# taz.de -- Google, Facebook etc.: Unter Kontrolle | |
> Die Steuerung unserer Existenz durch die Giganten des Internets ist die | |
> logische Konsequenz eines Prozesses, der mit der Aufklärung begann. Doch | |
> wie können wir ihr entkommen? | |
Bild: Google-Land: An der Charleston Road in Mountain View, Kalifornien, liegt … | |
Kurz nach den Snowden-Enthüllungen tippte ein in Wisconsin lehrender | |
Philosoph, der [1][unter dem Namen NeinQuarterly] Berühmtheit auf Twitter | |
erlangt hat, lakonisch die Worte „Foucault, dude“ in sein Mobiltelefon. Der | |
französische Philosoph Michel Foucault hatte tatsächlich 1975 bereits alles | |
wesentlich gesagt, was man jetzt wissen musste, in seinem Buch „Überwachen | |
und Strafen“, ein Buch so schwarz, dass sich Célines | |
Menschheitsbeschimpfung „Reise ans Ende der Nacht“ dagegen wie ein | |
Sonntagsspaziergang ausnimmt. | |
Foucault analysiert, wie am Ende des 18. Jahrhunderts mit Beginn der | |
Moderne der Mensch neu erfunden und fabriziert wird: nicht etwa als der | |
Träger von gleichen Rechten, als Subjekt von Freiheit und Selbstbestimmung, | |
diese aufklärerischen Ideale seien nur Überbau, Formalien, Tand. | |
Entscheidend sei, „das Problem des Eintritts des Individuums (und nicht | |
mehr der Spezies) in das Feld des Wissens“. Entscheidend sei, dass durch | |
Aufzeichnungs- und Registrierungsverfahren, Überprüfungs- und | |
Überwachungsmechanismen das Individuum zum „berechenbaren Menschen“ werde, | |
erzeugt von einer „Mikrophysik der Macht“, die in ihrem disziplinarischen | |
und kontrollierenden Zugriff auf den Menschen das reibungslose | |
Funktionieren der Gesellschaft garantiere. | |
Dieses Konzept verfeinerte Foucault später in den Bänden „Geschichte der | |
Gouvernementalität“, und zeigt, dass die Macht, längst nicht mehr rein | |
staatlich gedacht, „in der Form und nach dem Muster der Ökonomie“ ausgeübt | |
werde. Der „kostspielige Machtaufwand“ der alten Souveräne, ihr | |
Strafspektakel würde ersetzt durch eine „Technologie der subtilen, | |
wirksamen und sparsamen Gewalten“. Am günstigsten ist es natürlich, wenn | |
die Überwachten und Kontrollierten die Überwachung und Kontrolle selbst | |
übernehmen. Foucault findet diese Idee in Benthams Panopticum verwirklicht, | |
jener Gefängnis-Architektur, in dem ein einziger Wärter aus seinem Turm | |
Einblick in jede Zelle eines den Turm umgebenden Gebäuderings hat. | |
„Derjenige“, so schildert Foucault den Panoptismus, der für ihn zum | |
Kennzeichen der Moderne wird, „welcher der Sichtbarkeit unterworfen ist und | |
dies weiß, übernimmt die Zwangsmittel der Macht und spielt sie gegen sich | |
selber aus.“ | |
Foucault bestimmt den Panoptismus am Beispiel des Gefängnisses, der | |
Kaserne, der Schule, der Fabrik, erkennt aber auch seine Tendenz der | |
Deinstitutionalisierung: „Die massiven und kompakten Disziplinen lockern | |
sich zu weichen, geschmeidigen, anpassungsfähigen Kontrollverfahren auf“ | |
(womit wir beim Punkt wären, an dem Gilles Deleuze sein berühmtes | |
„Postskriptum über die Kontrollgesellschaft“ einklinkt, ein schlagend | |
formulierter Essay, inhaltlich aber nur eine Fußnote zu Foucault). Diese | |
Verflüssigung von Überwachung und Kontrolle hat mittlerweile ihre | |
vorläufige Vollendung gefunden, und zwar durch die Technik. „Erst der | |
totale technische Raum wird eine totale Herrschaft ermöglichen“, so schrieb | |
es Ernst Jünger in seinem Buch „Der Arbeiter“. Heute heißt dieser Raum | |
„ubicomp“, ein Begriff, der die Ubiquität, die Allgegenwart von | |
computergestützter Technologie bezeichnet, etwa von Sensornetzen, deren | |
Knoten mittlerweile auf die Größe von Staubkörnern geschrumpft sind: smart | |
dust. | |
Dabei fühlt es sich gar nicht so unangenehm an im Raum totaler Herrschaft. | |
Wir werden nämlich nicht mit Gewalt hineingezerrt, sondern von einer | |
geradezu höflich auftretenden Macht in diesen Raum gebeten, von einer | |
Macht, sagt Foucault, die Anreize bietet – „verleitet, verführt, | |
erleichtert oder erschwert“. Keiner muss sich an die Computer-Welt | |
anschließen – aber der Anschluss bietet tausend Möglichkeiten und ohne ihn | |
geht kaum noch was. In diesem Raum totaler Herrschaft übernehmen wir also | |
die Aufgabe, derzeit ausgerüstet mit Smartphones und eingebunden in die | |
sogenannten sozialen Netzwerke, jeder den anderen und im gleichen Zug uns | |
selbst zu kontrollieren – und der Möglichkeit von Optimierung zu | |
unterwerfen. | |
Sobald ich etwas ins Netz stelle, stelle ich es einer Bewertung, Prüfung | |
und Beurteilung anheim, die meistens die binäre Struktur reproduzieren, auf | |
der die Digitalisierung beruht: hot or not, Daumen rauf, Daumen runter, | |
retweeten oder lassen, ein Vorgang, der anschließend beziffert wird und | |
sich auswerten lässt und zwar auf einer doppelten Ebene. Einmal ist es das | |
Individuum, was für jeden Tweet, jeden Post, jeden Kommentar durchs | |
Feedback eine Zensur erhält und damit nie der Schule entwächst, weil sie in | |
die Gesellschaft eingesickert ist. Zum anderen wird jede Information auch | |
von den Betreibern der sozialen Netzwerke selbst klassifiziert, berechnet, | |
verwertet. Big Data, das Rechnen mit dem gewaltigen Informationsmaterial | |
des Internets, schafft und zentriert ein Wissen über die Menschen, das sich | |
selbst wieder perfekt zur Lenkung und Steuerung des Menschen verwenden | |
lässt. | |
Man könnte das aufdröseln und von einer Kontrolle auf vier Ebenen sprechen. | |
Unterste Ebene: das Individuum kontrolliert sich selbst. Zweite Ebene: das | |
sich selbst kontrollierende Individuum kontrolliert andere Individuen. | |
Dritte Ebene: Die Technologie-Betreiber kontrollieren die sich gegenseitig | |
kontrollierenden Individuen. Da ist es fast schon egal, dass es noch eine | |
vierte Ebene gibt, einen Hyperüberwacher, die NSA, die Geheimdienste, die | |
alles, selbst noch die Betreiber und Besitzer technologischer Geräte und | |
Netze überwachen und kontrollieren. | |
Die oberen beiden Ebenen formen das, was man den „militärisch-industriellen | |
Komplex“ genannt hat. Griffiger könnte man sie in der Figur des | |
Großinquisitors zusammenfassen. Als Jesus, so geht bei Dostojewskij die | |
„Legende vom Großinquisitor", Jahrhunderte später zurück auf die Erde kehrt | |
um zu sehen, wie sein Werk gediehen ist, wird er vom Großinquisitor in den | |
Kerker geworfen und zum Scheiterhaufen verurteilt. Warum? Weil Jesus die | |
Menschen befreit hätte von Tradition, Regeln und Gesetz, weil er sie auf | |
eigene Beine gestellt habe. Die Menschen hätten aber nichts mit der | |
Freiheit anzufangen gewusst, sie hätten geführt und gelenkt werden wollen | |
und dazu habe man die Kirche gegründet, erläutert der Großinquisitor. Nun | |
herrsche die Kirche, und zwar mit der Dreifaltigkeit aus Wunder, Geheimnis | |
und Autorität. | |
Heute herrscht und lenkt mit dieser Dreieinigkeit der | |
militärisch-industrielle Komplex, unser Großinquisitor, und wieder wollen | |
offenbar eine Menge Leute überwacht und gelenkt werden. Das Wunder sind die | |
stets neuen technischen Erfindungen und Gadgets, die uns den Atem | |
verschlagen sollen. Das Geheimnis ist das Wissen des | |
militärisch-industriellen Komplexes über uns, das Wissen dessen, was wir | |
als nächstes wollen - und geheim ist auch, wie weit das Wissen dieses | |
Komplexes reicht, sowie was dieser Komplex eigentlich darstellt und wie er | |
funktioniert (nichts wissen wir über die Geheimdienste, so gut wie nichts | |
auch über Google oder Amazon, was uns nicht hindert, ihnen ständig zu | |
beichten). Die Autorität ist schließlich die Regel, die uns der | |
militärisch-industrielle Komplex gibt, implementiert in die technischen | |
Geräte, in das Wunder. | |
Wie lässt sich nun aus dieser Kirche austreten? Versuch einer Antwort: | |
erstens, indem wir uns von den technischen Wundern nicht mehr blenden | |
lassen und stattdessen etwas viel Wunderbarerem in unserem Leben Raum | |
geben: dem Unberechenbaren, der Kontingenz, dem Unverfügbaren. Zweitens, | |
indem wir selbst Geheimnisse kultivieren. Drittens, und dieses Dritte | |
enthält auf eine Weise die ersten beiden Punkte: indem wir die Autoren | |
unser selbst werden oder genauer gesagt, indem wir uns als rhetorische | |
Sprachfiguren entwerfen und begreifen. | |
Auch die computerisierte Welt wird uns als Sprachfigur entwerfen. Als | |
Figuren logischer, mathematischer Sprache, die der modernen Technik | |
innewohnt. Unsere Sprache wird dann vor allem ein Informationsträger sein, | |
ausgerichtet auf Eindeutigkeit und Entscheidbarkeit, gekennzeichnet von der | |
Eindimensionalität der Kanäle als der linearen Verbindung von A nach B, von | |
der Methode als dem „Weg des Nachgehens" (wie Hans-Georg Gadamer es | |
kritisch formulierte), oder drastischer formuliert: der Verfolgung. | |
Vielleicht ist es aber kein Zufall, dass gerade zur Zeit der ersten Blüte | |
der Kybernetik und ihrer Kontrollfantasien einer Verschaltung von Mensch | |
und Maschine, also in den 1950er- bis 1970er-Jahren, das ganze | |
Widerstandspotenzial der Sprache und des Textes voll entfaltet wird. | |
Der Literaturwissenschaftler Paul de Man etwa entdeckt in der Rhetorik „die | |
radikale Suspendierung der Logik", und preist sie dafür, | |
„schwindelerregende Möglichkeiten der referentiellen Verwirrung" zu | |
eröffnen - mit der, das wäre heute die Hoffnung, die computergestützten | |
Kontrollmechanismen nichts anzufangen wissen. Ironie, Witz, Allegorie, | |
Idiomatisierung: Sie alle unterlaufen den klar geregelten Code, sind in | |
ihrer Bedeutung unentscheidbar, entziehen sich, lassen etwas zur Sprache | |
kommen, das sich nicht der mathematischen Logik fügt, verweisen auf | |
Unverfügbarkeit und Unfug. Rhetorik ist in diesem Sinne nur ein anderer | |
Namen für eine unentscheidbare, irreduzible ästhetische Vieldeutigkeit, ein | |
anderer Name für Unlesbarkeit, für Unverständlichkeit - und etwas völlig | |
anderes als die den Code nicht hinterfragende Kryptik. „Käme ein Mensch zur | |
Welt, heute ... er dürfte, spräche er von dieser Zeit, er dürfte nur lallen | |
und lallen" (Paul Celan. Wieso liest den eigentlich keiner mehr, wie | |
kürzlich irgendwo zu lesen stand?!). | |
Das Ziel wäre demnach klar, der Schwindel, der Rausch, das Lallen, die | |
Poesie, die Freiheit der Rhetorik. Unklar ist nur, ob dieses Ziel diesseits | |
oder jenseits der Technik liegt. Heidegger setzte auf das Jenseits, er | |
hoffte, dass sich mithilfe der Technik der Technik entkommen ließe, dass | |
die Technik gewissermaßen dichterisch werden könne - wohl auf die Gefahr | |
hin, dass der Mensch, diese „Gestalt zwischen zwei Seinsweisen der | |
Sprache", wie sich Foucault ausdrückte, integriert würde in die Maschine, | |
geschluckt würde von der Sprache der Mathematik, verschwinden würde wie „am | |
Meeresufer ein Gesicht im Sand". | |
Der Hamburger Autor Hans-Christian Dany hingegen hat in seinem letzten | |
Buch, einer brillanten und leichthändig geschriebenen Verkoppelung der | |
Einsichten Foucaults mit der Geschichte der Kybernetik, für das Diesseits | |
plädiert, für unsere Abkoppelung von den Geräten, für unseren Austritt aus | |
der digitalen Umwelt. „Morgen werde ich Idiot" lautet der Titel des Buches | |
in programmatischer Ankündigung. Und wäre ein Smartphone zur Hand, so hätte | |
ich jetzt erstmals in meinem Leben getwittert, ein paar Zeichen nur: „Yes, | |
baby! #Idiot". Was immer das heißen soll. | |
Mehr zum Schwerpunkt "Kontrolle" lesen Sie in der taz. am Wochenende oder | |
[2][hier:] | |
11 Jan 2014 | |
## LINKS | |
[1] http://twitter.com/NeinQuarterly | |
[2] /e-Paper/!p4350/ | |
## AUTOREN | |
Maximilian Probst | |
## TAGS | |
Internet | |
Datenschutz | |
Schwerpunkt Meta | |
Schwerpunkt Überwachung | |
Internet | |
Big Data | |
Kindle | |
Schwerpunkt Überwachung | |
Datenschutz | |
USA | |
Reisen | |
## ARTIKEL ZUM THEMA | |
Digitalisierung in der Kirche: Ausflug ins Neuland | |
Zur Eröffnung einer Themenwoche zur digitalen Zeitenwende stand in der | |
Hamburger Nikolai-Kirche ein Roboter … nein, nicht auf der Kanzel. Aber | |
beinahe. | |
Kooperation zwischen IBM und Twitter: Fangen und verkaufen | |
Datensammlung und -analyse ist ein großes Geschäft. Apple, Twitter, IBM – | |
alle wollen daran verdienen und kaufen deshalb das Know-how ein. | |
Amazon erzwingt höhere Verlagsrabatte: Und immer droht das Monopol | |
Amazon setzt die Verlage unter Druck und streitet um Rabatte. Aber es geht | |
um mehr als nur einen Teil des Kuchens. | |
Dezentrales soziales Netzwerk „Twister“: Etwas Bitcoin, etwas Twitter | |
Es sieht Twitter auffallend ähnlich, ist aber dezentral und verschlüsselt. | |
Sein Erfinder sagt, „Twister“ sei nicht zensierbar und kaum | |
auszuspionieren. | |
Streit um Datenschutz in Frankreich: Google geht gegen Geldstrafe vor | |
Die französische Behörde Cnil ordnete im Datenschutz-Streit mit Google eine | |
Strafzahlung in Höhe von 150.000 Euro an. Der Konzern will sich wehren. | |
Spähprogramm „Quantum“: NSA jetzt auch offline | |
Der US-Geheimdienst präpariert Computer, um auch ohne Internetverbindung | |
auf sie zugreifen zu können. Auch Rechner der EU sollen betroffen sein. | |
Videotagebuch aus China: Wozu bloggen, wenn er tanzen kann | |
Ein Student aus den USA tanzt 100 Tage lang zu einem Lied von Bruno Mars | |
durch China. Da schützt auch mal ein Wachmann in Peking seine Kamera. |