| # taz.de -- Google, Facebook etc.: Unter Kontrolle | |
| > Die Steuerung unserer Existenz durch die Giganten des Internets ist die | |
| > logische Konsequenz eines Prozesses, der mit der Aufklärung begann. Doch | |
| > wie können wir ihr entkommen? | |
| Bild: Google-Land: An der Charleston Road in Mountain View, Kalifornien, liegt … | |
| Kurz nach den Snowden-Enthüllungen tippte ein in Wisconsin lehrender | |
| Philosoph, der [1][unter dem Namen NeinQuarterly] Berühmtheit auf Twitter | |
| erlangt hat, lakonisch die Worte „Foucault, dude“ in sein Mobiltelefon. Der | |
| französische Philosoph Michel Foucault hatte tatsächlich 1975 bereits alles | |
| wesentlich gesagt, was man jetzt wissen musste, in seinem Buch „Überwachen | |
| und Strafen“, ein Buch so schwarz, dass sich Célines | |
| Menschheitsbeschimpfung „Reise ans Ende der Nacht“ dagegen wie ein | |
| Sonntagsspaziergang ausnimmt. | |
| Foucault analysiert, wie am Ende des 18. Jahrhunderts mit Beginn der | |
| Moderne der Mensch neu erfunden und fabriziert wird: nicht etwa als der | |
| Träger von gleichen Rechten, als Subjekt von Freiheit und Selbstbestimmung, | |
| diese aufklärerischen Ideale seien nur Überbau, Formalien, Tand. | |
| Entscheidend sei, „das Problem des Eintritts des Individuums (und nicht | |
| mehr der Spezies) in das Feld des Wissens“. Entscheidend sei, dass durch | |
| Aufzeichnungs- und Registrierungsverfahren, Überprüfungs- und | |
| Überwachungsmechanismen das Individuum zum „berechenbaren Menschen“ werde, | |
| erzeugt von einer „Mikrophysik der Macht“, die in ihrem disziplinarischen | |
| und kontrollierenden Zugriff auf den Menschen das reibungslose | |
| Funktionieren der Gesellschaft garantiere. | |
| Dieses Konzept verfeinerte Foucault später in den Bänden „Geschichte der | |
| Gouvernementalität“, und zeigt, dass die Macht, längst nicht mehr rein | |
| staatlich gedacht, „in der Form und nach dem Muster der Ökonomie“ ausgeübt | |
| werde. Der „kostspielige Machtaufwand“ der alten Souveräne, ihr | |
| Strafspektakel würde ersetzt durch eine „Technologie der subtilen, | |
| wirksamen und sparsamen Gewalten“. Am günstigsten ist es natürlich, wenn | |
| die Überwachten und Kontrollierten die Überwachung und Kontrolle selbst | |
| übernehmen. Foucault findet diese Idee in Benthams Panopticum verwirklicht, | |
| jener Gefängnis-Architektur, in dem ein einziger Wärter aus seinem Turm | |
| Einblick in jede Zelle eines den Turm umgebenden Gebäuderings hat. | |
| „Derjenige“, so schildert Foucault den Panoptismus, der für ihn zum | |
| Kennzeichen der Moderne wird, „welcher der Sichtbarkeit unterworfen ist und | |
| dies weiß, übernimmt die Zwangsmittel der Macht und spielt sie gegen sich | |
| selber aus.“ | |
| Foucault bestimmt den Panoptismus am Beispiel des Gefängnisses, der | |
| Kaserne, der Schule, der Fabrik, erkennt aber auch seine Tendenz der | |
| Deinstitutionalisierung: „Die massiven und kompakten Disziplinen lockern | |
| sich zu weichen, geschmeidigen, anpassungsfähigen Kontrollverfahren auf“ | |
| (womit wir beim Punkt wären, an dem Gilles Deleuze sein berühmtes | |
| „Postskriptum über die Kontrollgesellschaft“ einklinkt, ein schlagend | |
| formulierter Essay, inhaltlich aber nur eine Fußnote zu Foucault). Diese | |
| Verflüssigung von Überwachung und Kontrolle hat mittlerweile ihre | |
| vorläufige Vollendung gefunden, und zwar durch die Technik. „Erst der | |
| totale technische Raum wird eine totale Herrschaft ermöglichen“, so schrieb | |
| es Ernst Jünger in seinem Buch „Der Arbeiter“. Heute heißt dieser Raum | |
| „ubicomp“, ein Begriff, der die Ubiquität, die Allgegenwart von | |
| computergestützter Technologie bezeichnet, etwa von Sensornetzen, deren | |
| Knoten mittlerweile auf die Größe von Staubkörnern geschrumpft sind: smart | |
| dust. | |
| Dabei fühlt es sich gar nicht so unangenehm an im Raum totaler Herrschaft. | |
| Wir werden nämlich nicht mit Gewalt hineingezerrt, sondern von einer | |
| geradezu höflich auftretenden Macht in diesen Raum gebeten, von einer | |
| Macht, sagt Foucault, die Anreize bietet – „verleitet, verführt, | |
| erleichtert oder erschwert“. Keiner muss sich an die Computer-Welt | |
| anschließen – aber der Anschluss bietet tausend Möglichkeiten und ohne ihn | |
| geht kaum noch was. In diesem Raum totaler Herrschaft übernehmen wir also | |
| die Aufgabe, derzeit ausgerüstet mit Smartphones und eingebunden in die | |
| sogenannten sozialen Netzwerke, jeder den anderen und im gleichen Zug uns | |
| selbst zu kontrollieren – und der Möglichkeit von Optimierung zu | |
| unterwerfen. | |
| Sobald ich etwas ins Netz stelle, stelle ich es einer Bewertung, Prüfung | |
| und Beurteilung anheim, die meistens die binäre Struktur reproduzieren, auf | |
| der die Digitalisierung beruht: hot or not, Daumen rauf, Daumen runter, | |
| retweeten oder lassen, ein Vorgang, der anschließend beziffert wird und | |
| sich auswerten lässt und zwar auf einer doppelten Ebene. Einmal ist es das | |
| Individuum, was für jeden Tweet, jeden Post, jeden Kommentar durchs | |
| Feedback eine Zensur erhält und damit nie der Schule entwächst, weil sie in | |
| die Gesellschaft eingesickert ist. Zum anderen wird jede Information auch | |
| von den Betreibern der sozialen Netzwerke selbst klassifiziert, berechnet, | |
| verwertet. Big Data, das Rechnen mit dem gewaltigen Informationsmaterial | |
| des Internets, schafft und zentriert ein Wissen über die Menschen, das sich | |
| selbst wieder perfekt zur Lenkung und Steuerung des Menschen verwenden | |
| lässt. | |
| Man könnte das aufdröseln und von einer Kontrolle auf vier Ebenen sprechen. | |
| Unterste Ebene: das Individuum kontrolliert sich selbst. Zweite Ebene: das | |
| sich selbst kontrollierende Individuum kontrolliert andere Individuen. | |
| Dritte Ebene: Die Technologie-Betreiber kontrollieren die sich gegenseitig | |
| kontrollierenden Individuen. Da ist es fast schon egal, dass es noch eine | |
| vierte Ebene gibt, einen Hyperüberwacher, die NSA, die Geheimdienste, die | |
| alles, selbst noch die Betreiber und Besitzer technologischer Geräte und | |
| Netze überwachen und kontrollieren. | |
| Die oberen beiden Ebenen formen das, was man den „militärisch-industriellen | |
| Komplex“ genannt hat. Griffiger könnte man sie in der Figur des | |
| Großinquisitors zusammenfassen. Als Jesus, so geht bei Dostojewskij die | |
| „Legende vom Großinquisitor", Jahrhunderte später zurück auf die Erde kehrt | |
| um zu sehen, wie sein Werk gediehen ist, wird er vom Großinquisitor in den | |
| Kerker geworfen und zum Scheiterhaufen verurteilt. Warum? Weil Jesus die | |
| Menschen befreit hätte von Tradition, Regeln und Gesetz, weil er sie auf | |
| eigene Beine gestellt habe. Die Menschen hätten aber nichts mit der | |
| Freiheit anzufangen gewusst, sie hätten geführt und gelenkt werden wollen | |
| und dazu habe man die Kirche gegründet, erläutert der Großinquisitor. Nun | |
| herrsche die Kirche, und zwar mit der Dreifaltigkeit aus Wunder, Geheimnis | |
| und Autorität. | |
| Heute herrscht und lenkt mit dieser Dreieinigkeit der | |
| militärisch-industrielle Komplex, unser Großinquisitor, und wieder wollen | |
| offenbar eine Menge Leute überwacht und gelenkt werden. Das Wunder sind die | |
| stets neuen technischen Erfindungen und Gadgets, die uns den Atem | |
| verschlagen sollen. Das Geheimnis ist das Wissen des | |
| militärisch-industriellen Komplexes über uns, das Wissen dessen, was wir | |
| als nächstes wollen - und geheim ist auch, wie weit das Wissen dieses | |
| Komplexes reicht, sowie was dieser Komplex eigentlich darstellt und wie er | |
| funktioniert (nichts wissen wir über die Geheimdienste, so gut wie nichts | |
| auch über Google oder Amazon, was uns nicht hindert, ihnen ständig zu | |
| beichten). Die Autorität ist schließlich die Regel, die uns der | |
| militärisch-industrielle Komplex gibt, implementiert in die technischen | |
| Geräte, in das Wunder. | |
| Wie lässt sich nun aus dieser Kirche austreten? Versuch einer Antwort: | |
| erstens, indem wir uns von den technischen Wundern nicht mehr blenden | |
| lassen und stattdessen etwas viel Wunderbarerem in unserem Leben Raum | |
| geben: dem Unberechenbaren, der Kontingenz, dem Unverfügbaren. Zweitens, | |
| indem wir selbst Geheimnisse kultivieren. Drittens, und dieses Dritte | |
| enthält auf eine Weise die ersten beiden Punkte: indem wir die Autoren | |
| unser selbst werden oder genauer gesagt, indem wir uns als rhetorische | |
| Sprachfiguren entwerfen und begreifen. | |
| Auch die computerisierte Welt wird uns als Sprachfigur entwerfen. Als | |
| Figuren logischer, mathematischer Sprache, die der modernen Technik | |
| innewohnt. Unsere Sprache wird dann vor allem ein Informationsträger sein, | |
| ausgerichtet auf Eindeutigkeit und Entscheidbarkeit, gekennzeichnet von der | |
| Eindimensionalität der Kanäle als der linearen Verbindung von A nach B, von | |
| der Methode als dem „Weg des Nachgehens" (wie Hans-Georg Gadamer es | |
| kritisch formulierte), oder drastischer formuliert: der Verfolgung. | |
| Vielleicht ist es aber kein Zufall, dass gerade zur Zeit der ersten Blüte | |
| der Kybernetik und ihrer Kontrollfantasien einer Verschaltung von Mensch | |
| und Maschine, also in den 1950er- bis 1970er-Jahren, das ganze | |
| Widerstandspotenzial der Sprache und des Textes voll entfaltet wird. | |
| Der Literaturwissenschaftler Paul de Man etwa entdeckt in der Rhetorik „die | |
| radikale Suspendierung der Logik", und preist sie dafür, | |
| „schwindelerregende Möglichkeiten der referentiellen Verwirrung" zu | |
| eröffnen - mit der, das wäre heute die Hoffnung, die computergestützten | |
| Kontrollmechanismen nichts anzufangen wissen. Ironie, Witz, Allegorie, | |
| Idiomatisierung: Sie alle unterlaufen den klar geregelten Code, sind in | |
| ihrer Bedeutung unentscheidbar, entziehen sich, lassen etwas zur Sprache | |
| kommen, das sich nicht der mathematischen Logik fügt, verweisen auf | |
| Unverfügbarkeit und Unfug. Rhetorik ist in diesem Sinne nur ein anderer | |
| Namen für eine unentscheidbare, irreduzible ästhetische Vieldeutigkeit, ein | |
| anderer Name für Unlesbarkeit, für Unverständlichkeit - und etwas völlig | |
| anderes als die den Code nicht hinterfragende Kryptik. „Käme ein Mensch zur | |
| Welt, heute ... er dürfte, spräche er von dieser Zeit, er dürfte nur lallen | |
| und lallen" (Paul Celan. Wieso liest den eigentlich keiner mehr, wie | |
| kürzlich irgendwo zu lesen stand?!). | |
| Das Ziel wäre demnach klar, der Schwindel, der Rausch, das Lallen, die | |
| Poesie, die Freiheit der Rhetorik. Unklar ist nur, ob dieses Ziel diesseits | |
| oder jenseits der Technik liegt. Heidegger setzte auf das Jenseits, er | |
| hoffte, dass sich mithilfe der Technik der Technik entkommen ließe, dass | |
| die Technik gewissermaßen dichterisch werden könne - wohl auf die Gefahr | |
| hin, dass der Mensch, diese „Gestalt zwischen zwei Seinsweisen der | |
| Sprache", wie sich Foucault ausdrückte, integriert würde in die Maschine, | |
| geschluckt würde von der Sprache der Mathematik, verschwinden würde wie „am | |
| Meeresufer ein Gesicht im Sand". | |
| Der Hamburger Autor Hans-Christian Dany hingegen hat in seinem letzten | |
| Buch, einer brillanten und leichthändig geschriebenen Verkoppelung der | |
| Einsichten Foucaults mit der Geschichte der Kybernetik, für das Diesseits | |
| plädiert, für unsere Abkoppelung von den Geräten, für unseren Austritt aus | |
| der digitalen Umwelt. „Morgen werde ich Idiot" lautet der Titel des Buches | |
| in programmatischer Ankündigung. Und wäre ein Smartphone zur Hand, so hätte | |
| ich jetzt erstmals in meinem Leben getwittert, ein paar Zeichen nur: „Yes, | |
| baby! #Idiot". Was immer das heißen soll. | |
| Mehr zum Schwerpunkt "Kontrolle" lesen Sie in der taz. am Wochenende oder | |
| [2][hier:] | |
| 11 Jan 2014 | |
| ## LINKS | |
| [1] http://twitter.com/NeinQuarterly | |
| [2] /e-Paper/!p4350/ | |
| ## AUTOREN | |
| Maximilian Probst | |
| ## TAGS | |
| Internet | |
| Datenschutz | |
| Schwerpunkt Meta | |
| Schwerpunkt Überwachung | |
| Internet | |
| Big Data | |
| Kindle | |
| Schwerpunkt Überwachung | |
| Datenschutz | |
| USA | |
| Reisen | |
| ## ARTIKEL ZUM THEMA | |
| Digitalisierung in der Kirche: Ausflug ins Neuland | |
| Zur Eröffnung einer Themenwoche zur digitalen Zeitenwende stand in der | |
| Hamburger Nikolai-Kirche ein Roboter … nein, nicht auf der Kanzel. Aber | |
| beinahe. | |
| Kooperation zwischen IBM und Twitter: Fangen und verkaufen | |
| Datensammlung und -analyse ist ein großes Geschäft. Apple, Twitter, IBM – | |
| alle wollen daran verdienen und kaufen deshalb das Know-how ein. | |
| Amazon erzwingt höhere Verlagsrabatte: Und immer droht das Monopol | |
| Amazon setzt die Verlage unter Druck und streitet um Rabatte. Aber es geht | |
| um mehr als nur einen Teil des Kuchens. | |
| Dezentrales soziales Netzwerk „Twister“: Etwas Bitcoin, etwas Twitter | |
| Es sieht Twitter auffallend ähnlich, ist aber dezentral und verschlüsselt. | |
| Sein Erfinder sagt, „Twister“ sei nicht zensierbar und kaum | |
| auszuspionieren. | |
| Streit um Datenschutz in Frankreich: Google geht gegen Geldstrafe vor | |
| Die französische Behörde Cnil ordnete im Datenschutz-Streit mit Google eine | |
| Strafzahlung in Höhe von 150.000 Euro an. Der Konzern will sich wehren. | |
| Spähprogramm „Quantum“: NSA jetzt auch offline | |
| Der US-Geheimdienst präpariert Computer, um auch ohne Internetverbindung | |
| auf sie zugreifen zu können. Auch Rechner der EU sollen betroffen sein. | |
| Videotagebuch aus China: Wozu bloggen, wenn er tanzen kann | |
| Ein Student aus den USA tanzt 100 Tage lang zu einem Lied von Bruno Mars | |
| durch China. Da schützt auch mal ein Wachmann in Peking seine Kamera. |