ElektronischeSchichten

DefaultOnline | RecentChanges | Preferences

(erschienen in: analyse & kritik nr 475, august 2003)

Elektronische Schichten über dem realen Raum

Ein Held auf der Flucht betritt eine Shopping-Mall. Automatische Scanner erfassen sein individuelles Irismuster und finden durch einen Datenabgleich mit der Kunden-Datenbank einen übereinstimmenden Eintrag. Daraufhin begrüßen holografische Bildschirme in Wandgröße den vorbeieilenden Helden und weisen ihn mit emphatischer Stimme und freundlichen Bildern auf verlockende Sonderangebote hin, die genau auf sein Konsumprofil abgestimmt sind. Dabei wird klar, dass der Held eine gewisse Affinität zu alkoholischen Getränken und Reisen nach Ostasien hat. Gleichzeitig werden die verfolgenden Sicherheitskräfte dezent über seine aktuellen Aufenhaltsort informiert.

In Steven Spielbergs Spielfilm “Minority Report” wird eine nahe Zukunft geschildert, in der die Alltagsumgebung, das “Real Life”, weitgehend von computerisierten Systemen durchdrungen ist. Diese Systeme sind miteinander vernetzt, sie können ihre Umgebung wahrnehmen und auf sie reagieren. Damit wird ein eindringlich illustriertes, bedrohlich wirkendes Szenario entworfen und erfährt zu gleich seine Banalisierung: Der Held rettet schließlich sich selbst und die Welt vor einer, von korrupten Menschen mißbrauchten Technik, findet zu seiner Frau zurück und zeugt mit ihr ein Kind. Die KinobesucherInnen werden mit der beruhigenden Gefühl aus dem Kino entlassen, dass am Ende immer das Gute siegt, neue Technologien eigentlich gar nicht so schlecht sind, mögen sie noch so furchterregend neu daherkommen und dass auch weiterhin das eigentliche Ziel des Menschen in dem Erhalt seiner eigenen Spezie liegen wird. Was noch bei Spielberg trivialisierend beschrieben und schließlich beruhigend aufgelöst wird, wird in Matrix² als katastrophale Endzeitvision fortgeschrieben und durch einen bunten Mix aus mysthisch-christlichen Versatzstücken verbrämt. Letztlich geht es in beiden Science-Fictions um eine vorausnehmende Verarbeitung und damit Vorbereitung einer technologischen Entwicklung, deren Anfänge heute bereits überschritten sind.

Diese Entwicklung hat zwei Vorläufer: Zum einen das Internet, dass hierzulande allgemeiner Bestandteil der Kommunikation geworden ist, auch wenn es als erste massenkompatible Inkarnation eines vermeintlich ”virtuellen” Cyberspace deutlich an elektrisierender Strahlungskraft verloren und durch den Crash der Dotcom-Branche etliche Blessuren erlitten hat. Künftig aber werden Computer immer weniger als meist ”graue Kisten” in Großraumbüros und Wohnungen in Erscheinung treten und somit keine deutlich vom analogen Alltag abgrenzbare Schnittstelle zum Netz mehr darstellen. Sie werden stattdessen vermehrt zu unsichtbaren, vernetzten und multifunktionalen Kleingeräten und assimilieren Kühlschränke, Armbanduhren oder öffentliche Plakatflächen. "Dumme", leblose Alltagsgegenstände werden so autoaktiv und “smart”. Aufbauend darauf wird sich aus dem Internet ein Netz entwicklen, das immer und überall verfügbar, und nicht mehr nur über die besagten, räumlich fixierten Computerkisten erreichbar ist. Ein solches ”Evernet” (oder mit welchen ”Hyperwords” auch immer diese Entwicklung gelabelt wird) wird künftig die medienbasierte Kommunikation, unsere Wahrnehmung unserer Umgebung, das Verhältnis von öffentlichen und privaten Raum und somit unseren Alltag entscheidend verändern.

Der zweite Wegbereiter eines Immer-und-Überall-Netzes ist die Mobiltelefonie. Diese ortsungebundene Kommunikation bewirkt eine hohe zeitliche und räumliche Flexibilität und gibt seinen NutzerInnen die Fähigkeit, soziale Kontakte über die unmittelbare Umgebung hinaus zu bilden oder zu erhalten. Mobiltelefone verschmelzen zunehmend mit mobilen Computern, dies Hybride werden die ersten Artefakte eines künftigen Netzes sein.

Das Mobiltelefon stellt heute eine komfortable Selbstverständlichkeit dar und erweitert die individuellen Kommunikationsmöglichkeit, es stellt aber durch seine Nutzbarkeit als Kontrollinstrument auch eine freiwillig angelegte, elektronische "Fußfessel" dar. Mit dem Mobiltelefon kann bequem der gegenwärtige Aufenthaltsort der Nutzerin bestimmt werden, die Benutzung des Telefons protokolliert und die Kommunikation mitgehört werden – Überwachungsverfahren im übrigen, die derzeit immer häufiger Anwendung finden. Diese Ambivalenz von Technologie wird sich auch bei der Etablierung künftiger Geräte-Landschaften eines ubiquitären (allgegenwärtigen) Netzes fortsetzen und verstärken. Daher wird sich nicht nur die Wahrnehmung und die mobile Interaktionsfähigkeit des Einzelnen weiter verändern, sondern auch das, was künftig (noch) als Privatsphäre oder Selbstbestimmung definiert wird.

Bereits durch die gegenwärtige Benutzung der Mobiltelefone verändern sich räumliche und soziale Beziehungen. Durch sie kann über den unmittelbaren Raum hinweg mit einem anderen Raum kommuniziert werden. So beginnt der klassische Dialog am Mobiltelefon mit der gegenseitigen Vergewisserung: ”Wo bist du gerade?”. Gleichzeitig erfährt der unmittelbare Aufenthaltsort der Kommunizierenden - besonders wenn es ein öffentlicher ist - durch den Dialog eine Art temporäre Privatisierung. Eine vielzählige Benutzung im öffentlichen Raum erzeugt dementsprechend viele temporäre, privatisierte Blasen im Raum. Ein dadurch entstehender ”Cellspace” überlagert so als eine eigene, elektronische Schicht den physischen Raum. Wenn die alltägliche Umgebung künftig durch mobile, miniaturisierte und vernetzte Gadgets bevölkert wird, die immer und überall ihre elektronischen Funktionen ausführen können, werden sich solche raumverändernden Effekte verstärken. Diese Entwicklung macht dann nicht nur den Zugriff auf Netzstrukturen jederzeit und allerortens möglich, sie ermöglicht auch den vernetzten Stukturen eine umfassende Wahrnehmung ihrer Umgebung. Datenraum und “Real Life” überlagern und beeinflußen sich so gegenseitig. Denkt man diese wechselseitigen Überlagerungen weiter, so wird die subjektive Wahrnehmung der Umgebung aus unterschiedlichen Schichten gefüttert. Es entsteht eine ”Mixed Reality” aus den verschiedenen räumlichen, ”realen” wie elektronischen Ebenen.

Da heute noch nicht einmal die Veränderungen durch die derzeitig vorherrschenden elektronischen Kommunikationsformen wie Internet und Mobiltelefonie ausreichend erfaßt oder erforscht werden konnten, hinkt eine kulturelle, soziale oder kritische Reflektion dieser sich abzeichnenden Entwicklung, ihrer Auswirkungen und ihres Umgangs damit hinterher.

Eine fortschreitende Verbesserung der Technologie, beispielsweise durch die Miniaturisierung von Halbleiter-Technologien, scheint immer auch eine Ausweitung von Überwachung und Kontrolle mit sich zu bringen, die zunehmend vernetzt und automatisiert stattfindet. Künftige ubiquitäre (allgegenwärtige) Landschaften können daher eine vollständig andere Qualität an Kontrolle ergeben, die nur wenig mit düsteren Szenarien eines George Orwell gemein haben wird. Videoüberwachung beispielsweise ist eine Technologie, die heute weitgehende Akzeptanz und Verbreitung gefunden hat. Noch aber wird diese meist nur zur lokal begrenzten Überwachung eingesetzt. Wenn darauf aufbauende Technologien, wie die einer automatischen Gesichtserkennung, erst ausreichend funktionstüchtig und vermarktbar werden, und wenn die einzelnen Kameras ihre Signale nicht mehr nur in lokale Überwachungszentralen übertragen, sondern vollständig automatisiert und miteinander vernetzt sind, wird dies nicht nur ein künftiger Bestandteil eines ubiquitären Netzes sein, sondern auch eine völlig neue Präsenz und Qualität an visueller Raumkontrolle ergeben.

Gleichzeitig werden aber Komplexität und Reibungsverluste künftiger elektronischer Systeme und Netze zunehmen. So sollen geplante Überwachungsprojekte wie das als Teil eines “Kriegs gegen den Terror” angekündigte, us-amerikanische Projekt "Terror Information Awareness" (ursprünglich und ehrlicher “Total Information Awareness” genannt) als umfassenden Sammlung von Informationen aufgebaut werden. Diese werden aber kaum einer scheinbaren "Terrorbekämpfung" dienlich sein, sofern dies überhaupt das eigentlich Ziel ist. Vielmehr werden ungeahnte Mengen an Daten produziert und mehr oder weniger intime bis sinnlose Details aus den Verhaltensweisen und Bewegungsmustern “unbeteiligter” Dritter angehäuft. Die so entstehende Informationsmasse wird sich vermutlich allein aufgrund ihrer Größe und Komplexität einer vollständigen oder systematischen Auswertung entziehen. Nach dem 11. September wurde zum Beispiel bekannt, dass Informationen, die im Vorfeld auf einen bevorstehenden Anschlag hingedeutet haben, aufgrund unzureichender Auswertungskapazitäten nicht ausgewertet werden konnten und stattdessen ungelesen auf den Schreibtischen der us-amerikanischen Sicherheitsbehörden liegen blieben.

Die Entwicklung und Anwendung dieser Technologien dürften prinzipbedingt genügend Verwerfungen und Nebeneffekte in sich bergen, die neben einer Etablierung heterogener, kontrollgesellschaftlicher Strukturen, immer auch die Möglichkeit eines Scheiterns dieser Strukturen beinhalten und andere, ungeplante, kontraproduktive oder emanzipative Ansätze hervorbringen können. Entscheidend hierfür wird aber sein, wie auch bei der Etablierung bisheriger Medientechnologien, dass eine Aneignung außerhalb kommerzieller Verwertungsinteressen geschieht. Dies gilt auch auf die Gefahr hin (und mit dem Wissen davon), dass eine nicht-vorgegebene Nutzung oft in einer un/freiwilligen Optimierung oder Funktionserweiterung mündet, die von cleveren Teilen der Wirtschaft dankend verwertet werden kann. Unter Aneignung wäre deshalb auch mehr zu verstehen, als eine, zumeist Bedienungsanleitungs-konforme, manchmal eher kreative oder gar subversive Anwendung künftiger mobiler, ubiquitärer Gerätegenerationen. Stichworte hierfür wären die Beeinflußung und Etablierung offener Kommunikationsstandards und Netzstrukturen, eine Notwendigkeit, die sich hierfür schon heute ablesen läßt: Im Gegensatz zu den relativ heterogenen und transparenten Internet-Strukturen unterliegen beispielsweise die Mobiltelefon-Netze der strikten Kontrolle der betreibenden Telekommunikationsunternehmen. Jede Kommunikation, die über deren Strukturen läuft, ist von den darauf aufsetzenden, vorgegebenen Standards und Applikationen und somit von der Duldung durch die Netzbetreiber abhängig.

Eine solche Auseinandersetzung und Intervention findet heute kaum - und wenn dann oftmals nur in der Domäne der Computer-Nerds - statt. Der Rest hat sich mit seinem Mobiltelefon, der Nutzung von eMail und im besten Falle einer eigenen Homepage in den vielzähligen digitalen Kleingartenvereinen niedergelassen, um im Schatten virtueller Einkaufszentren und glänzender Flashsites ein zugebilligtes elektronisches Dasein zu führen. Eine Bedrohung durch eine allgegenwärtige, autonom agierende und sich verselbstständigende Informationstechnologie, wie sie sich aus der Vision eines "Immer-und-Überall-Netz" auch lesen läßt, wird weiterhin nicht das wirkliche Problem darstellen. Vielmehr wird es darum gehen, sich auch hier mit den gesellschaftlichen Machtstrukturen und der Art und Weise, wie sich diese in Räume und Strukturen einschreiben, auseinanderzusetzen. Wenn künftig vom “öffentlichen Raum” und den dort stattfindenden Ein- und Ausschließungsprozessen gesprochen wird, müssen Entwicklung und Machtstrukturen der elektronischen Kommunikation mitgedacht werden, die verstärkt in diesem Feld wirksam werden.

Eine vermeintlich “interaktive”, aber eigentlich passive Nutzung elektronischer Kommunikationsgeräte und Netze kann die weitere Entwicklung ebensowenig beeinflussen, wie das paranoide Sammeln von Indizien, mit dem wieder einmal das Wahrwerden einer dsytopischen Zukunft bewiesen werden soll. Auch eine technophile Hoffnung der letzten Jahre, "Cyberspaces” wären spannende, autonome Orte, die völlig losgelöst vom “Real Life” existieren, ist kaum hilfreich. Wenn der Datenraum verstärkt den realen Raum durchdringt, werden dieses Strategien zwischen Ignoranz, Paranoia und Fetisch nicht mehr von Nutzen sein.

Ulf Treger


DefaultOnline | RecentChanges | Preferences
This page is read-only | View other revisions
Last edited October 25, 2003 11:41 pm by c205189.adsl.hansenet.de (diff)
Search: