2. I Projektabstract
II Projektbeschreibung
III Einleitung
1.0. Unterschiedliche Arten der Vernetzung
Die Baumtopologie
Die Sterntopologie
Die Ringtopologie
Die Bustopologie
Das rhizomatische Netzwerk
1.1. Historie der Netzwerke
1.2. Identifikation im Netz der Netze
2.0. Das System der rhizomatischen Vernetzungslogik
3.0. Selbsthematisierung durch Fremdthematisierung
3.1. Virtuelle Identitäten
4.0. Charakteristika der Netzwerkkommunikation
4.1. Personenbezug bei der Nutzung von Netzwerken
4.2. Transparente Nutzer und Tools zu Intransparenz
Proxydienste
CookieCooker
Das AN.ON System
4.3. Das Recht auf legale Anonymität in Netzwerken
4.4. Wo Tools versagen
4.5. Anonymisierung durch Creative Commons
4.6. Datenlethargie
4.7. Informationelle Selbstbestimmung
5.0. Adressierbarkeit und Anonymität
6.0. Kommunikationsfluss in einzelnen Netzwerktopographien
Die Baumtopologie
Die Sterntopologie
Die Bustopologie
Die Ringtopologie
Die rhizomatische Vernetzung
7.0. Zusammenfassung
IV Literaturangaben
3. „Jede Realisierung von Gegenständen in der Welt
ist ein Nexus (Ort eines Verbundenseins) von Virtualitäten,
die notwendigerweise unvollkommen miteinander interagieren.“
Gilles Deleuze
4. I PROJEKTABSTRACT
Die hier verfasste Arbeit beschäftigt sich mit unterschiedlichen Netzwerkstrukturen sowie
dem Schwerpunkt des von Félix Guattari und Gilles Deleuze erschaffenen Begriffs des
Rhizoms als eine eigene organische Form von Netzwerk. Sie zeigt die Alltagstauglichkeit
verschiedener Netze und das Sozial- und Kommunikationsverhalten seiner Mitglieder auf
und untersucht die vorgetäuschte Anonymität und deren Auswirkungen auf die
Infrastruktur in einem scheinbar sozialen Territorium.
II PROJEKTBESCHREIBUNG
Der theoretische Teil der Arbeit „member79 | über die Anonymität und Identität in
Netzwerken“ beschäftigt sich mit unterschiedlichen Netzwerkstrukturen und vergleicht
ihre Gestaltung unter Berücksichtigung des Aspekts der Kommunikation. Es wird
hinterfragt, welche Übertragungsmechanismen in den einzelnen Strukturen verwendet
werden und ob der Begriff Netzwerk bei manch einem System nicht eher irreführend ist.
Anschließend erfolgt eine eingehende Untersuchung zu Netzidentitäten und der
scheinbaren Anonymität im größten Netzwerk überhaupt, dem Internet. Hier ist die
zunehmende Überwachung des Einzelnen ohne dessen Wissen relevant. Die Arbeit
schließt mit der Verhandlung der Möglichkeiten zum autonomen Aufenthalt in virtuellen
Netzwerken und der Untersuchung der einzelnen Topografien auf ihre Anwendbarkeit.
Der praktische Teil setzt sich mit der Gestaltung eines semantischen Raums auseinander
– einem Raum, der durch die sich darin aufhaltenden Benutzer erst gestaltet wird. Betritt
eine Person diesen Raum, wird sie sofort vom System erkannt und das sie umgebende
Umfeld wird ihren Vorlieben entsprechend gestaltet. Meine Arbeit simuliert keinen
vollständigen Raum sondern beispielhaft nur eine Wand eines solchen Raums in Form
einer Projektionsfläche. Dieser Fläche wird ein Raster vorgesetzt, auf dem sich
Bedeutungszuweisungen befinden, anhand derer das System erkennt, zu welchen
Symbolen auf dem Boden sich der Benutzer hingezogen fühlt. Der komplette Raum ist
dann nur noch eine Erweiterung der technischen Mittel, in diesem Fall der
Projektionsflächen. In naher Zukunft wäre es durchaus vorstellbar ein abgewandeltes
Prinzip zur individuellen Werbung zu verwenden. Litfasssäulen würden ihre Werbung
dann auf Passanten abstimmen und eventuell den einzelnen auch persönlich ansprechen.
Die Installation „member79“ will das Verhalten der Benutzer bei persönlicher
Überwachung untersuchen.
5. III EINLEITUNG
Netzwerksysteme konstruieren unsere Beziehungssysteme im Alltag und die uns
umgebende Umwelt. Die verschiedenen Netzwerke und die ihnen zugrunde liegenden
Systeme funktionieren nur durch die sie konstruierenden Objekte, die Mitglieder. Im
Laufe der Zeit entwickeln sich zunehmend mehr Netzwerksysteme, die speziellen
Anforderungen angepasst werden.
Oft werden durch Netzwerke Beziehungssysteme erweitert, doch nicht jedes Netzwerk
fördert die Kommunikation unter den Teilnehmern. Oft wird genau diese durch
bestimmte Netzwerkstrukturen verhindert. Die folgende Arbeit untersucht den Aspekt der
Netzwerkkommunikation unter Berücksichtigung der verschiedenen Topologien und der
Identitätsbildung der daran teilnehmenden Objekte in den teilweise zu transparenten
Netzwerken. Neben der Strukturierung eines Kommunikationsnetzwerks spielen auch
Punkte wie das Recht auf Anonymität bei gleichzeitiger Wahrung der Identität
beziehungsweise auf Pseudonymität eine entscheidende Rolle in der erfolgreichen
Entwicklung eines Netzwerks. Ist es möglich, ein annähernd perfektes Netzwerk zu
konstruieren, oder bieten die uns umgebenden virtuellen Netzwerke schon Möglichkeiten,
welche nur noch erkannt und auch umgesetzt werden müssen?
1.0. UNTERSCHIEDLICHE ARTEN DER VERNETZUNG
Als Netzwerke werden Systeme oder Strukturen aus einer Menge von Elementen
bezeichnet, welche mittels Kommunikationskanälen miteinander verbunden sind. Im
Alltag treffen wir auf verschiedenen Arten der Vernetzung. So gibt es zum Beispiel das
Verkehrsnetz bei dem die Elemente durch Orte und die Verbindungen durch Straßen
ersetzen werden. Des weiteren existieren freie Funknetze, öffentliche Telefonnetze,
Rundfunknetzwerke, das Fernsehen oder auch Finanznetzwerke. Soziale Netzwerke mit
Personen und Beziehungen sowie Computernetzwerke aus einzelnen Rechnern und
Kommunikationssträngen fallen jedoch am stärksten in den Fokus dieser Arbeit. Die
verschiedenen Strukturmodelle, die nachfolgend aufgeführt werden, sind grundsätzlich
auf jedes Netzwerksystem anwendbar. Es stellt sich jedoch die Frage, ob unter den
verschiedenen Topologien die eine oder andere durch besondere Kommunikationsmittel
auffällt und wo die Unterschiede der einzelnen Modelle liegen.
DIE BAUMTOPOLOGIE
Diese Strukutr gliedert sich nach dem von Noam Chomsky erarbeiteten Prinzip des
dichotomen Wurzelbaums, welcher an einem Punkt S beginnt und in zwei gleiche
Strukturen gabelnd auswächst. „In einem hierarchischen System duldet ein Individuum
6. nur einen einzigen aktiven Nachbarn, und zwar den ihm in der Hierarchie übergeordneten
1.)
(…).“ In sozialen Systemen trifft man bei dieser Art von Struktur immer auf Herrschaft
und Autorität. Es handelt sich hierbei um eine klassische Befehlskette wie sie heutzutage
noch in Krankenhäusern oder auch beim Militär anzutreffen ist. Auch in unserem Alltag
tritt sie ständig zutage was das so genannte Freundschaftstheorem verdeutlicht: „Wenn
in einer Gesellschaft zwei beliebige Individuen genau einen gemeinsamen Freund haben,
2.)
dann gibt es ein Individuum, das der Freund aller ist.“ Der Informationsfluss geht in
einer Wurzelform vom mächtigen Stamm als Ursprung, und im Fall von Deleuze dem
gemeinsamen Freund aus. Über Knollen erreicht es immer kleinere Wurzeln, im
Freundschaftstheorem immer neuen Freunden entsprechend. Wenn nun ein kleines
Endstück der Wurzel mit seinem gleichgestellten Nachbar kommunizieren will, muss die
Information mindestens über die nächst höhere Knolle transportiert werden. Direkte
Kommunikation endständiger Elemente ist bei diesem System nicht möglich. Der Vorteil
dieses Modells ist die einfache strukturelle Erweiterbarkeit und die Aufbaumöglichkeit
eines recht großen jedoch sehr störanfälligen Netzwerks. Sobald aus dem System eine
Knolle austritt oder ausfällt, sind alle weiteren hierarchisch unter ihr angeordneten
Elemente vom Netz abgetrennt und haben auch keine Möglichkeit die Kommunikation
selbstständig wieder aufzunehmen.
DIE STERNTOPOLOGIE
Die Sterntopologie verbindet einen zentralen Teilnehmer mit allen weiteren Teilnehmern.
Es ist nicht notwendig, dass er über besondere Fähigkeiten oder eine bestimmte
Steuerungsintelligenz verfügt. Alle angeschlossenen Elemente des Netzwerks sind
gleichgestellt. Jede Art der Kommunikation, auch die mit anderen Netzwerken, erfolgt
jedoch über das zentrale Element. Im Falle eines Teilnehmerausfalls ist es trotzdem
möglich, die Kommunikation aufrechtzuerhalten, da jeder Teilnehmer endständig ist und
somit durch einen Ausfall niemals den Kommunikationsfluss unterbrechen würde. Sollte
allerdings das zentrale Element dieses Netzes ausfallen, würde die komplette
Kommunikation zwischen den endständigen Elementen zum erliegen kommen. Da
jegliche Information über nur ein Element läuft, kann es bei der Übertragung großer
Datenmengen schnell zu einer Überlastung kommen. Auf den sozialen Bereich
übertragen, wäre das eine Person des öffentlichen Interesses in einer Menge von
Menschen, die alle gleichzeitig an einer Konversation mit ihr interessiert sind. Hier ergibt
sich wie auch beim Computer das Problem, dass nicht alle Teilnehmer auf einmal
beachtet werden können und dabei eventuell Information verloren geht.
DIE RINGTOPOLOGIE
Bei der Vernetzung durch Ringtopologie werden linear angeordnete Elemente miteinander
zu einem Ring verbunden. Der Kommunikationsfluss geht von einem Teilnehmer über
7. den nächsten bis er schließlich beim Adressaten angelangt ist. Der Ausfall eines Elements
führt in diesem System zu einem kurzzeitigen Kommunikationsstopp. Es besteht die
Möglichkeit der Umkehr des Informationsflusses, wodurch die Daten trotzdem den
Empfänger erreichen. Im Falle der Erweiterung des Netzwerks um einen Teilnehmer
kommt es zum kurzfristigen Erliegen der Kommunikation durch die Implementierung.
DIE BUSTOPOLOGIE
Hierbei handelt es sich um eine Kommunikationsform, die über nur einen zentralen
Hauptstrang verläuft. Alle teilnehmenden Elemente sind an diesen Strang (Bus)
angeschlossen. Durch die gemeinsame Nutzung des Kommunikationskanals muss bei
einer Übertragung von Information jeder angeschlossene Teilnehmer selbige mithören,
was zu einer erheblichen Belastung des Kommunikationsapparates führt. Dieses System
ist in seiner Struktur sehr einfach und übersichtlich. Beim Ausfall eines Teilnehmers bleibt
die Systemfunktion trotzdem bestehen. Bei einem Bruch im Hauptstrang gibt es jedoch
keine Möglichkeit der Kommunikation mehr. Aufgrund der Überlagerung von
Informationen bei der Übertragung sollte der verwendete Kommunikationskanal niemals
über die Hälfte seines eigentlichen Volumens ausgelastet sein.
DAS RHIZOMATISCHE NETZWERK
„Macht Rhizom, nicht Wurzeln, pflanzt nichts an! Sät nicht, stecht! Seid nicht eins oder
3.)
viele, seid Vielheiten! Macht nie Punkte, sondern Linien! ...“
Das rhizomatische oder auch dezentrale Netzwerk leitet seinen Namen aus dem
griechischen Begriff „Rhizoma“ ab und bedeutet „das Eingewurzelte“. Der von Gilles
Deleuze und Félix Guattari verwendete Begriff Rhizom, der auch zur Beschreibung von
Struktur und Aufbau des Internets verwendet wird, hat keine fest verrotteten Wurzeln
und wuchert pausenlos in alle Richtungen. Ein rhizomatisches Netzwerk kann durchaus
die Merkmale einer dichotomen, sich gabelnden Struktur haben. Der Unterschied liegt
darin, dass die kleinen Nebenwurzeln nicht hierarchisch geordnet sondern wild
durcheinander wachsen und durch das Prinzip der Konnexion Verbindung zu anderen
Elementen aufnehmen. Bei einem Defekt der Hauptwurzel beginnt eine Vielheit von
Nebenwurzeln wild zu wuchern um die entstandene Lücke wieder zu schließen. Der
Ausfall eines Wurzelsegments bedeutet einerseits ein Ende der Kommunikation durch
genau diesen Wurzelstrang, gleichzeitig aber auch die Schaffung neuer Verbindungen zur
Wiedererlangung einer geschlossenen Einheit. Jedes Rhizom enthält
Segmentierungslinien, nach denen es geschichtet, territorialisiert und organisiert ist.
Trotzdem kann man hier niemals von einer Dichotomie ausgehen. Bei jeder Art von
Bruch in der Struktur besteht die Möglichkeit, wieder auf Neuorganisationen zu treffen,
die das Ganze erneut schichten und um ein Vielfaches komplexer wieder herstellen.
8. 1.1. HISTORIE DER NETZWERKE
Neben alltäglichen Netzwerken wie Transport- oder Beziehungsnetzwerken ist es das
Internet (Interconnected Networks), welches in den vergangenen Jahren die meiste
Aufmerksamkeit erfahren hat. Die Ursprünge des heutigen Internet reichen bis in die
60er Jahre, die Zeit des Kalten Krieges zwischen den beiden Weltmächten USA und
UdSSR. Neue Innovationen der Elektronischen Daten Verarbeitung (EDV) kamen damals
wie auch heute hauptsächlich durch militärische Initiativen zustande. Zum Schutz
wichtiger militärischer Daten der USA im Falle eines atomaren Angriffs der UdSSR
entwickelte das amerikanische Verteidigungsministerium 1958 ein elektronisches
Netzwerk zur Speicherung von Daten auf mehreren weit voneinander entfernten
Rechnern. Bei einer Änderung der Daten sollten sich alle angeschlossenen Rechner sofort
den aktuellen Datenbestand zusenden. Hier wurde zum ersten Mal der rhizomatische
Netzwerkbegriff angewendet, da bei der Konzeption großen Wert auf eine Vernetzung
aller Rechner im Netz vorgesehen war. Alle angeschlossenen Elemente sollten dabei über
mehrere Wege mit den anderen kommunizieren können. So sollte die Kommunikation
auch noch nach Ausfall eines einzelnen Rechners oder einer Leitung funktionieren. Das
Projekt scheiterte, doch der Gedanke eines dezentralen Netzwerks blieb und wurde 1968
von der wissenschaftlichen Einrichtung Advanced Research Projects Agency (ARPA)
wieder aufgegriffen. 1969 waren die ersten vier Rechner an das ARPA-Net
angeschlossen, drei Jahre später waren es bereits 40. Zu dieser Zeit war es jedoch noch
das ARPA-eigene Netz, welches allerdings den Ursprung des heutigen Internet darstellt.
Das Prinzip der vernetzten Rechner war aber nicht nur für militärische Zwecke
interessant. Sehr schnell erkannte die Wissenschaft den Vorteil der Möglichkeit, Daten
von einem anderen entfernten Rechner abzurufen. So kam es in den 70er Jahren
zwischen den an das ARPA-Net angeschlossenen Instituten zu einem regen Austausch an
Forschungsergebnissen. Die Anzahl der angeschlossenen Rechner stieg an und
mittlerweile gehörten auch Studenten zu den Benutzern des Netzes. Sie nutzten das
Medium als eine Art „black board“ um sich auszutauschen oder zu diskutieren. Durch
diese Interessenverschiebung entstand das heutige Usenet. Dabei handelt es sich um ein
Netzwerk aus Diskussionsforen, an denen jeder, der an das Netz angeschlossen ist
teilnehmen kann.
Der Anschluss der Akademischen Welt ans Netz erforderte eine Trennung zwischen dem
militärischen und zivilen Teil, da das Militär seine eigenen Interessen wahren wollte. So
entstand Anfang der 80er Jahre ein neues militärisches Datennetz mit dem Namen
Milnet, welches von ARPA-Net abgekoppelt autonom arbeitete. Für das ehemalige ARPA-
Net wurde auch bald der heute noch gebräuchliche Name Internet eingeführt und der alte
Name Ende der 80er Jahre verworfen. Das Leitungsverbundsystem, über das die global
9. verbundenen kleineren Einzelnetze zu einem Gesamtnetz verbunden wurden, erhielt die
treffende Bezeichnung Backbone (Rückgrat).
Unter dem Druck des Erfolgs in Amerika entstand 1986 schließlich ein europäisches
Datennetz mit dem Namen EuropaNET. Verschiedene nationale wissenschaftliche
Netzwerke, etwa das Deutsche Forschungsnetz (DFN), wurden daran angeschlossen.
Inzwischen verknüpfen transatlantische Verbindungen den Europäischen Internet-
Backbone (Ebone) mit dem Backbone aus den USA.
Unser heutiges Internet ist weniger ein homogenes Netz, sondern ein Verbund aus vielen
kleinen, territorial oder organisatorisch begrenzten Netzen. Diese werden über die
Backbones, welche mit den Knollen von Deleuzes´ Wurzelsystem vergleichbar sind, an
das Gesamtnetz angeschlossen. Am 02.07.2002 wurde das Unternehmen Ebone wegen
finanzieller Engpässe eingestellt. Zu diesem Zeitpunkt liefen bis zu 50% des
Europäischen Internetverkehrs über diesen europäischen Backbone. Die Infrastruktur des
europäischen Internet hat sich jedoch relativ schnell neu strukturiert, und die von der
Abschaltung betroffenen Lücken wurden durch Wege über Leitungen anderer Anwender
geschlossen. Mittlerweile existieren ungefähr 40.000 Netzwerke, von denen etwa 12.000
an das Internet angebunden sind!
1.2. IDENTIFIKATION IM NETZ DER NETZE
Zur Identifikation einzelner Rechner im Internet gibt es die Internet-Protokoll-Adresse,
mit der man im Netz angemeldet wird, sobald man online ist. Eine typische IP-Adresse
sieht in der Dezimalschreibweise folgendermaßen aus: 123.456.789.0 – vier aufeinander
folgende und durch Punkte getrennte, aus Zahlen bestehende Abschnitte, durch die das
Ansprechen verschiedener Netze möglich ist. Vergleichbar ist diese
Adressierungsmethode mit der Verwendung einer Landes- und Ortsvorwahl, der
eigentlichen Rufnummer und eventuell einer Durchwahl beim Telefonieren. Hier
entspricht die Telefonnummer der IP-Adresse bei Computern, beide werden durch die
Nummernfolge bestimmten Personen zugeordnet. Jeder an das Internet angeschlossene
Rechner bekommt eine IP-Adresse zugewiesen, über die er zu jeder Zeit erkannt oder
lokalisiert werden kann.
2.0. DAS SYSTEM DER RHIZOMATISCHEN VERNETZUNGSLOGIK
Als System wird eine Menge von Elementen bezeichnet, die zueinander in Beziehung
stehen und nach bestimmten Regeln miteinander interagieren. Der Begriff System bildet
sich nicht aus den ihm eingeschriebenen Objekten sondern aus deren Operationen
10. untereinander. Systeme existieren und funktionieren nur, wenn sie auch im Inneren
4.)
operieren. „Alles was operiert ist ein System!“ Durch dieses Operieren erzeugen
Systeme „…eine Differenz von System und Umwelt. Sie erzeugen eine Form, die zwei
Seiten hat, nämlich eine Innenseite – das System selbst – und eine Außenseite, die
Umwelt.“ 5.) Ein System macht also alle äußeren Wahrnehmungen zu seiner Umwelt.
Übertragen auf das Internet würde dieses die Gesellschaft oder Institutionen, über die es
berichtet, zu seiner direkten Umwelt machen.
Um die eigene Stellung in der es umgebenden Umwelt zu erkennen, kopiert das System
seine Außengrenze, also die Differenz von System und Umwelt, in sich hinein. Hierdurch
ist es ihm möglich sich selbst zu beobachten und durch Selbstreferenz seine weitere
Entwicklung einzuleiten. Ein System kann somit seine Umwelt niemals vollkommen
erfahren, da es bei der Untersuchung immer ein Teil selbiger ist. Es kommt also bei jeder
empirischen Erhebung über ein System zu einem „blinden Fleck“. Wie eine
Weltbeobachtung in der Welt und eine Gesellschaftsbeobachtung in der Gesellschaft
stattfinden, so geschieht auch die Beobachtung eines Netzwerks im Netzwerk selbst.
Nur durch die Verständigung mit anderen Kommunikationssystemen lässt sich die
Stellung des eigenen innerhalb eines hierarchisch höhergestellten Systems feststellen.
Die von Niklas Luhmann verfasste Systemtheorie weißt einen erheblichen Unterschied zur
Theorie des Rhizoms von Guattari und Deleuze auf. Wie schon beschrieben, ist das
Luhmannsche System durch sich selbst eingegrenzt. Das Rhizom hingegen ist ein ständig
in alle Richtungen wucherndes Geflecht aus Verbindungen und Elementen und niemals
räumlich begrenzt. Diese Eigenschaft macht das Rhizom zu einem einzigartigen System.
Es interagiert mit seiner Umwelt durch Reaktion auf äußere Einflüsse. Im Falle einer
Dekonstruktion seiner Struktur beginnt es, im Inneren zu operieren und sich auf diese
Weise sich in seiner Umwelt neu zu positionieren. Im Extremfall würden sich die
verstreuten Strukturen neu organisieren und den Kontakt zu benachbarten Elementen
suchen, um mit ihnen eine Konnexion einzugehen.
Der Begriff des Rhizoms entstammt der Botanik. Es ist jedoch fraglich, ob man die
heutige Netzwerkinteligenz als organisch bezeichnen kann. In der Natur charakterisiert
man Elemente biologisch belebter Herkunft als organisch. Im Fall des Internets kann man
von einer biologischen Herkunft nur im Hinblick auf die Benutzer, generell jedoch nicht
von einem biologischen Netz sprechen. Das Internet wird von Menschen gespeist und ist
in seiner Funktionsweise und Struktur biologischen Elementen nachempfunden, wie man
auch am Beispiel von Deleuzes´ Rhizom und der Baumstruktur erkennt. Es beherrscht
mittlerweile fast alle der Natur gegebenen Kommunikationsmittel. Zudem verfügt es über
eine Art Wundheilung durch Selbstdiagnose und der Möglichkeit den entstandenen
Schaden durch Neubildung von Kollateralen zu ersetzen.
11. 3.0. SELBSTTHEMATISIERUNG DURCH FREMDTHEMATISIERUNG
„In jedem kommunikativen Vorgang machen sich die Beteiligten selbst zum Thema. Sie
entwickeln eine (passive, aktive, kreative, abweisende, unterwürfige, herrische,
angriffslustige, reserviert reflektierte) Haltung zum Verlauf, zum Inhalt oder zur
Zielsetzung des kommunikativen Akts. Sie tragen durch diese Selbstthematisierung dazu
bei, dass die Grenzen zum Fremden, zum draußen liegenden Gegenüber erkennbar
werden. Selbstthematisierung (N. Luhmann) ist also immer auch Fremdthematisierung
mit der Folge, dass die Unterschiede zum anderen ‚deutlich’ werden, also Bedeutung
6.)
erhalten.“ Kommunikation ist also immer ein Handlungsverlauf der darin verankert ist,
dass sich mindestens zwei Objekte darüber im Klaren sind oder es ihnen klar wird, was
sie im Verlauf wie und warum wollen oder tun müssen. Jedes Objekt muss seine
Beteiligungsfähigkeit an der Kommunikation innerhalb der Beteiligungsmöglichkeiten mit
den anderen Teilnehmern abgleichen und darauf im Prozess reagieren. Durch diesen
Vorgang der Selbst- und Fremdthematisierung kommt es beim Einzelnen unweigerlich zu
einer Selbstorganisierung. Wie in der Systemtheorie von N. Luhmann agiert der einzelne
im Augenblick der Kommunikation als System, welches sich selbst und die Umwelt
innerhalb eines übergeordneten Systems beobachtet und auf die Irritationen von außen
im Rahmen seiner Möglichkeiten reagiert. Ohne Selbstorganisation gibt es auch keine
organisatorische Differenz zur Umwelt, es würde also nichts zu beobachten geben.
Selbstorganisation bedeutet also das „sich selbst Formulieren“ eines Systems in Bezug
auf sich selbst und seine Umwelt, sowie auch die Festlegung und Speicherung der
eigenen Möglichkeiten. In gewisser Weise kann hier von einer Konstruktion der eigenen
Identität innerhalb eines Systems gesprochen werden. Diese Identität eines Objekts kann
nur innerhalb eines das Objekt wahrnehmenden Ganzen entstehen. Ohne Kollektiv
besteht keine Identität, denn unter Identität eines Menschen oder eines Objekts wird
meist die Summe der Merkmale verstanden, anhand derer wir uns von anderen
unterscheiden. Die Identität eines Menschen besteht darin, dass er von anderen
Menschen unterscheidbar und als derselbe/dieselbe/dasselbe identifizierbar ist. Dies ist
beispielsweise auch möglich, wenn sein Körper oder Aussehen durch einen Unfall oder
einen Besuch beim Friseur verändert wurde. Eine Identitätsfindung läuft nach dem
gleichen Muster der Selbstorganisation eines Systems ab. In gewisser Weise ist unser
Körper nichts anderes als das komplexe System unseres „Ichs“ mit all seinen
Subsystemen, etwa dem Zentralen Nervensystem, dem Blutkreislauf oder dem
Verdauungstrakt. Die Identität einer Person entsteht immer innerhalb eines Verhältnisses
zwischen dem, was sie ist und dem, was sie nicht ist. Ohne andere Personen sind wir
nicht in der Lage, eine Identität als Mensch zu entwickeln. Wir benötigen Muster, an
denen wir uns in unserer Entwicklung orientieren oder von denen wir uns distanzieren.
12. Wir benötigen unsere Mitmenschen, um uns von ihnen unterscheiden zu können. Folglich
ist unsere persönliche Identität in ihrem Wesen sozial.
Auf der Suche nach der eigenen Identität treffen immer mehr Menschen auf das soziale
Gefüge der Gemeinschaft. Aus der Gemeinschaftlichkeit wird der Begriff der kollektiven
Identität. Diese bietet dem einzelnen eine feste und unüberbietbare Stellung, denn erst
auf Grundlage der Gemeinschaftlichkeit kann sich die kollektive Identität bilden und
entfalten. In unserem Gesellschaftssystem ist die wohl stärkste Bedingung für die
Identifizierung einer Identität der gesetzliche Name. Der Name gibt Aufschluss über das
Geschlecht, die Familie sowie deren Herkunft und oft lassen sich aus ihm auch
Nationalität und Alter ableiten. Mit unserem Namen der vergleichbar mit der IP-Adresse
eines Computers ist, werden wir in dem uns umgebenden Beziehungsnetzwerk
identifiziert. So könnte man etwa hinter dem Namen Alois Richter einen älteren
männlichen deutschen Staatsbürger vermuten.
Die zweite Stufe der Identifizierung erfolgt über verschiedene Adressen einer Person.
Diese beinhalten neben der Postadresse, IP-Adressen, Telefonnummern, eMail Adressen
oder Domainnamen. Hier ist die Identität jedoch nicht hundertprozentig bestimmbar, da
die Adresse nicht zwingend in direkter Verbindung zu ihrem Inhaber stehen muss. Es ist
zum Beispiel möglich, mehrere E-Mail-Adressen und Webseiten oder sogar Wohnungen
und Häuser zu besitzen, zwischen denen flexibel gewechselt werden kann.
Ähnlich wie bei der Namensvergabe werden Personen in anderen Bereichen diverse
alphanumerische Symbole zugeordnet werden. So ist jeder Bürger der Bundesrepublik
Deutschland ab seinem 16. Lebensjahr dazu verpflichtet, zur Identifikation einen
Personalausweis mit zugehöriger Personalausweisnummer bei sich zu tragen. Auch an
Universitäten, Bibliotheken, der Arbeitsstelle, dem Arbeitsamt, oder bei der Zulassung
eines Fahrzeugs werden Nummern zur Identifikation zugeteilt.
Eine weitere Möglichkeit zur Personenerkennung sind Pseudonyme durch deren
Verwendung Identitäten geschützt werden können. Pseudonyme werden häufig von
Künstlern oder Schriftstellern verwendet, um ihre wahre Gemeinschaftszugehörigkeit
nicht der Öffentlichkeit preiszugeben. Für die Wahl eines Pseudonyms gibt es
verschiedenste Gründe: Die Furcht vor Skandalen oder Verfolgung spielt ebenso eine
Rolle wie der Wunsch nach Individualität und Originalität. Oft ist es auch einfach nur der
Spaß am Verwirrspiel, der die Menschen zu Pseudonymen greifen lässt. Allerweltsnamen
werden gerne klangvoller gestaltet (Gustav Meyer > Gustav Meyrink), während
schwierige ungewöhnliche Namen oft vereinfacht (Nikolaus Günther Nakszynski > Klaus
Kinski) werden. Einige Personen arbeiten ihr Leben lang unter einem Pseudonym,
während andere nur für bestimmte Werke oder Schaffensperioden ihren Namen ändern
(Stephen King > Richard Bachmann). Gelegentlich verbergen sich Frauen hinter
Männernamen mit einem Pseudoandronym oder Männer hinter Frauennamen mit einem
Pseudogynym.
13. Des Weiteren ist eine Identifizierung auch aufgrund von Verhaltensmustern möglich. So
erkennt Beispielsweise ein regelmäßiger S-Bahn Benutzer seine Mitfahrenden nicht, er
identifiziert sie allerdings über das Verhaltensmuster „Benutzung der S-Bahn Linie S4 um
08:30 Uhr“. Über dieses Merkmal ist relativ wenig über die Identität einer Person zu
erfahren, trotzdem sagen Verhaltensmuster sehr viel über einen Menschen aus. Sobald
von einer Person ein Verhaltensmuster bekannt ist, wird sie in ihren Aktionen
berechenbarer. Dies macht man sich zum Beispiel bei der Verbrechensbekämpfung zu
Nutze.
Daneben spielt die soziale Kategorisierung zur Personenidentifizierung eine bedeutende
Rolle. Bei dieser wird die Person nicht mehr von den anderen, sie umgebenden Menschen
unterschieden, sondern über genau jene Gruppe identifiziert. Beispiele für solche
gesellschaftlichen Kategorisierungen sind Religionszugehörigkeit, Mitgliedschaft in einer
Vereinigung oder die Anstellung in einem bestimmten Berufszweig.
Als letztes kategorisierbares Verhaltensmuster ist das Ritual von Bedeutung. Dieses ist in
seiner Erscheinung weitgehend alternativenlos und muss im Hinblick auf bestimmte Ziele
nicht begründet werden. Zudem lässt es sich aus der Perspektive der daran Beteiligten
nicht verbessern oder kritisieren und macht keinen Unterschied zwischen den
teilnehmenden Individuen. Rituale wie das Singen einer Nationalhymne oder das
Sprechen eines Gebets sind nicht steigerungsfähig und in ihrer Art unantastbar. Sie
haben diese Struktur, weil sie eben genau diese Struktur haben. „Soziale Ordnung setzt
7.)
immer einen rituell konstruierten Rahmen von Gemeinschaftlichkeit voraus.“ Erst
wenn durch allgemein verfügbare Rituale ein solcher Rahmen hergestellt, bestätigt und
vorausgesetzt wird, stellt sich bei den Teilnehmern die Vorstellung einer Ordnung ein. Die
Gemeinschaftlichkeit beruht hier zunächst in der Gleichförmigkeit des Handelns. Diese
Gleichförmigkeit findet sich in der Wiederholung oder dem synchronen Ablauf in Gesang,
Schauspiel, Marschieren, Tanzen oder auch in der schweigenden Anwesenheit bei
feierlichen Ritualen statt. Die Körperlichkeit und Anwesenheit bei Ritualen ist besonders
wichtig für eine rituelle Konstruktion von Gemeinschaftlichkeit und kollektiver Identität.
3.1. VIRTUELLE IDENTITÄTEN
Anfang der 90er Jahre konnte der Computer noch als Spiegelbild seines Benutzers
gesehen werden. Interaktionen fanden stets zwischen einem Mensch und dessen Rechner
statt. Seit der Erfindung des Internet ist dies nicht länger der Fall. Ein unüberschaubares
System von Netzen verbindet Millionen von Menschen miteinander.
Ein Computer ist nichts anderes als ein Werkzeug. Er hilft uns, Texte zu schreiben,
komplexe Rechnungen zu lösen und mit anderen zu kommunizieren. In den vergangenen
Jahren hat sich der Computer neben seinen Eigenschaften als Spiegel und Werkzeug
14. noch weitere Funktionen angeeignet: Er funktioniert jetzt auch als Portal in eine virtuelle
Welt. In dieser Welt ist es den Benutzern möglich, sich selbst virtuelle Territorien zu
erschaffen, virtuelle Rätsel zu lösen und sogar andere virtualisierte Menschen zu treffen.
Obwohl der virtuelle Raum mit dem aus der Science-fiction-Literatur von William Gibson
gebildeten Begriff des Cyberspace umschrieben wird, ist er doch mittlerweile für viele von
uns ein fester Bestandteil unseres Alltags. Wenn wir unsere eMails lesen, einen Beitrag
an ein elektronisches Schwarzes Brett senden oder online einen Flug in den Urlaub
buchen, halten wir uns im Cyberspace auf. In dieser virtuellen Umgebung können wir uns
mit anderen unterhalten, Ideen austauschen und Rollen spielen, unserem Alter Ego freien
Lauf lassen. Menschen aus allen Regionen der Erde kommunizieren miteinander, arbeiten
an gemeinsamen Projekten und bilden zum Teil sehr enge Beziehungssysteme, ohne sich
je real zu Gesicht zu bekommen. Oft ist nicht einmal sicher, ob der
Kommunikationspartner überhaupt derjenige ist, für den er sich ausgibt. In dem Buch
„Leben im Netz“ beschreibt Sherry Turkle das Verhalten einer Echtzeitgemeinschaft in
Form eines interaktiven, textgestützten Computerspiels. Tausende von Spielern
verbringen hier bis zu achtzig Stunden pro Woche damit, in einer von der Fernsehserie
Star-Trek inspirierten Welt an Erkundungsflügen und Kriegen teilzunehmen. Durch
Beschreibungen und Befehle, die sie über die Tastatur eingeben, erzeugen sie Figuren,
die in bestimmten Beziehungen zu anderen stehen, an Ritualen und Festen teilnehmen,
verschiedenen beruflichen Tätigkeiten nachgehen und regelmäßige Gehaltszahlungen
empfangen. Für die Teilnehmer können diese Vorgänge äußerst fesselnd und teilweise
auch realer als das wirkliche Leben sein. In diesen virtuellen Welten kann jeder genau die
Rolle spielen, die er im realen Leben gerne einnehmen würde, es aber aufgrund der
finanziellen Verhältnisse, seiner biologischen Struktur oder einfach wegen mangelnden
Selbstbewusstseins nicht schafft. Durch die scheinbare Anonymität in den Netzwerken
fühlen sich die Benutzer unbeobachtet und auch in gewisser Weise frei und ungebunden.
In so genannten Communities unterhalten sich verschiedene Benutzer miteinander,
diskutieren über ein bestimmtes Problem, tauschen Kochrezepte aus oder knüpfen
einfach nur Freundschaften. Mit Ausnahme des letzten Punktes ist hierfür die
Persönlichkeit des einzelnen kaum von Bedeutung.
Oft werden die Benutzer vor ihrem Eintritt dazu aufgefordert sich mit einem Pseudonym
einzuloggen. Die reale Person steht diesem System außen vor und kann nur unter
großem Aufwand in Verbindung mit der künstlichen Persönlichkeit gebracht werden. Die
virtuell erschaffenen Charaktere leben ausschließlich in den Köpfen der
Kommunikationspartner als künstlich erschaffene Stimmen, Bilder oder Worte. Hier liegt
nicht das Aussehen an erster Stelle des Komunikationsprozesses. Das Erscheinunsbild
einer Person kann über Selbstbeschreibungen konstruiert werden. Daher wird das
Internet auch mit einem riesigen Pool multipler Persönlichkeiten verglichen. Diese trägt
jeder Mensch in sich, sie müssen nur noch angenommen werden. In Netzwerken finden
15. sich immer wieder kleine und auch große Bühnen, auf denen neue Persönlichkeitsprofile
erstellt und erprobt werden können. Hier sind Parallelen zur Schauspielerei erkennbar, in
der sich die Akteure verkleiden, Masken aufsetzen und in fremde Rollen schlüpfen.
Identitätsfindung spielt jedoch nicht nur in virtuellen Communities oder Chat Systemen
für die Benutzer eine wichtige Rolle. So müssen beim Installieren des eigenen Computers
Benutzername und –passwort festgelegt werden. Das ist auch beim Einrichten einer E-
Mail- Adresse der Fall. Es bietet sich die Möglichkeit, ein Pseudonym zu wählen, seinen
wahren Namen preiszugeben oder mit verschiedenen eMail Adressen zu arbeiten.
Die Kombination aller zuvor genannten Faktoren ergibt ein Konstrukt, das sich am besten
mit „virtueller Identität“ beschreiben lässt. Jeder Benutzer des Netzes formt sich bewusst
oder unbewusst eine parallele Identität. Inwiefern sich die reale und virtuelle Identität
ähneln, hängt von der jeweiligen Person ab. Pauschalisierungen über die Bildung von
Online-Charakteren und deren Bezug zur Realität sind deshalb nicht möglich.
4.0. CHARAKTERISTIKA DER NETZWERKKOMMUNIKATION
Die Computer vermittelte Kommunikation weist drei Besonderheiten auf, die eine
wichtige Rolle bei der Entstehung und Pflege von Netzwerken spielen.
Die Anonymität:
Mit Ausnahme der innerbetrieblichen Kommunikation in Firmennetzen verläuft die
Kommunikation zwischen den Teilnehmern meist über Pseudonyme, die keinerlei
Auskunft über das hinter den Äußerungen stehende Individuum geben. Die reale
Identität kann in Netzwerken gezielt verschleiert werden. Zudem besteht die Möglichkeit,
mehrere Netzidentitäten zu generieren.
Die Selbstentgrenzung:
Mit der Möglichkeit der anonymen Kommunikation verschwinden häufig auch die sozialen
Grenzen der Benutzer. Durch den Wegfall des unmittelbaren visuellen und linguistischen
Feedbacks kommt es mitunter zu einer emotional enthemmteren Kommunikation als sie
Auge zu Auge stattfinden würde. Hier führt der Schutz des Pseudonyms häufiger zu
Beleidigungen. Auch die Hemmschwelle mit Fremden, über intime Belange zu
diskutieren, wird deutlich reduziert.
Die Optionalität:
Die Möglichkeit der globalen Vernetzung bietet eine zuvor nicht bekannte Fülle an
Kontaktmöglichkeiten. Die eigene Identität ist genauso frei wählbar wie das Land aus
dem der Gesprächspartner kommen soll.
16. 4.1. PERSONENBEZUG BEI DER NUTZUNG VON NETZWERKEN
Unsere Alltagserfahrungen lassen Anonymität als gegeben erscheinen. Beim
Schaufensterbummeln interessiert es den Verkäufer in der Regel nicht, wer da durch die
Scheiben in seinen Laden sieht und was dabei genau betrachtet wird. Zumindest wird er
nicht genau Protokoll darüber führen. Auch wenn wir in einem Zeitschriftenladen
Magazine durchblättern oder uns festlesen, so muss man sich dafür nicht ausweisen.
Wenn wir schließlich an der Kasse etwas bar bezahlen, hinterlassen wir lediglich ein paar
Münzen, jedoch keine auf uns zurückverfolgbare Adresse. Auch die Gewohnheit, das
erworbene Magazin von hinten nach vorne zu lesen, wird nicht zum Gegenstand einer
Untersuchung werden. Das Internet kehrt diese Erfahrung jedoch vollständig um. Bei der
Online-Ausgabe des „SPIEGEL“ lässt sich bei einem Großteil der Besucher deren Weg
über die Seiten nachvollziehen. Die Server registrieren präzise, wann ein Besucher mit
welcher IP-Adresse auf welche Seite verlinkt wurde und von welcher Seite er kam. Hinzu
kommt, dass Anwendungen wie E-Mail-Clients, Web-Browser oder Chat-Applets freudig
Auskunft über sich selbst, ihren Benutzer, ihre Fähigkeit und ihre Umgebung verteilen. In
einer E-Mail wird die Zeit des Abschickens protokolliert und die Stationen gespeichert,
welche die Mail bis zum Empfänger passiert. Der Browser hat Zugang zu Rechnerdaten,
wie der Bildschirmauflösung, verwendeten Plugins der Art des Betriebssystems und auch
zu geografischen Informationen. Durch den Aufruf verschiedener Webseiten hinterlässt
der Benutzer eine Datenspur im Netz. Diese besteht unter anderem aus seiner IP-
Adresse oder der Kennung in Cookies von besuchten Webseiten. Unter der Bezeichnung
Cookie versteht man das speichern persönlicher Einstellungen auf Webseiten. Damit ist
es möglich eine Webseite zu besuchen, ohne jedes Mal erneut Einstellungen wie etwa die
Angabe eines Namens, der Adresse oder sogar der Bankverbindung vorzunehmen. Vor
allem Online-Shops verwenden Cookies zur Erleichterung des Einkaufs.
4.2. TRANSPARENTE NUTZER UND TOOLS ZU INTRANSPARENZ
Die Möglichkeit zur anonymen Kommunikation ist für eine moderne Gesellschaft durchaus
funktional. An zentralen Stellen des Rechts, der Macht und der Wissenschaft haben sich
moderne Mechanismen der Nichtzurechenbarkeit von Kommunikation einzelner Personen
herausgebildet.
Am Beispiel der Funktionalität von Anonymität ließe sich auf die geheimen Wahlen des
modernen demokratischen Rechtstaats verweisen. Die Nichtzurechenbarkeit der Stimme
des einzelnen Wählers erleichtert es selbigem bei seiner Entscheidung auf individueller
Ebene „Nein!“ zu sagen. Ein anderes Beispiel sind die Anonymen Alkoholiker. Sie helfen
17. einander, ohne sich wirklich zu kennen. Anonymität ist für sie unverzichtbar und in
manchen Fällen vielleicht auch lebensnotwendig.
Wie vorhin schon erwähnt, kann es im Internet unter den bisherigen Umständen und im
normalen Gebrauch des Netzes niemals zu Anonymität kommen. Hier würde man eher
von einer vorgespielten Pseudoanonymität sprechen. Viele Benutzer denken, in der
Masse des Netzes untertauchen zu können. In der Realität kommt es jedoch zu einer
Umkehrung dieser Überlegung. Der alte Menschheitstraum des Gedankenlesens hat im
Internet durchaus eine reale Basis. Mittlerweile gibt es im Netz diverse Anbieter, welche
den Service des Ausspionierens scheinbar anonymer Benutzer anbieten. Die wenigsten
dieser Daten lassen einen direkten Personenbezug zu. Es besteht jedoch immer die
Möglichkeit, die Daten in Kombination mit anderen zur Identifizierung des Benutzers
einzusetzen. Durch diese Datenkombination werden Beziehungen hergestellt, aus denen
später wichtige Informationen generiert werden können. Es sollte also ein primäres Ziel
sein, so wenig Daten als möglich nach außen zu übertragen, damit daraus keine
Informationen enstehen.
Grundlage der Intransparenz oder auch des anonymen Surfens im Netz besteht zunächst
im Verbergen der eigenen IP-Adresse. Diese vom Provider zugewiesene Adresse
identifiziert den eigenen Rechner für die Dauer der Sitzung im Internet. Sie wird in
Abhängigkeit vom Provider über einen unterschiedlich langen Zeitraum gespeichert.
Dadurch lässt sich jeder Webseitenbesuch noch Monate später dem jeweiligen Nutzer
zuordnen. Auch lässt die aktuelle IP-Adresse Rückschlüsse auf den Standort und Provider
des Surfers zu. So ist es auch nicht verwunderlich, wenn auf einer Webseite in einem
Popup- Fenster „Hallo, wie ist das Wetter in Stuttgart?“ erscheint.
Nachfolgend werden einige Dienste aufgeführt, die dem Benutzer die Wahrung seiner
Identität durch Anonymisierung ermöglichen.
PROXYDIENSTE
Zur Verschleierung der eigenen IP-Adresse werden so genannte Proxydienste eingesetzt.
Diese werden gegenüber der aufzurufenden Zielseite als Mittler eingesetzt und stehen
somit zwischen eigenem Computer und der aufgerufenen Website. Bei einer
Rückverfolgung wird nur die IP-Adresse des Proxies sichtbar. Es gibt im Netz
verschiedene Arten dieser Anonymitätsdienste. Sie reichen von einzelnen Proxyservern
bis hin zu mehreren, hintereinander geschalteten Proxies. Einzelne Anonymitätsproxies
stellen Webseiten wie „the-cloak.com“ oder „findnot.com“ zur Verfügung. Diese werden
wie eine Webseite verwendet. Die gewünschte Stufe der Anonymisierung wird bestimmt,
gespeichert und anschließend an die gewünschte Zieladresse weitergeleitet. Der Proxy ist
solange aktiv, wie der Browser verwendet wird.
Eine Alternative zu den Websitetools stellen so genannte „Standalone Applications“ dar.
Hier wird vor dem surfen im Netz eine Software zur Internetnutzung installiert,
18. mit der auch der Grad der Anonymisierung eingestellt werden kann. Dieses Tool arbeitet
offline, funktioniert ansonsten jedoch nach dem gleichen Prinzip der zuvor erwähnten
online Tools.
COOKIECOOKER
Eine sehr gängige Methode zur Sammlung von Benutzerdaten ist die Markierung der
Besucher in Form von Cookies. Beim ersten Aufruf einer Seite wird mit Hilfe eines
Cookies eine Identifikationsnummer auf dem Rechner des Besuchers abgelegt. Dieser
Cookie bedeutet an sich noch keine Gefahr für die Privatsphäre des Nutzers. Auf dem
Server des Anbieters kann jedoch mit Hilfe dieses Cookies ein umfangreiches
Benutzerprofil erstellt werden. Durch eine Bestellung wird beispielsweise ein Benutzer
des online Portals „amazon.com“ auf dem Server bekannt. Bei einem weiteren Besuch
erscheinen auf seine Einkaufsgewohnheiten zugeschnittene Produkte auf der Startseite.
Dies mag auf den ersten Blick ganz praktisch erscheinen, ist jedoch unter den
Gesichtspunkten der Datensicherheit und Anonymität nicht vertretbar.
Zur besseren Kontrolle der Cookies bieten sich mehrere Möglichkeiten. Die einfachste
besteht in der Konfiguration des Browsers über das entsprechende Menü. Das Zusatztool
„CookieCooker“ geht einen anderen Weg. Hier werden die Cookies erst einmal pauschal
angenommen, um sie später mit anderen Nutzern zu tauschen. Diese Aktion funktioniert
automatisch im Hintergrund des Browsers in einem vorbestimmten Zeitintervall.
CookieCooker klinkt sich wie viele andere Tools als lokaler Proxy zwischen den Browser
und den Webserver und bietet neben dem Filtern von Cookies auch die Möglichkeit der
Einschränkung anderer Inhalte des Internets.
DAS AN.ON SYSTEM
Seit Januar 2000 fördert das Bundeswirtschaftsministerium das Forschungs- und
Entwicklungsprojekt „AN.ON – Starke Anonymität im Internet“. Ziel dieses Projektes ist
die Schaffung eines transparenten Systems zur anonymen Internetkommunikation. Der
Quellcode der Software wird nach dem „Open-Source“ Prinzip zugänglich gemacht, womit
einer Weiterentwicklung durch interessierte Softwareentwickler nichts im Wege steht.
Die technische Basis des „AN.ON Systems“ und der daraus entstandenen Software „JAP”
basiert auf dem Verfahren der umkodierenden Mixe, das im Jahre 1981 vom
amerikanischen Kryptographen David Chaum publiziert wurde. Umkodierende Mixe
ermöglichen die Unbeobachtbarkeit der Kommunikation zwischen einem Sender und
dessen Empfänger. Die Anonymisierung der Internetzugriffe wird erreicht, indem sich die
Computer der Nutzer nicht direkt zum Webserver verbinden, sondern ihre
Kommunikationsverbindungen verschlüsselt über einen Umweg mehrerer
Zwischenstationen, so genannter Mixe, schalten. Um die Identifizierung von ein- und
ausgehenden Nachrichten der Mixe durch einen Außenstehenden Beobachter zu
19. verhindern, haben alle Informationen die gleiche Länge und werden vom Sender mit
einem allgemeinen Schlüssel codiert.
Die Mixe sammeln die Nachrichten aller Sender, entschlüsseln sie und geben sie in
veränderter Reihenfolge zum nächsten Rechner weiter. Damit die Zuordnung von Sender
und Empfänger einer konkreten Nachricht tatsächlich nicht möglich ist, müssen alle
Sender zu jedem Zeitpunkt genau eine Nachricht senden und möglichst alle Empfänger
zu genau dem selben Zeitpunkt eine Nachricht empfangen. So ist für einen Beobachter
immer nur das Kommunikationsverhalten der kompletten Mixe zu analysieren. Um die
Sender- und Empfängergruppe nicht zu verkleinern, bedienen sich die Mixe der
Möglichkeit des Versendens von Leernachrichten. Der letzte an der Kommunikation
teilnehmende Mix erkennt die Leernachricht und löscht sie. Durch diese Methode ist es
unmöglich zu erkennen, welcher Sender in der Kommunikation wirklich aktiv und wer nur
scheinbar daran
beteiligt war.
Das Verfahren der umkodierenden Mixe realisiert die Anonymität des Senders, die der
Nachricht und die des Empfängers. Der erste Mix sowie alle weiteren potentiellen
Beobachter kennen zwar den Sender der Nachricht, jedoch weder den Empfänger noch
den Inhalt der Nachricht. Genau anders herum verhält es sich beim letzten Mix – er
kennt zwar den Empfänger, jedoch nicht den Sender. Erst wenn alle Mixe
zusammenarbeiten, können sie eine Verbindung enttarnen und Sender und Empfänger
einer Nachricht ermitteln.
4.3. DAS RECHT AUF LEGALE ANONYMITÄT IN NETZWERKEN
Anonymes surfen ist nicht nur zulässig sondern auch rechtlich geboten. Der Gesetzgeber
hat im Jahre 1997 mit der Schaffung des Teledienstdatenschutzgesetzes (TDDSG) und
des Mediendienstestaatsvertrages (MDStV) Regelungen geschaffen, welche die anonyme
und pseudanonyme Nutzungsmöglichkeit vorsieht und damit ein Recht auf Anonymität
jedes einzelnen normiert. So lautet der für den Schutz personenbezogener Daten bei
Telediensten geltende § 4 Absatz 6 TDDSG im Wortlaut: „Der Diensteanbieter hat dem
Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter
Verwendung eines Pseudonyms zu ermöglichen, soweit dies technisch möglich und
8.)
zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.“
20. 4.4. WENN TOOLS VERSAGEN
Anonymität im Netz basiert vornehmlich auf dem Verbergen der eigenen Daten,
beispielsweise der IP-Adresse, der eigenen E-Mail-Adresse oder Informationen über das
Betriebssystem. Diese Daten, die im Hintergrund beim Surfen versendet werden, lassen
sich ausfiltern und durch Platzhalter ersetzen. Die zuvor erläuterten Tools können jedoch
nur dann sinnvoll arbeiten, wenn die Anonymität nicht plötzlich über andere Kanäle
aufgehoben wird. So kann beispielsweise die von Freunden geliehene CD so genannte
Trojaner enthalten, die mit dem eigenen E-Mail-Programm private Dokumente ins Netz
schicken. Ein kurzer Virenscan hätte das verhindert.
Der mit der Verwendung von Tools einhergehende Aufwand sollte nicht unterschätzt
werden. Wer wirklich anonym sein will, muss konsequent Inhalte filtern und
Verbindungen anonymisieren. Die Konfiguration der dabei zu verwendenden Software
erfordert nicht nur viel Zeit sondern auch eine intensive Beschäftigung mit der Materie.
Zwar werden immer wieder so genannte „One-Click“ Lösungen angeboten, jedoch
können diese selten den versprochenen Schutz bieten.
Der einfachste Weg zum Datenraub ist immer noch die direkte Frage. Oft wird der
Download verschiedener Programme oder Plugins nur über die Angabe persönlicher
Daten wie etwa der E-Mail-Adresse, des Alters oder Wohnorts ermöglicht. Die meisten
Benutzer geben hier bereitwillig ihre Daten preis und machen sich keine Gedanken über
etwaige Konsequenzen. Hier bietet sich der bereits erwähnte CookieCooker an. Dieses
Tool nimmt dem Benutzer eine Reihe von Eingaben automatisiert ab und gibt zufällige
Werte für Namen, Vornamen oder Postleitzahl an. Hinzu kommt die Möglichkeit, die
Eingaben zu speichern und bei Bedarf in ähnlichem oder demselben Kontext wieder
abzurufen. Ein Problem stellt die Angabe der
E-Mail-Adresse dar. So werden bestimmte Zugangscodes und Passwörter oft an die
angegebene E-Mail-Adresse versand. Eine fiktive Adresse liefert hier nicht die
gewünschte Information. Gibt man jedoch die reale Adresse preis, landen häufig
unerwünschte Werbemails im Posteingang.
Das Surfen ohne Datenspuren ist also nicht ohne einen beträchtlichen Mehraufwand zu
realisieren. Das durch verschiedene Tools zusammengesetzte Pseudonym wird umso
zerbrechlicher, je mehr Aspekte der Nutzer bei dessen Anwendung beachten muss.
Im Netz ist Anonymität kein „default“, keine Standarteinstellung. Jeder Benutzer ist
durch die technischen Gegebenheiten des Internets dem Gegenüber bekannt. In der
realen Welt hingegen ist Anonymität selbstverständlich, und Daten werden hier erst
übermittelt, wenn es erforderlich ist. Im Netz läuft dieses Spiel genau andersherum.
Daten werden hier ständig übermittelt und der Vorgang wird erst durch aktive
Auseinandersetzung des Benutzers mit dem Thema eingeschränkt.
21. 4.5. ANONYMISIERUNG DURCH CREATIVE COMMONS
Dass Anonymisierung nicht immer personenbezogen sein muss, zeigt das Modell der
„Creative Commons“. Die von Lawrence Lessig 2001 gegründete Organisation setzt sich
mit der Problematik des Internets als Medium für den freien Austausch von Ideen
auseinander. Viele Künstler fühlen sich motiviert, wenn andere ihren Inhalt als Grundlage
für ihre eigenen Schöpfungen verwenden. Andere wiederum wollen ganz einfach einen
Beitrag zu einer intellektuellen Gemeinschaft leisten. Hier einige Beispiele: Ein
Wissenschaftler möchte vielleicht, dass seine Schriftstücke kopiert und verbreitet werden,
so dass sich seine Ideen über die ganze Welt verbreiten. Eine aufstrebende Designerin
will vielleicht die freie Verbreitung ihrer Entwürfe fördern, um sich einen Namen zu
machen und ihren Bekanntheitsgrad zu steigern. Ein etablierter Musiker, der seine Songs
kommerziell vertreibt, könnte einige Proben seines Schaffens ins Netz stellen, um die
Neugier der Öffentlichkeit für seine anderen (konventionell geschützten) Inhalte zu
wecken. Eine Politikerin könnte das Interesse haben, durch freies Kopieren und
Verbreiten ihre Ansichten einem möglichst großen Publikum zugänglich zu machen.
Bei früheren Veröffentlichungen hieß es fast ausschließlich „All Rights Reserved“, alle
Rechte lagen ausschließlich beim Autor. Nun bietet sich für Kreative die Möglichkeit der
Auszeichnung ihrer Arbeiten mit dem „Creative Commons“ Logo. Hier liegen nicht mehr
alle Rechte beim Autor, vielmehr heißt es jetzt: „Some Rights Reserved“. Diese Methode
ermöglicht ein einfacheres Publizieren und bietet einen flexibleren, auf die eigenen
Bedürfnisse und Vorstellungen zugeschnittenen Schutz der Arbeit.
Creative Commons bietet drei verschiedene Modelle der Lizenzierung. Die
„Namensnennung“ fordert bei Veröffentlichung oder Vervielfältigung die Erwähnung des
Urhebers. Bei den Modellen „nicht kommerzielle Nutzung“ und „keine Bearbeitung“ ist
dies nicht der Fall. Hier tritt eine Anonymisierung der eigenen Idee in Kraft. Diese eigene
Idee, das eigene Werk wird somit zwar in großem Maße publiziert und vervielfältigt, doch
fehlt die Beziehung zum Schöpfer. Es stellt sich die Frage ob diese Entwicklung für
Kreative von Nutzen ist. Sie leben von der Möglichkeit, ihren Ideen Raum zu verschaffen.
Warum sollten sie den neu gestalteten Raum einem anderen überlassen?
Auch in der Forschung sieht man immer mehr „Open Source Projekte“ – Projekte, deren
Quellen frei zugänglich und Weiterforschung sowie -entwickelung ermöglichen. Ein
Beispiel hierfür ist der Internetbrowser „Mozilla“. In Bezug auf kreative Arbeiten bleibt
allerdings fragwürdig, inwiefern diese weiterentwickelt oder verbessert werden können
und ob es in diesem Bereich ein uneingeschränktes Nutzungsrecht geben sollte.
22. 4.6. DATENLETHARGIE
Die Grundsteine einer Überwachungsgesellschaft sind heutzutage schon längst gelegt und
eine Entwicklung in diese Richtung ist weiter auf dem Vormarsch. Mittlerweile herrscht
eine Mixtur aus „freiwilliger“ Nachlässigkeit der Konsumenten und aus der nach dem 11.
September verstärkt aufgenommenen Datenjagd. Neben den im Internet preisgegebenen
persönlichen Informationen werden immer mehr Menschen mit den Vorteilen einer
Kundenkarte zur Angabe ihrer Identität verführt. Inzwischen existieren in Deutschland
etwa 22 Millionen Kundenkarten, mit denen in regelmäßigen Abständen persönliche
Daten erhoben werden. Die Karte verhält sich ähnlich der zuvor erwähnten Technik des
Cookies. Einmal beantragt registriert die Karte jeden weiteren Besuch in der Filiale und
ermöglicht dem Anbieter ein Käuferprofil seiner Kundschaft zu erstellen. Wie beim Setzen
eines Cookies wird der Kunde beim Beantragen einer Karte aufgefordert, persönliche
Daten wie etwa Alter, Geschlecht oder Wohnort anzugeben. Selbst der skeptischste
Kunde wird mit einem reichhaltigen Angebot an Prämien überzeugt dies zu tun und die
Karte auch regelmäßig anzuwenden. Denn nur durch regelmäßige Benutzung tritt der
vom Kartenanbieter gewünschte Effekt des „Usertrackings“ zu Tage.
Nicht nur die Konsumwelt ist an unserem Persönlichkeitsprofil interessiert. So speichern
Krankenkassen und Versicherungsgesellschaften bei Beantragung einer Kranken- oder
Lebensversicherung zahlreiche Daten der potentiellen Klienten. Auch ohne
Vertragsabschluss bleiben diese gespeichert.
Das Phänomen der freiwilligen Datenangaben liegt meist nicht am Desinteresse der
Bürger sondern vielmehr an einer mangelnden Aufklärung über globale Vernetzung und
Möglichkeiten der Datenweitergabe. Schon allein das Versprechen auf ein paar Prozente
dient hier als Lockmittel. Mit jeder weiteren Kundenkarte wird die Identität des Einzelnen
transparenter und führt über kurz oder lang zum Modell des gläsernen Bürgers. Aus Sicht
der Anti-Terror-Bekämpfung ist dieses Modell natürlich Wunschvorstellung jeder
Regierung, bleibt jedoch in Bezug auf das Individuum fragwürdig.
4.7. INFORMATIONELLE SELBSTBESTIMMUNG
Kaum ein Bürger vermutet die Menge an Daten, die der Staat ohne persönliche
Einwilligung über ihn gesammelt hat oder in der Lage ist zu sammeln. Die Mehrheit
scheint kein Interesse für ihr Recht an Anonymität zu zeigen. Bis 1983 fanden in der
Bundesrepublik Deutschland in etwa zehnjährigen Abständen so genannte
Volkszählungen statt. Dies sind statistische Erhebungen über eine Vielzahl von privaten
und persönlichen Daten wie etwa Familie, Wohnort, Wohnsituation oder Einkommen des
Einzelnen. Durch die Volkszählungen erhoffte man sich, möglichst genaue Informationen
23. über verschiedene statistische Parameter zu erhalten, die als Grundlage für politisches
und verwaltungsmäßiges Handeln genutzt werden sollten. Schon bei der Datenerhebung
zeigten sich erhebliche Mängel. So wurde die Volkszählung von so genannten Zählern
durchgeführt, die persönlich jeden Haushalt besuchten und zusammen mit den Befragten
den Fragebogen durchgingen. Dieser sollte anschließend durch die Zähler korrigiert und
ergänzt werden. Zudem wollten einige Gemeinden anhand der erhobenen Erkenntnisse
Informationen über Einkommen und Wohnverhältnisse mit den Meldedaten abgleichen
und dadurch beispielsweise Wohngeldbetrügern auf die Spur kommen. Die
Volkszählungsdaten dienten also nicht allein statistischen Zwecken. Aufgrund der
fehlenden Transparenz in der Datenerhebung kam es im Jahr 1983 zunehmend zu
Protesten gegen eine erneute Volkszählung.
Auch die zunehmende Computerisierung trug dazu bei. So hatten Statistiker mittlerweile
die Möglichkeit, die erhobenen Informationen strukturiert zu speichern, bei Bedarf schnell
abzurufen und die an sich harmlosen Daten miteinander zu kombinieren. Für die Bürger
gibt es dadurch keine belanglosen Daten mehr, jede noch so unwichtig erscheinende
Information kann durch Kombination in einen neuen Kontext gesetzt werden. Bei den
ersten Rasterfahndungsaktionen Ende der 70er Jahre wurden beispielsweise Reisedaten
ausgewertet und Bezahlweisen für Mietverträge überprüft, um so Terroristen und
Rauschgiftdealern das Handwerk zu legen.
Gegen das Volkszählungsgesetz wurde schließlich eine Verfassungsbeschwerde erhoben,
doch sowohl die Bundesregierung als auch alle Länderregierungen mit Ausnahme des
Senats der Hansestadt Hamburg hielten das bestehende Gesetz für verfassungsgemäß.
Dem widersprach jedoch das Bundesverfassungsgericht und stellte im Dezember 1983
fest, dass zahlreiche Vorschriften des Gesetzes erheblich und ohne Rechtfertigung in die
Grundrechte des Einzelnen eingreifen. Die Vorschriften der Volkszählung wurden für
nichtig und das gesamte Gesetz für verfassungswidrig erklärt. „Mit dem Recht auf
informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine die
ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können,
9.)
wer was wann und bei welcher Gelegenheit über sie weiß.“ Informationelle
Selbstbestimmung beschreibt also Recht des Einzelnen, grundsätzlich selbst über die
Preisgabe und Verwendung seiner Daten zu bestimmen. Trotz dieses Rechts wurden dem
Sicherheitsapparat der Regierung in den 1980er Jahren durch Spezialgesetze neue
Rechte zur Strafverfolgung zugesprochen.
Obwohl das Recht auf informationelle Selbstbestimmung in erster Linie als Schutz
gegenüber dem Staat konzipiert wurde, liegt der Anwendungsbereich mittlerweile eher
dort, wo Unternehmen in großem Maße Daten erheben, verarbeiten und auswerten.
Anders als bei Volkszählungen handelt es sich bei den gegenwärtigen Datenerfassungen
nicht mehr um einzelne Projekte der Regierung zur statistischen Auswertung. Vielmehr
geht es um die individuellen Interessen privater Unternehmen. Daten fallen heute vor
24. allem bei alltäglichen Beschäftigungen wie Telefonieren, Einkaufen, Reisen oder auch
beim Surfen im Internet an.
5.0. ADRESSIERBARKEIT UND ANONYMITÄT
Aufgrund ihrer technischen Beschaffenheit ist es kaum möglich, die aktuelle
Netzwerktechnik zu nutzen ohne für das System adressierbar zu sein. Ohne IP-Adresse
ist es nicht möglich sich in einem Netzwerk anzumelden (siehe Kapitel 1.2.). Aufgrund
der Dezentralität heutiger Netzwerke ist es schwierig bis unmöglich, eine Kommunikation
zu führen, ohne die Teilnehmer beim Namen, ihrer IP-Adresse zu kennen. Im realen
Leben wird eine Unterhaltung von Angesicht zu Angesicht geführt. Im Internet findet
über die Anmeldung eine Identifizierung statt, vorausgesetzt es kommt kein
Zusatzprogramm zur Anonymisierung zum Einsatz. Wird ein solches Programm zwischen
Benutzer und Internet geschalten, kommt es zur Generierung einer Pseudoanonymität.
Der Benutzer wird vom Netzwerk anhand einer zufälligen IP-Adresse, dem so genannten
Pseudonym erkannt. Die meisten Benutzer des Internets wählen jedoch keine
Zusatzprogramme, vertrauen dem System und wiegen sich in Sicherheit der Anonymität.
Sie ahnen nicht, dass sie schon längst identifiziert und registriert wurden. Die Menschen
im Netz sind jederzeit adressierbar, neigen jedoch zu einem Verhalten unter Anonymität.
So sind beispielsweise Teilnehmer von Chatsystemen eher dazu bereit, intime
Informationen unter der sicher scheinenden Anonymität preis zu geben. „Endlos habe ich
mich mit den Leuten im Spiel über meine Probleme unterhalten … Mit ihnen kann ich viel
besser über solche Dinge reden, weil sie nicht da sind. Das heißt natürlich sind sie da.
Aber du sitzt vor deinem Computer und erzählst ihnen von deinen Problemen und
10.)
brauchst keine Angst zu haben, dass du ihnen am nächsten Tag über den Weg läufst.“
6.0. KOMMUNIKATIONSFLUSS IN DEN EINZELNEN NETZWERKTOPOGRAPHIEN
DIE BAUMTOPOLOGIE
Der Informationsfluss der Baumtopologie geht vom breiten Stamm, dem Ursprung der
Information, über Verzweigungen in die einzelnen untergeordneten Wurzelstränge.
Informationen werden hierarchisch weitergegeben, was dazu führt, dass sich Sender und
Empfänger nicht kennen. Ähnlich dem Prinzip des AN.ON Systems erkennt der
Informationsträger im Augenblick der Datenübermittlung nur den unmittelbar
vorgeschalteten Sender sowie den unmittelbar folgenden Empfänger. Eine direkte
Kommunikation mit der gewünschten Zielperson durch übergehen der Zwischenstellen ist
nicht möglich. Direkte Kommunikation ist hier nur von oben nach unten oder umgekehrt
25. möglich, parallele Vernetzungen sind hier nicht möglich. Da dadurch die einzelnen
Elemente nicht wahllos aufeinander zugreifen können, ist eine Wahrung der Anonymität
möglich.
Die Baumtopologie ist im Aufbau sehr übersichtlich und gut strukturiert. Beziehungen
unter den Elementen sind für Außenstehende gut nachvollziehbar. Aufgrund der
hierarchischen Gliederung der Baumtopologie ist dieses Netzwerk sehr störanfällig.
Wurzelnahe Ausfälle bringen den Informationsfluss an der Basis zum erliegen. Die
autonome Weiterentwicklung einer abgetrennten Struktur ist zwar vorstellbar, jedoch
kann eine Verbindung zum Ursprung nicht wieder hergestellt werden. Auch durch
zwischenmenschliche Kommunikation wird Information an zunehmend mehr Personen
weitergegeben. Der Informationsfluss bleibt inhaltlich bestehen, eine Rückverfolgung zur
Informationsquelle wird jedoch immer schwieriger. Möglich ist dies nur durch das
Weiterbestehen der ursprünglichen Kommunikationskette.
DIE STERNTOPOLOGIE
Ähnlich der Baumtopologie verhält sich die Kommunikation in einem sternförmig
organisierten Netz. Hier verläuft der Informationsfluss über einen zentral gelegenen
Kommunikator, um ihn herum sind alle an der Kommunikation beteiligten Elemente
sternförmig angesiedelt. Das zentral gelegene Element fungiert als eine Art Moderator
und ist an jeglicher Kommunikation beteiligt. Durch seine mittelnde Funktion ist es nur
ihm möglich, alle Kommunikatoren zu identifizieren und zu adressieren. Wie bei der
Baumtopografie kann von einer Wahrung der Identität gesprochen werden. Auch hier gibt
es keine parallelen Vernetzungen, der Informationsfluss läuft immer über das zentrale
Element.
Die Sterntopologie ist in der Struktur sehr störanfällig. Im Falle eines Ausfalls des
zentralen Elements bricht die komplette Kommunikation zusammen. Eine sehr rege
Kommunikation bedingt eine enorme Belastung des Knotenpunktes. Ein Vorteil dieser
Struktur ist jedoch, dass der Ausfall eines Kommunikators keine weiteren Störungen
nach sich zieht. Das System kann ohne Probleme weiter funktionieren. In unserer
alltäglichen Kommunikation findet dieses System eher selten Anwendung. Kaum ein
Beziehungssystem geht in der Kommunikation nur über einen Mittelmann an diverse
Adressaten. Ein Beispiel hierfür ist die friedliche Abwicklung einer Diskussion durch den
Disskussionsleiter, den Moderator.
DIE BUSTOPOLOGIE
Die Busstruktur eines Netzwerks ähnelt in ihrem Aufbau einem riesigen
Kommunikationsstrang mit Anbindung verschiedener Kommunikatoren. Jegliche
Information läuft über den Hauptstrang und kann somit von allen Kommunikatoren
registriert und abgegriffen werden. Ein fehlendes Glied hat keine Auswirkung auf das
26. Fortbestehen des Systems. Durch einen Bruch kommt die Kommunikation vollständig
zum Erliegen.
Vergleichbar wäre ein Kommunikationskanal dieser Struktur mit mehreren sich über ein
Thema unterhaltenden Personen. Die Kommunikation erfolgt auf gleicher Ebene. Alle
Teilnehmer sind gleichermaßen bekannt und adressierbar, Anonymität besteht hier nicht.
Durch die Gleichstellung aller Kommunikationsteilnehmer trägt dieses Prinzip, allerdings
auf Kosten der Anonymität, deutlich mehr als die Baum- und Sterntopologie zur
Kommunikationsförderung bei.
DIE RINGTOPOLOGIE
Hier werden linear angeordnete Elemente miteinander zu einem Ring verbunden. Der
Kommunikationsfluss geht von einem Teilnehmer zum nächsten und eine Umkehr des
Kommunikationsflusses ist möglich. Parallelen zur Busstruktur sind erkennbar. Auch hier
sind alle Kommunikatoren gleichgestellt und identifizierbar, es existiert keine
hierarchische Struktur. Dieses System lässt sich nicht auf den Alltag übertragen, die
alltägliche Kommunikation verläuft nicht ringförmig.
DIE RHIZOMATISCHE VERNETZUNG
Die Rhizomstruktur ist eine Kombination aus Baum- und der Sterntopologie, Hierarchien
und Regelmäßigkeiten sind hier allerdings nicht vorhanden. In der
Kommunikationsstruktur des Rhizoms ist jede Vernetzungsform denkbar, die Tendenz
geht jedoch zur direkten Kommunikation zwischen allen angeschlossenen Teilnehmern.
Das Rhizom ist in seinem Aufbau mit einem großen Freundeskreis vergleichbar. In
diesem Beziehungssystem gibt es stärkere und schwächere Beziehungsstränge. Manche
Teilnehmer haben nur wenige, andere viele Kontakte. Innerhalb des Systems kommt es
immer wieder zum Abbruch oder zur Erweiterung der Kommunikationskanäle zwischen
verschiedenen Personen. So wuchert dieses System ständig in verschiedenste
Richtungen. „Mit wachsender Anzahl an Kommunikationssträngen wächst auch die
geografische, inhaltliche und soziale Reichweite eines Netzwerks. Mit jedem neuen
Mitglied wächst die Heterogenität der verschiedenen Elemente und die Komplexität ihrer
11.)
Beziehungen untereinander.“
Aufgrund kontinuierlicher Wucherung können zwei oder mehrere rhizomatische Systeme
fusionieren. Es kommt zu einer Konnexion mit anderen Systemen, über die sich dann
weitere Beziehungsstränge und Kommunikationskanäle bilden. Durch die Möglichkeit der
uneingeschränkten Kommunikation ist dieses Modell das Paradebeispiel eines
Kommunikationsnetzwerks. Nicht ohne Grund basiert eines der bedeutendsten
Netzwerke, das Internet, auf dem Prinzip der rhizomatischen Vernetzungslogik. Die
annähernd totale Vernetzung aller Elemente ermöglicht fast immer eine Integration jedes
Elements mit dem Netzwerk. Selbst bei Ausfall verschiedenster Verbindungen wird es
27. immer wieder einen offenen Kanal geben, über den eine Kommunikation möglich ist. Mit
zunehmender Komplexität wird das Netz immer undurchsichtiger. Benutzer großer
undurchschaubarer Netze tendieren dazu, sich in der Masse anonym zu fühlen.
Die scheinbare Anonymität wächst proportional zur Größe des Netzwerks.
Die rhizomatische Topologie ist aufgrund ihrer komplexen, verästelten Struktur ein die
Privatsphäre der einzelnen Elemente vermeintlich schützendes Netzwerk.
Kommunikationswege können hier nur sehr schwer nachvollzogen werden, dennoch ist
jeder einzelne Teilnehmer adressierbar.
Die Dichte eines Netzwerks bestimmt in den meisten Fällen das Maß an aktualisierten
Beziehungen im Verhältnis zu den potentiellen. Wenn jedes Element mit jedem anderen
direkt verbunden ist, dann ist die Dichte sehr hoch. Gering ist sie dagegen bei
Gruppierung aller Elemente um oder unter ein zentrales Element. Wenn ein Element
jeweils nur ein weiteres Mitglied kennt, das wiederum nur den nächsten kennt, dann ist
die Dichte sehr gering. Bei der rhizomatischen Strukutur handelt es sich um ein Netzwerk
mit hoher kommunikativer Dichte. In solchen Netzwerken ist die Kontrolle des Einzelnen
durch das gesamte Netzwerk wahrscheinlich. Hier kann es nicht nur durch ein
hierarchisch höher gestelltes Element zur Kontrolle kommen, vielmehr bietet die
Multiplexität rhizomatischer Strukturen die Möglichkeit zur Kontrolle vieler durch viele.
Die Vielheit bezieht sich nicht nur auf die verschiedenen an der Kommunikation
beteiligten Elemente sondern auf die verwendeten Kommunikationskanäle.
Im sozialen Netzwerk der Bundesrepublik Deutschland trifft man durch genauere
Beobachtung auf das Prinzip der Multiplexität zur Kontrolle der Gesellschaft durch die
Gesellschaft. In Umfragen, durch Registrierung bei Ämtern und der Personifizierung über
Namen, Geschlecht und Aussehen wird jede Person unserer Gesellschaft in einem Raster
erfasst, über das sie zu jeder Zeit identifizierbar ist. Auch ihr Verhalten kann dadurch
eventuell vorhersehbar werden. In sozialen Netzwerken geht die Tendenz daher vom
gläsernen Bürger zum gläsernen Staat, in dem nicht nur die Personen, sondern auch ihre
Beziehungen transparent werden.
Das rhizomatische System benötigt zum Überleben keine zentrale Steuereinheit.
Konflikte werden intern von den Elementen selbst gelöst. Da diese Vorgehensweise nicht
mit den Prinzipien unserer Gesellschaft vereinbar ist, existiert in unserem sozialen
Netzwerk eine zentrale Steuereinheit, die Regierung. Diese erstellt Regeln, anhand derer
sich das Netzwerk zur weiteren Entwicklung orientiert. Dafür ist es von Vorteil, die
Beziehungen der zu regierenden Elemente zu kennen. Um ein genaues Profil des
Einzelnen erstellen zu können, müssen über unterschiedliche Kanäle verschiedene
Informationen gesammelt werden. So ist jeder Bürger über seinen Namen und
Nachnamen grob kategorisierbar. Transparenter wird er bei genauerer Untersuchung
seiner biometrischen Daten, seines privaten und geschäftlichen Beziehungsnetzwerks
28. sowie seiner Gewohnheiten. Diese Identifizierung findet über eine Vielzahl an
Kommunikatoren und Kommunikationskanäle statt.
Durch den zunehmenden Drang der Menschen an Individualisierung gewinnen
weitmaschige Netzwerke nach dem Prinzip des Rhizoms an individueller und sozialer
Bedeutung. So ist es auch beim Internet als Beispiel dieser Vernetzungsform. Es
ermöglicht die Unverbindlichkeit sozialer Beziehungen jenseits der alltäglichen sozialen
Verbindlichkeiten.„Was moderne Gesellschaften verbindet und Individuen inkludiert ist –
zumindest zu einem beträchtlichen Teil – Unverbindlichkeit.“ 12.) Das Internet ist eher als
Kontakt- und nicht als Beziehungsnetzwerk zu sehen. Beziehungsnetzwerke bauen auf
festen Strukturen auf, während Kontakte schwach und ineinander verflochten sein
können. In ihrer Struktur greifen sowohl das uns umgebende soziale Netzwerk als auch
das Internet auf die Topologie des Rhizoms zurück. Ohne die Charakteristika der
Vielheiten und der selbstständigen Konnexionen würden sich beide Formen nicht
weiterentwickeln.
7.0. ZUSAMMENFASSUNG
Zur Konstruktion eines Netzwerks bedarf es der Verbindung mehrerer Elemente, die
zusammen ein System bilden. Zur Erstellung der Verbindungen benötigt jedes System
einen Sender, einen Kommunikationskanal sowie mindestens einen Empfänger. Generell
ist jedes sich in einem Netz befindende Element adressierbar. Aufgrund der Größe des
Internets gestaltet sich hier eine Identifizierung mühsamer als in strukturierten kleinen
Netzen. Häufig macht man sich die Eigenschaft der rhizomatischen Vernetzung zu nutze,
um die eigene Identität zu verschleiern. Rhizomatische Netzstrukturen bieten nicht nur
multiple, intelligente Kommunikationskanäle sondern auch die Möglichkeit der
Verschleierung von Kommunikationswegen aufgrund ihrer sich selbst konstruierenden
Vielheiten.
Das Internet mit seinen vielen in sich verflochtenen Kommunikations- und
Beziehungskanälen stellt ein Abbild der Struktur unseres sozialen Netzwerks dar.
Aufgrund der technischen Gegebenheiten eignet sich das Internet jedoch um ein
Vielfaches besser zur Kontrolle eines einzelnen Elements. Es wäre vorstellbar, die
Möglichkeiten der Überwachung im Internet auch auf das reale Leben zu übertragen.
Ein berechenbarer Bürger kann leichter kontrolliert und zufrieden gestellt werden. Einen
ersten Schritt in diese Richtung macht die Entwicklung moderner RFID-Chips.
29. IV LITERATURVERZEICHNIS
Sherry Turkle /// Leben im Netz
Titel der englischen Originalausgabe: Life on the Screen
1998 / Rowohlt Verlag GmbH // 1. Auflage
Sherry Turkle /// Die Wunschmaschine
Titel der englischen Originalausgabe: The second Self
1984 / Rowohlt Verlag GmbH // 1. Auflage
Howard Rheingold /// Virtuelle Gemeinschaft
Titel der englischen Originalausgabe: The virtual community
1994 / Addison-Wesley // 1. Auflage
Pierre Lévy /// Die kollektive Inteligenz
Titel der französischen Originalausgabe: L´intelligence collective
1997 / Bollmann Verlag GmbH
Gilles Deleuze & Felix Guattari /// Tausend Plateaus
Titel der französischen Originalausgabe: Mille plateaux
1997 / Merve Verlag // 5. Auflage
Gilles Deleuze & Felix Guattari /// Rhizom
Titel der französischen Originalausgabe: Rhizom
1977 / Merve Verlag GmbH
Helmut Bäumler & Albert von Mutius (Hrsg.) /// Anonymität im Internet
2003 / Friedrich Vieweg & Sohn Verlagsgesellschaft mbH
Mauel Castells /// Der Aufstieg der Netzwerkgesellschaft
2004 / Leske und Budrich
Paul A. Mayer /// Computer Media And Communication
1999 / Oxford University Press Inc.
TELEPOLIS N°0 /// Die Zeitschrift der Netzkultur
1996 // Bollmann Verlag GmbH
Rainer Leschke /// Einführung in die Medientheorie
30. 2003 / Wilhelm Fink Verlag
David J. Krieger /// Einführung in die allgemeine Systemtheorie
1998 / Wilhelm Fink Verlag // 2. unveränderte Auflage
Manfred Faßler /// Was ist Kommunikation
1997 / Wilhelm Fink Verlag // 2. unveränderte Auflage
Hauke Brunkhorts & Matthias Kettner /// Globalisierung und Demokratie
2000 / Suhrkamp Verlag // 1. Auflage
Pierre Lévy /// Cyberkulture
Titel der französischen Originalausgabe: Cyberculture
2001 / University of Minnesote Press
Geert Lovik & Pit Schulz /// Netzkritik: Materialien zur Internet Debatte
1997 / Nettime
Lutz Niethammer /// Kollektive Identität: Heimliche Quellen einer unheimlichen
Konjunktur
2000 / Rowohlt Taschenbuch Verlag
Udo Thiedeke /// Virtuelle Gruppen: Charakteristika und Problemdimensionen
2000 / Westdeutscher Verlag, GWV Fachverlage GmbH // 2. Ausgabe
Émile Durkheim /// Die elementaren Formen des religiösen Lebens
1994 / Suhrkamp Verlag
Quellenangabe der Zitate
1.) Gilles Deleuze & Felix Guattari /// Rhizom / Seite 27
2.) Gilles Deleuze & Felix Guattari /// Rhizom / Seite 27
3.) Gilles Deleuze & Felix Guattari /// Rhizom / Seite 41
4.) Margot Berghaus /// Luhmann leicht gemacht / Seite 51
5.) Margot Berghaus /// Luhmann leicht gemacht / Seite 43
6.) Manfred Fassler /// Was ist Kommunikation / Seite 142
7.) Émile Durkheim /// Die elementaren Formen des religiösen Lebens / Seite 73
8.) Teledienstdatenschutzgesetz /// § 4 Absatz 6
31. 9.) Urteil des Bundesverfassungsgerichts am 15. Dezember 1983
10.) Sherry Turkle /// Leben im Netz / Seite 319
11.) Barry Wellmann /// Die elektronische Gruppe als soziales Netzwerk / Seite 148
12.) Uwe Sander /// Die Bindung der Unverbindlichkeit / Seite 98
33. 1.0. Erläuterung der Fragestellung
Wie der Untertitel „über die Anonymität und Identität in Netzwerken“ schon vermuten lässt
untersucht die Diplomarbeit „member79“ unterschiedliche Netzwerkformen auf die Möglichkeit der
Anonymisierung bei gleichzeitiger Wahrung der Identität.
Durch Recherche im Vorfeld wurde schnell deutlich, dass unser soziales Leben durch
unterschiedliche Netzwerke konstruiert wird. Genauer betrachtet leben wir in einem Netz aus
Netzen. Das Hauptaugenmerk richtet sich aber auf eines der bekanntesten Netze, das Internet.
Das Internet wird mittlerweile schon als Spiegel der realen Welt bezeichnet. Doch es ist fraglich in
wiefern Kriterien wie die Bildung einer virtuellen Identität oder die Förderung der Anonymität in
diesem riesigen Netz gegeben ist. In der realen Welt ist es möglich sich im Sportgeschäft
unbeobachtet und ohne Angabe persönlicher Daten ein paar Schuhe zu kaufen. In der Virtualität
des Internets ist dieses Szenario jedoch undenkbar.
Natürlich ist es klar, dass kein Verkäufer seine Produkte an jemand fremdes Verkaufen möchte,
deshalb wird dieser Aspekt auch ein wenig vernachlässigt. Viel interessanter ist jedoch die Frage ob
sich unterschiedliche Netzwerkstrukturen denn besser für die Anonyme Kommunikation im Internet
anbieten als die gegebene.
2.0. Recherche
Um zu Beginn einen Überblick über das gewählte Thema zu bekommen recherchierte ich in der
hochschuleigenen Bibliothek, bei „amazon.com“ in Magazinen wie „Wired“ und der „Page“ und
natürlich dem Internet
Zur Untersuchung des Themas wurden fast ausschließlich über „amazon“ gekaufte Bücher
verwendet. Die Literaturliste der Arbeit ist in der theoretische Abhandlung meines Themas
nachzulesen.
3.0. Kommunikative Zielsetzung
Vernetzungsformen finden immer größeren Zuspruch in unserem alltäglichen Leben. Menschen
knüpfen in Netzwerken Verbindungen und bauen Beziehungen auf. Diese Beziehungssysteme
werden penibel von privaten Unternehmen und auch vom Staat überwacht und die beobachteten
Daten für statistische Zwecke verwendet. Hier spielt es keine Rolle ob die soziale Bindungsform ein
Verein oder eine online Community ist. Sobald man sich in einem Beziehungssystem aufhält ist
man leichter zu überwachen. Ein Ausweg aus der Überwachungsmaschinerie wäre ein soziale
Emigration, ein Abbruch jeglicher Kommunikationskanäle zur Umwelt, oder die Bildung eines
Pseudonyms. Das Pseudonym ermöglicht die Pflege vorhandener Kontakte bei gleichzeitiger
Wahrung der eigenen Identität.
Die theoretische Arbeit „member79“ untersucht die verschiedenen Vernetzungsformen auf ihre
Struktur, die Übersichtlichkeit und Adressierbarkeit mit dem Schwerpunkt auf der rhizomatischen
Vernetzungslogik nach Deleuze und Guattari.
Der praktische Teil knüpft ansatzweise an den Theoretischen Teil an. Grundgedanke der
praktischen Umsetzung war die Erzeugung eines semantischen Raums. Ein Raum der auf die sich in
ihm befindenden Benutzer reagiert und somit mit ihnen interagiert.
Hier würde ich direkten Bezug auf die Verwendung von Cookies im Internet nehmen, durch die sich
auf den Benutzer zugeschnittene Webseiten generieren lassen. Im Internet ist dies eine gängige
Methode um den Benutzern auf sie zugeschnittene Werbung zu präsentieren. In der Realität finden
interaktive Werbebanner allerdings selten Anwendung.
Durch fehlende technische und finanzielle Mittel wird die Idee des semantischen Raums auf eine
einzelne Projektionsfläche reduziert. Es handelt sich nun um eine Projektionsfläche der ein
kameragetracktes Raster mit Symbolen vorgesetzt ist. Die Symbole stellen die Vorlieben der
Benutzer dar. Tritt man auf ein bestimmtes Symbol, wird das über die Kamera erkannt und ein
entsprechendes Video oder Standbild projeziert. Das Benutzerverhalten innerhalb dieses Rasters ist
also für jedermann erkennbar. Eine Verschleierung der eigenen Identität ist nur durch die
Mehrfachbenutzung möglich. Bei mehreren Teilnehmern werden die einzelnen Signale miteinander
multipliziert, sodass das projezierte Bild nicht mehr einem einzelnen zugeordnet werden kann. Es
handelt sich hier also um das Prinzip der Anonymisierung durch die Masse.
34. 4.0. Wahl des Mediums
Für den theoretischen Teil fällt meine Wahl auf ein Buch im handlichen Format eines Booklets
(18cm x 22cm) mit Hardcover und Fadenbindung. Ein Buch ist immer noch die beste Lösung wenn
es um die Präsentation von Text geht. Es liegt aufgrund seiner Größe gut in der Hand und erschlägt
einen nicht in seiner Größe. Bei sehr theoretischen Themen ist es eher von Vorteil ein
übersichtliches Buch zu haben, das den Leser durch seine Haptik und das Layout anspricht und
durch eine übersichtliche Gliederung Lust am Lesen macht.
Im praktischen Teil wird eine Kamera zur Bewegungserkennung verwendet. Es wäre natürlich auch
mit Sensoren im Boden realisierbar, doch erheblich teurer als die gewählte Variante.
Die Kamera schickt das Signal an eine mit Max/MSP programmierte Applikation auf einen
angeschlossenen Rechner. Dieser verarbeitet die Daten und gibt sie über einen Beamer auf eine
Leinwand aus. Die bessere Alternative zum Beamer wäre ein Plasmabildschirm, nur ist dieser in der
gewünschten Größe leider nicht finanzierbar.
Auf den Einsatz von Audisignalen wurde aufgrund mangelnder Rechnerleistung verzichtet. Dies
wäre genauso wie der Einsatz mehrerer Projektionsflächen eine schöne aber nicht notwendige
Ergänzung des Themas. Die Installation soll die Möglichkeiten eines semantischen Raums im
Ansatz aufzeigen und ihn nicht bis ins Detail perfektionieren. Grundsätzlich wäre mit dem
programmierten Interface eine Erweiterung ohne Probleme möglich.
Die, den Symbolen zugehörenden Clips bestehen zum Teil aus Video und Bildmaterial. Das hat
auch wieder mit mangelnder Rechnerleistung zu tun.
Die Symbole und das Raster auf dem Boden sind aus Klebefolie, da diese im Vergleich zu Farbe
schnell und einfach wieder zu entfernen ist.
5.0. Wahl der Gestaltungsmittel
Praktischer Teil (Installation)
Der praktische Teil der Arbeit „member79” besteht aus einer Installation, dem Hauptteil der Arbeit
und einem Buch das den Theorieteil ergänzt. Die Installation beschäftigt sich mit der Methode des
Usertrackings, und der Möglichkeit in Echtzeit auf die Vorlieben des Benutzers einzugehen und ihn
dementsprechend visuell zu stimulieren.
Im Internet wird die Methode der Benutzererkennung schon seit einiger Zeit in Portalen wie etwa
„amazon.de” verwendet um besser auf die Gewohnheiten der Benutzer eingehen zu können. Eine
im Hintergrund der Seite arbeitende Software registriert welche Produkte der Benutzer angeklickt
hat und präsentiert ihm beim nächsten Besuch eine ähnliche Auswahl an Produkten.
Ganz so weit soll die Installation nicht gehen. Es kommt hier lediglich zu einer visuellen Darstellung
des Usertrackings. Die Benutzer steuern durch ihr Verhalten das Aussehen einer digitalen
Leinwand. Die Steuerung erfolgt über ein auf dem Boden angebrachtes Raster an Symbolen über
die sich die Benutzer bewegen. Die Koordinaten werden von oben mit einer Kamera aufgenommen.
Jedes Symbol ist einem Bild oder Video zugeordnet, welches dann abgespielt wird. Sollten sich
mehr als eine Person auf dem Raster befinden, so werden die den Symbolen zugehörenden Medien
ineinander gemischt und suggerieren so das Rauschen das in einer Menge von Menschen entsteht.
Durch dieses Rauschen wird beim einzelnen in gewisser Weise auch ein Gefühl der Anonymität
durch die anderen Teilnehmer hervorgerufen.
Zur besseren Unterscheidung für die Software werden die Symbole des Rasters in weißer Folie auf
einen schwarzen Untergrund angebracht. So ist es für die Kamera einfacher durch die Differenz von
Schwarz und Weiß die Symbole zu erkennen. Gerade auch deshalb handelt es sich bei den
Symbolen um flächige und in ihrer Form reduzierte Illustrationen.
Bei der verwendeten Software fällt die Wahl auf die grafische Programmierumgebung „Max/MSP“
und die Plugins „Jitter“ und „Cyclops“. Mit diesem Softwarepaket ist es möglich eine
Bewegungserkennung in Echtzeit in Kombination mit einem Videomischer zu programmieren.
Als Bild- und Videomaterial werden teilweise nachbearbeitete Videoszenen mit selbst produziertem
Material kombiniert. Da die Bilder bzw. Videos je nach Anzahl der Benutzer ineinander gemischt
werden macht es hier keinen Sinn zu viel Arbeit im Detail zu verschwenden. Der Grafikstil ist bei
den meisten Arbeiten sehr nüchtern und reduziert gehalten, so sind die Grafiken auch noch
erkennbar wenn sie mit anderen multipliziert wurden.
35. Nachfolgend eine Auflistung der Filme bzw. Grafiken die verwendet wurden.
Feld 01
Symbol: Kopfhörer
Material: Bild und Videomaterial sind selbst produziert.
Feld 02
Symbol: Roboter
Material: Die Illustration ist selbst gezeichnet.
Feld 03
Symbol: „HEY!“
Material: Die Illustration ist selbst gezeichnet.
Feld 04
Symbol: Panzer
Material: Die Illustration ist selbst gezeichnet.
36. Feld 05
Symbol: Wolke
Material: Die Illustration ist selbst gezeichnet und das
Videomaterial stammt aus dem Dokumentarfilm
„Koyaanisqatsi“
Feld 06
Symbol: Cowboystiefel
Material: Die Illustration ist selbst gezeichnet und das
Bildmaterial stammt aus dem Western „Spiel mir das Lied
vom Tod“.
Feld 07
Symbol: Adlerkopf mir Knochen
Material: Die Illustration ist selbst gezeichnet
Feld 08
Symbol: Verdrehte Vierecke
Material: Das Videomaterial stammt aus dem
Dokumentarfilm „Koyaanisqatsi“ und wurde nachträglich
noch entfremdet.
37. Feld 09
Symbol: Messer
Material: Die Illustration ist selbst gezeichnet und
aninmiert
Feld 10
Symbol: Kleeblatt
Material: Das Videomaterial ist selbst produziert
Feld 11
Symbol: Nummer
Material: Das Bildmaterial ist selbst produziert
Feld 12
Symbol: Elefant
Material: Das Bildmaterial ist selbst produziert
38. Feld 13
Symbol: Schmetterling
Material: Die Illustration ist selbst gezeichnet.
Feld 14
Symbol: Joypad
Material: Die Illustration ist selbst gezeichnet.
Feld 15
Symbol: Kampfjet
Material: Das Videomaterial stammt aus dem
Dokumentarfilm „Koyaanisqatsi“ und wurde nachträglich
noch entfremdet.
Aussage:
Feld 16
Symbol: Bodybuilder
Material: Das Bildmaterial stammt aus dem Internet.
Die Illustrationen wurden selbst gezeichnet.
Aussage:
39. Bodengestaltung
Die Bodenfläche wird mit einer schwarzen
Folie (3m x 3m) abgedeckt und mit einer
grünen Folie in 16 Flächen unterteilt.
In diesen Flächen werden die weißen
Symbole platziert. Die gesamte schwarze
Fläche wird mit einer Videokamera
von oben überwacht. Aus diesem Grund
endet für den Benutzer die Anonymität
durch betreten dieser Fläche.
Fragen zum praktischen Teil
Was geschieht wenn sich nur eine Person auf dem Raster befindet?
Wenn sich nur eine Person über die Symbole bewegt ist dies eine Visualisierung durch
Selektion. Der Benutzer bewegt sich auf ein Symbol und erhält dabei das Visuelle
Feedback seiner Bewegung in Form eines projezierten Kurzfilms.
Was geschieht wenn sich mehrere Personen auf dem Raster befinden?
Sollten sich mehrere Personen auf verschiedenen Symbolen befinden so kommt es zu
einer Erweiterung des Informationsraums durch die visuelle Vermengung. Das projezierte
Bild symbolisiert die Beziehung zwischen den einzelnen Benutzern. Durch die
Vermengung der Bilddaten kommt es gleichzeitig zu einer Anonymisierung des einzelnen
Benutzers. Das durch die Benutzer collagierte Bild erschwert mit steigender Anzahl der
Benutzer die Rückverfolgung auf die Interessen des einzelnen.
Warum habe ich mein Projekt als Installation realisiert?
Das Projekt hätte man auch in Form einer Webseite oder als Standalone Application
umsetzen können. Die Maus oder die Tastatur als Eingabemedium fand ich allerdings
nicht sonderlich geeignet zur Umsetzung meiner Idee.
Sobald ein Benutzer eine Maus oder Tastatur in der Hand hält, steigt in ihm die
Erwartungshaltung nach einem Ereignis durch seine Interaktion. Dadurch dass der
Benutzer die Installation ohne eine bestimmte Erwartungshaltung betritt, sehe ich die
daraus resultierenden Ergebnisse als realistischer als die eines Webapplets oder einer
Standalone Application.
40. Warum führe ich den Betrachter auf diese Weise an das Thema?
Dadurch dass der Benutzer bei seiner Interaktion mit dem System keine direkten
Eingabegeräte verwenden muss geht er unvoreingenommener an das Projekt.
Zusätzliche Eingabehilfen behindern oder verwirren den Benutzer nur. Durch die
Steuerung mittels Bewegungserkennung ist eine schnelle und ungezwungenere
Steuerung des Systems möglich.
Warum verwende ich diese bestimmte Art der Symbolik?
Die verwendeten Symbole sind sehr reduzierte Vektorgrafiken. Das ermöglicht eine
schnelle und hohe Wiedererkennung. Um dem Benutzer den Zusammenhang zwischen
Symbol und Videoclip schnell zu verdeutlichen habe ich bewusst auf eine zu freie
Interpretation der Symbole verzichtet. Die Videoclips orientieren sich deshalb sehr stark
an den sie repräsentierenden Symbolen.
Warum sind die Symbole Weiß und der Untergrund Schwarz?
Die Bewegungserkennung der Software Cyclops läuft über Grauwerte die Ausgemessen
werden. Wird ein Symbol von den Benutzern verdeckt, so ändern sich die ausgelesenen
Grauwerte. Wenn ein Wert unter eine festgelegte Zahl fällt wird das zugehörige Video
abgespielt. Schwarz passte eigentlich nicht in das definierte Farbklima der Arbeit, doch
ist das auslesen eines Grauwerts pro Messpunkt einfacher und weniger
Rechenleistungsinteniv als das Ausmessen mehrerer Farbwerte.
Zu was schaffen die Zeichen Zugang?
Primär dienen die Zeichen als Eingabemaske für den Benutzer. Die Installation ist eine
Interpretation der Verwendung von Cookies im Internet. Durch Cookies ist es möglich
personifizierte Webseiten zu gestalten. Dieses Prinzip wird mit der Installation neu
interpretiert und der virtuelle Raum als Raster auf dem Boden dargestellt. Wie beim
surfen im Internet ist es auch in der Installation möglich durch Zuordnung der Videos zu
erkennen wo sich der oder die Benutzer aufhalten. Wenn sich mehrere Benutzer im
System bewegen werden die Videosignale miteinander multipliziert und das Signal endet
früher oder später in einem weißen Rauschen. Das Rauschen wächst mit steigender Zahl
der Benutzer und proportional mit ihm die Anonymität des einzelnen.
Es kommt hier also zu einer Selbstthematisierung durch Adressierung. Durch
Gemeinschaftlichkeit entsteht eine kollektive Identität. Die Identität des einzelnen
Benutzers verschwindet in der Masse des Kollektivs. Diese Form der Anonymisierung
funktioniert jedoch nur durch die gemeinsame Interaktion mit dem System.
Warum findet die Vermengung nur durch Gleichzeitigkeit statt?
Im realen Leben tritt die Anonymisierung oft durch das „in der Masse untertauchen“ auf.
Menschen suchen Anonymität oft in der Masse und fühlen sich in ihr immer noch als
Individuum doch mit dem schützenden Mantel der anderen Personen.
Diese Art der Anonymisierung wird mit der Kollektivität innerhalb eines Systems
kombiniert. Durch die Gleichzeitige Benutzung wird nicht nur ein höherer Grad der
Anonymität, sondern auch eine Form von Netzwerk gebildet. Jede Person ist prinzipiell
über den Screen mit den anderen Benutzern in Verbindung zu bringen. Wir haben hier
also durch Gemeinschaftlichkeit ein dezentrales rhizomatisches Netzwerk geschaffen
indem jeder mit jedem in direkter Beziehung steht. Beziehungen können direkt von
Benutzer zu Benutzer geknüpft oder von Benutzer über den Screen auf einen weiteren
Benutzer geschlossen werden.
Wie wird die Einfachheit der Symbole zur Vielheit in der Projektion?
Der Raum wird erst durch mehrere Benutzer visuell erweitert. Einzelne Benutzer setzen
hier nur das Prinzip der Selektion um. Durch die Gleichzeitigkeit mehrerer Benutzer wird
die Art der Projektion mit der Anzahl der Benutzer komplexer. Die relativ einfach
aufgebauten Videoclips vermengen sich so zu einem komplexen visuellen Gemisch.
41. Was bedeutet Vermengung und Gleichzeitigkeit?
Gleichzeitigkeit bezeichnet die Beziehung zwischen zwei Anzeigen eines Paars durch
verschiedene Beobachter. In meinem Fall würde nicht nur von einem Paar, sondern von
mehreren Personen die Rede sein.
Die Vermengung von Gleichzeitigkeiten bedeutet also eine Vermengung von
Beziehungen. Diese Vermengung wird in meiner Arbeit durch visuelle Multiplikation der
Grafiken umgesetzt.
Wofür steht meine neu geschaffene Installation?
Die Installation „member79“ interpretiert grafisch den Aufenthalt einer oder mehrerer
Personen im Internet und versucht auf diese Weise den Benutzern bei ihrer
Anonymitätsfindung zu helfen.
Warum hab ich mich für das gewählte Thema entschieden?
Das von mir gewählte Thema besteht genauer betrachtet aus zwei miteinander
vermengten Themen. Einerseits untersuche ich unterschiedliche Arten der Vernetzung
um dann aber später auf Identitätsfindung und Anonymität im selbigen zu kommen.
Vernetzung spielt heutzutage eine zunehmend wichtigere Rolle in Unternehmen als auch
im sozialen Leben. Den wirtschaftlichen Aspekt hab ich bewusst ausgelassen und mein
Schwerpunkt eher auf virtuelle Netzwerke gelegt. Als regelmäßiger Benutzer des
Internets fand ich es persönlich ganz interessant zu wissen wie selbiges aufgebaut ist
und wie sich unterschiedliche Benutzer darin aufhalten.
Der andere Teil meines Themas setzt sich mit Identität und Anonymität auseinander und
beleuchtet Methoden zur Sammlung privater Daten in der virtuellen als auch in der
reellen Welt.
Was ist mir bei meiner Recherche aufgefallen?
Zu Beginn der Recherche war ich noch davon überzeugt über das gewählte Thema etwas
Neues sagen zu können. Relativ schnell wurde ich jedoch davon überzeugt dass ich das
Thema nur noch einmal von einer anderen Seite als all die anderen angehen konnte.
So habe ich mich dazu entschieden meinen Schwerpunkt auf die rhizomatische
Vernetzungstechnik von Gilles Deleuze und Felix Guattari zu legen. Diese Vernetzungs-
technik ist auch als „vermaschtes Netzwerk“ oder als „Maschennetz“ bekannt und in
unserem Alltag sehr gebräuchlich.
Am meisten hat mich jedoch überrascht wie wenig ich mich selbst mit der eigenen
Anonymisierung im Netz bisher beschäftigt habe. Bisher dachte ich immer, die
Verwendung von Virensoftware, Antidialer Software und dem Browser Firefox schützt
einen vor Überwachung durch dritte. Relativ wenig Gedanken hab ich mir jedoch über die
Verwendung von Cookies gemacht. Durch die Diplomarbeit hat sich in dieser Hinsicht
eine gewisse Vorsicht ausgeprägt.
Die Euphorie der praktischen Umsetzung wurde recht schnell durch fehlende finanzielle
Mittel und mangelnden Präsentationsplatz an der Akademie eingedämmt. Prinzipiell hätte
man das Projekt noch um einiges pompöser und besser ausarbeiten können, wenn die
zuvor genannten Kriterien erfüllt gewesen wären. So ist das Projekt jetzt eben auf ein
Minimum reduziert als exemplarisches Beispiel zu sehen. Eine Erweiterung der
Projektionsflächen und des Rasters ist ohne weiteres vorstellbar.
Wie bin ich zu dieser Art der Gestaltung gekommen?
Wie schon erklärt hat sich für die Rastersymbole die Verwendung von vollflächigen
Vektoren als beste und einfachste Methode erwiesen.
Die Clips bestehen zum Teil aus Stills und aus Bewegtbildmaterial. Da ich mich nicht
sonderlich gut mit dem Einsatz und dem Schnitt von Videomaterial auskenne, zog ich es
teilweise vor bestehendes Videomaterial zu entfremden oder grafisch auszuwerten.
Genau aus diesem Grund habe ich auch vereinzelt eigene Illustrationen oder Bilder unter
die Videos gemischt. In der Gestaltung eines Videoclips kann ich mich aufgrund
mangelnder Kenntnisse nicht so grafisch ausleben wie ich denn eigentlich will.