
Die Clips bestehen zum Teil aus Stills und aus Bewegtbildmaterial. Da ich mich nicht
sonderlich gut mit dem Einsatz und dem Schnitt von Videomaterial auskenne, zog ich es
teilweise vor bestehendes Videomaterial zu entfremden oder grafisch auszuwerten.
Genau aus diesem Grund habe ich auch vereinzelt eigene Illustrationen oder Bilder unter
die Videos gemischt. In der Gestaltung eines Videoclips kann ich mich aufgrund
mangelnder Kenntnisse nicht so grafisch ausleben wie ich denn eigentlich will.
Member79
Member79
Member79
Member79
Member79

Weitere ähnliche Inhalte

Andere mochten auch

Como funciona bedep malware
Como funciona bedep malwareComo funciona bedep malware
Como funciona bedep malwareDavid Thomas
 
Los Dos Hijos Pródigos
Los Dos Hijos PródigosLos Dos Hijos Pródigos
Los Dos Hijos Pródigosguest133ce1
 
Tempo September 2014
Tempo September 2014Tempo September 2014
Tempo September 2014Tempoplanet
 
Alacer corpcopler emea-sept12-bro-s (1)
Alacer corpcopler emea-sept12-bro-s (1)Alacer corpcopler emea-sept12-bro-s (1)
Alacer corpcopler emea-sept12-bro-s (1)Abi Abagun
 
SEOGuardian - Report posizionamento nei motori di ricerca - Lenti a contatto ...
SEOGuardian - Report posizionamento nei motori di ricerca - Lenti a contatto ...SEOGuardian - Report posizionamento nei motori di ricerca - Lenti a contatto ...
SEOGuardian - Report posizionamento nei motori di ricerca - Lenti a contatto ...Bint
 
Insights into chinese mobile internet users sept 2013
Insights into chinese mobile internet users sept 2013Insights into chinese mobile internet users sept 2013
Insights into chinese mobile internet users sept 2013Paul Bischoff
 
Estrategias de ventas y mercadotecnia (w9)
Estrategias de ventas y  mercadotecnia (w9)Estrategias de ventas y  mercadotecnia (w9)
Estrategias de ventas y mercadotecnia (w9)Alberto Murillo
 
Dossier prensa premios 2013
Dossier prensa premios 2013Dossier prensa premios 2013
Dossier prensa premios 2013Turismo Andaluz
 
Jak nahrat fotografii do alba v 9 krocích
Jak nahrat fotografii do alba v 9 krocíchJak nahrat fotografii do alba v 9 krocích
Jak nahrat fotografii do alba v 9 krocíchZuzana Krkošková
 
Dinero electrónico ecuatoriano: Un engendro monetario
Dinero electrónico ecuatoriano: Un engendro monetarioDinero electrónico ecuatoriano: Un engendro monetario
Dinero electrónico ecuatoriano: Un engendro monetarioLuisEspinosaGoded
 
Presentación 10 casual friday meeting
Presentación 10 casual friday meetingPresentación 10 casual friday meeting
Presentación 10 casual friday meetingcedemi
 
Handout cedric & valentin
Handout cedric & valentinHandout cedric & valentin
Handout cedric & valentinWYEF-Gruppe
 
El cine en las escuelas
El cine en las escuelasEl cine en las escuelas
El cine en las escuelasPauli Perez
 
Nombres grammaire
Nombres grammaireNombres grammaire
Nombres grammaireLOLAPARIS
 

Andere mochten auch (20)

Como funciona bedep malware
Como funciona bedep malwareComo funciona bedep malware
Como funciona bedep malware
 
Monthly Report June 2015
Monthly Report June 2015Monthly Report June 2015
Monthly Report June 2015
 
Los Dos Hijos Pródigos
Los Dos Hijos PródigosLos Dos Hijos Pródigos
Los Dos Hijos Pródigos
 
Los Niños no Olvidan. Parte 3
Los Niños no Olvidan. Parte 3Los Niños no Olvidan. Parte 3
Los Niños no Olvidan. Parte 3
 
Tempo September 2014
Tempo September 2014Tempo September 2014
Tempo September 2014
 
Alacer corpcopler emea-sept12-bro-s (1)
Alacer corpcopler emea-sept12-bro-s (1)Alacer corpcopler emea-sept12-bro-s (1)
Alacer corpcopler emea-sept12-bro-s (1)
 
SEOGuardian - Report posizionamento nei motori di ricerca - Lenti a contatto ...
SEOGuardian - Report posizionamento nei motori di ricerca - Lenti a contatto ...SEOGuardian - Report posizionamento nei motori di ricerca - Lenti a contatto ...
SEOGuardian - Report posizionamento nei motori di ricerca - Lenti a contatto ...
 
Insights into chinese mobile internet users sept 2013
Insights into chinese mobile internet users sept 2013Insights into chinese mobile internet users sept 2013
Insights into chinese mobile internet users sept 2013
 
Estrategias de ventas y mercadotecnia (w9)
Estrategias de ventas y  mercadotecnia (w9)Estrategias de ventas y  mercadotecnia (w9)
Estrategias de ventas y mercadotecnia (w9)
 
Parclick presentation
Parclick presentationParclick presentation
Parclick presentation
 
Dossier prensa premios 2013
Dossier prensa premios 2013Dossier prensa premios 2013
Dossier prensa premios 2013
 
Jak nahrat fotografii do alba v 9 krocích
Jak nahrat fotografii do alba v 9 krocíchJak nahrat fotografii do alba v 9 krocích
Jak nahrat fotografii do alba v 9 krocích
 
CS Consulting
CS ConsultingCS Consulting
CS Consulting
 
Dinero electrónico ecuatoriano: Un engendro monetario
Dinero electrónico ecuatoriano: Un engendro monetarioDinero electrónico ecuatoriano: Un engendro monetario
Dinero electrónico ecuatoriano: Un engendro monetario
 
Presentación 10 casual friday meeting
Presentación 10 casual friday meetingPresentación 10 casual friday meeting
Presentación 10 casual friday meeting
 
Carlos y Maria
Carlos y MariaCarlos y Maria
Carlos y Maria
 
Handout cedric & valentin
Handout cedric & valentinHandout cedric & valentin
Handout cedric & valentin
 
Res finanzas2011
Res finanzas2011Res finanzas2011
Res finanzas2011
 
El cine en las escuelas
El cine en las escuelasEl cine en las escuelas
El cine en las escuelas
 
Nombres grammaire
Nombres grammaireNombres grammaire
Nombres grammaire
 

Ähnlich wie Member79

Online Round Table: E-Learning 2.0
Online Round Table: E-Learning 2.0Online Round Table: E-Learning 2.0
Online Round Table: E-Learning 2.0Anja C. Wagner
 
Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens
Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens
Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens Realidades Virtuais
 
Die Kultur der realen Virtualität
Die Kultur der realen VirtualitätDie Kultur der realen Virtualität
Die Kultur der realen VirtualitätErhard Dinhobl
 
Netzwerke wichtiger Bestandteil zur Nutzung der kollektiven Intelligenz
Netzwerke wichtiger Bestandteil zur Nutzung der kollektiven IntelligenzNetzwerke wichtiger Bestandteil zur Nutzung der kollektiven Intelligenz
Netzwerke wichtiger Bestandteil zur Nutzung der kollektiven IntelligenzNETBAES
 
Otc14 demografie-beitrag-reiser
Otc14 demografie-beitrag-reiserOtc14 demografie-beitrag-reiser
Otc14 demografie-beitrag-reisernpovernetzt
 
Mangel an Museumsknoten: Vernetzungsfähigkeit einer Gedächtnisorganisation (PDF)
Mangel an Museumsknoten: Vernetzungsfähigkeit einer Gedächtnisorganisation (PDF)Mangel an Museumsknoten: Vernetzungsfähigkeit einer Gedächtnisorganisation (PDF)
Mangel an Museumsknoten: Vernetzungsfähigkeit einer Gedächtnisorganisation (PDF)Thomas Tunsch
 
BA Mikroöffentlichkeiten (Auszug)
BA Mikroöffentlichkeiten (Auszug)BA Mikroöffentlichkeiten (Auszug)
BA Mikroöffentlichkeiten (Auszug)Stefan Klix
 
Das neue netz_wiesbaden_2010_print
Das neue netz_wiesbaden_2010_printDas neue netz_wiesbaden_2010_print
Das neue netz_wiesbaden_2010_printJan Schmidt
 
Wie kann das Public Display den Kontext erkennen und darauf reagieren
Wie kann das Public Display den Kontext erkennen und darauf reagierenWie kann das Public Display den Kontext erkennen und darauf reagieren
Wie kann das Public Display den Kontext erkennen und darauf reagierenChristoph Mühlbauer
 
Cyberwelt: Gibt es ein zweites Leben?
Cyberwelt: Gibt es ein zweites Leben?Cyberwelt: Gibt es ein zweites Leben?
Cyberwelt: Gibt es ein zweites Leben?Jan Schmidt
 
Lernen Im Social Semantic Web
Lernen Im Social Semantic WebLernen Im Social Semantic Web
Lernen Im Social Semantic WebAndreas Blumauer
 
Was macht die Macht im neuen Netz? (Pentzold)
Was macht die Macht im neuen Netz? (Pentzold)Was macht die Macht im neuen Netz? (Pentzold)
Was macht die Macht im neuen Netz? (Pentzold)fonk
 
Das Internet als Kommunikationsraum
Das Internet als KommunikationsraumDas Internet als Kommunikationsraum
Das Internet als KommunikationsraumJan Schmidt
 
Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...
Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...
Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...Christian Heise
 
Netzwerk und Bildung. Schule (in) der „nächsten Gesellschaft“
Netzwerk und Bildung. Schule (in) der „nächsten Gesellschaft“Netzwerk und Bildung. Schule (in) der „nächsten Gesellschaft“
Netzwerk und Bildung. Schule (in) der „nächsten Gesellschaft“Benjamin Jörissen
 
Schrape 2010: Neue Demokratie im Netz (Leseprobe)
Schrape 2010: Neue Demokratie im Netz (Leseprobe)Schrape 2010: Neue Demokratie im Netz (Leseprobe)
Schrape 2010: Neue Demokratie im Netz (Leseprobe)University of Stuttgart
 
Mediatisiertes Beziehungsmanagement Bremen 2007
Mediatisiertes  Beziehungsmanagement  Bremen 2007Mediatisiertes  Beziehungsmanagement  Bremen 2007
Mediatisiertes Beziehungsmanagement Bremen 2007Jan Schmidt
 
Neue Öffentlichkeiten Tübingen 2010
Neue Öffentlichkeiten Tübingen 2010Neue Öffentlichkeiten Tübingen 2010
Neue Öffentlichkeiten Tübingen 2010Jan Schmidt
 

Ähnlich wie Member79 (20)

Online Round Table: E-Learning 2.0
Online Round Table: E-Learning 2.0Online Round Table: E-Learning 2.0
Online Round Table: E-Learning 2.0
 
Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens
Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens
Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens
 
Die Kultur der realen Virtualität
Die Kultur der realen VirtualitätDie Kultur der realen Virtualität
Die Kultur der realen Virtualität
 
Netzwerke wichtiger Bestandteil zur Nutzung der kollektiven Intelligenz
Netzwerke wichtiger Bestandteil zur Nutzung der kollektiven IntelligenzNetzwerke wichtiger Bestandteil zur Nutzung der kollektiven Intelligenz
Netzwerke wichtiger Bestandteil zur Nutzung der kollektiven Intelligenz
 
Otc14 demografie-beitrag-reiser
Otc14 demografie-beitrag-reiserOtc14 demografie-beitrag-reiser
Otc14 demografie-beitrag-reiser
 
Mangel an Museumsknoten: Vernetzungsfähigkeit einer Gedächtnisorganisation (PDF)
Mangel an Museumsknoten: Vernetzungsfähigkeit einer Gedächtnisorganisation (PDF)Mangel an Museumsknoten: Vernetzungsfähigkeit einer Gedächtnisorganisation (PDF)
Mangel an Museumsknoten: Vernetzungsfähigkeit einer Gedächtnisorganisation (PDF)
 
Webtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an InformationssystemeWebtechnologien - Technische Anforderungen an Informationssysteme
Webtechnologien - Technische Anforderungen an Informationssysteme
 
BA Mikroöffentlichkeiten (Auszug)
BA Mikroöffentlichkeiten (Auszug)BA Mikroöffentlichkeiten (Auszug)
BA Mikroöffentlichkeiten (Auszug)
 
Das neue netz_wiesbaden_2010_print
Das neue netz_wiesbaden_2010_printDas neue netz_wiesbaden_2010_print
Das neue netz_wiesbaden_2010_print
 
Wie kann das Public Display den Kontext erkennen und darauf reagieren
Wie kann das Public Display den Kontext erkennen und darauf reagierenWie kann das Public Display den Kontext erkennen und darauf reagieren
Wie kann das Public Display den Kontext erkennen und darauf reagieren
 
Die Akteur-Netzwerk-Theorie - Eine Techniktheorie für das Lernen und Lehren ...
Die Akteur-Netzwerk-Theorie - Eine Techniktheorie für das Lernen und Lehren ...Die Akteur-Netzwerk-Theorie - Eine Techniktheorie für das Lernen und Lehren ...
Die Akteur-Netzwerk-Theorie - Eine Techniktheorie für das Lernen und Lehren ...
 
Cyberwelt: Gibt es ein zweites Leben?
Cyberwelt: Gibt es ein zweites Leben?Cyberwelt: Gibt es ein zweites Leben?
Cyberwelt: Gibt es ein zweites Leben?
 
Lernen Im Social Semantic Web
Lernen Im Social Semantic WebLernen Im Social Semantic Web
Lernen Im Social Semantic Web
 
Was macht die Macht im neuen Netz? (Pentzold)
Was macht die Macht im neuen Netz? (Pentzold)Was macht die Macht im neuen Netz? (Pentzold)
Was macht die Macht im neuen Netz? (Pentzold)
 
Das Internet als Kommunikationsraum
Das Internet als KommunikationsraumDas Internet als Kommunikationsraum
Das Internet als Kommunikationsraum
 
Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...
Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...
Was ist Freifunk? Freie Kommunikation in digitalen Datennetzen: öffentlich zu...
 
Netzwerk und Bildung. Schule (in) der „nächsten Gesellschaft“
Netzwerk und Bildung. Schule (in) der „nächsten Gesellschaft“Netzwerk und Bildung. Schule (in) der „nächsten Gesellschaft“
Netzwerk und Bildung. Schule (in) der „nächsten Gesellschaft“
 
Schrape 2010: Neue Demokratie im Netz (Leseprobe)
Schrape 2010: Neue Demokratie im Netz (Leseprobe)Schrape 2010: Neue Demokratie im Netz (Leseprobe)
Schrape 2010: Neue Demokratie im Netz (Leseprobe)
 
Mediatisiertes Beziehungsmanagement Bremen 2007
Mediatisiertes  Beziehungsmanagement  Bremen 2007Mediatisiertes  Beziehungsmanagement  Bremen 2007
Mediatisiertes Beziehungsmanagement Bremen 2007
 
Neue Öffentlichkeiten Tübingen 2010
Neue Öffentlichkeiten Tübingen 2010Neue Öffentlichkeiten Tübingen 2010
Neue Öffentlichkeiten Tübingen 2010
 

Member79

  • 1. ---------------------------------------------------------------------------------------------------------------------------- member79 | über die Anonymität und Identität in Netzwerken Thesis der Diplomarbeit von Bastian Pristl Merz Akademie Stuttgart Fachbereich Interaktive Medien und Netzwerkgestaltung Sommersemester 2005 Betreuende Dozenten Salvatore Vanasco & Jürgen Riethmüller Diplomdateinummer 784
  • 2. I Projektabstract II Projektbeschreibung III Einleitung 1.0. Unterschiedliche Arten der Vernetzung Die Baumtopologie Die Sterntopologie Die Ringtopologie Die Bustopologie Das rhizomatische Netzwerk 1.1. Historie der Netzwerke 1.2. Identifikation im Netz der Netze 2.0. Das System der rhizomatischen Vernetzungslogik 3.0. Selbsthematisierung durch Fremdthematisierung 3.1. Virtuelle Identitäten 4.0. Charakteristika der Netzwerkkommunikation 4.1. Personenbezug bei der Nutzung von Netzwerken 4.2. Transparente Nutzer und Tools zu Intransparenz Proxydienste CookieCooker Das AN.ON System 4.3. Das Recht auf legale Anonymität in Netzwerken 4.4. Wo Tools versagen 4.5. Anonymisierung durch Creative Commons 4.6. Datenlethargie 4.7. Informationelle Selbstbestimmung 5.0. Adressierbarkeit und Anonymität 6.0. Kommunikationsfluss in einzelnen Netzwerktopographien Die Baumtopologie Die Sterntopologie Die Bustopologie Die Ringtopologie Die rhizomatische Vernetzung 7.0. Zusammenfassung IV Literaturangaben
  • 3. „Jede Realisierung von Gegenständen in der Welt ist ein Nexus (Ort eines Verbundenseins) von Virtualitäten, die notwendigerweise unvollkommen miteinander interagieren.“ Gilles Deleuze
  • 4. I PROJEKTABSTRACT Die hier verfasste Arbeit beschäftigt sich mit unterschiedlichen Netzwerkstrukturen sowie dem Schwerpunkt des von Félix Guattari und Gilles Deleuze erschaffenen Begriffs des Rhizoms als eine eigene organische Form von Netzwerk. Sie zeigt die Alltagstauglichkeit verschiedener Netze und das Sozial- und Kommunikationsverhalten seiner Mitglieder auf und untersucht die vorgetäuschte Anonymität und deren Auswirkungen auf die Infrastruktur in einem scheinbar sozialen Territorium. II PROJEKTBESCHREIBUNG Der theoretische Teil der Arbeit „member79 | über die Anonymität und Identität in Netzwerken“ beschäftigt sich mit unterschiedlichen Netzwerkstrukturen und vergleicht ihre Gestaltung unter Berücksichtigung des Aspekts der Kommunikation. Es wird hinterfragt, welche Übertragungsmechanismen in den einzelnen Strukturen verwendet werden und ob der Begriff Netzwerk bei manch einem System nicht eher irreführend ist. Anschließend erfolgt eine eingehende Untersuchung zu Netzidentitäten und der scheinbaren Anonymität im größten Netzwerk überhaupt, dem Internet. Hier ist die zunehmende Überwachung des Einzelnen ohne dessen Wissen relevant. Die Arbeit schließt mit der Verhandlung der Möglichkeiten zum autonomen Aufenthalt in virtuellen Netzwerken und der Untersuchung der einzelnen Topografien auf ihre Anwendbarkeit. Der praktische Teil setzt sich mit der Gestaltung eines semantischen Raums auseinander – einem Raum, der durch die sich darin aufhaltenden Benutzer erst gestaltet wird. Betritt eine Person diesen Raum, wird sie sofort vom System erkannt und das sie umgebende Umfeld wird ihren Vorlieben entsprechend gestaltet. Meine Arbeit simuliert keinen vollständigen Raum sondern beispielhaft nur eine Wand eines solchen Raums in Form einer Projektionsfläche. Dieser Fläche wird ein Raster vorgesetzt, auf dem sich Bedeutungszuweisungen befinden, anhand derer das System erkennt, zu welchen Symbolen auf dem Boden sich der Benutzer hingezogen fühlt. Der komplette Raum ist dann nur noch eine Erweiterung der technischen Mittel, in diesem Fall der Projektionsflächen. In naher Zukunft wäre es durchaus vorstellbar ein abgewandeltes Prinzip zur individuellen Werbung zu verwenden. Litfasssäulen würden ihre Werbung dann auf Passanten abstimmen und eventuell den einzelnen auch persönlich ansprechen. Die Installation „member79“ will das Verhalten der Benutzer bei persönlicher Überwachung untersuchen.
  • 5. III EINLEITUNG Netzwerksysteme konstruieren unsere Beziehungssysteme im Alltag und die uns umgebende Umwelt. Die verschiedenen Netzwerke und die ihnen zugrunde liegenden Systeme funktionieren nur durch die sie konstruierenden Objekte, die Mitglieder. Im Laufe der Zeit entwickeln sich zunehmend mehr Netzwerksysteme, die speziellen Anforderungen angepasst werden. Oft werden durch Netzwerke Beziehungssysteme erweitert, doch nicht jedes Netzwerk fördert die Kommunikation unter den Teilnehmern. Oft wird genau diese durch bestimmte Netzwerkstrukturen verhindert. Die folgende Arbeit untersucht den Aspekt der Netzwerkkommunikation unter Berücksichtigung der verschiedenen Topologien und der Identitätsbildung der daran teilnehmenden Objekte in den teilweise zu transparenten Netzwerken. Neben der Strukturierung eines Kommunikationsnetzwerks spielen auch Punkte wie das Recht auf Anonymität bei gleichzeitiger Wahrung der Identität beziehungsweise auf Pseudonymität eine entscheidende Rolle in der erfolgreichen Entwicklung eines Netzwerks. Ist es möglich, ein annähernd perfektes Netzwerk zu konstruieren, oder bieten die uns umgebenden virtuellen Netzwerke schon Möglichkeiten, welche nur noch erkannt und auch umgesetzt werden müssen? 1.0. UNTERSCHIEDLICHE ARTEN DER VERNETZUNG Als Netzwerke werden Systeme oder Strukturen aus einer Menge von Elementen bezeichnet, welche mittels Kommunikationskanälen miteinander verbunden sind. Im Alltag treffen wir auf verschiedenen Arten der Vernetzung. So gibt es zum Beispiel das Verkehrsnetz bei dem die Elemente durch Orte und die Verbindungen durch Straßen ersetzen werden. Des weiteren existieren freie Funknetze, öffentliche Telefonnetze, Rundfunknetzwerke, das Fernsehen oder auch Finanznetzwerke. Soziale Netzwerke mit Personen und Beziehungen sowie Computernetzwerke aus einzelnen Rechnern und Kommunikationssträngen fallen jedoch am stärksten in den Fokus dieser Arbeit. Die verschiedenen Strukturmodelle, die nachfolgend aufgeführt werden, sind grundsätzlich auf jedes Netzwerksystem anwendbar. Es stellt sich jedoch die Frage, ob unter den verschiedenen Topologien die eine oder andere durch besondere Kommunikationsmittel auffällt und wo die Unterschiede der einzelnen Modelle liegen. DIE BAUMTOPOLOGIE Diese Strukutr gliedert sich nach dem von Noam Chomsky erarbeiteten Prinzip des dichotomen Wurzelbaums, welcher an einem Punkt S beginnt und in zwei gleiche Strukturen gabelnd auswächst. „In einem hierarchischen System duldet ein Individuum
  • 6. nur einen einzigen aktiven Nachbarn, und zwar den ihm in der Hierarchie übergeordneten 1.) (…).“ In sozialen Systemen trifft man bei dieser Art von Struktur immer auf Herrschaft und Autorität. Es handelt sich hierbei um eine klassische Befehlskette wie sie heutzutage noch in Krankenhäusern oder auch beim Militär anzutreffen ist. Auch in unserem Alltag tritt sie ständig zutage was das so genannte Freundschaftstheorem verdeutlicht: „Wenn in einer Gesellschaft zwei beliebige Individuen genau einen gemeinsamen Freund haben, 2.) dann gibt es ein Individuum, das der Freund aller ist.“ Der Informationsfluss geht in einer Wurzelform vom mächtigen Stamm als Ursprung, und im Fall von Deleuze dem gemeinsamen Freund aus. Über Knollen erreicht es immer kleinere Wurzeln, im Freundschaftstheorem immer neuen Freunden entsprechend. Wenn nun ein kleines Endstück der Wurzel mit seinem gleichgestellten Nachbar kommunizieren will, muss die Information mindestens über die nächst höhere Knolle transportiert werden. Direkte Kommunikation endständiger Elemente ist bei diesem System nicht möglich. Der Vorteil dieses Modells ist die einfache strukturelle Erweiterbarkeit und die Aufbaumöglichkeit eines recht großen jedoch sehr störanfälligen Netzwerks. Sobald aus dem System eine Knolle austritt oder ausfällt, sind alle weiteren hierarchisch unter ihr angeordneten Elemente vom Netz abgetrennt und haben auch keine Möglichkeit die Kommunikation selbstständig wieder aufzunehmen. DIE STERNTOPOLOGIE Die Sterntopologie verbindet einen zentralen Teilnehmer mit allen weiteren Teilnehmern. Es ist nicht notwendig, dass er über besondere Fähigkeiten oder eine bestimmte Steuerungsintelligenz verfügt. Alle angeschlossenen Elemente des Netzwerks sind gleichgestellt. Jede Art der Kommunikation, auch die mit anderen Netzwerken, erfolgt jedoch über das zentrale Element. Im Falle eines Teilnehmerausfalls ist es trotzdem möglich, die Kommunikation aufrechtzuerhalten, da jeder Teilnehmer endständig ist und somit durch einen Ausfall niemals den Kommunikationsfluss unterbrechen würde. Sollte allerdings das zentrale Element dieses Netzes ausfallen, würde die komplette Kommunikation zwischen den endständigen Elementen zum erliegen kommen. Da jegliche Information über nur ein Element läuft, kann es bei der Übertragung großer Datenmengen schnell zu einer Überlastung kommen. Auf den sozialen Bereich übertragen, wäre das eine Person des öffentlichen Interesses in einer Menge von Menschen, die alle gleichzeitig an einer Konversation mit ihr interessiert sind. Hier ergibt sich wie auch beim Computer das Problem, dass nicht alle Teilnehmer auf einmal beachtet werden können und dabei eventuell Information verloren geht. DIE RINGTOPOLOGIE Bei der Vernetzung durch Ringtopologie werden linear angeordnete Elemente miteinander zu einem Ring verbunden. Der Kommunikationsfluss geht von einem Teilnehmer über
  • 7. den nächsten bis er schließlich beim Adressaten angelangt ist. Der Ausfall eines Elements führt in diesem System zu einem kurzzeitigen Kommunikationsstopp. Es besteht die Möglichkeit der Umkehr des Informationsflusses, wodurch die Daten trotzdem den Empfänger erreichen. Im Falle der Erweiterung des Netzwerks um einen Teilnehmer kommt es zum kurzfristigen Erliegen der Kommunikation durch die Implementierung. DIE BUSTOPOLOGIE Hierbei handelt es sich um eine Kommunikationsform, die über nur einen zentralen Hauptstrang verläuft. Alle teilnehmenden Elemente sind an diesen Strang (Bus) angeschlossen. Durch die gemeinsame Nutzung des Kommunikationskanals muss bei einer Übertragung von Information jeder angeschlossene Teilnehmer selbige mithören, was zu einer erheblichen Belastung des Kommunikationsapparates führt. Dieses System ist in seiner Struktur sehr einfach und übersichtlich. Beim Ausfall eines Teilnehmers bleibt die Systemfunktion trotzdem bestehen. Bei einem Bruch im Hauptstrang gibt es jedoch keine Möglichkeit der Kommunikation mehr. Aufgrund der Überlagerung von Informationen bei der Übertragung sollte der verwendete Kommunikationskanal niemals über die Hälfte seines eigentlichen Volumens ausgelastet sein. DAS RHIZOMATISCHE NETZWERK „Macht Rhizom, nicht Wurzeln, pflanzt nichts an! Sät nicht, stecht! Seid nicht eins oder 3.) viele, seid Vielheiten! Macht nie Punkte, sondern Linien! ...“ Das rhizomatische oder auch dezentrale Netzwerk leitet seinen Namen aus dem griechischen Begriff „Rhizoma“ ab und bedeutet „das Eingewurzelte“. Der von Gilles Deleuze und Félix Guattari verwendete Begriff Rhizom, der auch zur Beschreibung von Struktur und Aufbau des Internets verwendet wird, hat keine fest verrotteten Wurzeln und wuchert pausenlos in alle Richtungen. Ein rhizomatisches Netzwerk kann durchaus die Merkmale einer dichotomen, sich gabelnden Struktur haben. Der Unterschied liegt darin, dass die kleinen Nebenwurzeln nicht hierarchisch geordnet sondern wild durcheinander wachsen und durch das Prinzip der Konnexion Verbindung zu anderen Elementen aufnehmen. Bei einem Defekt der Hauptwurzel beginnt eine Vielheit von Nebenwurzeln wild zu wuchern um die entstandene Lücke wieder zu schließen. Der Ausfall eines Wurzelsegments bedeutet einerseits ein Ende der Kommunikation durch genau diesen Wurzelstrang, gleichzeitig aber auch die Schaffung neuer Verbindungen zur Wiedererlangung einer geschlossenen Einheit. Jedes Rhizom enthält Segmentierungslinien, nach denen es geschichtet, territorialisiert und organisiert ist. Trotzdem kann man hier niemals von einer Dichotomie ausgehen. Bei jeder Art von Bruch in der Struktur besteht die Möglichkeit, wieder auf Neuorganisationen zu treffen, die das Ganze erneut schichten und um ein Vielfaches komplexer wieder herstellen.
  • 8. 1.1. HISTORIE DER NETZWERKE Neben alltäglichen Netzwerken wie Transport- oder Beziehungsnetzwerken ist es das Internet (Interconnected Networks), welches in den vergangenen Jahren die meiste Aufmerksamkeit erfahren hat. Die Ursprünge des heutigen Internet reichen bis in die 60er Jahre, die Zeit des Kalten Krieges zwischen den beiden Weltmächten USA und UdSSR. Neue Innovationen der Elektronischen Daten Verarbeitung (EDV) kamen damals wie auch heute hauptsächlich durch militärische Initiativen zustande. Zum Schutz wichtiger militärischer Daten der USA im Falle eines atomaren Angriffs der UdSSR entwickelte das amerikanische Verteidigungsministerium 1958 ein elektronisches Netzwerk zur Speicherung von Daten auf mehreren weit voneinander entfernten Rechnern. Bei einer Änderung der Daten sollten sich alle angeschlossenen Rechner sofort den aktuellen Datenbestand zusenden. Hier wurde zum ersten Mal der rhizomatische Netzwerkbegriff angewendet, da bei der Konzeption großen Wert auf eine Vernetzung aller Rechner im Netz vorgesehen war. Alle angeschlossenen Elemente sollten dabei über mehrere Wege mit den anderen kommunizieren können. So sollte die Kommunikation auch noch nach Ausfall eines einzelnen Rechners oder einer Leitung funktionieren. Das Projekt scheiterte, doch der Gedanke eines dezentralen Netzwerks blieb und wurde 1968 von der wissenschaftlichen Einrichtung Advanced Research Projects Agency (ARPA) wieder aufgegriffen. 1969 waren die ersten vier Rechner an das ARPA-Net angeschlossen, drei Jahre später waren es bereits 40. Zu dieser Zeit war es jedoch noch das ARPA-eigene Netz, welches allerdings den Ursprung des heutigen Internet darstellt. Das Prinzip der vernetzten Rechner war aber nicht nur für militärische Zwecke interessant. Sehr schnell erkannte die Wissenschaft den Vorteil der Möglichkeit, Daten von einem anderen entfernten Rechner abzurufen. So kam es in den 70er Jahren zwischen den an das ARPA-Net angeschlossenen Instituten zu einem regen Austausch an Forschungsergebnissen. Die Anzahl der angeschlossenen Rechner stieg an und mittlerweile gehörten auch Studenten zu den Benutzern des Netzes. Sie nutzten das Medium als eine Art „black board“ um sich auszutauschen oder zu diskutieren. Durch diese Interessenverschiebung entstand das heutige Usenet. Dabei handelt es sich um ein Netzwerk aus Diskussionsforen, an denen jeder, der an das Netz angeschlossen ist teilnehmen kann. Der Anschluss der Akademischen Welt ans Netz erforderte eine Trennung zwischen dem militärischen und zivilen Teil, da das Militär seine eigenen Interessen wahren wollte. So entstand Anfang der 80er Jahre ein neues militärisches Datennetz mit dem Namen Milnet, welches von ARPA-Net abgekoppelt autonom arbeitete. Für das ehemalige ARPA- Net wurde auch bald der heute noch gebräuchliche Name Internet eingeführt und der alte Name Ende der 80er Jahre verworfen. Das Leitungsverbundsystem, über das die global
  • 9. verbundenen kleineren Einzelnetze zu einem Gesamtnetz verbunden wurden, erhielt die treffende Bezeichnung Backbone (Rückgrat). Unter dem Druck des Erfolgs in Amerika entstand 1986 schließlich ein europäisches Datennetz mit dem Namen EuropaNET. Verschiedene nationale wissenschaftliche Netzwerke, etwa das Deutsche Forschungsnetz (DFN), wurden daran angeschlossen. Inzwischen verknüpfen transatlantische Verbindungen den Europäischen Internet- Backbone (Ebone) mit dem Backbone aus den USA. Unser heutiges Internet ist weniger ein homogenes Netz, sondern ein Verbund aus vielen kleinen, territorial oder organisatorisch begrenzten Netzen. Diese werden über die Backbones, welche mit den Knollen von Deleuzes´ Wurzelsystem vergleichbar sind, an das Gesamtnetz angeschlossen. Am 02.07.2002 wurde das Unternehmen Ebone wegen finanzieller Engpässe eingestellt. Zu diesem Zeitpunkt liefen bis zu 50% des Europäischen Internetverkehrs über diesen europäischen Backbone. Die Infrastruktur des europäischen Internet hat sich jedoch relativ schnell neu strukturiert, und die von der Abschaltung betroffenen Lücken wurden durch Wege über Leitungen anderer Anwender geschlossen. Mittlerweile existieren ungefähr 40.000 Netzwerke, von denen etwa 12.000 an das Internet angebunden sind! 1.2. IDENTIFIKATION IM NETZ DER NETZE Zur Identifikation einzelner Rechner im Internet gibt es die Internet-Protokoll-Adresse, mit der man im Netz angemeldet wird, sobald man online ist. Eine typische IP-Adresse sieht in der Dezimalschreibweise folgendermaßen aus: 123.456.789.0 – vier aufeinander folgende und durch Punkte getrennte, aus Zahlen bestehende Abschnitte, durch die das Ansprechen verschiedener Netze möglich ist. Vergleichbar ist diese Adressierungsmethode mit der Verwendung einer Landes- und Ortsvorwahl, der eigentlichen Rufnummer und eventuell einer Durchwahl beim Telefonieren. Hier entspricht die Telefonnummer der IP-Adresse bei Computern, beide werden durch die Nummernfolge bestimmten Personen zugeordnet. Jeder an das Internet angeschlossene Rechner bekommt eine IP-Adresse zugewiesen, über die er zu jeder Zeit erkannt oder lokalisiert werden kann. 2.0. DAS SYSTEM DER RHIZOMATISCHEN VERNETZUNGSLOGIK Als System wird eine Menge von Elementen bezeichnet, die zueinander in Beziehung stehen und nach bestimmten Regeln miteinander interagieren. Der Begriff System bildet sich nicht aus den ihm eingeschriebenen Objekten sondern aus deren Operationen
  • 10. untereinander. Systeme existieren und funktionieren nur, wenn sie auch im Inneren 4.) operieren. „Alles was operiert ist ein System!“ Durch dieses Operieren erzeugen Systeme „…eine Differenz von System und Umwelt. Sie erzeugen eine Form, die zwei Seiten hat, nämlich eine Innenseite – das System selbst – und eine Außenseite, die Umwelt.“ 5.) Ein System macht also alle äußeren Wahrnehmungen zu seiner Umwelt. Übertragen auf das Internet würde dieses die Gesellschaft oder Institutionen, über die es berichtet, zu seiner direkten Umwelt machen. Um die eigene Stellung in der es umgebenden Umwelt zu erkennen, kopiert das System seine Außengrenze, also die Differenz von System und Umwelt, in sich hinein. Hierdurch ist es ihm möglich sich selbst zu beobachten und durch Selbstreferenz seine weitere Entwicklung einzuleiten. Ein System kann somit seine Umwelt niemals vollkommen erfahren, da es bei der Untersuchung immer ein Teil selbiger ist. Es kommt also bei jeder empirischen Erhebung über ein System zu einem „blinden Fleck“. Wie eine Weltbeobachtung in der Welt und eine Gesellschaftsbeobachtung in der Gesellschaft stattfinden, so geschieht auch die Beobachtung eines Netzwerks im Netzwerk selbst. Nur durch die Verständigung mit anderen Kommunikationssystemen lässt sich die Stellung des eigenen innerhalb eines hierarchisch höhergestellten Systems feststellen. Die von Niklas Luhmann verfasste Systemtheorie weißt einen erheblichen Unterschied zur Theorie des Rhizoms von Guattari und Deleuze auf. Wie schon beschrieben, ist das Luhmannsche System durch sich selbst eingegrenzt. Das Rhizom hingegen ist ein ständig in alle Richtungen wucherndes Geflecht aus Verbindungen und Elementen und niemals räumlich begrenzt. Diese Eigenschaft macht das Rhizom zu einem einzigartigen System. Es interagiert mit seiner Umwelt durch Reaktion auf äußere Einflüsse. Im Falle einer Dekonstruktion seiner Struktur beginnt es, im Inneren zu operieren und sich auf diese Weise sich in seiner Umwelt neu zu positionieren. Im Extremfall würden sich die verstreuten Strukturen neu organisieren und den Kontakt zu benachbarten Elementen suchen, um mit ihnen eine Konnexion einzugehen. Der Begriff des Rhizoms entstammt der Botanik. Es ist jedoch fraglich, ob man die heutige Netzwerkinteligenz als organisch bezeichnen kann. In der Natur charakterisiert man Elemente biologisch belebter Herkunft als organisch. Im Fall des Internets kann man von einer biologischen Herkunft nur im Hinblick auf die Benutzer, generell jedoch nicht von einem biologischen Netz sprechen. Das Internet wird von Menschen gespeist und ist in seiner Funktionsweise und Struktur biologischen Elementen nachempfunden, wie man auch am Beispiel von Deleuzes´ Rhizom und der Baumstruktur erkennt. Es beherrscht mittlerweile fast alle der Natur gegebenen Kommunikationsmittel. Zudem verfügt es über eine Art Wundheilung durch Selbstdiagnose und der Möglichkeit den entstandenen Schaden durch Neubildung von Kollateralen zu ersetzen.
  • 11. 3.0. SELBSTTHEMATISIERUNG DURCH FREMDTHEMATISIERUNG „In jedem kommunikativen Vorgang machen sich die Beteiligten selbst zum Thema. Sie entwickeln eine (passive, aktive, kreative, abweisende, unterwürfige, herrische, angriffslustige, reserviert reflektierte) Haltung zum Verlauf, zum Inhalt oder zur Zielsetzung des kommunikativen Akts. Sie tragen durch diese Selbstthematisierung dazu bei, dass die Grenzen zum Fremden, zum draußen liegenden Gegenüber erkennbar werden. Selbstthematisierung (N. Luhmann) ist also immer auch Fremdthematisierung mit der Folge, dass die Unterschiede zum anderen ‚deutlich’ werden, also Bedeutung 6.) erhalten.“ Kommunikation ist also immer ein Handlungsverlauf der darin verankert ist, dass sich mindestens zwei Objekte darüber im Klaren sind oder es ihnen klar wird, was sie im Verlauf wie und warum wollen oder tun müssen. Jedes Objekt muss seine Beteiligungsfähigkeit an der Kommunikation innerhalb der Beteiligungsmöglichkeiten mit den anderen Teilnehmern abgleichen und darauf im Prozess reagieren. Durch diesen Vorgang der Selbst- und Fremdthematisierung kommt es beim Einzelnen unweigerlich zu einer Selbstorganisierung. Wie in der Systemtheorie von N. Luhmann agiert der einzelne im Augenblick der Kommunikation als System, welches sich selbst und die Umwelt innerhalb eines übergeordneten Systems beobachtet und auf die Irritationen von außen im Rahmen seiner Möglichkeiten reagiert. Ohne Selbstorganisation gibt es auch keine organisatorische Differenz zur Umwelt, es würde also nichts zu beobachten geben. Selbstorganisation bedeutet also das „sich selbst Formulieren“ eines Systems in Bezug auf sich selbst und seine Umwelt, sowie auch die Festlegung und Speicherung der eigenen Möglichkeiten. In gewisser Weise kann hier von einer Konstruktion der eigenen Identität innerhalb eines Systems gesprochen werden. Diese Identität eines Objekts kann nur innerhalb eines das Objekt wahrnehmenden Ganzen entstehen. Ohne Kollektiv besteht keine Identität, denn unter Identität eines Menschen oder eines Objekts wird meist die Summe der Merkmale verstanden, anhand derer wir uns von anderen unterscheiden. Die Identität eines Menschen besteht darin, dass er von anderen Menschen unterscheidbar und als derselbe/dieselbe/dasselbe identifizierbar ist. Dies ist beispielsweise auch möglich, wenn sein Körper oder Aussehen durch einen Unfall oder einen Besuch beim Friseur verändert wurde. Eine Identitätsfindung läuft nach dem gleichen Muster der Selbstorganisation eines Systems ab. In gewisser Weise ist unser Körper nichts anderes als das komplexe System unseres „Ichs“ mit all seinen Subsystemen, etwa dem Zentralen Nervensystem, dem Blutkreislauf oder dem Verdauungstrakt. Die Identität einer Person entsteht immer innerhalb eines Verhältnisses zwischen dem, was sie ist und dem, was sie nicht ist. Ohne andere Personen sind wir nicht in der Lage, eine Identität als Mensch zu entwickeln. Wir benötigen Muster, an denen wir uns in unserer Entwicklung orientieren oder von denen wir uns distanzieren.
  • 12. Wir benötigen unsere Mitmenschen, um uns von ihnen unterscheiden zu können. Folglich ist unsere persönliche Identität in ihrem Wesen sozial. Auf der Suche nach der eigenen Identität treffen immer mehr Menschen auf das soziale Gefüge der Gemeinschaft. Aus der Gemeinschaftlichkeit wird der Begriff der kollektiven Identität. Diese bietet dem einzelnen eine feste und unüberbietbare Stellung, denn erst auf Grundlage der Gemeinschaftlichkeit kann sich die kollektive Identität bilden und entfalten. In unserem Gesellschaftssystem ist die wohl stärkste Bedingung für die Identifizierung einer Identität der gesetzliche Name. Der Name gibt Aufschluss über das Geschlecht, die Familie sowie deren Herkunft und oft lassen sich aus ihm auch Nationalität und Alter ableiten. Mit unserem Namen der vergleichbar mit der IP-Adresse eines Computers ist, werden wir in dem uns umgebenden Beziehungsnetzwerk identifiziert. So könnte man etwa hinter dem Namen Alois Richter einen älteren männlichen deutschen Staatsbürger vermuten. Die zweite Stufe der Identifizierung erfolgt über verschiedene Adressen einer Person. Diese beinhalten neben der Postadresse, IP-Adressen, Telefonnummern, eMail Adressen oder Domainnamen. Hier ist die Identität jedoch nicht hundertprozentig bestimmbar, da die Adresse nicht zwingend in direkter Verbindung zu ihrem Inhaber stehen muss. Es ist zum Beispiel möglich, mehrere E-Mail-Adressen und Webseiten oder sogar Wohnungen und Häuser zu besitzen, zwischen denen flexibel gewechselt werden kann. Ähnlich wie bei der Namensvergabe werden Personen in anderen Bereichen diverse alphanumerische Symbole zugeordnet werden. So ist jeder Bürger der Bundesrepublik Deutschland ab seinem 16. Lebensjahr dazu verpflichtet, zur Identifikation einen Personalausweis mit zugehöriger Personalausweisnummer bei sich zu tragen. Auch an Universitäten, Bibliotheken, der Arbeitsstelle, dem Arbeitsamt, oder bei der Zulassung eines Fahrzeugs werden Nummern zur Identifikation zugeteilt. Eine weitere Möglichkeit zur Personenerkennung sind Pseudonyme durch deren Verwendung Identitäten geschützt werden können. Pseudonyme werden häufig von Künstlern oder Schriftstellern verwendet, um ihre wahre Gemeinschaftszugehörigkeit nicht der Öffentlichkeit preiszugeben. Für die Wahl eines Pseudonyms gibt es verschiedenste Gründe: Die Furcht vor Skandalen oder Verfolgung spielt ebenso eine Rolle wie der Wunsch nach Individualität und Originalität. Oft ist es auch einfach nur der Spaß am Verwirrspiel, der die Menschen zu Pseudonymen greifen lässt. Allerweltsnamen werden gerne klangvoller gestaltet (Gustav Meyer > Gustav Meyrink), während schwierige ungewöhnliche Namen oft vereinfacht (Nikolaus Günther Nakszynski > Klaus Kinski) werden. Einige Personen arbeiten ihr Leben lang unter einem Pseudonym, während andere nur für bestimmte Werke oder Schaffensperioden ihren Namen ändern (Stephen King > Richard Bachmann). Gelegentlich verbergen sich Frauen hinter Männernamen mit einem Pseudoandronym oder Männer hinter Frauennamen mit einem Pseudogynym.
  • 13. Des Weiteren ist eine Identifizierung auch aufgrund von Verhaltensmustern möglich. So erkennt Beispielsweise ein regelmäßiger S-Bahn Benutzer seine Mitfahrenden nicht, er identifiziert sie allerdings über das Verhaltensmuster „Benutzung der S-Bahn Linie S4 um 08:30 Uhr“. Über dieses Merkmal ist relativ wenig über die Identität einer Person zu erfahren, trotzdem sagen Verhaltensmuster sehr viel über einen Menschen aus. Sobald von einer Person ein Verhaltensmuster bekannt ist, wird sie in ihren Aktionen berechenbarer. Dies macht man sich zum Beispiel bei der Verbrechensbekämpfung zu Nutze. Daneben spielt die soziale Kategorisierung zur Personenidentifizierung eine bedeutende Rolle. Bei dieser wird die Person nicht mehr von den anderen, sie umgebenden Menschen unterschieden, sondern über genau jene Gruppe identifiziert. Beispiele für solche gesellschaftlichen Kategorisierungen sind Religionszugehörigkeit, Mitgliedschaft in einer Vereinigung oder die Anstellung in einem bestimmten Berufszweig. Als letztes kategorisierbares Verhaltensmuster ist das Ritual von Bedeutung. Dieses ist in seiner Erscheinung weitgehend alternativenlos und muss im Hinblick auf bestimmte Ziele nicht begründet werden. Zudem lässt es sich aus der Perspektive der daran Beteiligten nicht verbessern oder kritisieren und macht keinen Unterschied zwischen den teilnehmenden Individuen. Rituale wie das Singen einer Nationalhymne oder das Sprechen eines Gebets sind nicht steigerungsfähig und in ihrer Art unantastbar. Sie haben diese Struktur, weil sie eben genau diese Struktur haben. „Soziale Ordnung setzt 7.) immer einen rituell konstruierten Rahmen von Gemeinschaftlichkeit voraus.“ Erst wenn durch allgemein verfügbare Rituale ein solcher Rahmen hergestellt, bestätigt und vorausgesetzt wird, stellt sich bei den Teilnehmern die Vorstellung einer Ordnung ein. Die Gemeinschaftlichkeit beruht hier zunächst in der Gleichförmigkeit des Handelns. Diese Gleichförmigkeit findet sich in der Wiederholung oder dem synchronen Ablauf in Gesang, Schauspiel, Marschieren, Tanzen oder auch in der schweigenden Anwesenheit bei feierlichen Ritualen statt. Die Körperlichkeit und Anwesenheit bei Ritualen ist besonders wichtig für eine rituelle Konstruktion von Gemeinschaftlichkeit und kollektiver Identität. 3.1. VIRTUELLE IDENTITÄTEN Anfang der 90er Jahre konnte der Computer noch als Spiegelbild seines Benutzers gesehen werden. Interaktionen fanden stets zwischen einem Mensch und dessen Rechner statt. Seit der Erfindung des Internet ist dies nicht länger der Fall. Ein unüberschaubares System von Netzen verbindet Millionen von Menschen miteinander. Ein Computer ist nichts anderes als ein Werkzeug. Er hilft uns, Texte zu schreiben, komplexe Rechnungen zu lösen und mit anderen zu kommunizieren. In den vergangenen Jahren hat sich der Computer neben seinen Eigenschaften als Spiegel und Werkzeug
  • 14. noch weitere Funktionen angeeignet: Er funktioniert jetzt auch als Portal in eine virtuelle Welt. In dieser Welt ist es den Benutzern möglich, sich selbst virtuelle Territorien zu erschaffen, virtuelle Rätsel zu lösen und sogar andere virtualisierte Menschen zu treffen. Obwohl der virtuelle Raum mit dem aus der Science-fiction-Literatur von William Gibson gebildeten Begriff des Cyberspace umschrieben wird, ist er doch mittlerweile für viele von uns ein fester Bestandteil unseres Alltags. Wenn wir unsere eMails lesen, einen Beitrag an ein elektronisches Schwarzes Brett senden oder online einen Flug in den Urlaub buchen, halten wir uns im Cyberspace auf. In dieser virtuellen Umgebung können wir uns mit anderen unterhalten, Ideen austauschen und Rollen spielen, unserem Alter Ego freien Lauf lassen. Menschen aus allen Regionen der Erde kommunizieren miteinander, arbeiten an gemeinsamen Projekten und bilden zum Teil sehr enge Beziehungssysteme, ohne sich je real zu Gesicht zu bekommen. Oft ist nicht einmal sicher, ob der Kommunikationspartner überhaupt derjenige ist, für den er sich ausgibt. In dem Buch „Leben im Netz“ beschreibt Sherry Turkle das Verhalten einer Echtzeitgemeinschaft in Form eines interaktiven, textgestützten Computerspiels. Tausende von Spielern verbringen hier bis zu achtzig Stunden pro Woche damit, in einer von der Fernsehserie Star-Trek inspirierten Welt an Erkundungsflügen und Kriegen teilzunehmen. Durch Beschreibungen und Befehle, die sie über die Tastatur eingeben, erzeugen sie Figuren, die in bestimmten Beziehungen zu anderen stehen, an Ritualen und Festen teilnehmen, verschiedenen beruflichen Tätigkeiten nachgehen und regelmäßige Gehaltszahlungen empfangen. Für die Teilnehmer können diese Vorgänge äußerst fesselnd und teilweise auch realer als das wirkliche Leben sein. In diesen virtuellen Welten kann jeder genau die Rolle spielen, die er im realen Leben gerne einnehmen würde, es aber aufgrund der finanziellen Verhältnisse, seiner biologischen Struktur oder einfach wegen mangelnden Selbstbewusstseins nicht schafft. Durch die scheinbare Anonymität in den Netzwerken fühlen sich die Benutzer unbeobachtet und auch in gewisser Weise frei und ungebunden. In so genannten Communities unterhalten sich verschiedene Benutzer miteinander, diskutieren über ein bestimmtes Problem, tauschen Kochrezepte aus oder knüpfen einfach nur Freundschaften. Mit Ausnahme des letzten Punktes ist hierfür die Persönlichkeit des einzelnen kaum von Bedeutung. Oft werden die Benutzer vor ihrem Eintritt dazu aufgefordert sich mit einem Pseudonym einzuloggen. Die reale Person steht diesem System außen vor und kann nur unter großem Aufwand in Verbindung mit der künstlichen Persönlichkeit gebracht werden. Die virtuell erschaffenen Charaktere leben ausschließlich in den Köpfen der Kommunikationspartner als künstlich erschaffene Stimmen, Bilder oder Worte. Hier liegt nicht das Aussehen an erster Stelle des Komunikationsprozesses. Das Erscheinunsbild einer Person kann über Selbstbeschreibungen konstruiert werden. Daher wird das Internet auch mit einem riesigen Pool multipler Persönlichkeiten verglichen. Diese trägt jeder Mensch in sich, sie müssen nur noch angenommen werden. In Netzwerken finden
  • 15. sich immer wieder kleine und auch große Bühnen, auf denen neue Persönlichkeitsprofile erstellt und erprobt werden können. Hier sind Parallelen zur Schauspielerei erkennbar, in der sich die Akteure verkleiden, Masken aufsetzen und in fremde Rollen schlüpfen. Identitätsfindung spielt jedoch nicht nur in virtuellen Communities oder Chat Systemen für die Benutzer eine wichtige Rolle. So müssen beim Installieren des eigenen Computers Benutzername und –passwort festgelegt werden. Das ist auch beim Einrichten einer E- Mail- Adresse der Fall. Es bietet sich die Möglichkeit, ein Pseudonym zu wählen, seinen wahren Namen preiszugeben oder mit verschiedenen eMail Adressen zu arbeiten. Die Kombination aller zuvor genannten Faktoren ergibt ein Konstrukt, das sich am besten mit „virtueller Identität“ beschreiben lässt. Jeder Benutzer des Netzes formt sich bewusst oder unbewusst eine parallele Identität. Inwiefern sich die reale und virtuelle Identität ähneln, hängt von der jeweiligen Person ab. Pauschalisierungen über die Bildung von Online-Charakteren und deren Bezug zur Realität sind deshalb nicht möglich. 4.0. CHARAKTERISTIKA DER NETZWERKKOMMUNIKATION Die Computer vermittelte Kommunikation weist drei Besonderheiten auf, die eine wichtige Rolle bei der Entstehung und Pflege von Netzwerken spielen. Die Anonymität: Mit Ausnahme der innerbetrieblichen Kommunikation in Firmennetzen verläuft die Kommunikation zwischen den Teilnehmern meist über Pseudonyme, die keinerlei Auskunft über das hinter den Äußerungen stehende Individuum geben. Die reale Identität kann in Netzwerken gezielt verschleiert werden. Zudem besteht die Möglichkeit, mehrere Netzidentitäten zu generieren. Die Selbstentgrenzung: Mit der Möglichkeit der anonymen Kommunikation verschwinden häufig auch die sozialen Grenzen der Benutzer. Durch den Wegfall des unmittelbaren visuellen und linguistischen Feedbacks kommt es mitunter zu einer emotional enthemmteren Kommunikation als sie Auge zu Auge stattfinden würde. Hier führt der Schutz des Pseudonyms häufiger zu Beleidigungen. Auch die Hemmschwelle mit Fremden, über intime Belange zu diskutieren, wird deutlich reduziert. Die Optionalität: Die Möglichkeit der globalen Vernetzung bietet eine zuvor nicht bekannte Fülle an Kontaktmöglichkeiten. Die eigene Identität ist genauso frei wählbar wie das Land aus dem der Gesprächspartner kommen soll.
  • 16. 4.1. PERSONENBEZUG BEI DER NUTZUNG VON NETZWERKEN Unsere Alltagserfahrungen lassen Anonymität als gegeben erscheinen. Beim Schaufensterbummeln interessiert es den Verkäufer in der Regel nicht, wer da durch die Scheiben in seinen Laden sieht und was dabei genau betrachtet wird. Zumindest wird er nicht genau Protokoll darüber führen. Auch wenn wir in einem Zeitschriftenladen Magazine durchblättern oder uns festlesen, so muss man sich dafür nicht ausweisen. Wenn wir schließlich an der Kasse etwas bar bezahlen, hinterlassen wir lediglich ein paar Münzen, jedoch keine auf uns zurückverfolgbare Adresse. Auch die Gewohnheit, das erworbene Magazin von hinten nach vorne zu lesen, wird nicht zum Gegenstand einer Untersuchung werden. Das Internet kehrt diese Erfahrung jedoch vollständig um. Bei der Online-Ausgabe des „SPIEGEL“ lässt sich bei einem Großteil der Besucher deren Weg über die Seiten nachvollziehen. Die Server registrieren präzise, wann ein Besucher mit welcher IP-Adresse auf welche Seite verlinkt wurde und von welcher Seite er kam. Hinzu kommt, dass Anwendungen wie E-Mail-Clients, Web-Browser oder Chat-Applets freudig Auskunft über sich selbst, ihren Benutzer, ihre Fähigkeit und ihre Umgebung verteilen. In einer E-Mail wird die Zeit des Abschickens protokolliert und die Stationen gespeichert, welche die Mail bis zum Empfänger passiert. Der Browser hat Zugang zu Rechnerdaten, wie der Bildschirmauflösung, verwendeten Plugins der Art des Betriebssystems und auch zu geografischen Informationen. Durch den Aufruf verschiedener Webseiten hinterlässt der Benutzer eine Datenspur im Netz. Diese besteht unter anderem aus seiner IP- Adresse oder der Kennung in Cookies von besuchten Webseiten. Unter der Bezeichnung Cookie versteht man das speichern persönlicher Einstellungen auf Webseiten. Damit ist es möglich eine Webseite zu besuchen, ohne jedes Mal erneut Einstellungen wie etwa die Angabe eines Namens, der Adresse oder sogar der Bankverbindung vorzunehmen. Vor allem Online-Shops verwenden Cookies zur Erleichterung des Einkaufs. 4.2. TRANSPARENTE NUTZER UND TOOLS ZU INTRANSPARENZ Die Möglichkeit zur anonymen Kommunikation ist für eine moderne Gesellschaft durchaus funktional. An zentralen Stellen des Rechts, der Macht und der Wissenschaft haben sich moderne Mechanismen der Nichtzurechenbarkeit von Kommunikation einzelner Personen herausgebildet. Am Beispiel der Funktionalität von Anonymität ließe sich auf die geheimen Wahlen des modernen demokratischen Rechtstaats verweisen. Die Nichtzurechenbarkeit der Stimme des einzelnen Wählers erleichtert es selbigem bei seiner Entscheidung auf individueller Ebene „Nein!“ zu sagen. Ein anderes Beispiel sind die Anonymen Alkoholiker. Sie helfen
  • 17. einander, ohne sich wirklich zu kennen. Anonymität ist für sie unverzichtbar und in manchen Fällen vielleicht auch lebensnotwendig. Wie vorhin schon erwähnt, kann es im Internet unter den bisherigen Umständen und im normalen Gebrauch des Netzes niemals zu Anonymität kommen. Hier würde man eher von einer vorgespielten Pseudoanonymität sprechen. Viele Benutzer denken, in der Masse des Netzes untertauchen zu können. In der Realität kommt es jedoch zu einer Umkehrung dieser Überlegung. Der alte Menschheitstraum des Gedankenlesens hat im Internet durchaus eine reale Basis. Mittlerweile gibt es im Netz diverse Anbieter, welche den Service des Ausspionierens scheinbar anonymer Benutzer anbieten. Die wenigsten dieser Daten lassen einen direkten Personenbezug zu. Es besteht jedoch immer die Möglichkeit, die Daten in Kombination mit anderen zur Identifizierung des Benutzers einzusetzen. Durch diese Datenkombination werden Beziehungen hergestellt, aus denen später wichtige Informationen generiert werden können. Es sollte also ein primäres Ziel sein, so wenig Daten als möglich nach außen zu übertragen, damit daraus keine Informationen enstehen. Grundlage der Intransparenz oder auch des anonymen Surfens im Netz besteht zunächst im Verbergen der eigenen IP-Adresse. Diese vom Provider zugewiesene Adresse identifiziert den eigenen Rechner für die Dauer der Sitzung im Internet. Sie wird in Abhängigkeit vom Provider über einen unterschiedlich langen Zeitraum gespeichert. Dadurch lässt sich jeder Webseitenbesuch noch Monate später dem jeweiligen Nutzer zuordnen. Auch lässt die aktuelle IP-Adresse Rückschlüsse auf den Standort und Provider des Surfers zu. So ist es auch nicht verwunderlich, wenn auf einer Webseite in einem Popup- Fenster „Hallo, wie ist das Wetter in Stuttgart?“ erscheint. Nachfolgend werden einige Dienste aufgeführt, die dem Benutzer die Wahrung seiner Identität durch Anonymisierung ermöglichen. PROXYDIENSTE Zur Verschleierung der eigenen IP-Adresse werden so genannte Proxydienste eingesetzt. Diese werden gegenüber der aufzurufenden Zielseite als Mittler eingesetzt und stehen somit zwischen eigenem Computer und der aufgerufenen Website. Bei einer Rückverfolgung wird nur die IP-Adresse des Proxies sichtbar. Es gibt im Netz verschiedene Arten dieser Anonymitätsdienste. Sie reichen von einzelnen Proxyservern bis hin zu mehreren, hintereinander geschalteten Proxies. Einzelne Anonymitätsproxies stellen Webseiten wie „the-cloak.com“ oder „findnot.com“ zur Verfügung. Diese werden wie eine Webseite verwendet. Die gewünschte Stufe der Anonymisierung wird bestimmt, gespeichert und anschließend an die gewünschte Zieladresse weitergeleitet. Der Proxy ist solange aktiv, wie der Browser verwendet wird. Eine Alternative zu den Websitetools stellen so genannte „Standalone Applications“ dar. Hier wird vor dem surfen im Netz eine Software zur Internetnutzung installiert,
  • 18. mit der auch der Grad der Anonymisierung eingestellt werden kann. Dieses Tool arbeitet offline, funktioniert ansonsten jedoch nach dem gleichen Prinzip der zuvor erwähnten online Tools. COOKIECOOKER Eine sehr gängige Methode zur Sammlung von Benutzerdaten ist die Markierung der Besucher in Form von Cookies. Beim ersten Aufruf einer Seite wird mit Hilfe eines Cookies eine Identifikationsnummer auf dem Rechner des Besuchers abgelegt. Dieser Cookie bedeutet an sich noch keine Gefahr für die Privatsphäre des Nutzers. Auf dem Server des Anbieters kann jedoch mit Hilfe dieses Cookies ein umfangreiches Benutzerprofil erstellt werden. Durch eine Bestellung wird beispielsweise ein Benutzer des online Portals „amazon.com“ auf dem Server bekannt. Bei einem weiteren Besuch erscheinen auf seine Einkaufsgewohnheiten zugeschnittene Produkte auf der Startseite. Dies mag auf den ersten Blick ganz praktisch erscheinen, ist jedoch unter den Gesichtspunkten der Datensicherheit und Anonymität nicht vertretbar. Zur besseren Kontrolle der Cookies bieten sich mehrere Möglichkeiten. Die einfachste besteht in der Konfiguration des Browsers über das entsprechende Menü. Das Zusatztool „CookieCooker“ geht einen anderen Weg. Hier werden die Cookies erst einmal pauschal angenommen, um sie später mit anderen Nutzern zu tauschen. Diese Aktion funktioniert automatisch im Hintergrund des Browsers in einem vorbestimmten Zeitintervall. CookieCooker klinkt sich wie viele andere Tools als lokaler Proxy zwischen den Browser und den Webserver und bietet neben dem Filtern von Cookies auch die Möglichkeit der Einschränkung anderer Inhalte des Internets. DAS AN.ON SYSTEM Seit Januar 2000 fördert das Bundeswirtschaftsministerium das Forschungs- und Entwicklungsprojekt „AN.ON – Starke Anonymität im Internet“. Ziel dieses Projektes ist die Schaffung eines transparenten Systems zur anonymen Internetkommunikation. Der Quellcode der Software wird nach dem „Open-Source“ Prinzip zugänglich gemacht, womit einer Weiterentwicklung durch interessierte Softwareentwickler nichts im Wege steht. Die technische Basis des „AN.ON Systems“ und der daraus entstandenen Software „JAP” basiert auf dem Verfahren der umkodierenden Mixe, das im Jahre 1981 vom amerikanischen Kryptographen David Chaum publiziert wurde. Umkodierende Mixe ermöglichen die Unbeobachtbarkeit der Kommunikation zwischen einem Sender und dessen Empfänger. Die Anonymisierung der Internetzugriffe wird erreicht, indem sich die Computer der Nutzer nicht direkt zum Webserver verbinden, sondern ihre Kommunikationsverbindungen verschlüsselt über einen Umweg mehrerer Zwischenstationen, so genannter Mixe, schalten. Um die Identifizierung von ein- und ausgehenden Nachrichten der Mixe durch einen Außenstehenden Beobachter zu
  • 19. verhindern, haben alle Informationen die gleiche Länge und werden vom Sender mit einem allgemeinen Schlüssel codiert. Die Mixe sammeln die Nachrichten aller Sender, entschlüsseln sie und geben sie in veränderter Reihenfolge zum nächsten Rechner weiter. Damit die Zuordnung von Sender und Empfänger einer konkreten Nachricht tatsächlich nicht möglich ist, müssen alle Sender zu jedem Zeitpunkt genau eine Nachricht senden und möglichst alle Empfänger zu genau dem selben Zeitpunkt eine Nachricht empfangen. So ist für einen Beobachter immer nur das Kommunikationsverhalten der kompletten Mixe zu analysieren. Um die Sender- und Empfängergruppe nicht zu verkleinern, bedienen sich die Mixe der Möglichkeit des Versendens von Leernachrichten. Der letzte an der Kommunikation teilnehmende Mix erkennt die Leernachricht und löscht sie. Durch diese Methode ist es unmöglich zu erkennen, welcher Sender in der Kommunikation wirklich aktiv und wer nur scheinbar daran beteiligt war. Das Verfahren der umkodierenden Mixe realisiert die Anonymität des Senders, die der Nachricht und die des Empfängers. Der erste Mix sowie alle weiteren potentiellen Beobachter kennen zwar den Sender der Nachricht, jedoch weder den Empfänger noch den Inhalt der Nachricht. Genau anders herum verhält es sich beim letzten Mix – er kennt zwar den Empfänger, jedoch nicht den Sender. Erst wenn alle Mixe zusammenarbeiten, können sie eine Verbindung enttarnen und Sender und Empfänger einer Nachricht ermitteln. 4.3. DAS RECHT AUF LEGALE ANONYMITÄT IN NETZWERKEN Anonymes surfen ist nicht nur zulässig sondern auch rechtlich geboten. Der Gesetzgeber hat im Jahre 1997 mit der Schaffung des Teledienstdatenschutzgesetzes (TDDSG) und des Mediendienstestaatsvertrages (MDStV) Regelungen geschaffen, welche die anonyme und pseudanonyme Nutzungsmöglichkeit vorsieht und damit ein Recht auf Anonymität jedes einzelnen normiert. So lautet der für den Schutz personenbezogener Daten bei Telediensten geltende § 4 Absatz 6 TDDSG im Wortlaut: „Der Diensteanbieter hat dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Verwendung eines Pseudonyms zu ermöglichen, soweit dies technisch möglich und 8.) zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.“
  • 20. 4.4. WENN TOOLS VERSAGEN Anonymität im Netz basiert vornehmlich auf dem Verbergen der eigenen Daten, beispielsweise der IP-Adresse, der eigenen E-Mail-Adresse oder Informationen über das Betriebssystem. Diese Daten, die im Hintergrund beim Surfen versendet werden, lassen sich ausfiltern und durch Platzhalter ersetzen. Die zuvor erläuterten Tools können jedoch nur dann sinnvoll arbeiten, wenn die Anonymität nicht plötzlich über andere Kanäle aufgehoben wird. So kann beispielsweise die von Freunden geliehene CD so genannte Trojaner enthalten, die mit dem eigenen E-Mail-Programm private Dokumente ins Netz schicken. Ein kurzer Virenscan hätte das verhindert. Der mit der Verwendung von Tools einhergehende Aufwand sollte nicht unterschätzt werden. Wer wirklich anonym sein will, muss konsequent Inhalte filtern und Verbindungen anonymisieren. Die Konfiguration der dabei zu verwendenden Software erfordert nicht nur viel Zeit sondern auch eine intensive Beschäftigung mit der Materie. Zwar werden immer wieder so genannte „One-Click“ Lösungen angeboten, jedoch können diese selten den versprochenen Schutz bieten. Der einfachste Weg zum Datenraub ist immer noch die direkte Frage. Oft wird der Download verschiedener Programme oder Plugins nur über die Angabe persönlicher Daten wie etwa der E-Mail-Adresse, des Alters oder Wohnorts ermöglicht. Die meisten Benutzer geben hier bereitwillig ihre Daten preis und machen sich keine Gedanken über etwaige Konsequenzen. Hier bietet sich der bereits erwähnte CookieCooker an. Dieses Tool nimmt dem Benutzer eine Reihe von Eingaben automatisiert ab und gibt zufällige Werte für Namen, Vornamen oder Postleitzahl an. Hinzu kommt die Möglichkeit, die Eingaben zu speichern und bei Bedarf in ähnlichem oder demselben Kontext wieder abzurufen. Ein Problem stellt die Angabe der E-Mail-Adresse dar. So werden bestimmte Zugangscodes und Passwörter oft an die angegebene E-Mail-Adresse versand. Eine fiktive Adresse liefert hier nicht die gewünschte Information. Gibt man jedoch die reale Adresse preis, landen häufig unerwünschte Werbemails im Posteingang. Das Surfen ohne Datenspuren ist also nicht ohne einen beträchtlichen Mehraufwand zu realisieren. Das durch verschiedene Tools zusammengesetzte Pseudonym wird umso zerbrechlicher, je mehr Aspekte der Nutzer bei dessen Anwendung beachten muss. Im Netz ist Anonymität kein „default“, keine Standarteinstellung. Jeder Benutzer ist durch die technischen Gegebenheiten des Internets dem Gegenüber bekannt. In der realen Welt hingegen ist Anonymität selbstverständlich, und Daten werden hier erst übermittelt, wenn es erforderlich ist. Im Netz läuft dieses Spiel genau andersherum. Daten werden hier ständig übermittelt und der Vorgang wird erst durch aktive Auseinandersetzung des Benutzers mit dem Thema eingeschränkt.
  • 21. 4.5. ANONYMISIERUNG DURCH CREATIVE COMMONS Dass Anonymisierung nicht immer personenbezogen sein muss, zeigt das Modell der „Creative Commons“. Die von Lawrence Lessig 2001 gegründete Organisation setzt sich mit der Problematik des Internets als Medium für den freien Austausch von Ideen auseinander. Viele Künstler fühlen sich motiviert, wenn andere ihren Inhalt als Grundlage für ihre eigenen Schöpfungen verwenden. Andere wiederum wollen ganz einfach einen Beitrag zu einer intellektuellen Gemeinschaft leisten. Hier einige Beispiele: Ein Wissenschaftler möchte vielleicht, dass seine Schriftstücke kopiert und verbreitet werden, so dass sich seine Ideen über die ganze Welt verbreiten. Eine aufstrebende Designerin will vielleicht die freie Verbreitung ihrer Entwürfe fördern, um sich einen Namen zu machen und ihren Bekanntheitsgrad zu steigern. Ein etablierter Musiker, der seine Songs kommerziell vertreibt, könnte einige Proben seines Schaffens ins Netz stellen, um die Neugier der Öffentlichkeit für seine anderen (konventionell geschützten) Inhalte zu wecken. Eine Politikerin könnte das Interesse haben, durch freies Kopieren und Verbreiten ihre Ansichten einem möglichst großen Publikum zugänglich zu machen. Bei früheren Veröffentlichungen hieß es fast ausschließlich „All Rights Reserved“, alle Rechte lagen ausschließlich beim Autor. Nun bietet sich für Kreative die Möglichkeit der Auszeichnung ihrer Arbeiten mit dem „Creative Commons“ Logo. Hier liegen nicht mehr alle Rechte beim Autor, vielmehr heißt es jetzt: „Some Rights Reserved“. Diese Methode ermöglicht ein einfacheres Publizieren und bietet einen flexibleren, auf die eigenen Bedürfnisse und Vorstellungen zugeschnittenen Schutz der Arbeit. Creative Commons bietet drei verschiedene Modelle der Lizenzierung. Die „Namensnennung“ fordert bei Veröffentlichung oder Vervielfältigung die Erwähnung des Urhebers. Bei den Modellen „nicht kommerzielle Nutzung“ und „keine Bearbeitung“ ist dies nicht der Fall. Hier tritt eine Anonymisierung der eigenen Idee in Kraft. Diese eigene Idee, das eigene Werk wird somit zwar in großem Maße publiziert und vervielfältigt, doch fehlt die Beziehung zum Schöpfer. Es stellt sich die Frage ob diese Entwicklung für Kreative von Nutzen ist. Sie leben von der Möglichkeit, ihren Ideen Raum zu verschaffen. Warum sollten sie den neu gestalteten Raum einem anderen überlassen? Auch in der Forschung sieht man immer mehr „Open Source Projekte“ – Projekte, deren Quellen frei zugänglich und Weiterforschung sowie -entwickelung ermöglichen. Ein Beispiel hierfür ist der Internetbrowser „Mozilla“. In Bezug auf kreative Arbeiten bleibt allerdings fragwürdig, inwiefern diese weiterentwickelt oder verbessert werden können und ob es in diesem Bereich ein uneingeschränktes Nutzungsrecht geben sollte.
  • 22. 4.6. DATENLETHARGIE Die Grundsteine einer Überwachungsgesellschaft sind heutzutage schon längst gelegt und eine Entwicklung in diese Richtung ist weiter auf dem Vormarsch. Mittlerweile herrscht eine Mixtur aus „freiwilliger“ Nachlässigkeit der Konsumenten und aus der nach dem 11. September verstärkt aufgenommenen Datenjagd. Neben den im Internet preisgegebenen persönlichen Informationen werden immer mehr Menschen mit den Vorteilen einer Kundenkarte zur Angabe ihrer Identität verführt. Inzwischen existieren in Deutschland etwa 22 Millionen Kundenkarten, mit denen in regelmäßigen Abständen persönliche Daten erhoben werden. Die Karte verhält sich ähnlich der zuvor erwähnten Technik des Cookies. Einmal beantragt registriert die Karte jeden weiteren Besuch in der Filiale und ermöglicht dem Anbieter ein Käuferprofil seiner Kundschaft zu erstellen. Wie beim Setzen eines Cookies wird der Kunde beim Beantragen einer Karte aufgefordert, persönliche Daten wie etwa Alter, Geschlecht oder Wohnort anzugeben. Selbst der skeptischste Kunde wird mit einem reichhaltigen Angebot an Prämien überzeugt dies zu tun und die Karte auch regelmäßig anzuwenden. Denn nur durch regelmäßige Benutzung tritt der vom Kartenanbieter gewünschte Effekt des „Usertrackings“ zu Tage. Nicht nur die Konsumwelt ist an unserem Persönlichkeitsprofil interessiert. So speichern Krankenkassen und Versicherungsgesellschaften bei Beantragung einer Kranken- oder Lebensversicherung zahlreiche Daten der potentiellen Klienten. Auch ohne Vertragsabschluss bleiben diese gespeichert. Das Phänomen der freiwilligen Datenangaben liegt meist nicht am Desinteresse der Bürger sondern vielmehr an einer mangelnden Aufklärung über globale Vernetzung und Möglichkeiten der Datenweitergabe. Schon allein das Versprechen auf ein paar Prozente dient hier als Lockmittel. Mit jeder weiteren Kundenkarte wird die Identität des Einzelnen transparenter und führt über kurz oder lang zum Modell des gläsernen Bürgers. Aus Sicht der Anti-Terror-Bekämpfung ist dieses Modell natürlich Wunschvorstellung jeder Regierung, bleibt jedoch in Bezug auf das Individuum fragwürdig. 4.7. INFORMATIONELLE SELBSTBESTIMMUNG Kaum ein Bürger vermutet die Menge an Daten, die der Staat ohne persönliche Einwilligung über ihn gesammelt hat oder in der Lage ist zu sammeln. Die Mehrheit scheint kein Interesse für ihr Recht an Anonymität zu zeigen. Bis 1983 fanden in der Bundesrepublik Deutschland in etwa zehnjährigen Abständen so genannte Volkszählungen statt. Dies sind statistische Erhebungen über eine Vielzahl von privaten und persönlichen Daten wie etwa Familie, Wohnort, Wohnsituation oder Einkommen des Einzelnen. Durch die Volkszählungen erhoffte man sich, möglichst genaue Informationen
  • 23. über verschiedene statistische Parameter zu erhalten, die als Grundlage für politisches und verwaltungsmäßiges Handeln genutzt werden sollten. Schon bei der Datenerhebung zeigten sich erhebliche Mängel. So wurde die Volkszählung von so genannten Zählern durchgeführt, die persönlich jeden Haushalt besuchten und zusammen mit den Befragten den Fragebogen durchgingen. Dieser sollte anschließend durch die Zähler korrigiert und ergänzt werden. Zudem wollten einige Gemeinden anhand der erhobenen Erkenntnisse Informationen über Einkommen und Wohnverhältnisse mit den Meldedaten abgleichen und dadurch beispielsweise Wohngeldbetrügern auf die Spur kommen. Die Volkszählungsdaten dienten also nicht allein statistischen Zwecken. Aufgrund der fehlenden Transparenz in der Datenerhebung kam es im Jahr 1983 zunehmend zu Protesten gegen eine erneute Volkszählung. Auch die zunehmende Computerisierung trug dazu bei. So hatten Statistiker mittlerweile die Möglichkeit, die erhobenen Informationen strukturiert zu speichern, bei Bedarf schnell abzurufen und die an sich harmlosen Daten miteinander zu kombinieren. Für die Bürger gibt es dadurch keine belanglosen Daten mehr, jede noch so unwichtig erscheinende Information kann durch Kombination in einen neuen Kontext gesetzt werden. Bei den ersten Rasterfahndungsaktionen Ende der 70er Jahre wurden beispielsweise Reisedaten ausgewertet und Bezahlweisen für Mietverträge überprüft, um so Terroristen und Rauschgiftdealern das Handwerk zu legen. Gegen das Volkszählungsgesetz wurde schließlich eine Verfassungsbeschwerde erhoben, doch sowohl die Bundesregierung als auch alle Länderregierungen mit Ausnahme des Senats der Hansestadt Hamburg hielten das bestehende Gesetz für verfassungsgemäß. Dem widersprach jedoch das Bundesverfassungsgericht und stellte im Dezember 1983 fest, dass zahlreiche Vorschriften des Gesetzes erheblich und ohne Rechtfertigung in die Grundrechte des Einzelnen eingreifen. Die Vorschriften der Volkszählung wurden für nichtig und das gesamte Gesetz für verfassungswidrig erklärt. „Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine die ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, 9.) wer was wann und bei welcher Gelegenheit über sie weiß.“ Informationelle Selbstbestimmung beschreibt also Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner Daten zu bestimmen. Trotz dieses Rechts wurden dem Sicherheitsapparat der Regierung in den 1980er Jahren durch Spezialgesetze neue Rechte zur Strafverfolgung zugesprochen. Obwohl das Recht auf informationelle Selbstbestimmung in erster Linie als Schutz gegenüber dem Staat konzipiert wurde, liegt der Anwendungsbereich mittlerweile eher dort, wo Unternehmen in großem Maße Daten erheben, verarbeiten und auswerten. Anders als bei Volkszählungen handelt es sich bei den gegenwärtigen Datenerfassungen nicht mehr um einzelne Projekte der Regierung zur statistischen Auswertung. Vielmehr geht es um die individuellen Interessen privater Unternehmen. Daten fallen heute vor
  • 24. allem bei alltäglichen Beschäftigungen wie Telefonieren, Einkaufen, Reisen oder auch beim Surfen im Internet an. 5.0. ADRESSIERBARKEIT UND ANONYMITÄT Aufgrund ihrer technischen Beschaffenheit ist es kaum möglich, die aktuelle Netzwerktechnik zu nutzen ohne für das System adressierbar zu sein. Ohne IP-Adresse ist es nicht möglich sich in einem Netzwerk anzumelden (siehe Kapitel 1.2.). Aufgrund der Dezentralität heutiger Netzwerke ist es schwierig bis unmöglich, eine Kommunikation zu führen, ohne die Teilnehmer beim Namen, ihrer IP-Adresse zu kennen. Im realen Leben wird eine Unterhaltung von Angesicht zu Angesicht geführt. Im Internet findet über die Anmeldung eine Identifizierung statt, vorausgesetzt es kommt kein Zusatzprogramm zur Anonymisierung zum Einsatz. Wird ein solches Programm zwischen Benutzer und Internet geschalten, kommt es zur Generierung einer Pseudoanonymität. Der Benutzer wird vom Netzwerk anhand einer zufälligen IP-Adresse, dem so genannten Pseudonym erkannt. Die meisten Benutzer des Internets wählen jedoch keine Zusatzprogramme, vertrauen dem System und wiegen sich in Sicherheit der Anonymität. Sie ahnen nicht, dass sie schon längst identifiziert und registriert wurden. Die Menschen im Netz sind jederzeit adressierbar, neigen jedoch zu einem Verhalten unter Anonymität. So sind beispielsweise Teilnehmer von Chatsystemen eher dazu bereit, intime Informationen unter der sicher scheinenden Anonymität preis zu geben. „Endlos habe ich mich mit den Leuten im Spiel über meine Probleme unterhalten … Mit ihnen kann ich viel besser über solche Dinge reden, weil sie nicht da sind. Das heißt natürlich sind sie da. Aber du sitzt vor deinem Computer und erzählst ihnen von deinen Problemen und 10.) brauchst keine Angst zu haben, dass du ihnen am nächsten Tag über den Weg läufst.“ 6.0. KOMMUNIKATIONSFLUSS IN DEN EINZELNEN NETZWERKTOPOGRAPHIEN DIE BAUMTOPOLOGIE Der Informationsfluss der Baumtopologie geht vom breiten Stamm, dem Ursprung der Information, über Verzweigungen in die einzelnen untergeordneten Wurzelstränge. Informationen werden hierarchisch weitergegeben, was dazu führt, dass sich Sender und Empfänger nicht kennen. Ähnlich dem Prinzip des AN.ON Systems erkennt der Informationsträger im Augenblick der Datenübermittlung nur den unmittelbar vorgeschalteten Sender sowie den unmittelbar folgenden Empfänger. Eine direkte Kommunikation mit der gewünschten Zielperson durch übergehen der Zwischenstellen ist nicht möglich. Direkte Kommunikation ist hier nur von oben nach unten oder umgekehrt
  • 25. möglich, parallele Vernetzungen sind hier nicht möglich. Da dadurch die einzelnen Elemente nicht wahllos aufeinander zugreifen können, ist eine Wahrung der Anonymität möglich. Die Baumtopologie ist im Aufbau sehr übersichtlich und gut strukturiert. Beziehungen unter den Elementen sind für Außenstehende gut nachvollziehbar. Aufgrund der hierarchischen Gliederung der Baumtopologie ist dieses Netzwerk sehr störanfällig. Wurzelnahe Ausfälle bringen den Informationsfluss an der Basis zum erliegen. Die autonome Weiterentwicklung einer abgetrennten Struktur ist zwar vorstellbar, jedoch kann eine Verbindung zum Ursprung nicht wieder hergestellt werden. Auch durch zwischenmenschliche Kommunikation wird Information an zunehmend mehr Personen weitergegeben. Der Informationsfluss bleibt inhaltlich bestehen, eine Rückverfolgung zur Informationsquelle wird jedoch immer schwieriger. Möglich ist dies nur durch das Weiterbestehen der ursprünglichen Kommunikationskette. DIE STERNTOPOLOGIE Ähnlich der Baumtopologie verhält sich die Kommunikation in einem sternförmig organisierten Netz. Hier verläuft der Informationsfluss über einen zentral gelegenen Kommunikator, um ihn herum sind alle an der Kommunikation beteiligten Elemente sternförmig angesiedelt. Das zentral gelegene Element fungiert als eine Art Moderator und ist an jeglicher Kommunikation beteiligt. Durch seine mittelnde Funktion ist es nur ihm möglich, alle Kommunikatoren zu identifizieren und zu adressieren. Wie bei der Baumtopografie kann von einer Wahrung der Identität gesprochen werden. Auch hier gibt es keine parallelen Vernetzungen, der Informationsfluss läuft immer über das zentrale Element. Die Sterntopologie ist in der Struktur sehr störanfällig. Im Falle eines Ausfalls des zentralen Elements bricht die komplette Kommunikation zusammen. Eine sehr rege Kommunikation bedingt eine enorme Belastung des Knotenpunktes. Ein Vorteil dieser Struktur ist jedoch, dass der Ausfall eines Kommunikators keine weiteren Störungen nach sich zieht. Das System kann ohne Probleme weiter funktionieren. In unserer alltäglichen Kommunikation findet dieses System eher selten Anwendung. Kaum ein Beziehungssystem geht in der Kommunikation nur über einen Mittelmann an diverse Adressaten. Ein Beispiel hierfür ist die friedliche Abwicklung einer Diskussion durch den Disskussionsleiter, den Moderator. DIE BUSTOPOLOGIE Die Busstruktur eines Netzwerks ähnelt in ihrem Aufbau einem riesigen Kommunikationsstrang mit Anbindung verschiedener Kommunikatoren. Jegliche Information läuft über den Hauptstrang und kann somit von allen Kommunikatoren registriert und abgegriffen werden. Ein fehlendes Glied hat keine Auswirkung auf das
  • 26. Fortbestehen des Systems. Durch einen Bruch kommt die Kommunikation vollständig zum Erliegen. Vergleichbar wäre ein Kommunikationskanal dieser Struktur mit mehreren sich über ein Thema unterhaltenden Personen. Die Kommunikation erfolgt auf gleicher Ebene. Alle Teilnehmer sind gleichermaßen bekannt und adressierbar, Anonymität besteht hier nicht. Durch die Gleichstellung aller Kommunikationsteilnehmer trägt dieses Prinzip, allerdings auf Kosten der Anonymität, deutlich mehr als die Baum- und Sterntopologie zur Kommunikationsförderung bei. DIE RINGTOPOLOGIE Hier werden linear angeordnete Elemente miteinander zu einem Ring verbunden. Der Kommunikationsfluss geht von einem Teilnehmer zum nächsten und eine Umkehr des Kommunikationsflusses ist möglich. Parallelen zur Busstruktur sind erkennbar. Auch hier sind alle Kommunikatoren gleichgestellt und identifizierbar, es existiert keine hierarchische Struktur. Dieses System lässt sich nicht auf den Alltag übertragen, die alltägliche Kommunikation verläuft nicht ringförmig. DIE RHIZOMATISCHE VERNETZUNG Die Rhizomstruktur ist eine Kombination aus Baum- und der Sterntopologie, Hierarchien und Regelmäßigkeiten sind hier allerdings nicht vorhanden. In der Kommunikationsstruktur des Rhizoms ist jede Vernetzungsform denkbar, die Tendenz geht jedoch zur direkten Kommunikation zwischen allen angeschlossenen Teilnehmern. Das Rhizom ist in seinem Aufbau mit einem großen Freundeskreis vergleichbar. In diesem Beziehungssystem gibt es stärkere und schwächere Beziehungsstränge. Manche Teilnehmer haben nur wenige, andere viele Kontakte. Innerhalb des Systems kommt es immer wieder zum Abbruch oder zur Erweiterung der Kommunikationskanäle zwischen verschiedenen Personen. So wuchert dieses System ständig in verschiedenste Richtungen. „Mit wachsender Anzahl an Kommunikationssträngen wächst auch die geografische, inhaltliche und soziale Reichweite eines Netzwerks. Mit jedem neuen Mitglied wächst die Heterogenität der verschiedenen Elemente und die Komplexität ihrer 11.) Beziehungen untereinander.“ Aufgrund kontinuierlicher Wucherung können zwei oder mehrere rhizomatische Systeme fusionieren. Es kommt zu einer Konnexion mit anderen Systemen, über die sich dann weitere Beziehungsstränge und Kommunikationskanäle bilden. Durch die Möglichkeit der uneingeschränkten Kommunikation ist dieses Modell das Paradebeispiel eines Kommunikationsnetzwerks. Nicht ohne Grund basiert eines der bedeutendsten Netzwerke, das Internet, auf dem Prinzip der rhizomatischen Vernetzungslogik. Die annähernd totale Vernetzung aller Elemente ermöglicht fast immer eine Integration jedes Elements mit dem Netzwerk. Selbst bei Ausfall verschiedenster Verbindungen wird es
  • 27. immer wieder einen offenen Kanal geben, über den eine Kommunikation möglich ist. Mit zunehmender Komplexität wird das Netz immer undurchsichtiger. Benutzer großer undurchschaubarer Netze tendieren dazu, sich in der Masse anonym zu fühlen. Die scheinbare Anonymität wächst proportional zur Größe des Netzwerks. Die rhizomatische Topologie ist aufgrund ihrer komplexen, verästelten Struktur ein die Privatsphäre der einzelnen Elemente vermeintlich schützendes Netzwerk. Kommunikationswege können hier nur sehr schwer nachvollzogen werden, dennoch ist jeder einzelne Teilnehmer adressierbar. Die Dichte eines Netzwerks bestimmt in den meisten Fällen das Maß an aktualisierten Beziehungen im Verhältnis zu den potentiellen. Wenn jedes Element mit jedem anderen direkt verbunden ist, dann ist die Dichte sehr hoch. Gering ist sie dagegen bei Gruppierung aller Elemente um oder unter ein zentrales Element. Wenn ein Element jeweils nur ein weiteres Mitglied kennt, das wiederum nur den nächsten kennt, dann ist die Dichte sehr gering. Bei der rhizomatischen Strukutur handelt es sich um ein Netzwerk mit hoher kommunikativer Dichte. In solchen Netzwerken ist die Kontrolle des Einzelnen durch das gesamte Netzwerk wahrscheinlich. Hier kann es nicht nur durch ein hierarchisch höher gestelltes Element zur Kontrolle kommen, vielmehr bietet die Multiplexität rhizomatischer Strukturen die Möglichkeit zur Kontrolle vieler durch viele. Die Vielheit bezieht sich nicht nur auf die verschiedenen an der Kommunikation beteiligten Elemente sondern auf die verwendeten Kommunikationskanäle. Im sozialen Netzwerk der Bundesrepublik Deutschland trifft man durch genauere Beobachtung auf das Prinzip der Multiplexität zur Kontrolle der Gesellschaft durch die Gesellschaft. In Umfragen, durch Registrierung bei Ämtern und der Personifizierung über Namen, Geschlecht und Aussehen wird jede Person unserer Gesellschaft in einem Raster erfasst, über das sie zu jeder Zeit identifizierbar ist. Auch ihr Verhalten kann dadurch eventuell vorhersehbar werden. In sozialen Netzwerken geht die Tendenz daher vom gläsernen Bürger zum gläsernen Staat, in dem nicht nur die Personen, sondern auch ihre Beziehungen transparent werden. Das rhizomatische System benötigt zum Überleben keine zentrale Steuereinheit. Konflikte werden intern von den Elementen selbst gelöst. Da diese Vorgehensweise nicht mit den Prinzipien unserer Gesellschaft vereinbar ist, existiert in unserem sozialen Netzwerk eine zentrale Steuereinheit, die Regierung. Diese erstellt Regeln, anhand derer sich das Netzwerk zur weiteren Entwicklung orientiert. Dafür ist es von Vorteil, die Beziehungen der zu regierenden Elemente zu kennen. Um ein genaues Profil des Einzelnen erstellen zu können, müssen über unterschiedliche Kanäle verschiedene Informationen gesammelt werden. So ist jeder Bürger über seinen Namen und Nachnamen grob kategorisierbar. Transparenter wird er bei genauerer Untersuchung seiner biometrischen Daten, seines privaten und geschäftlichen Beziehungsnetzwerks
  • 28. sowie seiner Gewohnheiten. Diese Identifizierung findet über eine Vielzahl an Kommunikatoren und Kommunikationskanäle statt. Durch den zunehmenden Drang der Menschen an Individualisierung gewinnen weitmaschige Netzwerke nach dem Prinzip des Rhizoms an individueller und sozialer Bedeutung. So ist es auch beim Internet als Beispiel dieser Vernetzungsform. Es ermöglicht die Unverbindlichkeit sozialer Beziehungen jenseits der alltäglichen sozialen Verbindlichkeiten.„Was moderne Gesellschaften verbindet und Individuen inkludiert ist – zumindest zu einem beträchtlichen Teil – Unverbindlichkeit.“ 12.) Das Internet ist eher als Kontakt- und nicht als Beziehungsnetzwerk zu sehen. Beziehungsnetzwerke bauen auf festen Strukturen auf, während Kontakte schwach und ineinander verflochten sein können. In ihrer Struktur greifen sowohl das uns umgebende soziale Netzwerk als auch das Internet auf die Topologie des Rhizoms zurück. Ohne die Charakteristika der Vielheiten und der selbstständigen Konnexionen würden sich beide Formen nicht weiterentwickeln. 7.0. ZUSAMMENFASSUNG Zur Konstruktion eines Netzwerks bedarf es der Verbindung mehrerer Elemente, die zusammen ein System bilden. Zur Erstellung der Verbindungen benötigt jedes System einen Sender, einen Kommunikationskanal sowie mindestens einen Empfänger. Generell ist jedes sich in einem Netz befindende Element adressierbar. Aufgrund der Größe des Internets gestaltet sich hier eine Identifizierung mühsamer als in strukturierten kleinen Netzen. Häufig macht man sich die Eigenschaft der rhizomatischen Vernetzung zu nutze, um die eigene Identität zu verschleiern. Rhizomatische Netzstrukturen bieten nicht nur multiple, intelligente Kommunikationskanäle sondern auch die Möglichkeit der Verschleierung von Kommunikationswegen aufgrund ihrer sich selbst konstruierenden Vielheiten. Das Internet mit seinen vielen in sich verflochtenen Kommunikations- und Beziehungskanälen stellt ein Abbild der Struktur unseres sozialen Netzwerks dar. Aufgrund der technischen Gegebenheiten eignet sich das Internet jedoch um ein Vielfaches besser zur Kontrolle eines einzelnen Elements. Es wäre vorstellbar, die Möglichkeiten der Überwachung im Internet auch auf das reale Leben zu übertragen. Ein berechenbarer Bürger kann leichter kontrolliert und zufrieden gestellt werden. Einen ersten Schritt in diese Richtung macht die Entwicklung moderner RFID-Chips.
  • 29. IV LITERATURVERZEICHNIS Sherry Turkle /// Leben im Netz Titel der englischen Originalausgabe: Life on the Screen 1998 / Rowohlt Verlag GmbH // 1. Auflage Sherry Turkle /// Die Wunschmaschine Titel der englischen Originalausgabe: The second Self 1984 / Rowohlt Verlag GmbH // 1. Auflage Howard Rheingold /// Virtuelle Gemeinschaft Titel der englischen Originalausgabe: The virtual community 1994 / Addison-Wesley // 1. Auflage Pierre Lévy /// Die kollektive Inteligenz Titel der französischen Originalausgabe: L´intelligence collective 1997 / Bollmann Verlag GmbH Gilles Deleuze & Felix Guattari /// Tausend Plateaus Titel der französischen Originalausgabe: Mille plateaux 1997 / Merve Verlag // 5. Auflage Gilles Deleuze & Felix Guattari /// Rhizom Titel der französischen Originalausgabe: Rhizom 1977 / Merve Verlag GmbH Helmut Bäumler & Albert von Mutius (Hrsg.) /// Anonymität im Internet 2003 / Friedrich Vieweg & Sohn Verlagsgesellschaft mbH Mauel Castells /// Der Aufstieg der Netzwerkgesellschaft 2004 / Leske und Budrich Paul A. Mayer /// Computer Media And Communication 1999 / Oxford University Press Inc. TELEPOLIS N°0 /// Die Zeitschrift der Netzkultur 1996 // Bollmann Verlag GmbH Rainer Leschke /// Einführung in die Medientheorie
  • 30. 2003 / Wilhelm Fink Verlag David J. Krieger /// Einführung in die allgemeine Systemtheorie 1998 / Wilhelm Fink Verlag // 2. unveränderte Auflage Manfred Faßler /// Was ist Kommunikation 1997 / Wilhelm Fink Verlag // 2. unveränderte Auflage Hauke Brunkhorts & Matthias Kettner /// Globalisierung und Demokratie 2000 / Suhrkamp Verlag // 1. Auflage Pierre Lévy /// Cyberkulture Titel der französischen Originalausgabe: Cyberculture 2001 / University of Minnesote Press Geert Lovik & Pit Schulz /// Netzkritik: Materialien zur Internet Debatte 1997 / Nettime Lutz Niethammer /// Kollektive Identität: Heimliche Quellen einer unheimlichen Konjunktur 2000 / Rowohlt Taschenbuch Verlag Udo Thiedeke /// Virtuelle Gruppen: Charakteristika und Problemdimensionen 2000 / Westdeutscher Verlag, GWV Fachverlage GmbH // 2. Ausgabe Émile Durkheim /// Die elementaren Formen des religiösen Lebens 1994 / Suhrkamp Verlag Quellenangabe der Zitate 1.) Gilles Deleuze & Felix Guattari /// Rhizom / Seite 27 2.) Gilles Deleuze & Felix Guattari /// Rhizom / Seite 27 3.) Gilles Deleuze & Felix Guattari /// Rhizom / Seite 41 4.) Margot Berghaus /// Luhmann leicht gemacht / Seite 51 5.) Margot Berghaus /// Luhmann leicht gemacht / Seite 43 6.) Manfred Fassler /// Was ist Kommunikation / Seite 142 7.) Émile Durkheim /// Die elementaren Formen des religiösen Lebens / Seite 73 8.) Teledienstdatenschutzgesetz /// § 4 Absatz 6
  • 31. 9.) Urteil des Bundesverfassungsgerichts am 15. Dezember 1983 10.) Sherry Turkle /// Leben im Netz / Seite 319 11.) Barry Wellmann /// Die elektronische Gruppe als soziales Netzwerk / Seite 148 12.) Uwe Sander /// Die Bindung der Unverbindlichkeit / Seite 98
  • 32. ---------------------------------------------------------------------------------------------------------------------------- member79 | über die Anonymität und Identität in Netzwerken Dokumentation der Diplomarbeit von Bastian Pristl Merz Akademie Stuttgart Fachbereich Interaktive Medien und Netzwerkgestaltung Sommersemester 2005 Betreuende Dozenten Salvatore Vanasco & Jürgen Riethmüller Diplomdateinummer 784
  • 33. 1.0. Erläuterung der Fragestellung Wie der Untertitel „über die Anonymität und Identität in Netzwerken“ schon vermuten lässt untersucht die Diplomarbeit „member79“ unterschiedliche Netzwerkformen auf die Möglichkeit der Anonymisierung bei gleichzeitiger Wahrung der Identität. Durch Recherche im Vorfeld wurde schnell deutlich, dass unser soziales Leben durch unterschiedliche Netzwerke konstruiert wird. Genauer betrachtet leben wir in einem Netz aus Netzen. Das Hauptaugenmerk richtet sich aber auf eines der bekanntesten Netze, das Internet. Das Internet wird mittlerweile schon als Spiegel der realen Welt bezeichnet. Doch es ist fraglich in wiefern Kriterien wie die Bildung einer virtuellen Identität oder die Förderung der Anonymität in diesem riesigen Netz gegeben ist. In der realen Welt ist es möglich sich im Sportgeschäft unbeobachtet und ohne Angabe persönlicher Daten ein paar Schuhe zu kaufen. In der Virtualität des Internets ist dieses Szenario jedoch undenkbar. Natürlich ist es klar, dass kein Verkäufer seine Produkte an jemand fremdes Verkaufen möchte, deshalb wird dieser Aspekt auch ein wenig vernachlässigt. Viel interessanter ist jedoch die Frage ob sich unterschiedliche Netzwerkstrukturen denn besser für die Anonyme Kommunikation im Internet anbieten als die gegebene. 2.0. Recherche Um zu Beginn einen Überblick über das gewählte Thema zu bekommen recherchierte ich in der hochschuleigenen Bibliothek, bei „amazon.com“ in Magazinen wie „Wired“ und der „Page“ und natürlich dem Internet Zur Untersuchung des Themas wurden fast ausschließlich über „amazon“ gekaufte Bücher verwendet. Die Literaturliste der Arbeit ist in der theoretische Abhandlung meines Themas nachzulesen. 3.0. Kommunikative Zielsetzung Vernetzungsformen finden immer größeren Zuspruch in unserem alltäglichen Leben. Menschen knüpfen in Netzwerken Verbindungen und bauen Beziehungen auf. Diese Beziehungssysteme werden penibel von privaten Unternehmen und auch vom Staat überwacht und die beobachteten Daten für statistische Zwecke verwendet. Hier spielt es keine Rolle ob die soziale Bindungsform ein Verein oder eine online Community ist. Sobald man sich in einem Beziehungssystem aufhält ist man leichter zu überwachen. Ein Ausweg aus der Überwachungsmaschinerie wäre ein soziale Emigration, ein Abbruch jeglicher Kommunikationskanäle zur Umwelt, oder die Bildung eines Pseudonyms. Das Pseudonym ermöglicht die Pflege vorhandener Kontakte bei gleichzeitiger Wahrung der eigenen Identität. Die theoretische Arbeit „member79“ untersucht die verschiedenen Vernetzungsformen auf ihre Struktur, die Übersichtlichkeit und Adressierbarkeit mit dem Schwerpunkt auf der rhizomatischen Vernetzungslogik nach Deleuze und Guattari. Der praktische Teil knüpft ansatzweise an den Theoretischen Teil an. Grundgedanke der praktischen Umsetzung war die Erzeugung eines semantischen Raums. Ein Raum der auf die sich in ihm befindenden Benutzer reagiert und somit mit ihnen interagiert. Hier würde ich direkten Bezug auf die Verwendung von Cookies im Internet nehmen, durch die sich auf den Benutzer zugeschnittene Webseiten generieren lassen. Im Internet ist dies eine gängige Methode um den Benutzern auf sie zugeschnittene Werbung zu präsentieren. In der Realität finden interaktive Werbebanner allerdings selten Anwendung. Durch fehlende technische und finanzielle Mittel wird die Idee des semantischen Raums auf eine einzelne Projektionsfläche reduziert. Es handelt sich nun um eine Projektionsfläche der ein kameragetracktes Raster mit Symbolen vorgesetzt ist. Die Symbole stellen die Vorlieben der Benutzer dar. Tritt man auf ein bestimmtes Symbol, wird das über die Kamera erkannt und ein entsprechendes Video oder Standbild projeziert. Das Benutzerverhalten innerhalb dieses Rasters ist also für jedermann erkennbar. Eine Verschleierung der eigenen Identität ist nur durch die Mehrfachbenutzung möglich. Bei mehreren Teilnehmern werden die einzelnen Signale miteinander multipliziert, sodass das projezierte Bild nicht mehr einem einzelnen zugeordnet werden kann. Es handelt sich hier also um das Prinzip der Anonymisierung durch die Masse.
  • 34. 4.0. Wahl des Mediums Für den theoretischen Teil fällt meine Wahl auf ein Buch im handlichen Format eines Booklets (18cm x 22cm) mit Hardcover und Fadenbindung. Ein Buch ist immer noch die beste Lösung wenn es um die Präsentation von Text geht. Es liegt aufgrund seiner Größe gut in der Hand und erschlägt einen nicht in seiner Größe. Bei sehr theoretischen Themen ist es eher von Vorteil ein übersichtliches Buch zu haben, das den Leser durch seine Haptik und das Layout anspricht und durch eine übersichtliche Gliederung Lust am Lesen macht. Im praktischen Teil wird eine Kamera zur Bewegungserkennung verwendet. Es wäre natürlich auch mit Sensoren im Boden realisierbar, doch erheblich teurer als die gewählte Variante. Die Kamera schickt das Signal an eine mit Max/MSP programmierte Applikation auf einen angeschlossenen Rechner. Dieser verarbeitet die Daten und gibt sie über einen Beamer auf eine Leinwand aus. Die bessere Alternative zum Beamer wäre ein Plasmabildschirm, nur ist dieser in der gewünschten Größe leider nicht finanzierbar. Auf den Einsatz von Audisignalen wurde aufgrund mangelnder Rechnerleistung verzichtet. Dies wäre genauso wie der Einsatz mehrerer Projektionsflächen eine schöne aber nicht notwendige Ergänzung des Themas. Die Installation soll die Möglichkeiten eines semantischen Raums im Ansatz aufzeigen und ihn nicht bis ins Detail perfektionieren. Grundsätzlich wäre mit dem programmierten Interface eine Erweiterung ohne Probleme möglich. Die, den Symbolen zugehörenden Clips bestehen zum Teil aus Video und Bildmaterial. Das hat auch wieder mit mangelnder Rechnerleistung zu tun. Die Symbole und das Raster auf dem Boden sind aus Klebefolie, da diese im Vergleich zu Farbe schnell und einfach wieder zu entfernen ist. 5.0. Wahl der Gestaltungsmittel Praktischer Teil (Installation) Der praktische Teil der Arbeit „member79” besteht aus einer Installation, dem Hauptteil der Arbeit und einem Buch das den Theorieteil ergänzt. Die Installation beschäftigt sich mit der Methode des Usertrackings, und der Möglichkeit in Echtzeit auf die Vorlieben des Benutzers einzugehen und ihn dementsprechend visuell zu stimulieren. Im Internet wird die Methode der Benutzererkennung schon seit einiger Zeit in Portalen wie etwa „amazon.de” verwendet um besser auf die Gewohnheiten der Benutzer eingehen zu können. Eine im Hintergrund der Seite arbeitende Software registriert welche Produkte der Benutzer angeklickt hat und präsentiert ihm beim nächsten Besuch eine ähnliche Auswahl an Produkten. Ganz so weit soll die Installation nicht gehen. Es kommt hier lediglich zu einer visuellen Darstellung des Usertrackings. Die Benutzer steuern durch ihr Verhalten das Aussehen einer digitalen Leinwand. Die Steuerung erfolgt über ein auf dem Boden angebrachtes Raster an Symbolen über die sich die Benutzer bewegen. Die Koordinaten werden von oben mit einer Kamera aufgenommen. Jedes Symbol ist einem Bild oder Video zugeordnet, welches dann abgespielt wird. Sollten sich mehr als eine Person auf dem Raster befinden, so werden die den Symbolen zugehörenden Medien ineinander gemischt und suggerieren so das Rauschen das in einer Menge von Menschen entsteht. Durch dieses Rauschen wird beim einzelnen in gewisser Weise auch ein Gefühl der Anonymität durch die anderen Teilnehmer hervorgerufen. Zur besseren Unterscheidung für die Software werden die Symbole des Rasters in weißer Folie auf einen schwarzen Untergrund angebracht. So ist es für die Kamera einfacher durch die Differenz von Schwarz und Weiß die Symbole zu erkennen. Gerade auch deshalb handelt es sich bei den Symbolen um flächige und in ihrer Form reduzierte Illustrationen. Bei der verwendeten Software fällt die Wahl auf die grafische Programmierumgebung „Max/MSP“ und die Plugins „Jitter“ und „Cyclops“. Mit diesem Softwarepaket ist es möglich eine Bewegungserkennung in Echtzeit in Kombination mit einem Videomischer zu programmieren. Als Bild- und Videomaterial werden teilweise nachbearbeitete Videoszenen mit selbst produziertem Material kombiniert. Da die Bilder bzw. Videos je nach Anzahl der Benutzer ineinander gemischt werden macht es hier keinen Sinn zu viel Arbeit im Detail zu verschwenden. Der Grafikstil ist bei den meisten Arbeiten sehr nüchtern und reduziert gehalten, so sind die Grafiken auch noch erkennbar wenn sie mit anderen multipliziert wurden.
  • 35. Nachfolgend eine Auflistung der Filme bzw. Grafiken die verwendet wurden. Feld 01 Symbol: Kopfhörer Material: Bild und Videomaterial sind selbst produziert. Feld 02 Symbol: Roboter Material: Die Illustration ist selbst gezeichnet. Feld 03 Symbol: „HEY!“ Material: Die Illustration ist selbst gezeichnet. Feld 04 Symbol: Panzer Material: Die Illustration ist selbst gezeichnet.
  • 36. Feld 05 Symbol: Wolke Material: Die Illustration ist selbst gezeichnet und das Videomaterial stammt aus dem Dokumentarfilm „Koyaanisqatsi“ Feld 06 Symbol: Cowboystiefel Material: Die Illustration ist selbst gezeichnet und das Bildmaterial stammt aus dem Western „Spiel mir das Lied vom Tod“. Feld 07 Symbol: Adlerkopf mir Knochen Material: Die Illustration ist selbst gezeichnet Feld 08 Symbol: Verdrehte Vierecke Material: Das Videomaterial stammt aus dem Dokumentarfilm „Koyaanisqatsi“ und wurde nachträglich noch entfremdet.
  • 37. Feld 09 Symbol: Messer Material: Die Illustration ist selbst gezeichnet und aninmiert Feld 10 Symbol: Kleeblatt Material: Das Videomaterial ist selbst produziert Feld 11 Symbol: Nummer Material: Das Bildmaterial ist selbst produziert Feld 12 Symbol: Elefant Material: Das Bildmaterial ist selbst produziert
  • 38. Feld 13 Symbol: Schmetterling Material: Die Illustration ist selbst gezeichnet. Feld 14 Symbol: Joypad Material: Die Illustration ist selbst gezeichnet. Feld 15 Symbol: Kampfjet Material: Das Videomaterial stammt aus dem Dokumentarfilm „Koyaanisqatsi“ und wurde nachträglich noch entfremdet. Aussage: Feld 16 Symbol: Bodybuilder Material: Das Bildmaterial stammt aus dem Internet. Die Illustrationen wurden selbst gezeichnet. Aussage:
  • 39. Bodengestaltung Die Bodenfläche wird mit einer schwarzen Folie (3m x 3m) abgedeckt und mit einer grünen Folie in 16 Flächen unterteilt. In diesen Flächen werden die weißen Symbole platziert. Die gesamte schwarze Fläche wird mit einer Videokamera von oben überwacht. Aus diesem Grund endet für den Benutzer die Anonymität durch betreten dieser Fläche. Fragen zum praktischen Teil Was geschieht wenn sich nur eine Person auf dem Raster befindet? Wenn sich nur eine Person über die Symbole bewegt ist dies eine Visualisierung durch Selektion. Der Benutzer bewegt sich auf ein Symbol und erhält dabei das Visuelle Feedback seiner Bewegung in Form eines projezierten Kurzfilms. Was geschieht wenn sich mehrere Personen auf dem Raster befinden? Sollten sich mehrere Personen auf verschiedenen Symbolen befinden so kommt es zu einer Erweiterung des Informationsraums durch die visuelle Vermengung. Das projezierte Bild symbolisiert die Beziehung zwischen den einzelnen Benutzern. Durch die Vermengung der Bilddaten kommt es gleichzeitig zu einer Anonymisierung des einzelnen Benutzers. Das durch die Benutzer collagierte Bild erschwert mit steigender Anzahl der Benutzer die Rückverfolgung auf die Interessen des einzelnen. Warum habe ich mein Projekt als Installation realisiert? Das Projekt hätte man auch in Form einer Webseite oder als Standalone Application umsetzen können. Die Maus oder die Tastatur als Eingabemedium fand ich allerdings nicht sonderlich geeignet zur Umsetzung meiner Idee. Sobald ein Benutzer eine Maus oder Tastatur in der Hand hält, steigt in ihm die Erwartungshaltung nach einem Ereignis durch seine Interaktion. Dadurch dass der Benutzer die Installation ohne eine bestimmte Erwartungshaltung betritt, sehe ich die daraus resultierenden Ergebnisse als realistischer als die eines Webapplets oder einer Standalone Application.
  • 40. Warum führe ich den Betrachter auf diese Weise an das Thema? Dadurch dass der Benutzer bei seiner Interaktion mit dem System keine direkten Eingabegeräte verwenden muss geht er unvoreingenommener an das Projekt. Zusätzliche Eingabehilfen behindern oder verwirren den Benutzer nur. Durch die Steuerung mittels Bewegungserkennung ist eine schnelle und ungezwungenere Steuerung des Systems möglich. Warum verwende ich diese bestimmte Art der Symbolik? Die verwendeten Symbole sind sehr reduzierte Vektorgrafiken. Das ermöglicht eine schnelle und hohe Wiedererkennung. Um dem Benutzer den Zusammenhang zwischen Symbol und Videoclip schnell zu verdeutlichen habe ich bewusst auf eine zu freie Interpretation der Symbole verzichtet. Die Videoclips orientieren sich deshalb sehr stark an den sie repräsentierenden Symbolen. Warum sind die Symbole Weiß und der Untergrund Schwarz? Die Bewegungserkennung der Software Cyclops läuft über Grauwerte die Ausgemessen werden. Wird ein Symbol von den Benutzern verdeckt, so ändern sich die ausgelesenen Grauwerte. Wenn ein Wert unter eine festgelegte Zahl fällt wird das zugehörige Video abgespielt. Schwarz passte eigentlich nicht in das definierte Farbklima der Arbeit, doch ist das auslesen eines Grauwerts pro Messpunkt einfacher und weniger Rechenleistungsinteniv als das Ausmessen mehrerer Farbwerte. Zu was schaffen die Zeichen Zugang? Primär dienen die Zeichen als Eingabemaske für den Benutzer. Die Installation ist eine Interpretation der Verwendung von Cookies im Internet. Durch Cookies ist es möglich personifizierte Webseiten zu gestalten. Dieses Prinzip wird mit der Installation neu interpretiert und der virtuelle Raum als Raster auf dem Boden dargestellt. Wie beim surfen im Internet ist es auch in der Installation möglich durch Zuordnung der Videos zu erkennen wo sich der oder die Benutzer aufhalten. Wenn sich mehrere Benutzer im System bewegen werden die Videosignale miteinander multipliziert und das Signal endet früher oder später in einem weißen Rauschen. Das Rauschen wächst mit steigender Zahl der Benutzer und proportional mit ihm die Anonymität des einzelnen. Es kommt hier also zu einer Selbstthematisierung durch Adressierung. Durch Gemeinschaftlichkeit entsteht eine kollektive Identität. Die Identität des einzelnen Benutzers verschwindet in der Masse des Kollektivs. Diese Form der Anonymisierung funktioniert jedoch nur durch die gemeinsame Interaktion mit dem System. Warum findet die Vermengung nur durch Gleichzeitigkeit statt? Im realen Leben tritt die Anonymisierung oft durch das „in der Masse untertauchen“ auf. Menschen suchen Anonymität oft in der Masse und fühlen sich in ihr immer noch als Individuum doch mit dem schützenden Mantel der anderen Personen. Diese Art der Anonymisierung wird mit der Kollektivität innerhalb eines Systems kombiniert. Durch die Gleichzeitige Benutzung wird nicht nur ein höherer Grad der Anonymität, sondern auch eine Form von Netzwerk gebildet. Jede Person ist prinzipiell über den Screen mit den anderen Benutzern in Verbindung zu bringen. Wir haben hier also durch Gemeinschaftlichkeit ein dezentrales rhizomatisches Netzwerk geschaffen indem jeder mit jedem in direkter Beziehung steht. Beziehungen können direkt von Benutzer zu Benutzer geknüpft oder von Benutzer über den Screen auf einen weiteren Benutzer geschlossen werden. Wie wird die Einfachheit der Symbole zur Vielheit in der Projektion? Der Raum wird erst durch mehrere Benutzer visuell erweitert. Einzelne Benutzer setzen hier nur das Prinzip der Selektion um. Durch die Gleichzeitigkeit mehrerer Benutzer wird die Art der Projektion mit der Anzahl der Benutzer komplexer. Die relativ einfach aufgebauten Videoclips vermengen sich so zu einem komplexen visuellen Gemisch.
  • 41. Was bedeutet Vermengung und Gleichzeitigkeit? Gleichzeitigkeit bezeichnet die Beziehung zwischen zwei Anzeigen eines Paars durch verschiedene Beobachter. In meinem Fall würde nicht nur von einem Paar, sondern von mehreren Personen die Rede sein. Die Vermengung von Gleichzeitigkeiten bedeutet also eine Vermengung von Beziehungen. Diese Vermengung wird in meiner Arbeit durch visuelle Multiplikation der Grafiken umgesetzt. Wofür steht meine neu geschaffene Installation? Die Installation „member79“ interpretiert grafisch den Aufenthalt einer oder mehrerer Personen im Internet und versucht auf diese Weise den Benutzern bei ihrer Anonymitätsfindung zu helfen. Warum hab ich mich für das gewählte Thema entschieden? Das von mir gewählte Thema besteht genauer betrachtet aus zwei miteinander vermengten Themen. Einerseits untersuche ich unterschiedliche Arten der Vernetzung um dann aber später auf Identitätsfindung und Anonymität im selbigen zu kommen. Vernetzung spielt heutzutage eine zunehmend wichtigere Rolle in Unternehmen als auch im sozialen Leben. Den wirtschaftlichen Aspekt hab ich bewusst ausgelassen und mein Schwerpunkt eher auf virtuelle Netzwerke gelegt. Als regelmäßiger Benutzer des Internets fand ich es persönlich ganz interessant zu wissen wie selbiges aufgebaut ist und wie sich unterschiedliche Benutzer darin aufhalten. Der andere Teil meines Themas setzt sich mit Identität und Anonymität auseinander und beleuchtet Methoden zur Sammlung privater Daten in der virtuellen als auch in der reellen Welt. Was ist mir bei meiner Recherche aufgefallen? Zu Beginn der Recherche war ich noch davon überzeugt über das gewählte Thema etwas Neues sagen zu können. Relativ schnell wurde ich jedoch davon überzeugt dass ich das Thema nur noch einmal von einer anderen Seite als all die anderen angehen konnte. So habe ich mich dazu entschieden meinen Schwerpunkt auf die rhizomatische Vernetzungstechnik von Gilles Deleuze und Felix Guattari zu legen. Diese Vernetzungs- technik ist auch als „vermaschtes Netzwerk“ oder als „Maschennetz“ bekannt und in unserem Alltag sehr gebräuchlich. Am meisten hat mich jedoch überrascht wie wenig ich mich selbst mit der eigenen Anonymisierung im Netz bisher beschäftigt habe. Bisher dachte ich immer, die Verwendung von Virensoftware, Antidialer Software und dem Browser Firefox schützt einen vor Überwachung durch dritte. Relativ wenig Gedanken hab ich mir jedoch über die Verwendung von Cookies gemacht. Durch die Diplomarbeit hat sich in dieser Hinsicht eine gewisse Vorsicht ausgeprägt. Die Euphorie der praktischen Umsetzung wurde recht schnell durch fehlende finanzielle Mittel und mangelnden Präsentationsplatz an der Akademie eingedämmt. Prinzipiell hätte man das Projekt noch um einiges pompöser und besser ausarbeiten können, wenn die zuvor genannten Kriterien erfüllt gewesen wären. So ist das Projekt jetzt eben auf ein Minimum reduziert als exemplarisches Beispiel zu sehen. Eine Erweiterung der Projektionsflächen und des Rasters ist ohne weiteres vorstellbar. Wie bin ich zu dieser Art der Gestaltung gekommen? Wie schon erklärt hat sich für die Rastersymbole die Verwendung von vollflächigen Vektoren als beste und einfachste Methode erwiesen. Die Clips bestehen zum Teil aus Stills und aus Bewegtbildmaterial. Da ich mich nicht sonderlich gut mit dem Einsatz und dem Schnitt von Videomaterial auskenne, zog ich es teilweise vor bestehendes Videomaterial zu entfremden oder grafisch auszuwerten. Genau aus diesem Grund habe ich auch vereinzelt eigene Illustrationen oder Bilder unter die Videos gemischt. In der Gestaltung eines Videoclips kann ich mich aufgrund mangelnder Kenntnisse nicht so grafisch ausleben wie ich denn eigentlich will.