Martin Donner, Heidrun Allert Auf dem Weg zur Cyberpolis Digitale Gesellschaft | Band 41 Diese Publikation wurde im Rahmen des Fördervorhabens 16TOA002 mit Mitteln des Bundesministeriums für Bildung und Forschung sowie mit Mitteln der Open Library Community Medienwissenschaft 2022 im Open Access bereitgestellt. Die Open Library Community Medienwissenschaft 2022 ist ein Netzwerk wissen- schaftlicher Bibliotheken zur Förderung von Open Access in den Sozial- und Geistes- wissenschaften: Vollsponsoren: Humboldt-Universität zu Siegen | Universitätsbibliothek Vechta | Uni- Berlin | Staatsbibliothek zu Berlin – Preußi- versitätsbibliothek der Bauhaus-Universität scher Kulturbesitz | Technische Universität Weimar | Jade Hochschule Wilhelmshaven/ Berlin / Universitätsbibliothek | Universitäts- Oldenburg/Elsfleth | Zürcher Hochschule der bibliothek der Ruhr-Universität Bochum | Künste | Zentralbibliothek Zürich Universitäts- und Landesbibliothek Bonn | Sponsoring Light: Universität der Künste Staats- und Universitätsbibliothek Bremen | – Universitätsbibliothek | Freie Universität Universitäts- und Landesbibliothek Darmstadt Berlin | Fachhochschule Bielefeld, Hochschul- | Sächsische Landesbibliothek, Staats- und bibliothek | Hochschule für Bildende Künste Universitätsbibliothek Dresden (SLUB Dres- Braunschweig | Fachhochschule Dortmund, den) | Universitätsbibliothek Duisburg-Essen | Hochschulbibliothek | Technische Universität Universitäts- und Landesbibliothek Düsseldorf Dortmund / Universitätsbibliothek | Biblio- | Universitätsbibliothek Johann Christian Sen- thek der Pädagogischen Hochschule Freiburg | ckenberg Frankfurt am Main | Albert-Ludwigs- Hochschule Hannover – Bibliothek | Landesbi- Universität Freiburg / Universitätsbibliothek bliothek Oldenburg | Akademie der bildenden | Niedersächsische Staats- und Universitäts- Künste Wien, Universitätsbibliothek | ZHAW bibliothek Göttingen | Universitätsbibliothek Zürcher Hochschule für Angewandte der FernUniversität in Hagen | Gottfried Wissenschaften, Hochschulbibliothek Wilhelm Leibniz Bibliothek – Niedersächsi- Mikrosponsoring: Filmmuseum Düsseldorf sche Landesbibliothek | Karlsruher Institut für | Bibliothek der Theologischen Hochschule Technologie (KIT) – KIT-Bibliothek | Universi- Friedensau | Bibliothek der Hochschule für tätsbibliothek Kassel | Universitätsbibliothek Musik und Theater Hamburg | Hochschule in Landau | Universität zu Köln, Universitäts- Hamm-Lippstadt | Bibliothek der Hochschule und Stadtbibliothek | Universitätsbibliothek für Musik, Theater und Medien Hannover Leipzig | Universitätsbibliothek Mannheim | ZKM Zentrum für Kunst und Medien | Universitätsbibliothek Marburg | Universi- Karlsruhe Bibliothek | Hochschule Fresenius tätsbibliothek der Ludwig-Maximilians-Uni- | Filmuniversität Babelsberg KONRAD WOLF versität München | Fachhochschule Münster | – Universitätsbibliothek | Bibliothek der Universitäts- und Landesbibliothek Münster Hochschule für angewandte Wissenschaften | Bibliotheks- und Informationssystem der Würzburg-Schweinfurt (FHWS) Universität Oldenburg | Universitätsbibliothek Martin Donner, Heidrun Allert Auf dem Weg zur Cyberpolis Neue Formen von Gemeinschaft, Selbst und Bildung Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http:// dnb.d-nb.de abrufbar. Dieses Werk ist lizenziert unter der Creative Commons Attribution-ShareAlike 4.0 Lizenz (BY-SA). Diese Lizenz erlaubt unter Voraussetzung der Namensnennung des Urhebers die Be- arbeitung, Vervielfältigung und Verbreitung des Materials in jedem Format oder Medium für beliebige Zwecke, auch kommerziell, sofern der neu entstandene Text unter derselben Lizenz wie das Original verbreitet wird. (Lizenz-Text: https://creativecommons.org/licenses/by-sa/4.0/deed.de) Die Bedingungen der Creative-Commons-Lizenz gelten nur für Originalmaterial. Die Wieder- verwendung von Material aus anderen Quellen (gekennzeichnet mit Quellenangabe) wie z.B. Schaubilder, Abbildungen, Fotos und Textauszüge erfordert ggf. weitere Nutzungsgenehmi- gungen durch den jeweiligen Rechteinhaber. Erschienen 2022 im transcript Verlag, Bielefeld © Martin Donner, Heidrun Allert Umschlaggestaltung: Kordula Röckenhaus, Bielefeld Druck: Majuskel Medienproduktion GmbH, Wetzlar Print-ISBN 978-3-8376-5878-1 PDF-ISBN 978-3-8394-5878-5 EPUB-ISBN 978-3-7328-5878-1 https://doi.org/10.14361/9783839458785 Buchreihen-ISSN: 2702-8852 Buchreihen-eISSN: 2702-8860 Gedruckt auf alterungsbeständigem Papier mit chlorfrei gebleichtem Zellstoff. Besuchen Sie uns im Internet: https://www.transcript-verlag.de Unsere aktuelle Vorschau finden Sie unter www.transcript-verlag.de/vorschau-download Inhalt Einleitung Martin Donner und Heidrun Allert ................................................................7 Zu den Kapiteln ................................................................................ 9 Abschließende Anmerkungen und Danksagungen ............................................... 15 1 Zur Polyvalenz von Optimierungsspielen: Kybernetik und neue künstlerisch-ästhetische Medienpraktiken in den 1960er Jahren Martin Donner ..............................................................................17 Kontexte einer medieninduzierten Ästhetik ..................................................... 19 Ken Kesey und die Merry Pranksters – Prototypen multimedialer Selbstprogrammierung ......... 24 Die Aktionskunst der Pranksters als subversive Optimierung der Optimierung ................... 29 Optimierungsspiele............................................................................ 35 Subjekt-Politik ................................................................................ 43 Spielmächtige................................................................................. 55 2 Zur Genese der Cyberpolis-Medien Internet und  Personal Computer Martin Donner ............................................................................. 63 Die Stanford-Labore und Stewart Brands Metamorphose  vom Teilzeit-Prankster zum ›Hacker der Zivilisation‹ ........................................... 65 Militärische Finanzierung trifft auf wissenschaftliches Know-how:  Die Geburt eines neuen Managementstils und eines ›intergalaktischen Computer Netzwerks‹ ... 75 Dehierarchisiertes Management = partizipative Mediendemokratie? ............................ 86 Vom ARPANET zum Internet ................................................................... 92 Der PC als Selbstbildungs- und Selbstorganisationsmaschine................................... 98 Die Konvergenz von Personal Computer und Internet ........................................... 117 Zur Rolle der Computer-Counterculture für die Leitmedien einer Cyberpolis ..................... 122 Das Subjekt der Politik und seine Infragestellung durch die kybernetischen Medien ............ 134 3 Die 1990er Jahre – auf dem Weg zur Cyberpolis Martin Donner ............................................................................ 145 Wachstum und ›Governance‹-Strukturen des privatisierten Internets ........................... 147 Kybernetisches Hintergrundrauschen .......................................................... 156 Manifeste ..................................................................................... 172 Bedenken und kritische Analysen ............................................................. 188 Überwachung und verdeckte Formen der ›Governance‹ ........................................201 Adaption und Rezeption des Internets in der deutschen Netz-Community ...................... 230 ›Hacking‹ als transformatorische Bildungsform................................................251 Warum ›Cyberpolis‹? ......................................................................... 270 4 2022: Selbstregieren als Cyberpolis – eine Studie Heidrun Allert ............................................................................289 Einführung................................................................................... 289 Die Lebenspraxis Digitaler Nomad:innen ...................................................... 299 Inhärente Logik und theoretische Axiome......................................................310 Gesellschaftlich sein ......................................................................... 360 5 Formen von Gesellschaft, Selbst und Bildung Martin Donner ............................................................................367 Drei Dekaden der Kybernetisierung unter dem Primat der Ökonomie ........................... 368 Zur Fiktion der Autonomie: Metakybernetik und Selbst ........................................ 384 Soziotechnische Gesellschaftsvisionen ........................................................391 Bildungsvisionen .............................................................................. 419 Verzeichnis der Abkürzungen ......................................................... 443 Abbildungsverzeichnis ..................................................................451 Dokumentationen und YouTube-Quellen ............................................ 453 Literatur .................................................................................. 455 Einleitung Martin Donner und Heidrun Allert Die gesellschaftliche Transformation durch vernetzte digitale Technologien ist überall greifbar: in Lebenspraxen, Selbstentwürfen,Weltzugängen,Metaphern,Denkschemata und allerlei propagierten Gesellschaftsvisionen. Verantwortlich für diese Transformati- on und das damit einhergehende neue »Sinnregime« ist nach Erich Hörl eine »kyberne- tische Umwälzung der menschlichen Wirklichkeit« durch hochtechnologische Objekt- kulturen und Infrastrukturen, »die nunmehr das Gesicht und die Logik der Kyberneti- sierung auszeichnen«.1 Das vorliegende Buch geht dieser Umwälzung nach, indem es mit Blick auf konkrete Praktiken, Lebensstile und Visionen einige Szenen beleuchtet, in denen sich die kybernetische Transformation von Gesellschaft, Selbst und Bildung im Kontext von historisch situierten soziotechnischen Konstellationen emergent entfaltet. In den Blick genommen werden dabei insbesondere das Internet und die Möglichkeits- bedingung seiner Verbreitung, der Personal Computer. Durch das Erinnern an deren Entwicklungskontexte und die damit verbundenen Visionenwird klar, dass es sich beim Weg zu einer ›Cyberpolis‹ um eine hochgradig polyvalente Entwicklung handelt, die von sozioökonomischen Bedingungen undMachtverhältnissen geprägt aber nicht determi- niert wird. Gerahmt werden die vorgestellten Szenen mit aktuellen Diskursen, kultur- undmedientheoretischenHintergründen sowiemit soziologischen, gesellschaftspoliti- schen und bildungstheoretischen Perspektiven. Denn auch Rechtfertigungsordnungen, Selbstbeschreibungen und Zukunftsvisionen wirken performativ an den emergieren- den soziotechnischen Konstellationen mit. Ohne die als ›Kybernetisierung der Gesellschaft‹ gerahmten Szenen und ihre jewei- ligen Hintergründe wird die gegenwärtige Kultur der Digitalität nur schwer verständ- lich.2 Auch die Kybernetik selbst scheint erst durch den Blick auf ihre konkrete sozio- technische Kontextualisierung in ihrer ganzen Vieldeutigkeit und ihrer Produktivität auch hinsichtlich möglicher Alternativen zum Status quo auf. Der Blick auf die histori- schenKontexte zeigt zum einen, dass die Technologien undTheorien, die zur Grundlage 1 Hörl, Erich: »Die technologische Bedingung. Zur Einführung«, in: ders.Die technologische Bedingung. Beiträge zur Beschreibung der technischenWelt, S. 7-53, Berlin: Suhrkamp 2011, hier S. 7, 12. 2 Zur Kultur der Digitalität vgl. etwa Stalder, Felix: Kultur der Digitalität, Berlin: Suhrkamp 2016. 8 Martin Donner und Heidrun Allert von kybernetischen Poleis werden, engstens mit Fragen und Praktiken der (Selbst-)Bil- dung und Visionen einer ›Reprogrammierung der Gesellschaft‹ verbunden sind. Zum anderen wird klar, dass diese Visionen stark divergieren und sowohl emanzipatorisch- egalitäre als auch höchst totalitäre Züge tragen können. In einer Zeit, die so sehr von der hektischen Betriebsamkeit des Status quo dominiert wird, dass sie historische Zusam- menhänge und Entwicklungslinien oft kaummehr zur Kenntnis nehmen kann, geht es uns darum, diese in kompakter Formwieder ins Bewusstsein zu rufen und sie für wich- tige aktuelle Debatten fruchtbar zu machen. Dadurch erhoffen wir uns, dass der Status quo der Digitalisierung und der damit verbundenen gesellschaftlichen Entwicklungen besser eingeordnet, in historisch informierter Weise diskutiert und vor diesem Hinter- grund auch in Bezug auf alternative Gestaltungsmöglichkeiten reflektiert werden kann, was insbesondere im letzten Kapitel entwickelt wird. Die Kapitel sind so geschrieben, dass sie nicht unbedingt der Reihe nach gelesen werdenmüssen.Wermediengeschichtlich versiert ist, wird sicher einiges wiedererken- nen, aber durch die spezifische Rahmung auch neue Perspektiven entdecken. Wer bis- lang vor allem an gesellschaftspolitischen und bildungstheoretischen Fragen interes- siert war, wird diese stellenweise neu kontextualisiert sehen und sie besser mit medien- wissenschaftlichen Debatten in Verbindung bringen können. Wir sind uns der Gefahr, die mit dieser perspektivischen Breite einhergeht, durchaus bewusst, halten es aber an- gesichts der »technologischen Bedingung« unserer Zeit für unabdingbar, dieses Risiko einzugehen.3 Denn auch die Kybernetik selbst ist schließlich als eine Universalwissen- schaft und als ein ›epistemologisches Projekt‹ angetreten, das nicht mehr grundlegend zwischen den Domänen des Technischen und des Sozialen differenziert. Will man die Effekte dieser Grenzverwischung in den Blick bekommen, so muss man unweigerlich auf beiden Seiten recherchieren, da die eine nicht ohne die andere zu denken ist. Mit dem Ziel, eine umfassende aber dennoch kompakte Darstellung zu generieren, ist dies nach bestemWissen und Gewissen erfolgt. Dabei ist klar, dass es im Detail immer noch mehr zu sagen gäbe. Insofern will sich das vorliegende Buch zum einen als Überblick über zentrale Szenen verstanden wissen, die die gegenwärtige Kultur der Digitalität und ihre Vorstellungen von Gemeinschaft, Selbst und Bildung geprägt haben und prägen. Zum anderen eröffnet es neue Perspektiven, die als interdisziplinäre Gedankenanre- gung und Hinweisgeber auf die umfangreich referenzierte Literatur dienen mögen. Da es hilfreich ist, bei einem abstrakten epistemologischen Projekt wie der Kybernetik konkrete Kontexte in den Blick zu nehmen, um sich dominante Tendenzen, Ein- und Ausschlüsse, mögliche Alternativen und konkrete Verschiebungen in der Praxis vor Au- gen zu führen,wurden unter anderem auch Interviewsmit einemNetzentwickler sowie eine Feldstudie zur Bewegung der Digitalen Nomad:innen durchgeführt, die prototy- pisch für aktuelle gesellschaftliche Tendenzen stehen. Die Kybernetik trat mit dem Anspruch an,Mensch, Maschine, Gesellschaft und Na- turmit derselbenHand voll an Konzepten aus denNatur- und Ingenieurwissenschaften 3 Hörl versteht unter der technologischen Bedingung unserer Zeit »die von der Kybernetik als drit- temNaturzustand eingeleitete neue sinngeschichtliche Situation im Gegensatz zur vorhergehen- den technischen Bedingung, die für den organischen und dann mechanischen Naturzustand cha- rakteristisch gewesen ist«. Vgl. Hörl: Die technologische Bedingung, S. 23. Einleitung 9 zu rekonstruieren.Dazu gehören »Command«- alias Steuerungs-, Kontroll- undMacht- fragen, Rückkopplungsschleifen alias Feedback-Loops, die mathematische Informati- onstheorie als Basis der Digitaltechnologie, vernetztes systemisches Denken, Modelle homöostatischen Gleichgewichts und selbstregulierende Systeme.4 Diese sehr allge- meinen Konzepte können mit ganz unterschiedlichen Intentionen kontextualisiert und implementiert werden und es können mithin sehr verschiedene Auffassungen darüber bestehen, wie eine ›Cyberpolis‹ – eine kybernetische Polis – in Bezug auf die Gesell- schaftsorganisation, die damit verbundenen Selbstkonzepte und die als relevant gelten- de Bildung zu denken, zu realisieren und zu regulieren sind. Poleis sind argumentative Rechtfertigungsordnungen von Gemeinschaften und damit normative Quelle für die Koordinierung sozialen Handelns. Sie verbürgen Konventionen und regeln, wann und wie bestimmtes Handeln zu rechtfertigen ist. Insofern hängen sie eng mit Macht- und Gerechtigkeitsfragen zusammen. In dieser Hinsicht adressiert das Buch nicht zuletzt die Frage, wie eine nachhaltige Polis unter den gegebenen technologischen Bedingungen aussehen könnte. Zu den Kapiteln Die theoretischen Grundlagen der Kybernetik entstehen bereits in den 1940er Jahren während des Zweiten Weltkriegs in den Feldern der Nachrichtenübertragung, der Re- gelungstechnik, der Spieltheorie, der statistischen Mechanik, der Kryptologie und der Neurophysiologie.5 Nach dem Krieg propagiert Norbert Wiener auf Basis der neu- en Erkenntnisse und Perspektiven eine Universalwissenschaft, die er in Anlehnung an das griechische Wort für Steuermann ›Kybernetik‹ tauft. Sein Buch Cybernetics or Con- trol and Communication in the Animal and the Machine und die interdisziplinären Macy- Konferenzen, auf denen die neue Universalwissenschaft auch in die Sozialwissenschaf- ten exportiert wird, machen den Begriff bekannt.6 Gesellschaftlich positiv umgedeutet werden die neue Wissenschaft und die mit ihr verbundenen Technologien, zu denen 4 Ein Schema über die verschiedenen Phasen kybernetischen Denkens findet sich etwa in Hayles, Katherine: How we Became Posthuman. Virtual Bodies in Cybernetics, Literature, and Informatics, Chicago/London: University of Chicago Press 1999, S. 16. 5 Vgl. etwa Wiener, Norbert/Rosenblueth, Arturo/Bigelow, Julian: »Behavior, Purpose and Teleol- ogy«, in: Philosophy of Science, Januar 1943, 10/1, S. 18-24; McCulloch, Warren S./Pitts, Walter: »A Logical Calculus of the Ideas Immanent in Nervous Activity«, in: Bulletin of Mathematical Biophysics, Vol. 5/1 S. 115-133. Chicago u. London: University of Chicago Press 1943; Galison, Peter: »The Ontol- ogy of the Enemy: Norbert Wiener and the Cybernetic Vision«, in: Critical Inquiry 1994, 21, S. 228- 266, Chicago/London: University of Chicago Press; Roch, Axel/Siegert, Bernhard: »Maschinen, die Maschinen verfolgen. Über Claude E. Shannons und Norbert Wieners Flugabwehrsysteme«, in: Sigrid Schade/Georg Christoph Tholen (Hg.), Konfigurationen zwischen Kunst undMedien, S. 219-230, München: Wilhelm Fink 1999; Roch, Axel: Claude E. Shannon: Spielzeug, Leben und die geheime Ge- schichte seiner Theorie der Information, Berlin: gegenstalt 2009. 6 Wiener, Norbert: Cybernetics or Control and Communication in theAnimal and theMachine, Cambridge: The Technology Press 1948; Pias, Claus: Cybernetics|Kybernetik. The Macy-Conferences 1946-1953, Band 1: Protokolle, Zürich/Berlin: diaphanes: 2003; ders. Cybernetics|Kybernetik.TheMacy-Conferences 1946-1953, Band 2: Essays und Dokumente, Zürich/Berlin: diaphanes 2004. 10 Martin Donner und Heidrun Allert auch die Computertechnologie bzw. die neuen ›Elektronengehirne‹ zu zählen sind, erst durch die amerikanische Counterculture, die sich in den 1960er Jahren in der Bay Area um San Francisco und im späteren Silicon Valley entwickelt. Das erste Kapitel nimmt eine Aktionskunst-Gruppe um den Schriftsteller Ken Kesey in den Blick, die dabei eine zentrale Rolle spielte. Die Happenings der Merry Pranksters sowie der von ihnen entwi- ckelte Lebensstil prägten die Counterculture und beeinflussten auch die Entwicklungen in den Laboren der Computerwissenschaft an der Stanford University maßgeblich. Ken Kesey, um den sich die Gruppe formierte, war mit seinem Roman One Flew Over the Cuckoo’s Nest 1962 ein früher Erfolg gelungen.7 Darin verarbeitet er die Erfahrungen, die er während seines Studiums in Stanford als Proband eines obskuren und illegalen, groß angelegten kybernetischen Forschungsprogramms gemacht hatte, in dem es unter anderem um Versuche der Menschenprogrammierung unter dem Einfluss von Drogen ging. In frühkybernetischer Manier wurde das Gehirn in Analogie zu den ›Elektronen- gehirnen‹ jener Zeit als System begriffen, das sich mit Hilfe von Drogen und techni- schen Medien außengesteuert reprogrammieren lässt. Fasziniert von diesen Erlebnis- sen beschließt Kesey in Folge, sich mit einer Gruppe von Gleichgesinnten lieber selbst zu programmieren und diese kybernetisch inspirierten ›Selbst-Programmierungen‹, die explizit als transformatorische Bildungserfahrungen konzipiert waren, im Rahmen von Happenings und extra dafür ersonnenen Medienökologien öffentlich zur Schau zu stellen. Mit dieser antigouvernemental gewendeten Idee der Selbstprogrammierung spielten die Merry Pranksters medial höchst erfolgreich ein eigensinniges Spiel gegen den Protonormalismus ihrer Zeit und wurden zu einer zentralen Instanz der Hippie- Bewegung, über die in den ganzen USA berichtet wurde. Ihre Happenings sind zentral für den technikaffinen Strang der Counterculture und das Entstehen einer popkultu- rellen Medienkultur. Auf sie und die daran anschließende Computer-Counterculture in den frühen 1970er Jahren gehen die Emanzipations- und Partizipationsversprechen zurück, die mit den Informationstechnologien häufig verbunden werden. Und Basis dieser Versprechen ist im Kern ein nunmehr kybernetisiertes Subjekt- und (Selbst-)Bil- dungsverständnis. Das zweite Kapitel nimmt diesen Faden auf und führt ihn weiter. Stewart Brand, ein prominentesMitglied derMerry Pranksters,wird zu einer zentralen Schnittstelle zwi- schen der Counterculture und den Laboren der Computerwissenschaft in Stanford und der Region, in denen sowohl die Vorgängertechnologie des Internets als auch zentrale Technologien für den Personal Computer entwickelt werden – ein Begriff, der auf Stewart Brand höchstselbst zurückgeht und in Analogie zu den ›Selbst-Programmierungen‹ der Merry Pranksters darauf anspielt, dass es sich beim PC um eine genuine Selbstbildungs- technologie handeln soll. Viele der jungen Entwickler:innen in jener Zeit sind von der Counterculture infiziert. Zudem bietet eine Karriere in der Computerwissenschaft die Möglichkeit, durch Freistellung vomMilitär dem Vietnamkrieg zu entgehen. So kommt es, dass an der Entwicklung des militärisch finanzierten ARPANET, dem Vorgänger des Internes, nicht wenige Kriegsgegner beteiligt sind. Und die für militärische Zu- kunftsforschung zuständige Advanced Research Project Agency versteht es sehr gut, die 7 Vgl. in deutscher Übersetzung Kesey, Ken: Einer flog über das Kuckucksnest, Reinbek: Rowohlt 1982. Einleitung 11 Politik und die ›Computer-Hippies‹, die an militärischen Zukunftstechnologien arbei- ten, voreinander abzuschirmen und Bedenken auf beiden Seiten zu zerstreuen. Um die Komplexität der Entwicklung eines weltweiten Computernetzes zu handhaben und das immense Vorhaben zu einem Erfolg zu führen, wird von den im Militär üblichen top- down Planungen abgesehen. Analog zur anvisierten Technologie wird ein dezentraler Managementstil entwickelt, der auch den gegenkulturell infizierten Ingenieuren entge- genkommt und mit der Verbreitung des Internets und dem Entstehen der ›Netzwerk- gesellschaft‹ in den 1990er Jahren schließlich in die allgemeinen Managementtheorien und die gesamte Arbeitswelt einsickert.8 An die positive Umdeutung der Kybernetik und ihrer Technologien durch die Counterculture schließt in den 1970er Jahren auch die Computer-Counterculture an, aus der die Personal-Computer-Bewegung, das gegen- kulturell inspirierte ›Hacking‹ sowie verschiedene Graswurzel-Netzwerktechnologien und die ersten ›Sozialen Netzwerke‹ hervorgehen.9 In Anschluss an diese Bewegungen findet eine Kommerzialisierung der Computer- und Netzwerktechnologien statt, die darinmündet, dass das Internet in den 1990er Jahren schließlich privatisiert wird, nach- dem bereits in den 1970er Jahren darüber nachgedacht wordenwar. Als Vermächtnis der Hippie- und der Computer-Counterculture können drei kybernetische Selbstkonzepte gelten: das mit mannigfaltigen Umwelten qua Feedback-Loops verwobene Pranksters- Selbst, das technophile romantische Subjekt, das glaubt, sich mit technologischer Hilfe etablierten sozioökonomischen Machtstrukturen entziehen zu können, und das gegen- kulturell infizierte Hacker:innen-Selbst, das eine Art Joker der Digitalisierung darstellt. All diese Selbstkonzepte unterscheiden sich von dem Subjektverständnis, auf dem die herkömmlichen Politikverständnisse der vorkybernetischen Moderne beruhen. Im privatisierten Internet verschmelzen alle an der Entwicklung der Netzwerktech- nologien beteiligten disparaten Gruppen in einer einzigen Infrastruktur. Im dritten Kapitel werden die Strukturen des privatisierten Internets beleuchtet, mit dessen Ver- breitung die Gesellschaft in den soziologischen Analysen zur Netzwerkgesellschaft wird, die von der ›New Economy‹ und einem neuen Geist des Kapitalismus geprägt ist.10 Die Privatisierung des Internets und die Entwicklung des World Wide Web, mit denen sich die gesellschaftliche Verbreitung der Netzwerktechnologien anbahnt, stellen einen ent- scheidenden Schritt auf demWeg zur Cyberpolis dar und sie finden nicht im luftleeren 8 Da an der frühen Entwicklungsphase der Netzwerktechnologien ausschließlich männliche Inge- nieure beteiligt waren und sich dies erst in den 1970er Jahren zu ändern beginnt, wird in diesem Satz bewusst nicht gegendert. Dies wird in ähnlich gelagerten Fällen im weiteren Verlauf des Bu- ches so beibehalten. 9 Wenn in diesem Buch von ›Sozialen Netzwerken‹ die Rede ist, so sind entsprechende technologi- sche Plattformen gemeint. Handelt es sich hingegen um eine Referenzierung der wesentlich älte- ren sozialwissenschaftlichen Theoriebildung zu ›sozialen Netzwerken‹, die bereits seit den 1920er Jahren entwickelt wurde, dann wird das Adjektiv nicht großgeschrieben. 10 Vgl. dazu Manuel Castells Trilogie zur Netzwerkgesellschaft, deren erster Band den Namen trägt Castells, Manuel: Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter. Wirtschaft, Gesell- schaft, Kultur, Band 1, zweite Auflage, Wiesbaden: Springer VS 2017 [1996]; sowie die prominente Gesellschaftsanalyse von Boltanski, Luc/Chiapello, Ève: Der neue Geist des Kapitalismus, Köln: Her- bert von Halem 2018 [1999]. 12 Martin Donner und Heidrun Allert Raum statt, sondern bauen auf bereits kybernetisierte Verständnisse von Wissen, Öko- nomie und ›Governance‹ auf. Vor diesemHintergrund erfolgt die Privatisierung des In- ternets, mit dem auf gouvernementalen Ebenen explizit die Möglichkeit zu einer ›Neu- programmierung der Gesellschaft‹ assoziiert wird, anders als die Entwicklungen zuvor unter dem strikten Primat der Ökonomie. Das ›Informationszeitalter‹ wird von Beginn an als ein Zeitalter der Informationsökonomien visioniert, in dem der Besitz und das Ausbeuten von Information in Bezug auf alle Gesellschaftsbereiche zu einem zentra- len Motor der Ökonomie und der Reichtumsproduktion werden soll. Dies betrifft auch bislang staatlich geregelte Bereiche wie den Bildungsbereich, die Verwaltungen, die Sicherheitsbehörden usw., aber auch den Alltag der Menschen, auf den via ›Feedback- Technologie‹ Internet nun ganz neue Zugriffsmöglichkeiten bestehen. Bisher öffentli- che Güter sollen privatisiert und vor staatlichen Eingriffen geschützt werden, während der Staat selbst explizit schrumpfen soll. Einerseits realisiert sich mit der gesellschaft- lichen Verbreitung des Internets der Traum instantaner weltweiter Kommunikation, mit dem die Partizipation an ganz neuen Formen der Gemeinschaft möglich wird. An- dererseits werden die strikt ökonomisierten Gesellschaftsvisionen schon sehr früh kri- tisch reflektiert, nicht zuletzt, weil damit ganz neue Formen der mehr oder weniger verdeckten und nunmehr privatisierten Steuerung von Gesellschaft und Selbst möglich werden, deren demokratiegefährdendes Potenzial bereits in den 1990er Jahren hellsich- tig problematisiert wird. Auch die spezifische Rezeption und Adaption der Netzwerk- technologien in der deutschen Netz-Community wird beleuchtet. Dazu werden zum einen die Veröffentlichungen des Chaos Computer Club rezipiert und zum anderen wur- den Interviews mit dem Netzentwickler und Zeitzeugen Carlo von LynX geführt, der in den 1990er Jahren an Sitzungen der Internet Engineering Task Force teilnahm und an der Entwicklung von Internet-Protokollen sowie am »rollout« der Internet-Technologie in Deutschland beteiligt war. LynXwurde im Lauf des Jahrzehnts vom Studenten zum En- trepreneur und schließlich zunehmend zum Aktivisten, der über alternative Protokolle nachdenkt, die er aus seiner europäischen Perspektive für demokratiekompatibler hält. Gegen Ende des Jahrzehnts sind informatische Konzeptmetaphern und Weltverständ- nisse schließlich auf breiter Front in die Gesellschaft eingesickert. Auch der Begriff des ›Hacking‹ wird universalisiert und Hacker:innen werden zunehmend als neuer (Selbst- )Bildungstyp idealisiert, demmit geradezu heilsbringendenHoffnungen sowohl höchs- tes ökonomisches als auch gegenkulturelles Innovationspotenzial zugesprochen wird. Vor dem Hintergrund all dessen schließt das dritte Kapitel mit einer Reflexion zu den sich andeutenden Cyberpoleis und gesellschaftlichen Gerechtigkeitsfragen. Kapitel vier basiert auf einer empirischen Studie über das Phänomen der Digi- talen Nomad:innen, die von 2018 bis 2022 durchgeführt wurde. Digitale Nomad:in- nen sind Menschen, die ortsunabhängig leben und selbständig online arbeiten. Sie sind ehemalige Angestellte im Marketing, in Gesundheits- und Handwerksberufen, IT- Unternehmer:innen, Selbstständige und frühere Hochschulangestellte oder Beamt:in- nen. Sie legen Wert auf gesunde Ernährung, Gemeinschaft, gewaltfreie Kommunikati- on, bedürfnis- und bindungsorientierte Erziehung sowie die Entfaltung ihrer Potenzia- le entsprechend humanistischer Werte. Die Schulpflicht lehnen sie aus pragmatischen oder ideologischen Gründen ab, denn für die Entwicklung der Persönlichkeit werden Strukturen öffentlicher Institutionen als hinderlich angesehen. Aus der privilegierten Einleitung 13 ersten Welt kommend, leben sie oft an Hotspots in Thailand, Vietnam, Panama, Cos- ta Rica, Brasilien, Kolumbien, Bali, Montenegro, Portugal und der Türkei. Staatliche Institutionen und demokratische Staaten werden als irreparable Systeme betrachtet – es handelt sich um eine Bewegung, die einen oft spirituell verbrämten, bedürfnisori- entierten und unregulierten Kapitalismus ohne Staat propagiert. Der heute viel disku- tierte digitale Kapitalismus geht nicht nur auf globale IT-Unternehmen zurück,11 sondern auch auf Individuen aus derMitte der Gesellschaft, die behaupten, öffentliche Aufgaben wie Kinderbetreuung, Bildung, Gesundheit, Infrastruktur, Mobilität und Absicherung besser bewerkstelligen zu können als staatliche Institutionen. Das Selbst hat die wirt- schaftsliberalen Anforderungen und Zumutungen, die seit den 1990er Jahren propagiert werden, gewissermaßen so verinnerlicht und adaptiert, dass es als möglichen Weg der Verbesserung nur noch auf den Gedanken kommt, sie für sich selbst zu wenden, um auf diese Weise ›frei‹ zu werden und auf der Sonnenseite des Lebens zu stehen. Es macht sein Selbst zum unabhängigen Unternehmen, das nicht an Staatlichkeit gebunden ist, und ahmt die Unternehmensstrategien der Steuervermeidung, des Outsourcings, des Ausnutzens von internationalenWohlstandsgefällen usw. schlicht auf persönlicher Ebe- ne und mit Hilfe digitaler Technologien nach. Selbstoptimierung und privatrechtlich organisierte Gemeinschaften scheinen Gesellschaft, öffentliches Recht und Institutio- nen entbehrlich zu machen. Legitimiert und nobilitiert wird dieses Vorgehen durch die Orientierung an der ›inneren Wahrheit‹, an Archetypen, an vermeintlich natürlichen Ursprüngen und einem spirituellen »higher-self«. Der Idealtyp ist das selbstbestimm- te, selbstfürsorgliche Individuum. Potenzialentfaltung, Souveränität und Autonomie versprechen, in einem zunehmenden Individualismus mithalten zu können. Diese po- litische Entwicklung wird naturalistisch gerahmt als die nächste Stufe der Menschheit und als nächste Stufe des Bewusstseins. Die neue Ungleichheit, die durchaus gesehen und durch den Einsatz von Krypto-Technologien institutionalisiert wird, wird als ei- gene freie Entscheidung und mit dem eigenen Mindset legitimiert. Denn diese freie Entscheidung sei jedem möglich. Die Geschäftsmodelle der Digitalen Nomad:innen sind plattformbasiert, umfassen Affiliate- und Netzwerkmarketing, Coaching, »Con- tent Creation«, Textproduktion, virtuelle Assistenztätigkeiten, Bitcoin- bzw. Krypto- Trading, -Mining und -Beratung. Coaching-Tätigkeiten liegen insbesondere in den Be- reichen Ernährung, Fitness, Lernen, online Business, Auswandern, finanzielle Freiheit, passives Einkommen, ›Biohacking‹ und Spiritualität. Da Digitale Nomad:innen staat- liche Regularien wie Einreise- und Steuerbestimmungen rege kommunizieren und zu ihrem Vorteil ausreizen, könnte man auch sagen, sie ›hacken‹ staatliche Logiken mit dem Ziel, auf diese Weise zum unabhängigen souveränen Individuum zu werden. Als Schöpfer:innen ihrer selbst sehen sie sich bereit, durch Chaos und Destruktion zu ge- hen und Sicherheit nur aus sich selbst heraus zu generieren. Sie verstehen Blockchain- basierte Kryptotechnologien nicht nur als Finanztechnologien, sondern als Werkzeuge des Regierens, als neue Formen des Organisierens und der Vergemeinschaftung. Als eine Bewegung, die aus der Mitte der Gesellschaft heraus entsteht, stehen sie prototy- pisch für einen Trend hin zu einem esoterisch verbrämten, nicht mehr staatlich und de- 11 Vgl. etwa Staab, Philipp: Digitaler Kapitalismus. Markt und Herrschaft in der Ökonomie der Unknapp- heit, Berlin: Suhrkamp 2019. 14 Martin Donner und Heidrun Allert mokratisch gerahmten Kapitalismus, der eben nicht nur von Vorreiter:innen des Web3 und den großen Digitalunternehmen propagiert wird. Im fünften Kapitel werden vor dem Hintergrund der dargelegten Szenen einige aktuelle politische Tendenzen und Diskurse resümiert, die sich mit der fortschreiten- den Kybernetisierung und Digitalisierung verbinden und mithin in neofeudalistischen Gesellschaftsvisionen kulminieren können. Mit der zunehmenden Dringlichkeit öko- logischer Fragen und dem gleichzeitigen technologischen Machtzuwachs werden die Grundfesten liberal-demokratischer Ordnungen zunehmend porös und in Frage ge- stellt. Dies, so dieThese, korreliert nicht zuletzt mit der kybernetischen Dekonstruktion der historischen Grundlage dieser Ordnungen, nämlich dem Konzept einer autonomen und oft transzendental begründeten Subjektivität, auf der die liberalen Gesellschafts- ordnungen der vorkybernetischen Moderne beruhen. Die Kybernetik und ihre Tech- nologien machen diese Fiktion faktisch obsolet. Gleichwohl wird das Konzept in poli- tischen und ökonomischen Kontexten wider besseres Wissen weiterhin hochgehalten – immer öfter jedoch nur noch für privilegierte Minderheiten. Deutlich wird dies et- wa an neofeudalistischen ›Philosophien‹ wie der sogenannten Dunklen Aufklärung, dem Anarchokapitalismus oder dem im Silicon Valley derzeit sehr beliebten Longtermismus. Die gesellschaftspolitischen und ökologischen Problemlagen spitzen sich absehbar zu, die Ressourcen werden weniger und anstatt tatsächlich tragfähige nachhaltige Alter- nativen zu entwickeln, werden der Sicherheitsbereich und Überwachungstechnologien ausgebaut, private Festungen errichtet und transhumanistische Ideologien gefördert, die weiterhin an der Fiktion einer autonomen Subjektivität festhalten und zur Not auch mit Gewalt durchzusetzen seien. Mit anderenWorten: Die aufgeklärt-liberale Moderne droht angesichts der Folgen, die aus dem hochgradig illusionären Konzept autonomer Subjektivität erwachsen sind, in ihr Gegenteil zu kippen. Und die kybernetischen Tech- nologien werden in diesem Kontext wieder zunehmend – nun in sehr viel konkreteren und avancierteren Formen als nach dem Zweiten Weltkrieg – als soziale Kontroll- und Steuerungstechnologien visioniert. Diese Entwicklung ist jedoch keinesfalls zwangs- läufig, sondern sie hängt mit konkreten sozioökonomischen Machtverhältnissen und implizit wie explizit beförderten soziotechnischen Visionen zusammen. Dass es auch andereMöglichkeiten gäbe, haben zumindest phasenweise Teile der Counterculture ge- zeigt. Die Erkenntnisse der Kybernetik selbst sind diesbezüglich indifferent. Dies wird nicht zuletzt daran deutlich, dass sie in historischer Perspektive zutiefst ambivalente Phänomene gezeigt hat, die sowohl Versprechen auf Emanzipation und Liberalität im Sinne von Freiheit zur Selbststeuerung umfassen als auch gegenläufige Visionen, wie sie in neuen Formen der neobehavioristischen environmentalen Steuerung und Gou- vernementalität zum Ausdruck kommen. Kybernetische Technologien folgen keinem ›Technikdeterminismus‹, sondern entfalten sich im Rahmen von historisch situierten soziotechnischen Konstellationen vor demHintergrund von dominanten Praktiken und Gesellschaftsvisionen, die in die Designs der Technologien eingewoben werden. Zen- trale Einsichten der Kybernetik wie die konstitutive Verwobenheit von Selbst und Welt lassen sich im Rahmen von environmentalen Perspektiven manipulativ ausnutzen oder auch in neu zu gestaltende nachhaltigere Selbst- undWeltverhältnisse überführen. Ers- teres führt zu vielen der gesellschaftlichen und ökologischen Probleme, die heute dis- kutiert werden und deren Lösung sich bislang nicht einmal in Ansätzen abzeichnet. Einleitung 15 Letzteres wäre in Anlehnung an Reckwitz und darüber hinaus tatsächlich ein Ende der Illusionen in Bezug auf eine hyperindividualisierte Spätmoderne und ihre kolonialen Selbst- und Weltverhältnisse.12 Im letzten Kapitel werden konkrete (Design-)Maßnah- men in Bezug auf einmögliche Entwicklung der Netzwerktechnologien und der Digita- lisierung vorgeschlagen, die in diesem Sinne und im Gegensatz zu neofeudalistischen Tendenzen auch unter kybernetisierten Bedingungen eine egalitäre, demokratische und ökologisch eingebettete Gesellschaft ermöglichen könnten. Abschließende Anmerkungen und Danksagungen Unser Dank gilt dem transcript-Verlag, der in Bezug auf den Abgabetermin des Ma- nuskripts bei dem nicht ganz einfach einzuschätzenden Vorhaben sehr entgegenkom- mend und geduldig war. Bedanken möchten wir uns auch bei denjenigen, die Teile des Manuskripts gelesen und wichtige Hinweise dazu gegeben haben. Besonders zu erwähnen ist auch der Netzentwickler und Aktivist Carlo von LynX, der uns im Rah- men zahlreicher Interviews als Zeitzeuge Rede und Antwort stand und zudem wichtige Einblicke in die Entscheidungsprozesse im ›Maschinenraum‹ und denGremien derjeni- gen technischen Infrastruktur gab, die unsere Gesellschaft heute so maßgeblich prägt. Die Interviews mit ihm sind in den Kapiteln drei und fünf eingearbeitet. Dank gilt entsprechend auch Martina Leeker, die einige wichtige Literaturhinweise zur weiteren Untermauerung der Argumentation gegeben hat, und natürlich unseren Lektor:innen, die den Text unter einigem Zeitdruck auf seine Formatierung hin geprüft haben. Für das Kapitel zu den Digitalen Nomad:innen danken wir Christoph Richter und Andrea Eickmeier für die Diskussion, Einordnung und Auseinandersetzung mit Thesen und Befunden. Die Kapitel können unabhängig voneinander gelesen werden. Da in manchen Ab- schnitten recht viele Abkürzungen für Institutionen usw. auftauchen, findet sich vor dem Literaturverzeichnis ein Abkürzungsverzeichnis. Die in den Fußnoten aufgeführte Literatur wird in den Kapiteln bei Erstnennung einmalig vollständig angegeben, dann werden Kurztitel verwendet. Die Weblinks zu den zitierten Texten und Artikeln finden sich nur im Literaturverzeichnis, um die Fußnoten nicht unnötig lang zu gestalten. 12 Reckwitz, Andreas: Das Ende der Illusionen. Politik, Ökonomie und Kultur in der Spätmoderne, Berlin: Suhrkamp 2019. 1 Zur Polyvalenz von Optimierungsspielen: Kybernetik und neue künstlerisch-ästhetische Medienpraktiken in den 1960er Jahren Martin Donner Die Geschehnisse in den 1960er und 1970er Jahren bilden eine Basis für die Entwick- lung in den 1990er Jahren, in denen der Personal Computer verbreitet ist und das In- ternet in Form des World Wide Web kommerzialisiert und popularisiert wird. Dem geht jedoch eine lange Vorgeschichte mit vielen unabsehbaren Wendungen und Ko- inzidenzen voraus, die diese Entwicklung in ihrer spezifischen Form angestoßen ha- ben. Ein wichtiger Hintergrund auf diesem verschlungenen Pfad ist die positiv konno- tierte Adaption und Popularisierung kybernetischer Denkfiguren auch über die Krei- se der unmittelbaren Technologieentwicklung hinaus. Ihr erster Schub erfolgte nicht über eine verbreitete gesellschaftliche Verfügbarkeit von Informationstechnologien, da diese in den frühen 1960er Jahren weder in einer allgemein zugänglichen Form exis- tierten noch für die allermeisten Menschen attraktiv waren. Im Gegenteil: die großen Mainframe-Computer, die ursprünglich für militärische Kontexte entwickelt worden waren, bevor sie auch der Großindustrie und in der staatlichen Verwaltung zum Ein- satz kamen, wirkten aufgrund der mit ihnen assoziierten Diskurse auf viele Menschen eher bedrohlich. Denn seit den 1950er Jahren wurden in den USA unter dem Begriff der Cybernation vor allem Automatisierungs- und (ökonomische) Prozessoptimierungsfra- gen verhandelt und Computer bzw. kybernetische Technologien, die auf automatisier- ter Feedback-Steuerung basierten, wurden nicht selten als Konkurrenz des Menschen oder als Mittel zu seiner Unterwerfung wahrgenommen. Huhtamo weist darauf hin, dass die im Rahmen der Automatisierungsanliegen stattfindenden Studien zu optimalen Körperbewegungen am Fließband »were seen by many as increasing the subordination of the worker to the mechanistic principles of the machine instead of easing his task«.1 Der Begriff Cybernation verband sich mit Informationstheorie und Kontrollfragen, die ursprünglich aus militärischen Kontexten 1 Huhtamo, Erkki: »From Cybernation to Interaction: A Contribution to an Archaeology of Interac- tivity«, in: Lunenfeld, Peter (Hg.), The Digital Dialectic. New Essays on new media, dritte Ausgabe, S. 96-111, Cambridge/London: MIT Press 2001 [1999], S. 100. 18 Martin Donner stammten. Und wenn seine großindustriellen Apologet:innen damit »a radically new and progressive relationship between the human and the machine« assoziierten, so konnte dies von vielen auch als Gefahr der Entmachtung und drohender Arbeits- platzverlust verstanden werden, zumal die ›Elektronengehirne‹ versprachen, selbst die kognitiven Fähigkeiten des Menschen bald substituieren zu können. Huhtamo subsumiert die diskursive Situation in den 1950er Jahren mit den Worten: »Intercourse with the machine leads either to extending man’s capacities, or to his dehumanization and alienation. The machine is either a friend or a foe«.2 In Anbetracht dieser zwie- spältigen Situation legt er dar, dass der geschichtsvergessene ›technorationalistische‹ Ansatz, für den allein Marktinnovationen zählen und historische Kontexte nur dann von Bedeutung sind, wenn sich neue Hard- oder Softwareideen daraus ableiten lassen, zu kurz greift. Er konstatiert: »The technorationalist approach does not suffice to give a full account of the ways in which technology is woven into the fabric of culture«.3 Denn erstens erklärt er nicht, wie Nutzer:innen in kultureller, ideologischer, sozialer und psychologischer Hinsicht eine persönliche Beziehung zu einer Technologie auf- bauen, und zweitens sind kulturelle Prozesse auch in zeitlicher Hinsicht vielschichtig gestaffelte Konstruktionen, deren verschiedene Ebenen zwar miteinander in Bezie- hung stehen, aber durchaus unterschiedlichen Logiken folgen. So entstehen Ängste, Sehnsüchte, Erwartungen und Utopien oft nicht in unmittelbarer Verbindung mit der Entwicklung von neuen Technologien, sondern gehen diesen zum Teil schon voraus. Die eher ablehnendeHaltung gegenüber kybernetischen Technologien und Perspek- tiven änderte sich nicht, weil jemand neue »gadgets« erfand, von denen alle begeistert waren. Sie änderte sich vor allem mit der Umdeutung der kybernetischen Technolo- gien durch die Counterculture der 1960er Jahre, die damit neue antihierarchische Ge- meinschaftsformen, individuelle Ausdrucksmöglichkeiten und kreative Selbstbestim- mung verband. Ausgangspunkt für diese sich in ihr Gegenteil verkehrende Deutung ist die Adaption von kybernetischen Perspektiven und Modellen in (aktions-)künstleri- schen Kontexten. Vor dem Hintergrund kybernetischer Theorien wurden multimedia- le Experimente ersonnen und eine ›Multimedia‹-Kultur überhaupt erst erfunden. Die künstlerisch-ästhetische Aneignung kybernetischen Denkens durch die Countercultu- re bereitet den Boden für die Entwicklung des Personal Computer und der multime- dial orientierten Digitalisierung, wie wir sie heute kennen.4 »We owe it all to the Hip- pies« schreibt Stewart Brand, ein ehemaliges Mitglied der Aktionskunst-Gruppe Merry Pranksters und Herausgeber des Whole Earth Catalog, 1995 in der Time, als er längst ein umtriebiger Silicon Valley Entrepreneur ist: »forget antiwar protests, Woodstock, even 2 Ebd., S. 98. 3 Ebd., S. 97. 4 Vgl. dazu auch Donner, Martin: »Optimierung und Subversion. Kybernetik und neue künstlerisch- ästhetische Medienpraktiken in den 1960er Jahren«, in: Patrick Bettinger/Klaus Rummler/Karsten D. Wolf (Hg.), Medienpädagogik. Zeitschrift für Theorie und Praxis der Medienbildung, S. 169-198, The- menheft Nr. 42: Optimierung, 2021; sowie Leeker, Martina: »Theater, Performance und Digitali- tät. Posthumanisierung und die Ordnung der Ambivalenz«, in: Judith Ackermann/Benjamin Egger (Hg.), Transdisziplinäre Begegnungen zwischen postdigitaler Kunst und Kultureller Bildung, S. 177-196, Wiesbaden: Springer VS 2021. Zur Polyvalenz von Optimierungsspielen 19 long hair. The real legacy of the sixties generation is the computer revolution«.5 Brand ist eine besonders schillernde Figur, auf die auch der Begriff Personal Computer zu- rückgeht, wie in Kapitel zwei zu beleuchten sein wird. Doch am Beginn stehen die psy- chedelischen Happenings und Medienkunst-Praktiken von Gruppen wie der avantgar- distischen Us Company (USCO), eines 1964 gegründeten Künstler:innen-Kollektivs aus New York, und die nicht ganz so ›avantgardistischen‹ aber dafür popkulturell umso wirkmächtigeren von Ken Kesey und den Merry Pranksters, die im entstehenden Silicon Valley für Furore sorgten und als zentrale Events der Hippie-Bewegung gelten können.6 Diemultimedial inszenierten LSD-Happenings derMerry Prankstersmit ihren Tonband- Experimenten, ihren Lichtprojektionen und ihrer elektronisch verstärkten psychedeli- schen Musik sind bezüglich ihrer medienkulturellen Folgen kaum zu überschätzen und die medienwirksame USA-Reise der Gruppe in einem präparierten Schulbus sorgte für weitere überregionale Öffentlichkeit. Ihre Aktionen waren Mitte der 1960er Jahre die Entwicklung der Stunde und es wurde landesweit in den Medien über sie berichtet. Kontexte einer medieninduzierten Ästhetik Tonband, Loop und Feedback Eine zentrale Rolle bei den medialen Experimentalanordnungen, die von Ken Kesey und den Merry Pranksters ersonnen und sowohl in ihren Gruppenpraktiken als auch bei den Happenings eingesetzt werden, spielt eine Tonbandmaschine von Ampex, die das Zentrum ihres künstlerisch-performativen kybernetischen Räsonierens darstellt. Der Einsatz von Tonbandmaschinen in künstlerischen Settings ist prinzipiell nicht neu und fand in avantgardistischen Kunstkreisen bereits zuvor statt. Das 1928 in Deutschland erfundene und im Zweiten Weltkrieg wesentlich verbesserte Magnetophon (Tonband) war eine beliebte Kriegsbeute und wurde ab 1945 von US-Firmen wie Ampex kopiert, so dass es bald zum internationalen Standard in Rundfunkanstalten wurde. Im Ver- gleich zu den zuvor gängigen Wachsplatten erlaubt es wesentlich vereinfachte Aufnah- men und neue Schnitttechniken, die so bislang nicht möglich gewesen waren. Ent- sprechend fanden die ersten künstlerischen Explorationen des neuen Mediums auch in Rundfunkstudios statt. Diesbezüglich ist im Wesentlichen auf drei Traditionslinien hinzuweisen: Pierre Schaeffers Forschungsstelle für radiophone Kunst in Paris, aus der die musique concrète hervorging, das Studio für Elektronische Musik des NWDR um Karl- heinz Stockhausen, und dieMusic for Tape in den USAmit John Cage als zentraler Figur.7 Ein wichtiges Merkmal des Tonbands waren die neuen Möglichkeiten des Schneidens 5 Brand, Steward: »We owe it all to the Hippies«, in: Time vom 1.3.1995. 6 Zu USCO vgl. Turner, Fred: From Counterculture to Cyberculture. Stewart Brand, the Whole Earth Net- work, and the Rise of Digital Utopianism, Chicago/London: University of Chicago Press 2006, S. 48ff; Leeker: Theater, Performance und Digitalität, S. 180f. 7 Vgl. z. B. Ruschkowski, André: Elektronische Klänge undmusikalische Entdeckungen, Stuttgart: Reclam 1998, S. 208ff, 184ff. 20 Martin Donner und Klebens von Tonbandschleifen bzw. ›Loops‹. Dies erlaubte ganz neue Kompositi- onstechnikenwie das zyklischeWiederholen undÜberlagern von Geräuschfragmenten, die als Loops plötzlich nach Musik klangen. Zudem ermöglichte die Tonbandtechnik Experimente mit mehreren Aufnahme-, Wiedergabe- und Wiedereinspeisungspunk- ten an verschiedenen Stellen der Bandloops, womit sich verfremdende Verzögerungs- und Rückkopplungseffekte (Feedback) aller Art generieren lassen. Auf diese Weise ließ sich nun performativ mit Aufnahmen interagieren, die in einem offenen Prozess kon- tinuierlich modifiziert und weiterentwickelt werden.8 Wichtig dabei ist, dass die neuen Gestaltungsmöglichkeiten der künstlerischen Ex- ploration von maschinellen Techno-Logiken entspringen. Tilman Baumgärtel schreibt: »Die Form der Loop-basierten Musik und Kunst ergibt sich daraus, dass sie mit elek- tronischen Geräten, mit Maschinen, erzeugt worden sind und dass sie die prägenden Eigenschaften dieserMedienmaschinen zu einer künstlerischen Formgemacht haben. […] Es geht nicht mehr in erster Linie darum, was ein Künstler oder Komponist sagen oder ausdrücken will. Stattdessen handelt diese Art von Musik und Kunst vom Körper des Zuhörers und Zuschauers und von den Bedingungen seiner Wahrnehmung.«9 Es geht also nicht mehr zu allererst um die Kommunikation von Inhalten, sondern um ihre medial vermittelten Möglichkeitsbedingungen und ihr Zustandekommen so- wie um ihre oft performative technische Manipulation und Verfremdung, um auf diese Weise Wahrnehmungsspiele anzustoßen, die sich entsprechend in die Rezipient:innen verlagern. Die Merry Pranksters deuten diese maschinell induzierten Wahrnehmungs- spiele gewissermaßen ›bildungstheoretisch‹ um und entwickeln Praktiken und Erfah- rungen, die sie zum Teil einesMultimedia-affinen Lebensstils machen, der auf die Kon- texte der Technologieentwicklung im entstehenden Silicon Valley ebenso ausstrahlt wie auf die Popkultur. Zentrum dieses Lebensstils ist das spontane künstlerisch-kreative Interagieren im Kollektiv, wobei zu diesen Kollektiven vor dem Hintergrund eines ky- bernetisiertenWeltbilds nicht nur menschliche, sondern auch nichtmenschlicheWesen und Ereignisse aller Art zu zählen sind. In diesem Sinne konstituiert sich die Gruppe gleichsam als kybernetisch inspiriertes ›Kollektivsubjekt‹, das »sich keineswegs nur aus menschlichen Akteuren« zusammensetzt, sondern »komplexe Anordnungen verschie- dener Entitäten von unterschiedlicher Handlungsmacht [bildet], die sich verbinden, einander aber auch abstoßen, die einander affizieren und voneinander affiziert wer- den«.10 Im Gegensatz zu herkömmlichen organistischen Kollektiv-Metaphern handelt es sich also nicht um das Ideal eines möglichst einheitlichen, sondern um ein disperses und in sich kontrovers bleibendes Kollektivsubjekt, das jedoch von Übereinstimmung 8 Eine funktional erweiterte Variante dieses Möglichkeitsspektrums wurde in Teilprojekt 1 des BMBF-geförderten Verbundprojekts Musikalische Interface-Designs: Augmentierte Kreativität und Konnektivität an Proband:innen verliehen. 9 Baumgärtel, Tilman: Schleifen. Zur Geschichte und Ästhetik des Loops, Berlin: Kulturverlag Kadmos 2015, S. 29f. 10 Alkemeyer, Thomas/Bröckling, Ulrich: »Jenseits des Individuums«, in: dies./Peter, Tobias (Hg.), Jen- seits der Person. Zur Subjektivierung von Kollektiven, S. 17-32, Bielefeld: transcript 2018, hier S. 20. Zur Polyvalenz von Optimierungsspielen 21 Abbildung 1: Tonbandschleife im Studio des Westdeutschen Rundfunks in den 1960er Jahren. in grundlegenden Sichtweisen und von Praktiken der gegenseitigen Sorge konstituiert wird. Grundkonzepte der frühen Kybernetik In mediengeschichtlicher Hinsicht sind Rückkopplungsschleifen alias Feedback-Loops Formen der Gestaltung, die im Ingenieurdenken des Zweiten Weltkriegs prominent wurden und infolgedessen zu den Grundlagen einer neuen Universalwissenschaft mit demNamen Kybernetik avancierten, wie es Peter Galison in seiner »Ontologie des Fein- 22 Martin Donner Abbildung 2: Tonbandschleife zum Erzeugen von Feedback und Echos im Roland RE-101 Space Echo, rechts sieht man fünf Aufnahme- und Wiedergabepunkte. des« eindrücklich dargelegt hat.11 Weitere Grundlagen der Kybernetik sind in aller Kür- ze die mathematische Informationstheorie von Claude Elwood Shannon sowie ein sys- temtheoretischer Blick, der in Kontexten maschineller Steuerung sensorische Inputs mit Rückkopplungsschaltungen bzw. Feedback-Loops kombiniert, um bei sich verän- derndem Sensor-Inputmittels negativem Feedback automatisch in Richtung eines Soll- Werts (›Ziel‹) nachzusteuern und so beispielsweise die Trajektorie von selbststeuernden Waffen wie dem Torpedo zu korrigieren.Durch negative Feedback-Loops, die bei verän- dertem Sensor-Input automatisch nachsteuern, wird das System in einem homöostati- schen Gleichgewichtszustand gehalten,was schließlich – beiWaffensystemen imWort- sinn – zur Zielerreichung führt. Ein wesentliches Merkmal solcher Sensor gestützten Feedback-Steuerungen ist ihre Zirkularität, also der beständige Abgleich von Sensor- Input und Steuerungs-Output. Diese epistemologisch interessante Figur, die in vielen Bereichen fruchtbar gemacht werden wird, stellt einen weiteren zentralen Bestandteil kybernetischen Denkens dar.12 Auf sie geht mithin die philosophische Attraktivität der Kybernetik zurück. Im technisierten Krieg ging es um die Optimierung vonWaffen, dochmit Systemen wie dem Torpedo, die auf Basis von Sensoren alias »Sinnesorganen« und Feedback- Loops zur Zielkorrektur selbständig ihr Ziel verfolgen, schien nicht weniger als ein ma- schinelles Modell für teleologische Prozesse gefunden zu sein, wie sie bislang nur Lebe- 11 Vgl. Galison, Peter: »The Ontology of the Enemy: Norbert Wiener and the Cybernetic Vision«, in: Critical Inquiry 1994, 21, Chicago/London: University of Chicago Press, S. 228-266. 12 Vgl. Foerster, Heinz von: KybernEthik, Berlin: Merve 1993, S. 63f. Zur Polyvalenz von Optimierungsspielen 23 wesen und speziell dem Menschen zugeschrieben worden waren.13 Der philosophisch bewanderte Norbert Wiener, der schon zu Kriegszeiten mit Pionieren der Computer- technologie und Neurophysiologen zusammengearbeitet hatte, sah in diesen Grundla- gen bald die Basis für eine neue Leitwissenschaft, die er in Anlehnung an das griechi- sche Wort für Steuermann Kybernetik taufte. Dabei sollte es um nicht weniger gehen als »the study of messages as a means of controlling machinery and society«.14 In Folge be- anspruchte man breite interdisziplinäre Geltung für die auf Feedback-Loops basieren- den Input-Output-Modelle und exportierte sie etwa im Rahmen der Macy-Konferenzen auch aktiv in die Sozialwissenschaften.15 Denn nach dem Krieg war ›Kalter Krieg‹, gesellschaftliche wie wirtschaftliche Entwicklung schienen im Wettstreit der Systeme nach neuen Methoden der Optimierung und des Social Engineering zu verlangen, und selbst das menschliche Gehirn schien sich in neurophysiologischer Perspektive nicht mehr von Informationssystemen wie den neu entwickelten ›Elektronengehirnen‹ zu unterscheiden. Wiener selbst blieb bezüglich der allzu euphorischen Anwendung kybernetischen Denkens in den Sozialwissenschaften allerdings skeptisch und sprach von »falschen Hoffnungen«, die sich einige seiner Kolleg:innen machen würden.16 Gleichwohl lagen derartige Visionen in der Luft und hatten äußerst prominente Fürsprecher. Es herrschte die recht naive Vorstellung, dassMaschinen, Lebewesen undGesellschaften letztlich alle mit denselben informationstheoretischen Mitteln und Metaphern top-down gesteuert werden könnten, solange ihren jeweiligen ›Sinnesorganen‹ nur die richtige Information in adäquater Kodierung zugeführt wird. So heißt es beispielsweise in Warren Weavers wirkmächtigem populärwissenschaftlichen Vorwort zu Shannons Informationstheorie (in dem deren Geltungsbereich weit über Shannons Intentionen hinaus ausgedehnt wird), bei der Beeinflussung von Adressaten seien auch »all the psychological and emo- tional aspects of propaganda theory« zu beachten.17 Durch die Engführung von mathe- 13 Wiener, Norbert: The Human Use of Human Beings, 2. Ausgabe, New York: Avon 1967 [1950], S. 33. Die Analogie von Sensoren und Sinnesorganen findet sich in vielen frühkybernetischen Schriften und auch in der Beschreibung der ersten Computerarchitekturen, vgl. etwa Neumann, John von: »First Draft of a Report on the EDVAC« [1945]. In: IEEE Annals of the History of Computing, Vol. 15, Nr. 4, 1993. Noch heute spricht man bei (teil-)autonomen Waffensystemen auch davon, dass ein »man on the loop« sei, wenn noch menschliche Eingriffsmöglichkeiten auf die Aktionen der Ma- schine bestehen. Vgl. z. B. Rötzer, Florian: »Man on the loop?« (Interview mit Yvonne Hofstetter), in: Telepolis vom 3.11.2019. 14 Wiener: The Human Use of Human Beings, S. 23. 15 Zu den Macy-Konferenzen vgl. Pias, Claus: Cybernetics|Kybernetik. The Macy-Conferences 1946- 1953, Band 1: Protokolle, Zürich/Berlin: diaphanes: 2003; ders.: Cybernetics|Kybernetik. The Macy- Conferences 1946-1953, Band 2: Essays und Dokumente, Zürich/Berlin: diaphanes 2004. 16 Wiener, Norbert: Cybernetics or Control andCommunication in theAnimal and theMachine, Cambridge: The Technology Press 1948, S. 189. 17 Weaver,Warren: »Recent Contributions to theMathematical Theory of Communication«, in: ders./ Claude E. Shannon (Hg.), The Mathematical Theory of Information [1949], S. 1-28. Illinois: University of Illinois Press 1964, hier S. 5. Shannon selbst war klar, dass seine Informationstheorie nur eine Theorie für technische Steuerungsprozesse darstellt. Da es sich um ein militärisches Forschungs- projekt handelte, das bis in die 1970er Jahre fortgeführt wurde, hatte er jedoch Redeverbot und konnte nur gelegentlich anmerken, er glaube nicht, dass die Theorie derart universal einsetzbar 24 Martin Donner matischem Informations- und physikalischem Entropiebegriff wurde der Mensch in neurophysiologischer Perspektive zu einem System, das allein über Informationsflüsse mit seiner Umgebung in Verbindung steht, sich an seine Umwelt anpasst, um ›effektiv‹ zu leben und entropischen Störungen oder ›Unordnung‹ mittels negativem Feedback entgegenwirkt, um das eigene Überleben zu sichern.18 Ken Kesey und die Merry Pranksters – Prototypen multimedialer Selbstprogrammierung Tonbandmaschinen, als medientechnologische Experimentalanordnungen verstanden und eingesetzt, machen die technomedialen Phänomene Loop und Feedback dem Hör- sinn zugänglich und durch Hands-on-Interaktionen unmittelbar manipulierbar. Doch wie kommt es, dass ein aktionskünstlerisches Hippie-Kollektiv wie dieMerry Pranksters kybernetische Ideen aufnimmt und sie popkulturalisiert? Die Hintergründe dieser Ent- wicklung sind interessant, da sie in diesem Fall nicht wie bei anderen medienkünstleri- schen Adaptionen schlicht aus der theoretischen Auseinandersetzung mit den ›State of the art‹-Theorien der Zeit hervorgehen, sondern aus einer sehr persönlichen Erfahrung. Ken Kesey, um den sich die Pranksters formieren, war ein junger Schriftsteller, der an der Stanford University ein Stipendium bekommen hatte, und demmit seinem Roman Einer flog über das Kuckucksnest ein erster grosserWurf gelungen war.19 Das Buch ist eine Parabel über eine totalitäre Gesellschaft, in der die Abläufe und Behandlungen zum Ru- higstellen von Menschen in einer psychiatrischen Anstalt kritisch thematisiert werden. Kesey schreibt aus eigener Erfahrung, dennwährend seines Studiums arbeitete er nicht nur als Pfleger in einer solchen Einrichtung, sondern meldete sich auch freiwillig als Proband für eine psychiatrische Studie zum Test von psychotropen Substanzen. Die- se Studie war Teil eines obskuren und illegalen kybernetischen Forschungsprogramms der Central Intelligence Agency (CIA) namens MKUltra, in dem unter anderem ein Wahr- heitsserum für das Verhör sowjetischer Spione entwickelt werden sollte.MKUltra stand unter der Leitung von Ewen Cameron, dem Präsidenten der American Psychiatric Associa- tion, und umfasste über einhundert Unterprojekte, in denen an unzähligen Universitä- ten und Krankenhäusern »mind control«-Versuche – verharmlosend auch ›Gehirnwä- sche‹ genannt – fürs Militär durchgeführt wurden. In rund einem Duzend dieser Un- terprojekte fanden auch Menschenversuche statt, in denen mit Drogen wie LSD, Elek- troschocks, Stroboskopen und sich endlos wiederholenden Tonband- und Film-Loops experimentiert wurde.20 So versuchte man etwa mittels Elektroschocks, Stroboskop- sei. Vgl. Roch, Axel: Claude E. Shannon: Spielzeug, Leben und die geheime Geschichte seiner Theorie der Information, Berlin: gegenstalt 2009, S. 84, 188f. 18 Vgl. z. B. Wiener: The Human Use of Human Beings, S. 26f, 38. Zur Verquickung von mathemati- schem Informations- und physikalischemEntropiebegriff vgl. auchDonner,Martin:Äther und Infor- mation. Die Apriori des Medialen im Zeitalter technischer Kommunikation, Berlin: Kulturverlag Kadmos 2017, S. 42ff, 68ff, 127ff, 145ff. 19 Kesey, Ken: Einer flog über das Kuckucksnest, Reinbek: Rowohlt 1982 [1962]. 20 ZuMKUltra und dem Einsatz von Drogen in staatlichen Forschungsprogrammen vgl. auch Babbs, Ken/Perry, Paul: On the Bus. The complete Guide to the legendary Trip of Ken Kesey and the Merry Zur Polyvalenz von Optimierungsspielen 25 Blitzen, sinnlicher Deprivation und Drogen die Persönlichkeit von Proband:innen zu ›löschen‹, um sie in einer zweiten Phase des »psychischen Antreibens« mit Hilfe von sich endlosen wiederholenden Botschaften auf Tonbandschleifen neu zu programmie- ren (wobei der zweite Schritt stets misslang).21 Die Analogie von menschlichem Gehirn und den neuen ›Elektronengehirnen‹ war schließlich wissenschaftlich beglaubigt und lag auf der Hand.22 Und so suchte man in frühkybernetischer Manier nachMöglichkei- ten, den menschlichen Geist wie ein ›Elektronengehirn‹ umzuprogrammieren, indem man mit Drogen, Strom und elektronischen Medien möglichst direkt in seine Signal- verarbeitung eingreift. Tief beeindruckt, von dem was ihm als Pfleger und klinische Testperson widerfah- ren war, schreibt Kesey seinen kritischen Roman. Die Verarbeitung seiner Erfahrungen endete damit jedoch nicht etwa, sondern sie begann erst und wuchs sich mit der legen- dären transkontinentalen Schulbus-Reise der Pranksters schnell zu einer Gegenkultur und einem Lebensstil aus, der die USA gleichermaßen erschütterte und faszinierte.23 Auch Kesey und die Pranksters experimentierten mit Tonband-Loops, medialen Ex- perimentalanordnungen, Stroboskopen und LSD, das sie (vorerst noch legal) zur Hip- piedroge schlechthin machten. Mit ihren multimedialen Happenings beeinflusste die Gruppe nicht zuletzt viele Studierende, Doktoranden und Ingenieure, die in den Com- puterforschungslaboren der Bay Area an den Technologien der Zukunft arbeiteten – das heißt am Vorgänger des Internet, an neuen Computertechnologien und an künst- licher Intelligenz. Dabei ging es Kesey und den Pranksters ganz im Sinne von MKUltra um nichts anderes als eine ›Reprogrammierung‹ ihres Selbst mit Hilfe ihrer selbst er- sonnenen medialen Experimentalanordnungen und medienästhetischen Praktiken, – allerdings nicht, um die bestehende gesellschaftliche Ordnung zu optimieren, sondern ganz im Gegenteil, um aus dem Gefängnis ihres anerzogenen Denkens auszubrechen und ›Herren‹ ihrer selbst zu werden, anstatt sich weiterhin in die als konformistisch Pranksters and the Birth of the Counterculture, New York: Thunder’s Mouth Press 1993, S. 4ff; zu Ke- seys Teilnahme an MKUltra als Drogen-Testperson s. ebd., S. 11; und zu Camerons Versuchen vgl. Klein, Naomi: Die Schock-Strategie. Der Aufstieg des Katastrophen-Kapitalismus, Frankfurt a.M.: Fis- cher 2009, S. 52ff; Collins, Anne: In the Sleep Room: The Story of the CIA Brainwashing Experiments in Canada. Toronto: Lester & Orpen Dennys 1988. 21 Cameron, der Anfang der 50er Jahre Freuds Gesprächstherapie verworfen hatte, entwickelte in Folge mit behavioristischer Perspektive den Anspruch, nach einer Phase des »Entprägens« der al- ten Persönlichkeit seiner Patient:innen eine neue zu erschaffen. Für letzteres benutzte er unter anderem Tonbänder, die bis zu 22 Stunden am Tag dieselbe Botschaft als Loop wiederholten. Vgl. Klein: Die Schock-Strategie, S. 49, 51, 57. 22 Die Analogie von Gehirn und Digitalcomputer war und ist in KI-Zirkeln noch heute eine weit ver- breitete These, die bereits von Norbert Wiener, dem Namensgeber der Kybernetik und vielen seiner Kolleg:innen vertreten wurde, besonders prominent von Wieners Kollegen McCulloch, mit dem er schon zu Kriegszeiten zusammenarbeitete. Vgl. etwa McCulloch, Warren S./Pitts, Walter: »A Logical Calculus of the Ideas Immanent in Nervous Activity«, in: Bulletin of Mathematical Bio- physics, Vol. 5/1 S. 115-133, Chicago u. London: University of Chicago Press 1943, S. 369; McCulloch, Warren S./Pfeiffer, John: »Of Digital Computers called Brains«, in: The ScientificMonthly 69 (6), 1949, S. 368-376. 23 Vgl. dazu Babbs/Perry: On the bus. 26 Martin Donner Abbildung 3: Der Pranksters-Schulbus namens Furthur, auf dem Dach auch Mitglieder der Gruppen Jefferson Airplane und Grateful Dead. Abbildung 4: Karte der transkontinentalen Busreise der Merry Pranksters. empfundene Gesellschaft einzufügen. Es geht ihnen mithin darum, ihre ›Programmie- rung‹ selbstlernend und unabsehbar-performativ in einem Kreis von Gleichgesinnten selbst in die Hand zu nehmen, anstatt sich weiterhin programmieren zu lassen. Und dem Künstler Kesey ging es auch um das Freisetzen von Kreativität. Tom Wolfe para- phrasiert ihn in seinem berühmten Doku-Roman Der Electric Kool-Aid Acid Test folgen- dermaßen: »DemMenschen sind allemöglichen Arten von Lags eingebaut […]. Der grundlegends- te, ist die Verzögerung im Bereich der sinnlichen Wahrnehmung […]. Die Gegenwart, diewir kennen, ist nichtsweiter als ein Filmüber die Vergangenheit […]. DieseVerzöge- rung muss […] überwunden werden, durch irgendeine Art totalen Durchbruch, einen Zur Polyvalenz von Optimierungsspielen 27 Neubeginn. Und außerdem gibt es da noch alle möglichen anderen Verzögerungen, die mit dieser wichtigsten Hand in Hand arbeiten. Es gibt historische und kulturel- le Verzögerungen; wenn die Leute etwa danach leben, was ihre Vorfahren, oder weiß der Himmel wer wahrgenommen haben, dann sind solche Leute womöglich […] Jahr- hunderte hintendran und kein Mensch kann wirklich kreativ sein, wenn er nicht zuerst all diese Reaktionshemmer überwindet […]. Unsere Emotionen hinken immer hinter- drein, weil wir auf eine bestimmteWeise abgerichtet sind, weil wir die und die Bildung und Ausbildung haben, weil wir so oder so erzogen wurden.«24 Dieses neurophysiologisch und behavioristisch anmutende Wahrnehmungs- und Bil- dungsverständnis spiegelt die kybernetische Auffassung, die den Menschen als Infor- mation verarbeitendes Input-Output-Systemmodelliert. Aus dieser Perspektive liegt es nahe, Wahrnehmen und Denken über performative Praktiken in technomedialen Um- gebungen außengesteuert zu reprogrammieren. Denn die Figur der Reflexion tritt bis zur Kybernetik zweiter Ordnung, in der sie als komplexes Netzwerk systeminterner Feedback- oder Rekursionsschleifen in dann nur noch lose gekoppelten ›kognitiven Sys- temen‹ mit größeren Freiheitsgraden denkbar wird, nicht in den Blick.25 Die Pranksters praktizieren analog zu denMKUltra-Experimenten lieber eine Art performative Schock- therapie, in der sie auch und gerade ihr eigenes Selbst in weitgehend regelfreien Kollek- tivsituationen medialen Experimentalanordnungen aussetzten, die sie selbst ersinnen. Die einzigen Regeln in diesen performativen Settings sind, dass jede:r »ganz offenraus […] sein Ding bringt«, und dass niemand niemanden an irgend etwas hindert.26 Zum Aufbrechen der eigenenWahrnehmungsverzögerungen und Konditionierungen entwi- ckelt die Gruppe verschiedene kollektive und medienzentrierte Improvisationsprakti- ken, die eine möglichst unverstellte und assoziativ-spontane Interaktion miteinander, mit der Umwelt und mit sich selbst schulen sollten. Persönliche Schranken sollten ex- plizit gesprengt werden, um ein neues Selbst- und Weltverhältnis zu entwickeln. Das Herzstück dieser öffentlich praktizierten und zur Schau gestellten Selbst- Programmierungen, die nicht selten unter dem Einfluss von LSD erfolgten, war »die Verzögerungsmaschine«, ein mediales Experimentalsystem mit allerlei Mikrofonen, Kopfhörern und Lautsprechern, dessen Zentrum die Ampex Tonbandmaschine – »die Prankstersche Heilsmaschine« – bildete.27 Der präparierte Schulbus war ein einziges 24 Wolfe, Tom: Der Electric Kool-Aid Acid Test, fünfte Auflage, München: Wilhelm Heyne 2009 [1968], S. 202ff. 25 Zur Kybernetik zweiter Ordnung, zu deren Protagonisten neben anderen Heinz von Foerster, Gre- gory Bateson und Margaret Mead zu zählen sind vgl. Kap. 3, Abschnitt: Kybernetisches Hinter- grundrauschen; Foerster: KybernEthik, S. 60ff; Donner, Martin: »Optimierung und Subversion. Ky- bernetik und neue künstlerisch-ästhetische Medienpraktiken in den 1960er Jahren«, in: Patrick Bettinger/Klaus Rummler/Karsten D. Wolf (Hg.),Medienpädagogik. Zeitschrift für Theorie und Praxis der Medienbildung, Themenheft Nr. 42: Optimierung, 2021, S. 175ff; Hayles, Katherine: How we Be- came Posthuman. Virtual Bodies in Cybernetics, Literature, and Informatics, Chicago/London: University of Chicago Press 1999, S. 10. 26 Wolfe: Acid Test, S. 107f, 122. 27 Ebd., S. 313. Die Tonbandmaschine nahm für die Pranksters eine zentrale Rolle ein. Um sie versam- melten sie sich wie eine »mystische Bruderschaft«, um ihre Schwingungen zu empfangen. Ebd., S. 49. 28 Martin Donner Kabelgewirr, das die Kommunikation aller mit allen und die Reaktion und Interaktion mit jedem noch so kleinen zufälligen Ereignis ermöglichen sollte. Wolfe beschreibt das System und einige damit entwickelte transaktionale Praktiken wie folgt:28 »[Sandy] bastelte eine Anlage zusammen, mit der sie von innerhalb des Busses nach außen senden konnten, sowohl Bänder, als auch das, was sie direkt in die Mikrofone sprachen, und was auch immer es war, es wurde mit mächtig vielen Watt über Laut- sprecher vom Dach des Busses nach draußen geblasen. Aber es gab auch Mikrofone außen am Bus, die während der Fahrt Geräusche aufschnappten und sie ins Innere des Busses übertrugen. […] Schließlich hatteman noch dieMöglichkeit, seine eigene Stim- me über eine Bandmaschine laufen zu lassen, sodass man etwas sagen und dann die eigene Stimmemit einer, oder je nachdem, wieman es einstellte, mehreren Sekunden Verzögerung hören konnte, und auf dieseWeise konnteman, wennman Lust hatte, auf seine eigenen Worte rappen. Oder man setzte sich Kopfhörer auf und rappte gleich- zeitig auf Geräusche von außen, die zum einen Ohr hereinkamen, und auf Worte von innerhalb des Busses und seine eigenen Sounds, die man übers andere Ohr hörte. Es sollte auf diesemTrip kein einziges gottverdammtes Tönchen geben, außerhalb, inner- halb des Busses oder aus dem eigenen […] Kehlkopf, auf den sich nicht einsteigen, der sich nicht kommentieren ließ. […] Jetzt konnten sie es sich erlauben, vor das Angesicht Amerikas zu treten, und den Leuten so einen richtigen Kurzschluss verpassen.«29 Dieser Kurzschluss sollte – ganz wie das neurophysiologische Modell des Reflexbo- gens – einer von Innen und Außen sein: dem Innen des Busses mit dem Außen sei- ner Umgebung, dem Innen spontaner Einfälle und Gedanken mit dem Außen ihrer unverstellten und mithin konfrontativen Äußerung, dem Innen des Pranksters-Kreises mit dem Außen der konformistischen Gesellschaft. Diesem Kurzschluss sollte sich nie- mand entziehen können, er sollte möglichst alle in das Spiel der Pranksters hineinzie- hen und infizieren. Und so erweiterten sie ihr mediales Setup auf ihren Happenings zu multimedialen Spektakeln mit zusätzlichen Kameras, Projektionen, Lichteffekten, Stroboskopen und der psychedelischen Live-Musik der legendären Grateful Dead mit ihrem exorbitanten Maschinen- und Verstärker-Park.30 Auf diese Weise sollte das auf möglichst vielen Sinneskanälen angerufene Selbst selbst zum Teil einer universalen Feedback-Schleife werden, die ganz im Sinn der Kybernetik quer durch alle involvierten Maschinen, Menschen und sonstige Ereignisse läuft. 28 ZumBegriff der Transaktionalität vgl. Nohl, Arnd-Michael: »Zwischen Spontaneität undHabituie- rung: Pädagogisch relevante Praktikenmit Dingen«, in: Jürgen Budde/Martin Bittner/Andrea Bos- sen/Georg Rißler (Hg.), Konturen praxistheoretischer Erziehungswissenschaft, S. 68-85.Weinheim/Ba- sel: Beltz/Juventa 2018, hier S. 74, 76; Nohl, Arnd-Michael: Pädagogik der Dinge, Bad Heilbrunn: Ju- lius Klinkhardt 2011, S. 169ff; Dewey, John/Bentley, Arthur F.: Knowing and the Known. Boston: The Beacon Press 1949, S. 68. 29 Ebd., S. 100, 104. 30 Ebd., S. 292, 323, 342. Zur Polyvalenz von Optimierungsspielen 29 Die Aktionskunst der Pranksters als subversive Optimierung der Optimierung Spätestens mit der ubiquitär werdenden Digitalisierung können wir alle nicht mehr hinter diese Entwicklung zurück. Praktiken des instantanen und nicht selten konfron- tativen Kommentierens sind in vernetzten Medienökologien heute ebenso allgegen- wärtig wie Praktiken des stets erneuten Samplens und Verfremdens von medialen In- halten in den Feedback-Loops der popkulturellen Meme- und Remix-Kulturen.31 Ob es sich bei diesen Multimedia-Feedback-Systemen tatsächlich um eine universale Me- thode zur Steuerung, Kontrolle und Optimierung von »machinery and society« han- delt, wie die frühen Kybernetiker sie visioniert haben, steht seit der Aktionskunst der Pranksters allerdings in Frage und wird bekanntlich immer wieder heiß diskutiert. Tat- sächlich finden sich noch immer beide Visionen: die emanzipatorischen sowie diejeni- gen einer möglichst universalen Vermessung und Kontrolle zu Optimierungszwecken. Das ursprüngliche Anliegen der Pranksters war, zu einer neuen Form von Sozialität zu finden, die nicht mehr auf der gesellschaftlichen Zurichtung des Selbst im Sinne ei- ner optimalen Planung und Verwertbarkeit beruht. Und ihre Schulbus-Reise durch die USA, ihre multimedialen Happenings und ihr schelmisch-scherzhaftes Spiel mit der medialen Aufmerksamkeit und den Obrigkeiten zeugen von einem Sendungsbewusst- sein, das nicht nur die 68er Bewegungmit ihren emanzipatorischen Anliegen inspiriert hat. Spontanes gemeinschaftliches Agieren in Verbindung mit vernetzten Multimedia- Systemen ist jedoch nicht per se emanzipatorisch. Sowohl das Anliegen des Forschungs- programms MKUltra als auch der von Shoshana Zuboff beschriebene Überwachungs- kapitalismus, den das Silicon Valley später auf Basis der popkulturalisierten und zum Mainstream gewordenen Multimedia-Kultur hervorgebracht hat, wirken wie das ge- naue Gegenteil.32 Nach Zuboff zielt im Überwachungskapitalismus alles darauf ab, den ausMenschen, Körpern, Dingen, Prozessen und Orten in der virtuellen und realenWelt gezogenen Verhaltensüberschuss zu vergrößern. Und Ziel dessen ist nicht, das Selbst aus stereotypen Verhaltenskonventionen zu befreien, sondern sein Verhalten im Ge- genteil automatisiert in Stereotypen zu kategorisieren und in Folge zu kapitalisieren, indem die gewonnenen Informationen an diejenigen verkauft werden, die sie »nutzen und/oder zukünftiges Verhalten beeinflussen« wollen. Zuboff beschreibt kein emanzi- patorisches Potenzial, sie spricht von einem »coup des gens«, der »den Menschen ihre Souveränität nimmt«.33 31 Zum Begriff der Medienökologie vgl. Fuller, Matthew: Media Ecologies. Materialist Energies in Art and Technoculture, Cambridge/London: MIT Press 2005; Gesellschaft für Medienwissenschaft: Zeit- schrift für Medienwissenschaft: Medienökologien, Heft 14, Jahrgang 8 (2016), Nr. 2. 32 Vgl. Zuboff, Shoshanna: Das Zeitalter des Überwachungskapitalismus, Frankfurt/New York: Campus 2018. 33 Ebd.; vgl. dazu auch Zuboff, Shoshanna: »Big other: surveillance capitalism and the prospects of an information civilization«, in: Journal of Information Technology 30, 2015, Basingstoke: Palgrave Macmillan, S. 75-89. 30 Martin Donner Taktische Wahrnehmungsspiele In ihrem Interesse für taktische Spiele mit der Wahrnehmung zur Programmierung des Selbst gleichen sich das CIA-Programm MKUltra, die Aktionskunst der Pranksters und der von Zuboff beschriebene Überwachungskapitalismus jedoch. Sie alle eint eine neue Auffassung von Bildungs- und Subjektivierungsprozessen als ›Programmierung‹, die sich nicht mehr über das abwägend-rationale Bewusstsein und seine Reflexionsfä- higkeit vermitteln, sondern möglichst als Kurzschluss auf der operativen Ebene affekt- hafter neurophysiologischer Signalverarbeitung und ihrer ›Verschaltung‹ mit Medien- technologien angesiedelt sind.Dies trifft für die aktionskünstlerischen ›Selbstprogram- mierungen‹ der Pranksters ebenso zu wie auf die Fremdprogrammierungsversuche in denweniger harmlosen Forschungsprojekten vonMKUltraoder die Nudging-Strategien und ›Dark Patterns‹ heutiger Digitalanwendungen.34 Modell steht nicht mehr das ab- wägend räsonierende, sondern das affektiv involvierte und sich in Feedback-Loops kon- stituierende Selbst. Bildungsprozesse sind bei Kesey nicht mehr durch die Idee einer Reflexion gekennzeichnet, die Abstand zu konkretenHandlungssituationen nimmt, um sich gleichsam in Vorbereitung auf zukünftiges Handeln die Dinge neu zurecht zu le- gen. Sie entstehen vielmehr im Guten wie im Schlechten in situ in der möglichst in- stantanen Reaktion und Kommentierung des allgemeinen Geschehens im Feedback- Loop, in den medial vermittelt alle möglichen an- und abwesenden Akteure involviert sein können. Dies macht für ihn letztlich auch das literarische Schreiben als Ausdruck des antiquiert scheinenden medialen Apriori Schriftkultur obsolet und er beendet sei- ne Schriftstellerkarriere, um nur noch mit den elektrischen Medien (und Musik) zu arbeiten.35 ›Ohren auf und Hands-on‹ ist von nun an seine transaktionale Devise. Ähn- liche Überlegungen finden sich seinerzeit auch in McLuhans Analyse der elektroma- gnetischen Medien, wo ebenfalls betont wird, dass sich dem ›postliteralen Menschen‹ mittels neuer technomedial vermittelter Subjektivierungsweisen ganz neue Chancen bieten, denn, so McLuhan, deren »schwingende und sich gegenseitig durchdringende Prozesse sind simultan ineinander verwoben, haben überall Mittelpunkte und nirgend- wo Grenzen«.36 Und auch für McLuhan ist LSD dabei »ein Mittel zur Anpassung an die neuen elektrischen Medien«, mit denen »die Menschen des elektrischen Zeitalters« zu leben lernen müssen.37 Dass die Prozesse einer solch grenzenlos ›resonierenden Ontologie‹, wie sie die Pranksters im Verbund mit menschlichen und nichtmenschlichen Wesen inszenierten, 34 ZumBegriff des Nudging vgl. Thaler, Richard/Sunstein, Cass: Nudge.Wieman kluge Entscheidun- gen anstößt, zehnte Auflage, Berlin: Ullstein 2017; zur Kritik daran vgl. z. B. Helbing, Dirk: »›Big Nudging‹ – zur Problemlösung wenig geeignet«, in: spektrum.de vom 12.11.2015; zu ›Dark Patterns‹ vgl. Rieger, Sebastian/Sinders, Caroline:DarkPatterns:Designmit gesellschaftlichenNebenwirkungen, Stiftung neue Verantwortung 2020. 35 Zur Beendigung seiner Schriftstellerkarriere vgl. Wolfe: Acid Test, S. 214. 36 McLuhan, Marshall/Powers, Bruce R.: The Global Village. Der Weg der Mediengesellschaft ins 21. Jahr- hundert, Paderborn: Junfermann 1995, S. 74. 37 Zitiert nach Sprenger, Florian: »From Psychedelics to Cybernetics – Wie Timothy Leary und Mar- shall McLuhan sich den Umgang mit Medien beibrachten«, in: researchgate.net 2011. Zur Polyvalenz von Optimierungsspielen 31 sowohl emanzipatives wie restriktives Potential bergen, dass sie je nach Situation be- freiend wirken oder auch als Zumutung erscheinen bzw. an alte Steuerungsphantas- men gemahnen können, kann aus heutiger Perspektive wohl kaum bestritten werden. Diese Ambivalenz findet sich schon bei den Pranksters selbst. So beschäftigte sich Ke- sey nicht nur mit den emanzipativen Aspekten der ›Selbst-Programmierung‹, sondern im Anschluss an die Kybernetik auch mit dem Thema der Kontrolle. Zu Beginn ging es ihm vornehmlich um die Kontrolle des Selbst durch das Überwinden von Wahr- nehmungsverzögerungen und Konditionierungen.38 Mit zunehmendem Medienein- satz und zunehmender Happening-Erfahrung fesselte ihn das Thema jedoch immer mehr. Die Inszenierung kontrollierter Kontrollverluste und Ekstasen im Rahmen der LSD-Happenings, die Bedienung der medialen Steuerungstechnik und die damit ver- bundene Kontrolle über die Stimmung der Feiernden faszinierten ihn ebenso wie das kontrollierte Spiel mit den Massenmedien im Zuge seiner zunehmenden Berühmt- heit.39 Und gelegentlich gesellte sich auch eine scherzhafte ›Counter-Kontrolle‹ hin- zu, wenn die Pranksters sich etwa einen Spass daraus machten, die Überwachung von Keseys Grundstück durch die Polizei umzudrehen und den Wald um das Anwesen in La Honda mit Mikrofonen und Lautsprechern zu präparieren, so dass sie die dort im Gebüsch liegenden Polizisten hören und via unvermittelter lauter Beschallung direkt ansprechen und erschrecken konnten.40 Keseys Kontrollfaszination spiegelte sich nicht zuletzt in der Entwicklung eines »Kontrollturms«, eines mehrstöckigen Gerüsts, auf dem bei den Happenings alle Me- dienapparaturen montiert waren, um sie mit guter Übersicht über das Gesamtgesche- hen gemeinsam mit anderen Pranksters bedienen zu können. Tom Wolfe schreibt: »Er wuchs und wuchs, dieser Turm […], all die Mikrofone und Verstärker und Scheinwerfer und Projektoren und alles Übrige, die Architektur der Kontrolle in Reinkultur, end- lich.«41 Ziel dieser Kontrollarchitektur und ihrer Bedienung war freilich nichts anderes als der kollektive Kontrollverlust, um so alle in den ›Film‹ der Pranksters bzw. in ihr Auf- brechen von gängigen Wahrnehmungs- und Verhaltensmustern hineinzuziehen, auch wenn sich dabei in Verbindung mit LSD und anderen Drogen durchaus die ein oder andere Psychose Bahn brach.42 Das Anliegen, das sich mit dem Kontrollturm verband, war jedoch nicht eine Optimierung von Kontrolle zum Herstellen von Ordnung und Ausmerzen von Unbestimmtheit, sondern das genaue Gegenteil, nämlich – in einem antigouvernementalen und transnormalistischen Sinn – das performative Erzeugen und Einspeisen von Unbestimmtheit in jedwede bestehende Ordnung. Ziel war das An- stoßen von unabsehbaren technosozial vermittelten Wahrnehmungsspielen und damit einhergehenden spontanen Interaktionen bei allen an einem Happening Teilnehmen- den, – inklusive derjenigen auf dem Kontrollturm. Die Steuerung des Kontrollturms 38 Vgl. Wolfe: Acid Test, S. 208. 39 Zu Keseys Kontrollfaszination vgl. Wolfe: Acid Test, S. 262f, 271, 282f, 316, 330ff, 355, 517. 40 Vgl. ebd. S. 194f. 41 Ebd S., 355. 42 Die Pranksters drehten auf ihrer Busreise verschiedenes Filmmaterial, um später einen Filmdaraus zumachen. Sie nutzten den Begriff des Films aber auch bezogen auf individuelleWahrnehmungs- prozesse, im Sinne von »in seinem Film« sein, einen »Film am Laufen« haben oder eben andere in den eigenen Film hineinzuziehen. Vgl. z. B. ebd., S. 205. 32 Martin Donner folgte keinem Skript, sondern war prozessoffen und improvisiert. Insofern ist sie eher als eine spontane Kommentierung des Geschehens im alles umfassenden Feedback- Loop und der sich darin entfaltenden Energien zu verstehen, die zum Ziel hatte, einen von allen Beteiligten gemeinsam gestalteten kathartischen Effekt mit transformatori- schem Charakter auszulösen. Und Basis all dessen war ganz im Sinne der frühen Ky- bernetik das universale Modell des Feedback-Loops. Neue medieninduzierte Zeitfiguren Auch mit den neuen Zeitfiguren, in denen sich das Selbst als Teil technomedial vermit- telter Feedback-Loops konstituiert und das reflexive Bewusstsein tendenziell ausgeboo- tet wird, setzte sich Kesey im Rahmen von selbst entwickelten epistemischen Praktiken intensiv auseinander. Er kannte nicht nur die ungefähre Lauf- und Verarbeitungszeit von Nervenimpulsen, sondern baute auch verschiedene akustische Delay- und Verzöge- rungssysteme, um mit deren Hilfe das »totale Gespür für […] den Lag« bzw. die eigene Wahrnehmungsverzögerung zu bekommen.43 Insofern erinnern seinemedien- und ak- tionskünstlerischen Explorationen fast ein wenig anHermann vonHelmholtz’ Untersu- chungen der physiologischen Zeit und an dieNoematachographie von Franciscus Cornelis Donders, die Mitte des 19. Jahrhunderts zum ersten Mal die Frage nach Medienappa- raturen gestellt hatten, mit denen sich die Geschwindigkeit psychischer Prozesse ver- messen (und folglich auch unterlaufen) lässt.44 Aus medientechnologischer Perspektive konstituiert sich das Selbst seitdem nicht mehr als ein zeitliches Kontinuum sondern gewissermaßen in Scheiben bzw. in technomedial adressierbaren Verarbeitungs- und Reaktionszeiten, die jenseits jedes Reflexionsvermögens und jenseits jeder subjektiv einholbaren Erfahrung liegen.45 Wolfgang Ernst schreibt: »Wohlgefügte Medientechnik stellt nicht nur das Produkt einer bestimmten Zeit dar, sondernbildet zugleich ihrerseits dilatorischeZeitformenaus; technischeMedien ope- rieren differentiell gegenüber der von Menschen individuell erfahrenen Zeit, indem sie ihrerseits signifikante und prozessuale Zeitverhältnisse setzen. […] Nicht die struk- turale, zeitlose Logik der Zeichen ist hier am Werk (der semiotische Begriff von An- 43 Ebd., S. 203. 44 Zu Helmholtz’ Untersuchungen vgl. Helmholtz, Hermann von: »Messungen über den zeitlichen Verlauf der Zuckung animalischerMuskeln und die Fortpflanzungsgeschwindigkeit der Reizung in den Nerven«, in: Archiv für Anatomie, Physiologie und wissenschaftliche Medicin, Jahrgang 1850, Ber- lin: Veit et Comp, S. 276-364. Zur Noematachographie oder Gedankengeschwindigkeitsschreibung des niederländischen Physiologen Franciscus Cornelis Donders vgl. Schmiedgen, Henning: »Die Donders-Maschine. Ein Kapitel Physiologiegeschichte mit Deleuze und Guattari«, in: (ders.), Le- bendige Zeit.Wissenskulturen imWerden, S. 243-279, Berlin: Kulturverlag Kadmos 2005, hier S. 246ff, 253. 45 Gerade aus der Vermessung von Reaktions-, Mausführungs- und Entscheidungsgeschwindigkei- ten von User:innen im Internet lassen sich viele Rückschlüsse auf die Person und ihr Interesse bzw. ihren aktuellen Bewusstseinszustand ziehen. Zur Polyvalenz von Optimierungsspielen 33 und Abwesenheit); vielmehr operieren analogtechnische Medien in indexikalischen Verhältnissen auf der Signalebene selbst.«46 Dass das taktische Spiel mit technomedial adressierbaren vor- und irreflexiven Zeitebe- nen zu einem zentralen Bestandteil von Feedback-orientierten Medienkulturen werden wird, deutet sich in den Experimentalanordnungen der Pranksters ebenso an wie in Norbert Wieners Feststellung, dass Computer- und Nervensysteme beide auf der Ba- sis zeitlich strukturierten Feedbacks operieren. So sei auch das Nervensystem wie ein Automat zu behandeln, »[if] we wish to apply notions from the field of communica- tion [theory] to the study of the behaviour of living organisms and their nervous sys- tems«; – aus Ingenieursicht muss der Mensch mithin selbst zum Automaten werden, denn anders sind effektive Feedback-Kopplungen von »künstlichen« und »natürlichen Maschinen« zu Kommunikationssystemen respektive Gesellschaften nicht zu haben.47 Kesey und die Pranksters haben dies auf ihren Happenings mit ihren Medien-Kontroll- Architekturen lediglich performativ inszeniert und aktionskünstlerisch exploriert. Zur pranksterschen Optimierung der Optimierung ImEinlassen auf Feedback und Loop, in derWahrnehmung von und der instantanenRe- aktion auf die Wiederholung der Wiederholung, wird unsere Wahrnehmung selbst als eine Differenz produzierende thematisch. Diese Feststellung hatten bereits die frühen künstlerischen Tonbandexperimente dermusique concrète und der TapeMusic zu Tage ge- fördert. Ken Kesey und die Merry Pranksters haben diese Erkenntnis kybernetisiert und popkulturalisiert. Bei Wolfe heißt es dazu: »[Kesey] hatte nicht gelehrt oder gepredigt. Er hatte vielmehr eine Erfahrung geschaffen, für eine Erkenntnis gesorgt, die blitzar- tig und tiefer eingedrungen war als jeder Denkprozess. Irgendwie stand er damit in der Tradition der großen Philosophen«, wobei er sich selbst die größte Mühe gab, sei- ne Rolle nicht explizit werden zu lassen und als »Non-Navigator« und »Non-Lehrer« nur ein Prankster von vielen zu sein.48 Wollte man die von Kesey geschaffene Art der Erfahrung machttheoretisch reflektieren, so müsste man sie jenseits des klassischen Dualismus von Autonomie und Heteronomie verorten. Denn sie ist eine immer schon mit allen beteiligten Akteur:innen verwobene, die sich eben dieses Verwoben-Seins be- wusst wird, ohne jedoch gänzlich in ihm aufzugehen. Die emanzipative und subversive Bedeutung der Pranksters liegt in der Aneignung und Umdeutung der kybernetischen Idee von Bildungs- und Subjektivationsprozessen als Form der Programmierung. Gleichwohl behielten sie diese Idee grundsätzlich bei und popkulturalisierten sie. Auch mit der Aneignung des Kontrollthemas und der In- szenierung kontrollierter Kontrollverluste nahmen sie letztlich nur das kybernetische Gedankengut ihrer Zeit auf und demokratisierten es quasi im Rahmen ihrer popkul- turellen Transformation und aktionskünstlerischen Selbstermächtigungsstrategie. Das 46 Ernst, Wolfgang: Gleichursprünglichkeit. Zeitwesen und Zeitgegebenheit technischer Medien. Berlin: Kulturverlag Kadmos 2013, S. 15. 47 Vgl. Wiener, Norbert: »Time, Communication, and the Nervous System«, in: Annals of the New York Academy of Sciences, 1948b, 50/4, S. 207, 217. 48 Wolfe: Acid Test, S. 265, 177. 34 Martin Donner machte sie nicht zuletzt zu den Pionieren des sogenanntenMixedMedia Entertainment.49 Ihre multimedialen Happenings wurden zum Ausgangspunkt für die Verbreitung eines neuen psychedelischen und stark medienaffinen Lebensstils, der daran beteiligt war, dass sich ein neuer flexibler Normalismus Bahn brach, wie er die mediatisierten Nach- 68er-Gesellschaften kennzeichnet. Die gedankliche Nähe der pranksterschen Selbstpro- grammierungen zur Idee einer auf ökonomische Optimierung ausgerichteten flexibel- normalistischen Selbststeuerung, wie sie die kalifornische Ideologie und der sogenannte Neoliberalismus propagiert, ist kein Zufall.50 Nach Richard Barbrook und Andy Came- ron war es im weiteren Verlauf vor allem der gemeinsame anti-staatliche Affekt, der es schließlich erlaubte, den sozialen Liberalismus der kalifornischen Hippie-Bohème mit dem ökonomischen Liberalismus der amerikanischen Neuen Rechten zu verschmelzen, um dies in Folge »als eine optimistische und emanzipatorische Form des technologi- schen Determinismus« in die ganze Welt zu exportieren.51 All dies war freilich weder Ken Keseys Intention noch das Projekt der Pranksters. Dennoch gibt es schon zu Anfangszeiten Kontakte und inhaltliche Überschneidungen mit der entstehenden Silicon Valley-Ökonomie, die mit den Schlagworten ›Personal Computing‹, Multimedia und Interaktivität äußerst erfolgreich gegen die Platzhirsche des militärisch und großindustriell genutzten ›Mainframe Computing‹ antrat. Stewart Brands Begriff des Personal Computers wird überhaupt erst vor dem Hintergrund der pranksterschen ›Selbst-Programmierungen‹ verständlich. Insofern könnte man auch sa- gen,KenKesey und dieMerry Prankstershaben in einem völlig aus demRuder gelaufenen geheimdienstlichen Optimierungsversuchmit ihrer Einholung des widerständigen und irreduziblen Selbst in die technomedial vermittelten Feedback-Loops gesellschaftlicher Kommunikation die Optimierung selbst optimiert – mit allen Konsequenzen und al- ler Polyvalenz, die dies bis heute zeitigt. Aus ihrem aktionskünstlerischen Rekurs auf Aspekte des kybernetischen MKUltra-Programms und seiner Verbindung von »mind control«-Experimentenmit Drogeneinsatz und elektrischenMedien emergiert ein pop- kulturelles Verständnis des Selbst als einer technomedial programmierbaren Entität.52 Und im Rahmen ihrer Happenings und öffentlich zur Schau gestellten Selbstprogram- mierungen wurde eine neue Medienkultur populär, die ursprünglich aus der künstleri- 49 Vgl. ebd., S. 317, 341f. Zur in Folge entstehendenArt andTechnologyBewegung vgl. auch Leeker,Mar- tina: »Performing Technology. VomBesuch virtueller Realitäten zum Leben in technischenUmwel- ten«, in: David Kasprowicz/Stefan Rieger (Hg.), Handbuch Virtualität, S. 1-18, Wiesbaden: Springer 2019, S. 3f. Weitere Vorreiter war die anfangs kurz genannte USCO Gruppe, die jedoch nicht annä- hernd eine so zentrale Rolle für die Counterculture an derWestküste und die spätere Entwicklung des PC spielte. 50 Zur kalifornischen Ideologie vgl. Barbrook, Richard/Cameron, Andy: »The Californian ideology«, in: Science as Culture, 6/1, 1996, S. 44-72; sowie Kap. 3, Abschnitt: Barlows Unabhängigkeitserklärung des Cyberspace und die kalifornische Ideologie. Zum ›Neoliberalismus‹ und seiner Schock-Strategie vgl. Klein: Die Schock-Strategie, S. 25f. ZumEinfluss der neuen Technologien auf Formen der Priva- tisierung s. schon Haraway, Donna: »EinManifest für Cyborgs«, in: dies.Die Neuerfindung der Natur. Primaten, Cyborgs und Frauen, Frankfurt a.M./New York: Campus 1995, S. 57f. 51 Barbrook und Cameron: The Californian ideology. 52 Zum Einsatz von lauter Musik, Stroboskopen und Tonbändern im MKUltra-Programm vgl. Klein: Die Schock-Strategie, S. 30, 51f. Zur Polyvalenz von Optimierungsspielen 35 schen Auseinandersetzung mit Medienmaschinen emergiert und noch heute die Basis unzähliger medialer Praxen, Anwendungen und (Selbst-)Bildungsprozesse ist. Optimierungsspiele Zum Optimierungsbegriff in den Sozialwissenschaften Das spielerisch-subversive Element des gegenkulturellen Pranksters-Lebensstils war ein wichtiger Faktor bei ihren aktionskünstlerischen Explorationen und ihrer Popularisie- rung kybernetischen Gedankenguts. Und an ihremBeginn steht der selbstermächtigen- de Wunsch der klinischen Testperson Kesey, sich in einer Gruppe Gleichgesinnter im Sinne eigener Optimumsvorstellungen selbst zu programmieren, anstatt sich weiterhin von gesellschaftlichen Normen und Anrufungen programmieren zu lassen. In seinem Beitrag zur Jahrestagung der Deutschen Gesellschaft für Erziehungswissenschaft (DGfE) mit demThema ›Optimierung‹ (2020) merkt Bröckling an, dass das herkömmliche kritische Narrativ zum Optimierungsbegriff sich »etwas abgenutzt« habe und gewissermaßen in der Schlichtheit eines simplen gegeneinander Setzens von regiertem Subjekt und gesellschaftlichen Anrufungen unterkomplex beschrieben sei.53 Schließlich beruhe die Macht der Optimierung gerade darauf, »dass sie an intrinsische Wünsche nach Vervoll- kommnung, Leistungssteigerung und ein Sich-Messen im Wettbewerb andockt« und »als pure Pflichtveranstaltung […] zum Scheitern verurteilt« wäre. Die »Koproduktion von Optimierungsdruck und Optimierungsstreben« beginne die Soziologie jedoch der- zeit erst empirisch zu erkunden.54 Interessant an Bröcklings Darlegungen sind in unserem Zusammenhang insbeson- dere zwei Dinge: Zum einen hat das Optimierungsprinzip erst mit Talcott Parsons sys- temtheoretisch konnotiertem Handlungsbegriff Einzug in die Soziologie gehalten, wo es ganz im Sinne der Kybernetik als eines von vier Handlungsprinzipien die »gesteiger- te Anpassungsfähigkeit und Variabilität eines Systems« garantieren soll.55 Dabei ordnet Bröckling das Optimierungsprinzip – verstanden als unabschließbarer Lernprozess un- ter Bedingungen unvollständigen Wissens – dem Regime des Wettbewerbs zu und er merkt zudem an, es operiere »kybernetisch«, insofern es Feedback-Schleifen und Tech- nologien des (Selbst-)Monitorings installiert, »die kontinuierliche Anpassungen an sich ebenso kontinuierlich wandelnde Sollwerte bewerkstelligen sollen.« Mit anderen Wor- ten: Das Optimierungsdispositiv bedeutet, Entscheidungen im Hinblick auf mögliche Entscheidungen anderer zu treffen, derenMotivlagen in der Regel nicht nur unbekannt sind, sondern sich auch beständig ändern können. Aus diesem Grund kann es auch keine längerfristigen Strategien mehr geben, die Erfolg garantieren, und was bleibt 53 Bröckling, Ulrich: »Optimierung, Preparedness, Priorisierung«, in: Soziopolis vom 13.4.2020. 54 Ebd. 55 Ebd. Die soziale Systemtheorie ist gewissermaßen eine Erbin der Kybernetik bzw. genauer gesagt der Kybernetik zweiter Ordnung. Bereits Foerster präferiert den Begriff der Systemics für das kyber- netische Denken, vgl. sein Interview in Das Netz – Unabomber, LSD und Internet (DEU 2004, R: Lutz Dammbeck). 36 Martin Donner ist nurmehr das Taktieren. Zweitens bemerkt Bröckling, dass die »inverse Optimie- rung« im Zeichen des Lebensschutzes – die Verhütung eines worst case im Rahmen von Pandemie- und Ökologiefragen – zunehmend an Bedeutung gewinne und diskursiv be- denklicherweise mit der moralischen Verpflichtung aus dem Bereich des Militärischen einher gehe, verletzte Kamerad:innen niemals allein auf dem Schlachtfeld zurückzulas- sen. Und da kein Regime derWelt die Alltagspraktiken seiner Bevölkerung kontrollieren könne, bleibe auch hier politisch nur die »nachdrückliche Aufforderung und praktische Anleitung zur Selbststeuerung«, wobei die Verhaltensregulierung und Kontrolle durch- aus »auch auf technische Systeme übertragen« werde wie etwa die Corona-App.56 Kriegsspiele und modernes Subjekt Historisch betrachtet lässt sich die Unterscheidung von militärischem und zivilem Optimierungsdispositiv nicht ganz so trennscharf ziehen, wie man vielleicht meinen könnte. Denn letztlich entspringen beide demselben kybernetischen Denken, das ursprünglich in Kriegskontexten entwickelt wurde. Zentral für die Umorientierung von langfristig angelegten Strategien hin zu reaktiven und situationsspezifischen Taktiken war dort vor allem die Notwendigkeit, in Anbetracht der maximalen Unsi- cherheit bezüglich des Verhaltens eines feindlichen Gegenübers zu agieren und dabei das Optimum für die eigene Position herauszuholen, ganz egal, ob es sich dabei um einen Etappensieg oder um die Verhinderung eines worst case handelt. Besonders plastisch wird dies in Norbert Wieners Begriff des »manichäischen Bösen«, das im Gegensatz zum harmlosen »augustinischen Bösen« einer sich verbergenden Natur die Berechenbarmachung eines intelligiblen Feindes erfordert, dessen nächste Schritte im Dunklen liegen.57 Und die zentrale Rolle bei der Kalkülisierung idealer Handlungsop- tionen unter solchen Bedingungen kam kulturhistorisch betrachtet – sowohl für die militärischen Ausbilder als auch für die beteiligten Mathematiker – nichts anderem als dem Spiel zu, das damit eine erziehungswissenschaftlich bislang weitgehend unthematisierte Bedeutungsverschiebung erfährt.58 In seinem Buch Kriegsspiele. Eine Geschichte der Ausnahmezustände und Unberechenbar- keiten legt Philipp von Hilgers dar, wie der Spielbegriff von Beginn an zu einem zen- tralen Dispositiv einer zunehmend in technisierte und mathematisierte Großkriege verwickelten Moderne wurde.59 Dies betrifft das Denken glühender preußischer Pa- trioten und Soldaten wie Heinrich von Kleist und die von ihm entwickelten Kriegs- spiele ebenso wie den Aufklärungsoffizier Ludwig Wittgenstein und andere. Im Rah- men von deren militärischen Kontextualisierungen des Spiels kam der Selbststeuerung 56 Bröckling: Optimierung, Preparedness, Priorisierung. 57 Vgl. Wiener: The Human Use of Human Beings, S. 50f; Galison: The Ontology of the Enemy, S. 231f, 251ff. 58 Eine Ausnahme stellt hierbei Gunnar Sandkühlers Beitrag »Die philanthropische Versinnlichung Hellwigs Kriegsspiel als pädagogisches und immersives Erziehungsmodell« dar, in: Rolf F. Nohr/ Serjoscha Wiemer (Hg.), Strategie spielen. Medialität, Geschichte und Politik des Strategiespiels, S. 69- 86, Münster: Lit Verlag 2008. 59 Hilgers, Philipp von: Kriegsspiele. Eine Geschichte der Ausnahmezustände und Unberechenbarkeiten, München: Wilhelm Fink 2008. Zur Polyvalenz von Optimierungsspielen 37 und dem Selbstdenken von Subjekten und kleineren Einheiten eine zunehmend wich- tige Bedeutung zu, weshalb Kants ›Imperativ der Aufklärung‹ (sic!) auch zuallererst in der militärischen Ausbildung Verbündete fand, wie Philipp von Hilgers bemerkt. Diese gemeinhin kaum thematisierte Ambivalenz von Aufklärung klingt schon in der Dop- peldeutigkeit des Aufklärungsbegriffs selbst an, der eben nicht nur eine hehre eman- zipatorisch-kognitive Bedeutung hat. Denn nach dem preußischen General und Mili- tärtheoretiker Carl von Clausewitz war auch in den napoleonischen Kriegen ein neuer Soldaten- respektive Subjekttyp mit »UnternehmungsGeist« gefragt, der sich im Krieg auf ein »freies Spiel des Geistes« und eine »geschickte Verbindung von Kühnheit und Vorsicht« einzustellen hat.60 Und die Formierung dieses neuen Subjekttyps wurde sei- nerzeit in enger Abstimmung mit Bildungsfragen verhandelt, wobei Kriegsspiele ein zentrales Optimierungsmedium für das nunmehr erwünschte soldatische Selbstden- ken darstellten. Die Unmöglichkeit, im laufenden Schlachtgeschehen lineare hierarchi- sche Befehlsketten aufrecht zu erhalten, setzte schlicht einen neuen selbständig den- kenden und handelnden sowie taktisch geschulten »Führertypus« voraus – ein Begriff, der vorerst für die Spielführer von Planspielen im Zuge der militärischen Ausbildung verwendet wurde, bevor er von Adolf Hitler exklusiv beansprucht und nach dem Zwei- tenWeltkrieg aufgrund der militärischen Durchschlagskraft der deutschenWehrmacht auch vom US-Militär aufgenommen wurde, um von dort aus in die Wirtschaft zu dif- fundieren und zum »Wirtschaftsführer« zu werden.61 Anthropologische und posthumanistische Spiele Nach den Spielkategorien von Roger Caillois handelt es sich bei den erzieherischen Kriegsspielen um Spiele des Typs Agon-Alea mit einem Schuss Mimikry.62 Denn seit dem bahnbrechenden Taktik-Spiel von Leopold George von Reiswitz aus dem Jahr 1812 wird in militärischen Schulungsspielen das agonistisch-kompetitive Element von klas- sischen Kriegsspielen wie Schach mit Elementen des Aleatorisch-Unberechenbaren ge- paart, um auf diese Weise reale Kriegssituationen zu simulieren.63 Auch Mimikry ist in Form von Bluff und Verstellung ein integraler Bestandteil solcher Spiele, wenngleich sie nur als taktisches Mittel dient und nicht im Zentrum steht. Bei dieser Klassifizie- rung von Spielen ist jedoch zu bedenken, dass die für Caillois fundamentale Spielei- genschaft der Unproduktivität hier in Frage steht. Denn Philipp von Hilgers merkt an, 60 Clausewitz zitiert nach ebd., S. 56. 61 Vgl. ebd., S. 102f; siehe dazu auch z. B. Hobe, Niclas von: »Management-Training: Diese Wirtschafts-Games prägten die 50er-Jahre«, in: t3n.de vom 25.5.2022. 62 Vgl. Caillois, Roger:Man, Play and Games. Urbana/Chicago: University of Illinois Press 2001. Caillois unterscheidet zwischen den vier Spieltypen Agon (agonistisch-kompetitive Spiele), Alea (auf Zu- fall beruhende Spiele wie z. B. das Glücksspiel), Mimikry (das Spiel mit Tarnung und Täuschung) und Illinx (das Spiel mit Wahrnehmung und Rausch). Zudem verortet er Spiele in zwei Sphären: die Sphäre des »ludus« umfasst streng geregelte Spiele, während in der Sphäre der »paidia« die spontane und phantasievolle Improvisation vorherrscht. 63 Wie Hilgers darlegt, kommen in Reiswitz’ revolutionärem Kriegsspiel unter anderemWürfel zum Einsatz, um auch Unvorhersehbarkeiten und Irreversibilität einbeziehen zu können und nicht mehr nur standardisierte Schlachtformationen durchzuexerzieren. Vgl. Hilgers: Kriegsspiele, S. 61. 38 Martin Donner dass die spieltaktisch geschulten Wehrmachtssoldaten mit ihrer flexiblen Auftragstak- tik laut Militärhistorikern um zwanzig bis dreißig Prozent ›effektiver‹ waren als die ihnen gegenüberstehenden britischen und amerikanischen Kräftemit ihrer streng hier- archischen Kommandostruktur, was in der Analyse des Krieges sehr genau registriert wurde.64 Hinzu kommt, dass im Zweiten Weltkrieg ein weiteres Optimierungsspiel seinen Anfang nahm, das sich in Caillois’ anthropologischer Spieldefinition gar nicht wieder- findet. Denn im ersten »Krieg der Signale«, verschmolzen die Ebenen von taktischen Planspielen, physikalischen Signalen und den in der Grundlagenkrise selbstreferentiell gewordenen Zeichen- und Formelspielen der Mathematik.65 Aus dieser Melange gin- gen nicht nur die mathematische Informationstheorie von Claude Shannon sondern auch ihr Medium, der Computer, hervor. Mit seinem berühmten Aufsatz »On Compu- table Numbers, with an Application to the Entscheidungsproblem« antwortete Turing zwar auf die Grundlagenkrise der Mathematik undmachte vorerst nur mit Stift, Papier und Radiergummi bewehrte Rechnende zu »Papiermaschinen«, die nurmehr geistlose Symbolmanipulationen vornehmen.66 Doch seine Definition von ›effektiver Berechen- barkeit‹ entfaltete ihre ganze Wirkmacht erst nach ihrer Übersetzung in konkrete elek- tronische Rechenmaschinen, womit sie umgehend dazu verhalf, die deutsche Enigma- und die Lorenz-Verschlüsselungsmaschine zu knacken.67Wer in diesemnunmehr tech- nomedial vermittelten Spiel mathematischer Zeichen und physikalischer Signale die Nase vorn hat, hat einen entscheidenden taktischen Vorteil, und zwar im Krieg wie im Frieden. Ziel dieses Spiels ist fortan das Austesten und Verschieben der Grenzen des nach Turing ›effektiv Berechenbaren‹ bzw. die Berechenbarmachung des vormals Un- berechenbaren. Und Spielregeln sind allein die Grenzen der Mathematik, die – ganz wie ein intelligibler Feind – selbst nicht berechenbar sind, sondern nur erspielt werden können.68 Vor dem Hintergrund des Kalten Krieges und der zunehmenden gesellschaftlichen Mediatisierung wird dieses technomathematische Zeichen- und Signalspiel zum Proto- typ heutiger Optimierungsspiele, seien diese nun staatlich oder auch privatwirtschaft- 64 Vgl. ebd., S. 109. 65 Vgl. Hilgers: Kriegsspiele, Kap. VI: Von Formelspielen zur universellen Maschine, S. 129ff. Im Rah- menderGrundlagenkrise derMathematik hatte sich in einem für vieleMathematiker schmerzhaf- ten Prozess ein rein formalerWahrheitsbegriff durchgesetzt, der ein Verständnis der Mathematik als reines Zeichen- und »Formelspiel« impliziert. Zur »Battle of Beams« vgl. Roch, Axel: Claude E. Shannon: Spielzeug, Leben und die geheime Geschichte seiner Theorie der Information, Berlin: gegenstalt 2009, S. 46. 66 Zum rechnendenMenschen als einer universalen Papiermaschine vgl. Turing, AlanMathison: »In- telligente Maschinen«, in: Dotzler, Bernhard/Kittler, Friedrich (Hg.), Intelligence Service, S. 81-113, Berlin: Brinkmann & Bose, 1987, hier S. 91. 67 Turing, AlanMathison: »On Computable Numbers, with an Application to the Entscheidungsprob- lem«, in: Proceedings of the London Mathematical Society, London 1937, 42/2, S. 230-265. 68 Es existiert kein Algorithmus, der den effizientesten Algorithmus für ein gegebenes Problem fin- det. Und es gibt auch keine Rechenmaschine, die neue, bis dato unbekannte Berechnungsverfah- ren (er)findet. Beides hängt mit grundlegenden Fragen der Berechenbarkeitstheorie zusammen. Zur Polyvalenz von Optimierungsspielen 39 lich motiviert.69 Und da es mit Computern und Daten gespielt wird, sind seine Opti- ma informationstheoretisch (optimale Kodierung/Verschlüsselung undDatenübermitt- lung, mathematische Kontrollverfahren) und thermodynamisch (Energie- und Zeitauf- wand) definiert. Das Subjekt wird als Agens dieser Spiele weitgehend aus der Rechnung genommen bzw. zu einer systemischen Komponente unter vielen, die sich den nun- mehr autooperativ ablaufenden Spielen selbst kaummehr entziehen kann, was Hilgers zu der Vermutung veranlasst, dass die heutige Spielaffinität in ihrer Prominenz nicht zuletzt demMediumComputer entspringt.70 Als bevorzugte Datenquelle des Spiels hat es damit zu tun, seine eigene Unberechenbarkeit immer wieder unter Beweis zu stellen oder eben auch nicht. Vom Optimierungsspiel der Pranksters… Vor dieser Kulisse, die Kesey als Testperson des MKUltra-Programms am eigenen Leib erfahren hat, spielen er und die Pranksters ihr aktionskünstlerisches Spiel. Undwenn die großen technomedial getriebenen Optimierungsspiele der Berechenbarmachung mit Caillois tief in der Sphäre des »ludus«, des mit mathematischer Strenge Geregelten, anzusiedeln wäre, so verortet sich das Spiel der Pranksters genau am Gegenpol, nämlich auf Seiten der »paidia«, der spontanen und phantasievollen Improvisation.Die erziehe- rischen Kriegsspiele des frühmodernen Subjekts setzen, wie dargelegt, nur Agon und Alea mit einem Schuss Mimikry in Szene. Die bevorzugte Spielkategorie des pranks- terschen Spiels ist hingegen Illinx, das Spiel mit dem Rausch, der Wahrnehmung und dem »thrill«. Wie die großen Spiele der Berechenbarmachung ist auch ihr Spiel ein die Grenzen verschiebendes, das mithin Leben und Alltag umfasst. Aber seine Regeln sind keine mathematischen und lassen sich daher beinahe beliebig verändern, sei dies nun durch ›Selbstprogrammierung‹, durch das Hineinziehen anderer ›in den eigenen Film‹ oder durch das spontane und situationsabhängige Ändern der Spielkategorie. Denn die Pranksters kultivieren alle Kategorien von Caillois’ Schema, auch Agon in Form von scherzhaften Räuber-und-Gendarm-Spielenmit der Polizei, Alea in Form der absoluten 69 Zu staatlichen Anliegen der Berechenbarmachung von Bürgern in der Ära Nixon vgl. z. B. Kompa, Markus: »Die Black Bag Jobs des Richard Nixon«, in: Telepolis vom 29.6.2020. Weiter entwickelte Programme von NSA, GCHQ und anderen Geheimdiensten sind bspw. durch die Snowden-Leaks bekannt geworden. Die erste Studie zu kommerzieller Überwachung im Alltag hat Christl vorge- legt. Vgl. Christl, Wolfie: Kommerzielle digitale Überwachung im Alltag, Wien: CrackedLabs 2014. 70 Hilgers These erscheint nicht völlig unplausibel, wennman Strategien wie die »gamification« von Alltags- und Lernprozessen zuOptimierungszweckenbetrachtet. Anzumerken ist zudem, dass sich sowohl Alan Turing in England als auch Konrad Zuse in Deutschland und Claude Shannon in den USA im Zusammenhang mit der Entwicklung der Informationstechnologien immer wieder mit Spielen, ihren kombinatorischen Möglichkeiten und deren Wahrscheinlichkeiten beschäftigten. Und die mathematische Spieltheorie wurde gar zu einem zentralen Kalkül in ökonomischen Kon- texten und im Kalten Krieg. Vgl. Hilgers: Kriegsspiele, S. 173ff. Zum Begriff der Autooperativität vgl. Donner, Martin: »Rekursion und Wissen. Zur Emergenz technosozialer Netze«, in: Ana Ofak/ Philipp von Hilgers (Hg.), Rekursionen. Von Faltungen desWissens, S. 77-113, München: Wilhelm Fink 2010, hier S. 101ff; sowie Floyd, Christiane: »Autooperationale Form und situiertes Handeln«, in: Christoph Hubig (Hg.), Cognitio humana – Dynamik des Wissens und der Werte, S. 237-252, Berlin/ Boston: Akademie Verlag 1997. Für den Hinweis auf Floyd danke ich Christoph Richter. 40 Martin Donner Hingabe an die Zufälle und Koinzidenzen des (medial vermittelten) Loop-Geschehens, und Mimikry, zum Beispiel in Form von reumütig vorgetragenen Besserungsgelöbnis- sen bei Gerichtsterminen.71 Mit Caillois könnte man also sagen, sie spielten spielkate- gorisch betrachtet ein totales Spiel. …zu den flexibel-normalistischen Optimierungsspielen der Kybernetik zweiter Ordnung In Donna Haraways »Manifest für Cyborgs« heißt es: »Wir leben im Übergang von ei- ner organischen Industriegesellschaft in ein polymorphes Informationssystem« und »war bisher alles Arbeit, wird nun alles Spiel«.72 Aus der Verbindung der genannten Entgrenzungsspiele – der großen technomedialen Zeichen- und Signalspiele der uni- versalen Berechenbarmachung und den künstlerisch-performativen Gegentaktiken der Pranksters – geht die Transformation in jene Mediengesellschaft hervor, deren Optimie- rungsspiele wir heute spielen. Die Logik dieser Verbindung entspricht einer Art schizo- phrenen Symmetrie von »ludus« (auf Seite der Berechenbarmachung) und »paidia« (auf Seite der Gegentaktiken, die das Spiel zugleich am Laufen halten). Anschaulich wird dies beispielsweise daran, dass Illinx, das Spiel mit dem Rausch, nicht nur ein zentra- ler Bestandteil des pranksterschenWirkens war, sondern dass auch Norbert Wiener sich für den Rausch interessierte, als er sich fragte ob und wie sich der »Gang eines Man- nes«mathematisch beschreiben lässt, »der so betrunken ist, daß zwischen der Richtung seines jetzigen und der seines vorigen Schrittes überhaupt keine Beziehung besteht«.73 Der Rausch erscheint mithin als Antipode zu aller streng formalisierbaren Regelhaf- tigkeit und nicht nur die Pranksters sind offenbar der Meinung, er gewähre bisweilen Einblick in ein Ende der Individuation und in den dionysischen Grund der Welt.74 Im Mai 1938 reichte Turing mit der Orakel-Turingmaschine einen weiteren theore- tischen und potentiell noch mächtigeren Berechenbarkeitsbegriff zur Veröffentlichung ein, der an eben jener Stelle, an der die formale mathematische Logik der Turingma- schine auf ein unberechenbares Problem stößt, einen Zufallsinput einspeist, bis das Problem gelöst ist: das Orakel »[which] cannot be a machine«.75 Die flexibel-norma- listischen Optimierungsspiele, die in den Nach-68er-Gesellschaften gespielt werden, 71 ZudenMimikry-Spielen vonKesey undden Pranksters vgl. z. B.Wolfe: Acid Test, S. 209ff, 360, 503ff. 72 Haraway: Ein Manifest für Cyborgs, S. 48. 73 Roch, Axel/Siegert, Bernhard: »Maschinen, dieMaschinen verfolgen. Über Claude E. Shannons und NorbertWieners Flugabwehrsysteme«, in: Sigrid Schade/Georg Christoph Tholen (Hg.), Konfigura- tionen zwischen Kunst und Medien, München: Wilhelm Fink 1999, S. S. 226. Die Überlegungen Wie- ners stehen sozusagen am Beginn heutiger KI-gestützter Kameras, die etwa auffälliges Verhalten im öffentlichen Raum erkennen sollen. 74 Vgl. auch etwaNietzsche, Friedrich: »Die Geburt der Tragödie«, in: ders.Die Geburt der Tragödie.Der griechische Staat, Leipzig: Alfred Kröner Verlag 1930. 75 Turing, Alan Mathison: »Systems of Logic Based on Ordinals«, in: Proceedings of the London Math- ematical Society, London 1939, 45/2, S. 173. Mathematische Modelle für abstrakte Maschinen, wie sie in der theoretischen Informatik verwendet werden, werden in Anschluss an Turings Definition von effektiver Berechenbarkeit Turingmaschinen genannt. Zur Polyvalenz von Optimierungsspielen 41 machen den Menschen selbst als zentrale Datenquelle zu diesem Orakel. Das struk- turell infinit in die Zukunft verschobene aber gleichwohl gegebene Versprechen abso- luter Berechenbarkeit ist dabei der Logik dieser Spiele nach ebenso bedeutsam, wie das Versprechen einer gesellschaftlichen Dynamisierung durch den nunmehr flexiblen Normalismus.76 »Ludus« und »paidia«, Agon und Alea sind in diesen posthumanisti- schen Spielen schizophren miteinander verschränkt und Mimikry und Illinx begleiten sie als pro- und reaktive Taktiken (vornehmlich) subjektiver Resilienz. Mit seiner tech- nomedial vermittelten Feedback- und Selbstprogrammierungskunst hat Kesey einen popkulturell wirkmächtigenWeg gewiesen,mit solchen Optimierungsspielen subversiv umzugehen. Zu bedenken ist dabei jedoch, dass die flexibel-normalistische Kyberne- tik zweiter Ordnung mit ihrer Einführung des ›reflexiven Beobachters‹, der als »nicht triviale Maschine« in letzter Konsequenz unberechenbar bleibt, längst um die irredu- zible Bedeutung des Unberechenbaren weiß und gelernt hat, es durch kontinuierliches Monitoring als Optimierungsressource zu nutzen, um auf dieser Basis Optimierungs- spiele zu installieren, die Unberechenbarkeiten zugleich systematisch einhegen und erzeugen.77 Denn durch die kontinuierliche Beobachtung und Vermessung reflexiver Beobachter:innen wird zwar immer mehr vormals Unberechenbares berechenbar aber doch nie ganz vereindeutigt, da jeder Datensatz neues Überraschungspotenzial ber- gen und errechnete Verhaltenswahrscheinlichkeiten wieder verändern könnte. Zudem entstehen bei der immer detaillierteren Vermessung immer neue Perspektiven auf wei- tere Unbestimmtheiten, die wiederum neue Unberechenbarkeiten bergen, so dass den Optimierungsspielen dieser Art zumindest bislang noch kein absehbares Ende gesetzt ist. Das Versprechen einer Berechenbarkeit der Mitspielenden wird gewissermaßen so lange in die Zukunft verschoben, wie diese eben mitspielen respektive weitere Daten produzieren. Insofern sind wir alle angerufen, uns auf die ein oder andere Weise ver- daten zu lassen. Zur posthumanistischen Aufklärung des Spielbegriffs Betrachtet man die erzieherischen Kriegsspiele der Frühmoderne und die posthuma- nistischen Optimierungsspiele der kybernetischen Moderne, so kann der Spielbegriff 76 Zur Theorie des Normalismus vgl. Link, Jürgen: Versuch über den Normalismus. Wie Normalität pro- duziert wird, 3. ergänzte, überarbeitete und neu gestaltete Auflage, Göttingen: Vandenhoeck & Ruprecht 2006. 77 Katherine Hayles bringt die Kybernetik zweiter Ordnung auf die griffige Formel, dass darin das Konzept der Reflexivität auf einer sehr fundamentalen Ebene in die kybernetische Theoriebildung eingefügtwird. Da Beobachter:innen nachHeinz von Foerster »nicht-trivialeMaschinen« (Foerster 1993, S. 135f, 143f) mit unbekannter interner Feedback-Loop-Strukturen sind, welche aus individu- ellen System-Umwelt-Kopplungen resultieren, bleiben sie in letzter Konsequenz unberechenbar und vor allem in sich selbst qua Feedback zurückgekoppelt. Demnach können Feedback-Loops nichtmehrwie noch in der frühen Kybernetik der Theorie nach ungebrochen durchmehrere Beob- achtende laufen, da diese untereinander nur noch lose gekoppelt sind. Vgl. auch Kap. 3, Abschnitt: Kybernetisches Hintergrundrauschen; Hayles, Katherine: How we Became Posthuman, S. 10; Fo- erster: KybernEthik, S. 60ff; ders.: »Für Niklas Luhmann: Wie rekursiv ist Kommunikation?« [1993], in: Ana Ofak/Philipp von Hilgers (Hg.), Rekursionen. Von Faltungen des Wissens, S. 25-45, München: Wilhelm Fink 2010; Donner, Martin: Optimierung und Subversion, S. 175ff. 42 Martin Donner kaum als ein Gegenbegriff zu technologischen Regimen oder Dispositiven und als ein Refugium der Freiheit des Subjekts gelten. Im Gegenteil, das Spiel erscheint selbst als ein unausweichliches Dispositiv, das der strategisch-planerischen Ebene nicht etwa ge- genübersteht, sondern sie vielmehr ganz wie in den militärischen Schulungsspielen als taktischer Umgang mit Unwägbarkeiten und Unberechenbarkeiten unbedingt zu er- gänzen hat. Dieser Gestalt ist es tief in die Subjektivierungsprozesse der Moderne ein- gelassen, in der das ›pädagogische Projekt der Aufklärung‹ von Beginn an doppelsinnig verstanden wurde, nämlich kognitiv wie militärisch-kompetitiv. Und dass dieses Opti- mierungsspiel, wie Bröckling bemerkt, auch an intrinsische Motivationen und spieleri- sche Veranlagungen anknüpft, macht es nur umso effektiver. In seiner heutigen Form, also als technomedial vermittelter Zeichen- und Signalprozess, könnte man es auch als eine operative auf verschiedene menschliche und nichtmenschliche Akteur:innen verteilte posthumanistische Reflexionstechnologie betrachten, in der das Selbst sowie die Dinge und Kontexte überhaupt erst auf eine historisch spezifische Weise hervor- gebracht werden, nämlich nach Maßgabe von informationstheoretischen und thermo- dynamischen Begriffen und Konzepten. Verfolgt man diesen Gedanken weiter, so gerät in den Blick, dass eine solche verteilte Reflexionstechnologie eben nicht mehr unbe- dingt eines bewussten Reflexionsprozesses bedarf, der auf ein Selbst(-konzept) ver- weist. Posthumanistische Optimierungsspiele tendieren aufgrund der beteiligten au- tooperativen Technologien dazu, im Modus des Autopiloten zu operieren, weshalb sich die Frage nach der Verantwortung bei unerwünschten Spielständen auch fast immer ins Nichts verflüchtigt. Welche Spiele man auch immer präferiert zu spielen, in vernetzten Medienkultu- ren spielt man sie vor dem Hintergrund solcher großen posthumanistischen Optimie- rungsspiele, zu denen man sich auf die ein oder andere Weise – das heißt mehr oder weniger taktisch – verhält. Die Pranksters setzten dem frühkybernetischen Protonor- malismus vor allem Illinx entgegen, das Spiel mit dem Rausch und der Wahrnehmung, das sie mit ihrer multimedialen Aktionskunst gleichsam in die Gesellschaft einspeisen, um sie so zu transformieren. Auch Mimikry kommt zum Einsatz, etwa bei Fernseh- interviews oder vor Gericht, wo Ken Kesey gern den reuigen Familienvater simuliert. Mit solchem Illinx-Mimikry-Kombinationsspiel setzten die Pranksters zielsicher auf die- jenigen Spielkategorien, die maschinell nicht wirklich gut zu beherrschen sind. Tech- nomathematische Optimierungsspiele entsprechen meist dem Typ Agon-Alea und sind tief in der Sphäre des streng geregelten »ludus« verortet. Erst der prankstersche Kurz- schluss der frühkybernetischen Agon-Alea-Optimierungsspiele mit multimedialen und in der Sphäre der »paidia« verorteten Illinx-Mimikry-Spielen schließt den Feedback- Loop zwischen Computer undGesellschaft.Und erst dieser Feedback-Loop komplettiert das Spiel gewissermaßen bzw. macht es spielkategorisch zu einem totalen und mithin gesamtgesellschaftlich relevanten, dessen Optimierungsanspruch sich dabei ebenso to- talisiert. Schon bei den Pranksters hatte sich dabei angedeutet, dass technomedial ver- mittelte Illinx-Spiele nicht nur Grenzen verschieben, sondern auch entgrenzendwirken und schnell die Tendenz haben können,mit Leben und Alltag zu verschmelzen und zum Lebensstil zu werden. Zudem neigen sie dazu, den mit ihnen verbundenen Subjektivie- rungsprozessen die Konzepte ihrer medientechnologischen Modellierung einzuschrei- ben. Aus Fremdprogrammierung wird zwar Selbstprogrammierung, aber Programmie- Zur Polyvalenz von Optimierungsspielen 43 rung bleibt Programmierung, der Referenzrahmen ändert sich nicht. Im darauffolgen- den flexiblen Normalismus der Kybernetik zweiter Ordnung bzw. in der digitalisierten Big Data-Gesellschaft von heute sind Illinx und Mimikry nurmehr zwei systemisch in- tegrierte ›Komplexitätsjoker‹: »human feedback« – oder wenn man so will das Orakel für Turings Maschine. Im Zeitalter der posthumanistischen Spiele kann der Spielbe- griff kein ›naiver‹, rein anthropozentrischer mehr sein. Wenn er nicht mehr verdecken als eröffnen will, muss er zu einem Begriff zweiter Ordnung werden, der um seine technomedialen Dispositive und deren posthumanistische Tendenzen weiß. Subjekt-Politik »Represent« Bezogen auf das hegemoniale Repräsentationsregime ihrer Zeit verfolgten die Pranksters mit ihren Aktionen, ihren Happenings und ihrer Ästhetik eine klar disruptive Strategie, die mit den gängigen Repräsentationsformen bricht. Wie Jürgen Link bemerkt, gehört jedoch auch »die Opposition avantgardistischer Kunstströmungen gegen Regelpoetiken und klassische Kanons samt ihrer Ästhetik des ›Normbruchs‹ zum Bereich der Nor- mativität«.78 Dies deckt sich in unserem Fall zum einen damit, dass gesellschaftliche Optimierungsspiele seit der Kybernetik zweiter Ordnung geradezu auf das Evozieren von Unberechenbarkeiten und Unerwartbarkeiten abzielen, um diese dann der Bere- chenbarmachung bzw. der wahrscheinlichkeitstheoretisch modellierten ›In-Rechnung- Stellung‹ unterziehen zu können. Und zum anderen waren die Prankstersmit ihren Me- dienexperimenten und Happenings, ihrem neuen Lebensstil, ihrer medialen Präsenz, ihren öffentlich zur Schau gestellten Selbstprogrammierungen und ihrem Einfluss auf das entstehende Silicon Valley nicht unwesentlich an dem von Link konstatierten Epo- chenumbruch von einem protonormalistischen zu einem flexibel-normalistischen Re- gime um 1968 beteiligt, auch wenn der flexible Normalismus in seiner späteren neoli- beralen Ausprägung sicher nicht Ken Keseys Vision gewesen war.79 Nach Link ist bezüglich einer Kulturgeschichte des Normalismus vor allem die Kunstgattung Literatur in den Blick zu nehmen, »weil die übrigen normalistischen Spezial- und Interdiskurse die irreversible Denormalisierung weder denken, wissen noch sagen können«.80 Mit den Pranksters ließe sich hierzu anmerken, dass es weniger die Literatur als vielmehr die elektromagnetischen Neuen Medien und ihre akti- onskünstlerischen Explorationen waren, die den gesellschaftlichen Umbruch hin zu einem flexiblen Normalismus unübersehbar gemacht haben. Kesey selbst betrachtete das Schreiben nach seinem Roman Einer flog übers Kuckucksnest jedenfalls nicht mehr als adäquate Kunstform, um gesellschaftliche Veränderungen zu benennen oder zu 78 Link: Versuch über den Normalismus, S. 37. 79 Kesey trat im Rahmen und nach der Kommerzialisierung der Hippiebewegung im Gegensatz zum Teilzeit-Prankster Stewart Brand nicht mehr prominent in Erscheinung. Brands weitere Rolle wird in Kap. 2 eingehender beleuchtet. 80 Link: Versuch über den Normalismus, S. 49. 44 Martin Donner initiieren. Er entwickelte und popularisierte von nun an lieber möglichst interaktive multimediale Happenings, die nicht nur die amerikanische Gesellschaft in Aufruhr versetzten, sondern auch als äußerst wirkmächtiger popkultureller »take off« eines post- und transhumanistischen Denkens gelten können.81 Transnormalismus und Rekursion Auch in Bezug auf das protonormalistisch-gouvernementale Regime ihrer Zeit verfol- gen die Pranksters eine disruptive Strategie. Hier ist die Lage jedoch nicht ganz so ein- deutig, wenn man bedenkt, dass die Gruppe und ihre Aktionsformen mittelbar erst aus den geheimdienstlich initiierten kybernetischen »mind control«- und Drogenex- perimenten enstanden sind, deren Proband Kesey war. Die Förderung von medienver- mittelten (Selbst-)Bildungsprogrammen und Kreativität war imWettstreit der Systeme durchaus ebenso intendiert, wie das Entwickeln neuer Verhörmethoden für feindliche Agenten. In Folge des Sputnik-Schocks war in den USA bereits Ende der 1950er Jah- re eine große Bildungsoffensive gestartet worden, in der neue Bildungstechnologien für ›programmiertes Lernen‹ entwickelt wurden und der erste Anlauf stattfand, Infor- mationstechnologien und Selbstlern-Konzepte im Bildungsbereich zu etablieren. Die neuen kybernetischen Formen der Gouvernementalität tragen keine pastoralen Züge mehr, sondern basieren auf elektronischer Datenverarbeitung und nehmen technolo- gische Formen der Vermittlung an – im Bildungsbereich eben als »Kopplung von Bil- dung und Technologie«.82 Die seinerzeit entwickelten Teaching Machines, für die nach Maßgabe der Programmed Instruction zu vermittelndes Wissen in kleinste Teile zerlegt und in der Art vonMultiple-Choice-Fragen aufbereitet wurde, gaben den Schüler:innen automatisch Rückmeldung, ob ihre Antwortwahl korrekt war, und sollten so ihr Selbst- lernen befördern.83 Und auch in Deutschland wurde in den 1960er Jahren versucht, un- ter dem Begriff einer kybernetischen Pädagogik kybernetisches Denken in pädagogische 81 ZuPost- und Transhumanismus vgl. Loh, Janina: Trans-undPosthumanismus, Hamburg: Junius 2018. 82 Hof, Barbara Emma: »Der Bildungstechnologe«, in: Sabrina Schenk/Martin Karcher (Hg.),Witten- berger Gespräche/Überschreitungslogiken und die Grenzen des Humanen: (Neuro-)Enhancement – Kyber- netik – Transhumanismus, S. 27-51, Berlin: epubli 2018, hier S. 27. 83 Die TeachingMachineswerden gemeinhinmit demBehaviorismus von Skinner assoziiert. Kyberne- tik und Behaviorismus sind nicht identisch, verzahnen und inspirieren sich jedoch in jener Zeit ge- genseitig unddie anfänglicheDifferenz zwischenpassivembehavioristischemund selbstmotivier- tem kybernetischem Lernverständnis wird zunehmend unbedeutend. Auch für BarbaraHof (2020, S. 17) verschwimmen die Grenzen zwischen Behaviorismus, Kybernetik und Konstruktivismus in dieser Zeit und bei Rutherford (2003) wird deutlich, dass sich im Zuge dessen ebenso wie in der Kybernetik auch im Behaviorismus environmentalere Perspektiven entwickeln. Zu den Teaching Machines vgl. bspw. Lumsdaine, A.: »Teaching Machines and Auto-Instructional Programs«, in: Ed- ucational Leadership 1961, S. 271-314; Goodman, Richard: Programmed Learning and TeachingMachines. An Introduction, dritte erweiterte Auflage, London: English Universities Press 1967. Zum Verhältnis von Kybernetik, Behaviorismus und Konstruktivismus vgl. auch Hof, Barbara Emma: »The turtle and the mouse: how constructivist learning theory shaped artificial intelligence as educational technology in the 1960s«, in: History of Education, 50 (1), 2020, S. 93-111; Rutherford, Alexandra: »B. F. Skinner’s Technology of Behavior in American Life: From Consumer Culture to Counterculture«, in: Journal of the History of the Behavioral Sciences 39 (1), 2003, S. 1-23. Zur Polyvalenz von Optimierungsspielen 45 Theorie und Praxis zu überführen, da auch der Mensch »inWirklichkeit meist recht eng programmiert« sei.84 Nach Helmar Frank, einem deutschen Kybernetiker und Pädago- gen, kann allein die kybernetische Pädagogik und ihr ›Wissen wie‹ als wissenschaftlich bezeichnet werden, wohingegen das ›Wissen was‹ die bisherige normative Pädagogik kennzeichne, welche praktisch wertlos sei und auch nicht den Status einer Wissen- schaft für sich in Anspruch nehmen könne.85 Der »programmierte Unterricht«, der im Gegensatz zum lückenhaft vorbereiteten Unterricht steht, kann demnachmit und ohne technologische Unterstützung stattfinden und meint nach Felix von Cube, einem wei- teren kybernetischen Erziehungswissenschaftler, die »Zerlegung und Darbietung des Lernstoffes in kleine Informationseinheiten, die durch geeignete Fragen abgeschlossen werden, sowie eine Einrichtung zur sicheren und raschen Kontrolle der Schülerantwor- ten«; auf dieseWeise soll nach Martin Karcher ein programmiertes Lernen und eine ky- bernetische »Regelkreisstruktur des Unterrichts« entstehen: »Durch abschließende Fra- gen erhält der Lerner direkte Rückmeldung, eine Kontrolle von Ist- und Soll-Wert des Systems«.86 Die Figur einer ›Programmierung von Subjekten‹ war also durchaus auch im Bildungsbereich geläufig und wurde insbesondere in Deutschlandmit der Hoffnung auf eine »vollständige Steuerung der psychischen Prozesse im Unterricht« verknüpft, sobald dieser »einen gut funktionierenden Rückkopplungsprozeß darstellt«.87 Einenweniger rigiden und besser skalierbaren Ansatz stellte die Verschmelzung von Steuerungsfragen mit Fragen des (Umgebungs-)Designs dar. Solche environmentalen Perspektiven wurden insbesondere mit der Kybernetik zweiter Ordnung prominent. Denn wenn sich reflexive Beobachtende nicht sicher von außen programmieren lassen, so können doch Environments designt werden, die steuernd auf sie einwirken.88 Damit kommt auch ästhetischen Fragen eine neue Rolle zu. In der neobehavioristischen Per- spektive jener Zeit hängt das Überleben einer Kultur nicht nur von ihrem Design ab, 84 Haseloff, zitiert nach Oelkers, Jürgen: »Kybernetische Pädagogik: Eine Episode oder ein Versuch zur falschen Zeit?«, in: Michael Hagner/Erich Hörl (Hg.), Die Transformation des Humanen. Beiträ- ge zur Kulturgeschichte der Kybernetik, S. 196-228, Frankfurt a.M.: Suhrkamp 2008, hier S. 209. Zur deutschen Adaption der Kybernetik im Bildungsbereich vgl. auch Kellershohn, Jan: »›Automatisie- rungsverlierer‹. Kybernetische Pädagogik, ›Lernbehinderung‹ und der Körper des Bergberufsschü- lers in den 1960er Jahren«, in: Body Politics, Vol. 9, 2018, S. 175-199; Heyder, Günther: »Programmier- te Instruktion. Neue Perspektiven des Lehrens und Lernens«, in: GewerkschaftlicheMonatshefte, Juli 1967, S. 420-425. 85 Vgl. Karcher, Martin: »SchülerIn als Trivialmaschine«, in: MeikeMaader/Rita Casale/Marcelo Caru- so et al. (Hg.), Jahrbuch für Historische Bildungsforschung 2014: SchwerpunktMaschinen, S. 99-122, Bad Heilbrunn: Verlag Julius Klinkhardt 2015, hier S. 99. 86 Ebd., S. 109f. 87 Ebd., S. 112. 88 Vgl. etwa Rutherford: B.F. Skinner’s Technology, S. 9f; Vagt, Christina: »Education Automation. Ver- haltensdesign als ästhetische Erziehung«, in: dies. und JeannieMoser (Hg.), Verhaltensdesign. Tech- nologische und ästhetische Programme der 1960er und 1970er Jahre, S. 57-74, Bielefeld: transcript 2018. Zu neueren Formen der environmentalen Gouvernementalität vgl. auch Kap. 3, Abschnitt: Kyber- netisierte ›Governance‹-Verständnisse bzw.Hörl, Erich: »Die environmentalitäre Situation. Überle- gungen zum Umweltlich-Werden von Denken, Macht und Kapital«, in: Internationales Jahrbuch für Medienphilosophie, S. 221-250, 2018; Sprenger, Florian: Epistemologien des Umgebens. Zur Geschichte, Ökologie und Biopolitik künstlicher Environments, Bielefeld: transcript 2019. 46 Martin Donner Abbildung 5 & 6: Absolvent:innen verschiedener Selbstlern-Kurse in den 1960ern, die mit Tea- ching Machines absolviert wurden; Schüler:innen beim Benutzen von Teaching Machines im Rahmen der technischen Bildungs- und Selbstlern-Offensive in den USA der 1960er, die eine Re- aktion auf den Sputnik-Schock war. sondern auch die Künste werden »zu Überlebensfaktoren, zu kulturellen Verstärkern jener Programme, die zuvor durch Erziehung installiert oder programmiert wurden«, wie Christina Vagt bemerkt. So zitiert sie aus Burrhus Frederic Skinners utopischem Science-Fiction-Roman Walden Two, in dem es bereits 1948 heißt: »Although sometimes questioned, the survival value of art, music, literature, games, and other activities not tied to the series business of life is clear enough. A culturemust positively reinforce the behavior of those who support it and must avoid creating neg- ative reinforcers fromwhich itsmembers will escape through defection. Aworldwhich has beenmade beautiful and exciting by artists, composers, writers, and performers is as important for survival as one which satisfies biological needs.«89 Exemplarisch beobachten lässt sich dieser Brückenschlag zwischen Design, Kyberne- tik, Ästhetik und Künsten in den 1960er Jahren etwa am Designinstitut der Southern Illinois University, an dem neben Skinner auch Margaret Mead, Richard Buckminster Fuller und viele andere tätig waren.90 Insbesondere für Studierende aus dem unte- ren Drittel der Gesellschaft wurden dort einfache mediengestützte Lernumgebungen entwickelt – beispielsweise mit einem Telefon zum Anrufen eines Tutors – in denen sie sich als weniger betuchte selbst unterrichten sollten. Ziel dabei war die Vermittlung einer »general education«, welche die Auszubildenden ermächtigen sollte, selbst kreati- ve Designlösungen für Problemstellungen aller Art zu entwickeln.91 Und im Anschluss 89 Skinner zitiert nach Vagt: Education Automation, S. 59ff. 90 In Deutschland war Max Bense ein Vorreiter, der in seiner Informationsästhetik Kybernetik und Ästhetik zusammenführte. Vgl. etwa Oswald, David. 2015. »Max Bense und die Informationsäs- thetik«, in: ders./Christiane Wachsmann/Petra Kellner (Hg.), Rückblicke. Die Abteilung Information an der hfg Ulm, S. 116-122. Lemgo: Dorothea Rohn Verlag, S. 120f. 91 McHale, John: »Education in Progress: DesignDepartment, Southern Illinois University«, Southern Illinois University, Design Department 1961, S. 3ff. Zur Polyvalenz von Optimierungsspielen 47 an die in Illinois realisierten Ideen visionierte Buckminster Fuller bereits Lernumge- bungen mit ganzen Netzwerken aus Fernsehern, Computern und Satelliten.92 Auch im Bildungsbereich waren also bereits mediale Environments zur ›Selbstprogrammierung‹ vorgedacht worden, die sich von denen der Pranksters jedoch maßgeblich unterschie- den. Die in den 1960er Jahren zunehmend aufkommende Frage nach Innovation und Kreativität stellte sich nicht nur vor demHintergrund des Kalten Krieges, sondern auch in Hinsicht auf den verschärften ökonomischen Wettbewerb.93 Und war es in der Ky- bernetik der Nachkriegszeit vor allem um die Stabilisierung und Programmierung von Ordnung alias ›negativer Entropie‹ gegangen, so erschienen nun die »konservativen Schleifen« Individuum und Gesellschaft mit ihren »hart programmiert[en]« Gewohn- heiten eher als Hindernisse, die es auf dem Weg in eine neue dynamischere Zeit auf- zubrechen, umzuprogrammieren und zu dynamisieren galt.94 In diesem Rahmen kam auch der Unbestimmtheit oder ›Entropie‹ eine neue Rolle zu. Denn war sie bislang oft als ›Störung‹ undWidersacherin jeglichen Systemerhalts konnotiert gewesen, so wurde sie nun im Rahmen bestimmter Dynamisierungsanliegen gerade wegen ihrer disrup- tiven Qualität geschätzt. Anschaulich wird dies etwa in Gregory Batesons Bemerkung: »Alles, was nicht Information, nicht Redundanz, nicht Form und nicht Einschränkung ist – ist Rauschen [oder Entropie], die einzig mögliche Quelle neuer Muster«.95 Und die idealen Anrufungswerkzeuge zur Erzeugung und Programmierung solcher neuen Muster waren nicht nur für Buckminster Fuller die elektronischen Medien. Man kann durchaus sagen, dass Ken Kesey und die Merry Pranksters ein transnor- malistisches Anliegen hatten und mit ihrer Aktionskunst die Überschreitung jedweden Normalismus’ intendierten. Der propagierte Lebensstil und die entwickelten multime- dialen Settings zielten explizit darauf ab, eine Umgebung zu schaffen, in der wirklich jeder ›sein Ding machen‹ und persönliche Schranken sprengen können sollte, um auf diese Weise ein neues Verhältnis zu sich und der Welt zu entwickeln. Dass es dabei nicht immer reibungslos und zwischenmenschlich korrekt zuging, steht außer Frage. Es wäre jedoch eine Verkürzung, hier einen egoistischen Individualismus zu unter- stellen, denn die Gruppe entwickelte gerade aufgrund einiger unschöner Geschehnisse auch gruppentherapeutische Praktiken gegenseitigen psychologischen Beistands. Zwar theoretisierte man dies nicht weiter, doch sie hielten die Gruppe zusammen und waren zumindest in Keseys Anwesenheit praktizierter Konsens. So heißt es bei Wolfe: »Jedes Ding ordnete sich in das Gruppending ein, und das war – ›das unausgesprochene Ding‹«, – ein Zustand, der immer wieder als konkret erfahrene Synchronizität und In- tersubjektivität beschrieben wird.96 In Gerichtsverfahren argumentierte Kesey jedoch 92 Vgl. Vagt: Education Automation, S. 69. Zum Einfluss von Sputnik-Schock und Kybernetik auf Mediendesign- und Kreativitätsfragen vgl. auch Miyazaki, Shintaro: »Synergetische Designöko- logien. Kreativitätsmodelle und ihre Medien 1960–«, in: Mareis, Claudia (Hg.), Design Thinking. Angewandte Imagination und Kreativität um 1960, S. 105-117, Paderborn: Wilhelm Fink 2016. 93 Vgl. etwa Reckwitz, Andreas: Die Erfindung der Kreativität. Zum Prozess gesellschaftlicher Ästhetisie- rung, Berlin: Suhrkamp 2012, S. 159ff. 94 Bateson, Gregory: Ökologie des Geistes. Anthropologische, psychologische, biologische und epistemologi- sche Perspektiven, Frankfurt a.M.: Suhrkamp 1981 [1972], S. 553, 357. 95 Ebd., S. 529. 96 Wolfe: Acid Test, S. 178. 48 Martin Donner nicht trans- sondern stets flexibel-normalistisch und gab, wenngleich mit einem Au- genzwinkern, den reuigen Sünder und Familienvater, der Besserung gelobte und etwa zusagte, sich im Rahmen eines TV-Interviews an »den Jugendlichen« zu wenden, um ihn vom immer populärer werdenden Pranksters-Lebensstil abzubringen. Interessan- terweise hatte er mit dieser Taktik jedes Mal Erfolg und bekam trotz des großen me- dialen Aufsehens um ihn und sein zeitweiliges Leben im Untergrund nie eine längere Haftstrafe. Insofern steht das Wirken der Pranksters exemplarisch für den gesellschaft- lichen Umbruch jener Zeit, der trotz seiner teilweise transnormalistischen Tendenzen als »›nachholende Kulturrevolution‹ […] dem längst virulenten flexiblen Normalismus definitiv die kulturelle Hegemonie gesichert hat«, wie Jürgen Link schreibt.97 Als Ke- sey eine Zeit lang in Mexiko im Untergrund lebte, um einem Haftbefehl zu entgehen, etablierte und kommerzialisierte sich die Hippie-Happening-LSD-Bewegung jedenfalls derart, dass er nach seiner Rückkehr mit seinen unkommerziellen Ideen und seinem Appell zu einer Abkehr von der Drogenkultur trotz seiner großen Prominenz keinen Einfluss mehr gewinnen konnte. Man hatte sich längst im Hippie-Lifestyle eingerich- tet, verdiente damit nicht selten auf die ein oder andere Weise sein Geld, veranstaltete eigene Happenings und wandte sich von nun an eher der religiös verbrämten esote- risch-psychologistischen Strömung um die Harvard-Psychologen Timothy Leary und Richard Alpert zu, mit denen Kesey und die Pranksters nie richtig warm geworden wa- ren.98 Der Boykott eines letzten groß angekündigten Pranksters-Happenings durch vie- le ehemalige Weggefährten besiegelte das Schicksal der Gruppe schließlich, die wenig später zerfiel. Interessanterweise scheint die gesellschaftliche Disruptions- und Selbst-Program- mierungsstrategie der Pranksters in Verbindung mit der Einnahme von LSD sich je- doch im Rahmen der Digitalisierung heute wieder einiger Beliebtheit zu erfreuen. So gilt das sogenannte Microdosing, also die Einnahme von kleinen Mengen LSD, in der Gründer- und Tech-Milliardär-Szene des Silicon Valley wieder als extrem »hip« und man erhofft sich davon ganz ähnlich wie in den 1960er Jahren neue disruptive Ideen für die Gestaltung einer nunmehr volldigitalisierten Gesellschaft. Entsprechend geht es nun »weniger um den Rausch als vielmehr um Selbstoptimierung« im Rahmen einer »Art moderne[n] Meditation«, die »Spitzenleistungen« ermöglicht und die Konzentra- tionsfähigkeit erhöht, wie es mittlerweile sogar in den Lifestyle-Rubriken von großen Mainstream-Medien heißt.99 Nach Jahrzehnte langem Verbot werden seit einiger Zeit wieder neue Forschungsprogrammemit LSD und anderen Psychedelika aufgesetzt, die sich nicht nur bei der Behandlung von Kriegstraumata, Neurosen, Sucht und der neuen Volkskrankheit Depression als äußerst wirksam zu erweisen scheinen, sondern auch bei 97 Link: Versuch über den Normalismus, S. 22f. 98 Vgl. dazu auch Wolfe: Acid Test, S. 148ff, 489ff. Das Verhältnis der Pranksters zu der Gruppe um Leary war und blieb auch bei einem Besuch bei Leary recht unterkühlt. 99 Philippi, Anne: »Statt Kaffee lieber eine kleine Dosis LSD«, in: spiegel.de vom 21.6.2020. Als Prot- agonist dieser Bewegungwird häufig Steve Jobs genannt, der in einem Interview darauf verwiesen hat, dass seine LSD-Trips im Rahmen der Gegenkultur für ihn zu den bedeutendsten Erlebnissen in seinem Leben gehörten. Zur Polyvalenz von Optimierungsspielen 49 der Schaffung eines »hohen Grad[s] an Selbstreflexion«, und eines intensiven Gemein- schaftsgefühls.100 Ironischerweise verspricht man sich gerade von Psychedelika wie LSD, der Droge der MKUltra-Labore, der gegenkulturellen Hippiebewegung und ihrer wegweisendenMedienexperimente, nun Heilung bezüglich all jener Erschöpfungssym- ptome, die nicht selten einer medial überhitzten und zunehmend fragmentierten bzw. hyperindividualisierten Gesellschaft sowie ihren sich vervielfältigenden Optimierungs- anrufungen zugeschrieben werden. Corey Dansereau, der an der StanfordUniversity eine Dissertation über die Ursprünge des Silicon Valley aus dem Geist der psychedelischen Revolution schreibt, konstatiert bezüglich dieser »Renaissance«: »Wer auf die hekti- schen Aktivitäten der korporativen Forschung in verschiedenen Dimensionen (Marke- ting, Massenmedien, Medizin) blickt, gewinnt den Eindruck, dass die Unterdrückung der Gegenkultur vor vierzig Jahren bloß die Bedingung für ihre gegenwärtige Wieder- kehr in markanteren institutionellen Formen war.«101 Und im Lifestyle-Feuilleton ist man gewissermaßen schon überzeugt: »Daraus kann ein Lebensstil entstehen, der uns guttut und uns gerade in traumatischen Zeiten mehr nutzt als Yoga oder Psychothera- pie« – vielleicht gerade weil »der Grat zwischen Therapie, medizinischer Anwendung, Wellness und Freizeit« so schmal ist.102 Man darf also auf eine weitere gesellschaft- liche Transformation durch die Verbindung von Optimierungsspielen, elektronischen Medien und psychedelischen Drogen gespannt sein. Prekarisierungen des Selbst Fragt man nach dem Verhältnis der Pranksters-Aktionskunst zu Formen der Prekari- sierung des Subjekts, so ist zu konstatieren, dass das Prekär-Werden von Subjektver- hältnissen im Sinne der Erzeugung von maximaler Unsicherheit geradezu der Kern und die Botschaft des pranksterschen Lebensstils und ›Optimierungsspiels‹ ist. Letztlich übersetzte Kesey seineMKUltra-Erfahrungen in aktionskünstlerische und popkulturelle Kontexte und adaptierte und propagierte die klinisch erfahrene Prekarisierung seines 100 Müller, Andrew: »Die Persönlichkeit ins Fließen bringen«, in: taz.de vom 2.2.2019; Gelitz, Christia- ne: »Psychedelika: Nach einem Trip fühlt sich die Welt anders an«, in: spektrum.de vom 4.4.2022; Osterkamp, Jan: »Zauberpilze knüpfenneueHirnnetzwerke«, in spektrum.de vom11.4.2022; Schess- wendter, Raimund: »Startup eröffnet erstes Versuchslabor für psychedelische Drogen«, in: t3n.com vom 10.5.2022; Semley, John: »The High-Stakes Race to Engineer New Psychedelic Drugs«, in: wired.com vom 26.7.2022. Auch die Behandlung von kriegsbedingten posttraumatischen Belas- tungsstörungen spielt eine Rolle, vgl. Busby, Mattha: »Biden Administration Plans for Legal Psy- chedelic Therapies Within Two Years«, in: theintercept.com vom 26.7.2022. 101 Dansereau, Corey Anderson: »Wie Millionen untereinander kommunizierende Menschen sich in ein millionenäugiges Monster verwandeln«, in: nzz.ch vom 11.3.2020; vgl. dazu auch etwa Lee, Yeji Jesse: »What to know about the booming psychedelics industry, where companies are racing to turnmagicmushrooms andMDMA into approvedmedicines«, in: businessinsider.com vom9.5.2022. 102 Philippi: Statt Kaffee lieber eine kleine Dosis LSD. Vgl. auch Maas, Roman: »Heilendes Psilocy- bin: Was hinter den Millionen-Investitionen in Magic Mushrooms steckt«, in: 1e9.community vom 8.5.2022. Müller (2019) weist darauf hin, dass selbst auf dem Weltwirtschaftsforum die Relevanz solcher substanzgestützten Therapien betont wurde und die oberste Arzneimittelbehörde der USA der Erforschung von Psilocybin und MDMA sogar einen Sonderstatus verliehen hat. 50 Martin Donner Selbst, um sie taktisch und antigouvernemental gegen jene protonormalistische Ge- sellschaftsordnung zu wenden, deren klinischer Proband er gewesen war. Wie prekär das Subjekt in seinen Selbst- und Weltverhältnissen unter dem Einfluss von psychede- lischen Drogen wie LSD werden kann, welch tiefgreifenden Verunsicherungen es im Rauschzustand bisweilen ausgesetzt ist, ist seit den späten 1950er Jahren bekannt und wurde auch vom Militär untersucht, das unter anderem darüber nachdachte, sich die- sen Zustand bei Invasionen zunutze zu machen.103 Tatsächlich waren Kesey und die Pranksters mit ihrer subversiv und aktionskünstlerisch inszenierten ›Multimedia-Inva- sion‹ im eigenen Land jedoch wohl weitaus ›effektiver‹. Auffällig ist, dass die Verunsicherung und Prekarisierung des Selbst in engem Zu- sammenhang mit der mathematischen Informationstheorie und der Kybernetik und ihrem Übertrag auf das Menschenbild und auf gouvernementale Konzepte der gesell- schaftlichen Steuerung zu stehen scheinen. Ein Kernbegriff der Informationstheorie ist schon bei Shannon die »Unsicherheit« des Empfängers einer Nachricht bezüglich des nächsten übertragenen Zeichens.104 Sie macht den Informationswert dieses Zeichens aus: Je höher die Unsicherheit (weil verschiedene Zeichen möglich sind), desto höher der Informationswert. Es scheint fast so, als würde mit dem Modellieren jedweden Phänomens mit Mitteln der Informationstheorie auch deren ›Unsicherheitsperspek- tive‹ kybernetisch universalisiert. Oder mit anderen Worten: Eine auf potenziell jedes Phänomen anzuwendende Universaltheorie, zu deren Kern der Begriff der Unsicherheit gehört,modelliert auch jedes Phänomen tendenziell als ein graduell unsicheres und da- mit prekäres. Und wenn diese Theorie auf das Subjekt angewendet wird, das in neuro- physiologischer Hinsicht ebenfalls nur einen informationstheoretisch beschreibbaren Nachrichten- und Signalprozess darstellt, dann wird auch dieses Subjekt ein prekä- res, in dessen Signalprozesse sich neurophysiologisch mit Drogen, Elektroschocks und elektronischen Medien gezielt eingreifen lässt, um es zu ›reprogrammieren‹.105 103 Daher rührt der Ausspruch ›LSD ins Trinkwasser‹, denn, so das Kalkül, wenn ein Großteil der Be- völkerung eines Landstrichs über das Trinkwasser unter LSD gesetzt wird, ist im Falle einer Inva- sion keinerlei Gegenwehr zu erwarten. Ausschnitte der filmischen Dokumentation dieser militä- rischen und wissenschaftlichen Drogenversuche finden sich unter army acid test (USA 1960er Jahre, R: US Army national archives and records administration of the army testing LSD on ser- vicemen. Verfügbar auf dem YouTube-Kanal tattooverb); LSD – Testing On British Marines (GBR 1964, R: Militär des Vereinigten Königreichs. Verfügbar auf dem YouTube-Kanal PsychedelicsReview); Rare footage of 1950’s housewife on LSD (USA 1950er Jahre, R: Department of Physiology, University of Southern California Medical School. Gefunden au dem YouTube-Kanal TechStepDoll); Schizophrenic Model Psychosis Induced By LSD 25 (USA 1955, R: Department of Physiology, University of Southern California Medical School. Versuch mit Künstler, verfügbar auf dem You- Tube-Kanal Nuclear Vault). 104 Vgl. Shannon, Claude E.: »A Mathematical Theory of Communication«, in: The Bell System Technical Journal, Juli 1948, 27/3, S. 379-423, hier S. 392, 407. 105 Die psychologischen Metaphern, die Shannon teilweise verwendet und die den Übertrag seiner Theorie auf Bereiche menschlicher Kognition nahelegen, wurden mehrfach kritisiert. Vgl. z. B. Ja- nich, Peter: Was ist Information? Kritik einer Legende, Frankfurt a.M.: Suhrkamp 2006, S. 50ff. Shan- non selbst verwendete diese Metapher nicht zuletzt deshalb, um die militärischen Hintergründe seiner Theorie, über die er nicht sprechen durfte, bei ihrer Veröffentlichung zu maskieren. Vgl. Roch: Claude E. Shannon, S. 84. Zur Polyvalenz von Optimierungsspielen 51 Bezüglich der Prekarisierung des Selbst im Zusammenhang Drogenexperimenten und technischen Medien sind in den 1960er Jahren drei Ansätze zu unterscheiden, von denen die Pranksters nur einer waren: Erstens seine Prekarisierung im Rahmen des MKUltra-Programms unter der Leitung von Ewen Cameron. Naomi Klein schreibt: »Ca- merons Theorien basierten auf der Vorstellung, seine Patienten mit Schocks in einen chaotischen regressiven Zustand zu versetzen, der die Grundlage für die durch ihn bewirkte ›Wiedergeburt‹ als gesunde Modellbürger sein sollte« ; der Antikommunist Cameron genoss demnach die Vorstellung, ein Kämpfer im Kalten Krieg zu sein und mit seinen Methoden zum »Zusammenbruch« sich widersetzender Individuen beizu- tragen, deren Neuprägung oder ›Wiedergeburt‹ jedoch stets misslang.106 Der zweite Ansatz ist die auf Drogenexperimenten basierende Reprogrammierung des Selbst zur gesellschaftlichen Adaption an die neuen elektronischen Medien, wie sie etwa von Gre- gory Bateson und Margaret Mead visioniert oder auch vom Harvard-Psychologen Ti- mothy Leary unter dem Slogan »turn on, tune in, drop out!« propagiert wurde.107 Zwei Jahre nach Camerons Anheuern bei der CIA verschrieb Bateson dem Hippie-Poeten Al- len Ginsberg eine erste LSD-Dosis im Rahmen eines Forschungsprojekts, das »die vor- kybernetische Psyche in eine Psyche auf der Höhe des kybernetischen Zeitalters hätte überführen sollen«, wie Dansereau schreibt. Denn da es nach Bateson kein leichtes Un- terfangen sei, unser gesamtes Denken »über uns und über andere« neu zu ordnen, kön- ne LSD vielleicht helfen.108 Und über ein Management-Lehrbuch des Stanford Research Institute (SRI), in dem »Pläne für eine Revolution der Psycho-Politik« skizziert wurden und auchMargaret Mead vertreten war, hielt der Aufruf des kybernetischen Psychiaters Humphry Osmond, »LSD zu einem sozialen Instrument zu machen« schließlich auch Einzug in die Managementwelt.109 Für Timothy Leary, der später mit seinen Theorien zu neuronalen Schaltkreisen und der Vision der Unsterblichkeit durch technologischen 106 Klein: Die Schock-Strategie, S. 72, 58, 73. 107 Zur Verstrickung von Bateson undMead in die Drogenexperimente vgl. etwa Dansereau:WieMil- lionen untereinander kommunizierende Menschen sich in ein millionenäugiges Monster verwan- deln. ZuBatesons eigenen LSD-Erfahrungen vgl. auchDonner: OptimierungundSubversion, S. 191. Zu Learys und McLuhans Einschätzung der Rolle von psychedelischen Drogen zur Anpassung der Gesellschaft an die elektrischen Medien vgl. Sprenger: From Psychedelics to Cybernetics. Zu den techno-spiritistischen Konnotationen des »be-in« vgl. auch Leeker: Performing Technology, S. 7. 108 Dansereau: Wie Millionen untereinander kommunizierende Menschen sich in ein millionenäugi- ges Monster verwandeln. 109 Leeker: Performing Technology, S. 3. Zum SRI, das maßgeblich in die Entwicklung des Internet- Vorgängers ARPANET involviert war, vgl. auch Kap. 2. Eine zentrale Figur für die Etablierung ky- bernetischen Denkens im Management war auch der englische Kybernetiker Stafford Beer. Und sein Kollege Gordon Pask entwickelte die Idee weiter, Mensch und Maschine in künstlerischen, theatralen und musikalischen, sowie in Lernkontexten als Feedback-Loop zu denken. Vgl. Picker- ing, Andrew: »Cybernetics and the Mangle: Ashby, Beer and Pask«, in: Social Studies of Science, Juni 2002, 32/3, S. 421ff. Auch bei den Pranksters zog das Management-Denken ein, als Keseys abwe- send war und zeitweise im Untergrund lebte. In dieser Zeit übernahm Ken Babbs die Organisation der Gruppe und bezog sich auf die Verbindung vonManagement-Ideen und LSD. Sein Credo dabei war: »Wir müssen lernen, unter Acid zu funktionieren«, woraufhin die Pranksters wie »eingeschal- tet« waren (Wolfe: Acid Test, S. 367, 369). In dieser Zeit wehte ein anderer Wind in der Gruppe und die integrativen Praktiken gegenseitigen psychologischen Beistands wurden vernachlässigt und zum Teil sogar mit Füßen getreten, so dass es zu unschönen Verwerfungen kam. 52 Martin Donner Fortschritt zu einem prominenten Transhumanisten wurde, ist rückblickend klar, »that our research with psychedelic drugs and, in fact, the drug culture itself was a forecast of or preparation for the personal computer age«.110 Der dritte Ansatz ist schließlich die Prekarisierung des Selbst in den Selbstprogrammierungen, die Ken Kesey und die Pranksters als aktionskünstlerisch-subversive Gegenkultur ohne institutionelle Anbin- dung praktiziert und als neue Multimedia-Kultur popularisiert haben. Kesey war wohl der einzige, der die Prekarisierung des Selbst in den psychiatrischen Kontexten seiner Zeit am eigenen Leib erfahren und einen kritischen Roman darüber geschrieben hatte. Er hatte dasMKUltra-Programm als Hilfspfleger beobachtet und dann auch als Testper- son erfahren. Als »Non-Lehrer« und »Non-Navigator« beobachtete er auch die anderen Strömungen, hatte Kontakt mit Ginsberg, besuchte Leary, las Bücher von Norbert Wie- ner, Marshall McLuhan und Buckminster Fuller, und ersann auf Basis all dessen mit seiner Gruppe multimediale Environments, die er von einem Kontrollturm aus steuer- te, um alle in den Film der Pranksters hineinzuziehen. Normalismustheoretisch betrachtet ist wohl jede transnormalistische Bestrebung mit einer Verunsicherung etablierter Subjektverhältnisse verbunden. Unsicherheit und Verunsicherung sind nicht per se problematisch. Gerade in bildungstheoretischer Hin- sicht können sie sogar sehr fruchtbar sein, es sei denn sie werden strategisch-gouverne- mental eingesetzt, wie es etwa im MKUltra-Programm der Fall war.111 Auch im Bereich künstlerischer Praktiken und Taktiken ist die Verunsicherung des Selbst ein häufig ein- gesetztes Mittel. Kesey jedenfalls griff die klinische Prekarisierung seines Selbst in ganz ähnlicher Weise auf, wie sie auch in MKUltra gedacht wurde, nämlich als Möglichkeit, mit Hilfe von LSD etablierte Denk-, Kontroll-, Wahrnehmungs-, und Erlebensschema- ta aufzubrechen und neue zu programmieren, wobei er propagierte, letzteres lieber selbst in die Hand zu nehmen. Dies entsprach mithin seiner künstlerischen Arbeits- weise. Während er seinen Roman schrieb, ging er sogar so weit, sich in der psychia- trischen Klinik, in der er neben seinem Studium in Stanford auch als Hilfspfleger ge- arbeitet hatte, einer an Folter grenzenden Elektroschock-Behandlung unterziehen zu lassen, um wirklich zu wissen, worüber er schreibt. Es war diese Radikalität dem ei- genen Selbst gegenüber, die ihn zur »Attraktion für intellektuelle Touristen« machte und ihn zugleich von deren »Angst vor dem richtigen Leben« unterschied, wie es bei Tom Wolfe heißt.112 »Das Großartige an Ken Kesey und denMerry Pranksters war ihre totale Furchtlosigkeit, die jeden inspirierte und mitriss, der mit ihnen herumhing«, erinnert sich Stewart Brand, »sie wollten Grenzen einreißen, zeigen, was geht und möglich ist. […] Das war die Haltung, das war der Lebensentwurf, der hier herrschte und der uns befreite, vorantrieb und mutig werden ließ«.113 Nicht wenige Intellektuelle, die in der Pranksters-Kommune auf Keseys Grundstück zu Besuch waren, hatten Probleme, sich 110 Sprenger: From Psychedelics to Cybernetics. 111 Klein weist darauf hin, dass die Ergebnisse des MKUltra-Programms bis heute die Basis des CIA Handbuchs Kubark Counterintelligence Interrogation sind, eines Spezialhandbuchs für Verhörme- thoden, die als Folter bezeichnet werden müssen. Sie schreibt: »Ein neues Zeitalter exakter, ver- besserter Foltermethoden war angebrochen«. Vgl. Klein: Die Schock-Strategie, S. 61. 112 Wolfe: Acid Test, S. 248. 113 Pörksen, Bernhard: »›Wollen wir, dass das Netz verschwindet?‹«, Interview mit Stewart Brand, in: zeit.de vomOnline vom 14.5.2022. Zur Polyvalenz von Optimierungsspielen 53 auf diesen Alltag des transnormalistischen Ausnahmezustands und Selbstexperiments einzulassen. Denn die Gruppe bestand nicht etwa aus Intellektuellen mit universitä- rem Hintergrund, sondern war vor allem ein Magnet für Aussteiger aus der unteren Mittelschicht und Unterschicht, wie Wolfe bemerkt.114 Mit der Kommerzialisierung der Hippie- und LSD-Bewegung während Keseys Zeit im Untergrund endete dieser transnormalistische Ausnahmezustand. Die Bewegung war zum Geschäft geworden und ging in einen flexiblen Normalismus über mit einer etablierten Szene-Ästhetik, einer sich rasant entwickelnden Konzert- und Discokultur usw. Thema war schon bald nicht mehr die Auflösung des Selbst in technomedial ver- mittelten Feedback-Loops, sondern im Anschluss an die Psychologen Leary und Alpert die individuelle Selbstfindung, bevor »thrill« und »fun« im Sinne von Jürgen Link zu den nächsten Triebfedern des gesellschaftlichen Fortschritts wurden.115 Für Ken Kesey und dieMerry Pranksters hingegen gab es seit der Entwicklung ihrer Mensch-Maschine- Feedback-Praktiken kein nicht fragmentiertes Selbst mehr, das sich selbst als Einheit wieder finden könnte. Wolfe schreibt: Unter den Stroboskopen ihrer multimedialen Happenings »schien sich alles in Fragmente aufzulösen. Ekstatische Tänzer – ihre glänzenden Ge- sichter zerfielen in Scherben […] alles flackert und zerfällt in Stücke und in Bilder, wie bei einem uralten Flimmerkastenfilm. – ein Mensch in Scheiben! […] Die Erfahrung, ganz klar. Das Stroboskop, die Projektoren, die Mikrofone, die Bänder, die Verstärker, die Ampex mit dem variablen Delay […] ein verbindendes Tohuwabohu.«116 Das Subjektverständnis der Pranksters ist kein transzendentales mehr, das auf eine ur- sprüngliche Einheit zurückverweist, wie sie in Learys Adaption fernöstlicher Mystik für manche anfangs noch angeklungen sein mag; es ist ein prekäres da unstetes, flüchtiges und prozessuales, das sich als in Feedback-Loops verteiltes konstituiert. Aus Pranksters- Perspektive ist nicht der Rückzug auf ein sich selbst suchendes und entwickelndes Sub- jekt entscheidend, sondern das Ausagieren fragmentarischer Situationen in hybriden Kontexten, um so auf möglichst vielen Ebenen Feedback-Schleifen zu etablieren und überhaupt erst ein potentiell wirkmächtiger Teil des großen Ganzen – auch »Cosmo« genannt – zu werden.117 Auf diese Weise wird das prekäre und technomedial vermit- telte Selbst zugleich zu einem sehr mächtigen, ja übermenschlichen, oder wie man mit Haraway paraphrasieren könnte, zu einer Cyborg.118 Relativ zu Beginn seines Buches zitiert Wolfe eine Vision von Kesey, die dieser während eines starken Nachtgewitters hatte, dem er schutzlos ausgeliefert war. Kesey beschreibt: »Rund um mich schossen die Blitze herunter. Ich hob die Arme, und ein Blitz zuckte auf, und mit einem Mal hatte ich eine zweite Haut – aus Blitzen, aus Elektrizität, es 114 Vgl. ebd., S. 183; vgl. auch S. 484, 495. 115 Vgl. Link: Versuch über den Normalismus, S. 45. 116 Wolfe: Acid Test, S. 330. Stroboskope, Bandmaschinen und laute Musik wurden auch in MKUltra-Versuchen eingesetzt, vgl. Klein: Die Schock-Strategie, S. 30. 117 Wolfe: Acid Test, S. 177, 295, 314ff, 479. 118 Vgl. Haraway: Ein Manifest für Cyborgs. 54 Martin Donner war wie ein Anzug aus Strom, und da wusste ich, dass es in uns steckt, Superhelden zu sein, und dass wir Superhelden werden können. Superhelden oder gar nichts.«119 »Superhelden oder gar nichts« – ein durch und durch amerikanischer Mythos mit post- humanistischem Antlitz, der sich in Anbetracht der Entwicklung von Silicon Valley und ›New Economy‹ als Neuauflage des klassischen Mythos ›vom Tellerwäscher zum Mil- lionär‹ deuten ließe. In Bezug auf die Kultur der Pranksters unter Kesey greift dies je- doch zu kurz. Die Gemeinsamkeit von klassischer Superhelden- und Kesey-Philosophie ist, dass sich auch bei Superhelden das Selbst erst durch ein existentielles Widerfahr- nis (meist im Rahmen von wissenschaftlichen/technologischen und/oder militärischen Experimenten) auflösen muss, bevor es als Superheld:in wiederkehren kann. Und als solche:r rettet es zwar dieWelt bleibt abermeist darauf bedacht, dass die ›wahre‹ eigene Identität verborgen bleibt, – vielleicht weil es eine solche in Folge der existentiellen Pre- karisierungserfahrung gar nicht mehr gibt. So wird an einer anderen Stelle in Wolfes Buch eine spontane Rede von Kesey auf einer großen, etwas militant wirkenden Anti- Kriegs-Demonstration zitiert, die unter den Demonstrationsteilnehmenden Empörung auslöste und ihnen die Stimmung verdarb: »Das ist doch genau das, was die tun … Die halten Kundgebungen, und sie marschieren … Seit zehntausend Jahren führen sie Kriege, und auf die Art werdet ihr sie nicht davon abhalten […] Sie alle kreischen Ich! Ich! Ich! Ich! … Ich bin Ich! … Das ist der Schrei des Ego, und das ist der Schrei dieser Kundgebung hier … Ich! Ich! Ich! …Und deshalb werden Kriege gefochten …wegen demEgo… weil es immer genug Leute gibt, die schreienwollen: Schenktmir eure Aufmerksam- keit.«120 Was auch immer man von dieser improvisierten Rede halten mag: Radikaler kann man den Kern subjektzentrierter Episteme und ihre politischen Repräsentationslogiken kaum herausfordern bzw. gedanklich hinter sich lassen. Kesey geht es nicht mehr um einen klassischen Heldentypus à la Achill, um Individuation durch große Taten in einer antagonistischen Schlacht, in der man sich schuldig macht und schließlich fällt, nur um der historischen Bedeutungslosigkeit zu entrinnen. Es geht ihm um Super- helden, die verteilt und vernetzt als Mannigfaltigkeiten des Diversen Feedback-Loops aller Art zu Cosmo selbst einrichten, so als ob er Haraways Plädoyer vorwegnehmen wollte, die Verwischung der Grenzen von Mensch und Maschine »zu genießen und Verantwortung bei ihrer Konstruktion zu übernehmen«.121 Es gewinnt nicht mehr, wer ein heroisches Blutopfer erbringt und deshalb erinnert wird, sondern wer es schafft, als guter Beobachter alle anderen ›in den eigenen Film hineinzuziehen‹ und dabei altbekannte Dichotomien zu dekonstruieren. Bei Michel Serres heißt es über diese neue kybernetische Episteme: Subjekt ist »nicht wer gar keinen Lärm macht, sondern, wer den wenigsten Lärm macht«; denn der Beobachter – Kesey auf dem Kontroll- turm – »macht stets weniger Lärm als der Beobachtete. […] Er ist ein asymmetrischer Operator. ›Untergraben‹ ist sein Wesen und seine Funktion. Er ist die Position des 119 Wolfe: Acid Test, S. 47. 120 Ebd., S. 305, 307. 121 Haraway: Ein Manifest für Cyborgs, S. 35. Zur Polyvalenz von Optimierungsspielen 55 Subjekts«, das idealerweise auch selbst als ein in Feedback-Loops verteiltes organisiert ist.122 Und diese spezifisch kybernetische Subjekt-Politik, die Serres als parasitäre kennzeichnet, insofern sie als neue Form der Psychopolitik Beobachtung, Steuerung und Kontrolle eng führt, wurde vom »Non-Navigator« Kesey und den Pranksters unter vollem Einsatz ihres eigenen dekonstruierten Selbst als Erfahrung, das heißt, auch für weniger intellektuelle Kontexte, aktionskünstlerisch inszeniert, popularisiert und mit der Entstehung einer entsprechenden Medien- und Populärkultur gewissermaßen ›demokratisiert‹. Begonnen hat diese Entwicklung und die ihr zugrunde liegende Prekarisierung des Selbst jedoch in den staatlichen Forschungsprogrammen des Kalten Krieges, die zur Optimierung der Gesellschaft ins Leben gerufen worden waren und die nicht zuletzt die Anpassung und Verschmelzung des Bewusstseins mit den elektrischen Medien zum Ziel hatten. Insofern handelte es sich gewissermaßen um eine frühe Form der ›Medienerziehung‹. Spielmächtige Diese posthumanistische Selbstermächtigung eines Subjekts, das existentiell prekari- siert wurde und in Folge kein klassisch autonomes Subjektmehr ist, ist das technologie- und popkulturelle Vermächtnis von Ken Kesey und den Merry Pranksters. Philipp von Hilgers bemerkt, dass sich schon im Rahmen der frühmodernen Kriegsspiele und ihrer Vermittlung von taktischem und strategischem Wissen »das Niveau autoritärer Macht zwischen Ausbilder und Auszubildendem« angleicht. Die Pranksters vermitteln mit ih- rer Aktionskunst ein nunmehr kybernetisiertes Herrschafts- und Taktikwissen auf dem technologischen Stand ihrer Zeit und propagieren es als schelmisch antigouvernemen- talen Lebensstil. Zwar scheitert die Gruppemit ihrem transnormalistischen Ansatz län- gerfristig, doch sie begründet einenMythos und eineMedienkultur, die in vielerlei Hin- sicht bis heute nachwirken.123 122 Serres, Michel:Der Parasit, Frankfurt a.M.: Suhrkamp 1987, S. 365f. Zum Begriff der kybernetischen Episteme vgl. auch Donner, Martin: Äther und Information. Die Apriori des Medialen im Zeitalter tech- nischer Kommunikation, Berlin: Kulturverlag Kadmos 2017, S. 152ff. 123 Die heutige multimediale Medienkultur, die wir nach Stewart Brand den ›Hippies‹ verdanken, ist sicherlich das sichtbarste Vermächtnis. Doch auch der subversiv-technophile Lebensstil der Pranksters findet in Subkulturen bis heute Nachahmung, wie Abb. 8 und 9 veranschaulichen. 56 Martin Donner Abbildung 7 & 8: Bilder der Fotografin Vince Petersen von der umherziehenden Rave- Gegenkultur der 1990er Jahre in England, die einen Lebensstil kultivierte, der denen der Merry Pranksters nicht unähnlich war. Zur Polyvalenz von Optimierungsspielen 57 Selbststeuerungsprozesse sind letztlich unabsehbar, zumal wenn sie in komple- xen Medienökologien stattfinden.124 Sie müssen nicht zwangsläufig einen neolibera- len Charakter annehmen. Durchs Theoretisieren und Problematisieren allein ist laut Kesey jedoch noch nichts gewonnen. Eine Chance, wirkmächtig zu werden haben nur Spielmächtige.125 Dies scheint auch vor dem Hintergrund der großen technomathe- matischen Optimierungsspiele, deren Wurzeln in den Kriegsspielen der Frühmoderne liegen und die sich seit dem Zweiten Weltkrieg und seiner Verschmelzung von mathe- matischen Grundlagenfragen, Kybernetik und Informationstheorie/-technologie breit aufgefächert haben, kaum mehr hintergehbar. Die Pranksters haben Taktiken entwi- ckelt, die es ihnen erlaubten, ein eigensinniges Spiel gegen den Protonormalismus ihrer Zeit zu spielen. Hilfreich war dabei, erst gar nicht mehr als transzendental begründe- tes Subjekt anzutreten, sondern Medienökologien zu ersinnen und sich mittels neu- er epistemischer Settings und Praktiken mit ihnen zu ›verschalten‹, um so möglichst mannigfaltige Resonanzverhältnisse auszubilden, die auch Praktiken des gegenseitigen Beistands beinhalten. Informationstheoretisch gilt für derartigen Eigensinn: je unge- wisser der Ausgang für das Selbst, desto geringer dieWahrscheinlichkeit des Spielzugs, desto höher aber auch sein Informationswert für die technomathematischen Optimie- rungsspiele, wie auch immer sie dann mit diesem Eigensinn umgehen. Und dass ein doppeltes Spiel wie das der Pranksters eine posthumanistische Anthropologie evoziert, die das Subjekt mithin zum Projekt macht, hat Vilém Flusser bereits 1991 hellsichtig angemerkt.126 Medienpädagogische Interferenzen Aus der Perspektive einer Medienpädagogik in aufklärerischer Tradition kann es in Anbetracht der erläuterten Zusammenhänge weder darum gehen, Optimierungsspiel- Zusammenhänge unreflektiert zu referenzieren, noch sie abzulehnen oder schlicht zu affirmieren. Sie sind eine individuelle wie gesellschaftliche Tatsache, mit der in Hin- blick auf Selbstermächtigungsprozesse pädagogisch konstruktiv umzugehen ist. Wie Bröckling bemerkt stehen sie sowohl mit gesellschaftlichen Anrufungen als auch mit 124 Zum Begriff der Medienökologie vgl. Fuller, Matthew: Media Ecologies. Materialist Energies in Art and Technoculture, Cambridge/London: MIT Press 2005; Gesellschaft für Medienwissenschaft: Zeit- schrift für Medienwissenschaft: Medienökologien. 125 Der Begriff der ›Spielmächtigen‹ spielt nicht zuletzt auf Jakob Levi Moreno, den Erfinder der Theo- rie sozialer Netzwerke an, der zugleich Theatertheoretiker war und in Bezug auf das ebenfalls von ihm in den 1920er Jahren entwickelte Stehgreiftheater ausführt: »Unser Theater ist eine Einheit des Seins und Scheins.Wir spielen das Theater des Augenblicks, der identischen Zeit, comédie im- médiate, den Scheinwerfer unseres gegenwärtigen Geistes. Unser Theater ist théâtre immédiate, des identischen Raumes, des Scheines an Ort und Stelle unseres Seins, des einzigen Ortes. Unser Theater ist das der Vereinigung aller Widersprüche, des Rausches, der Unwiederholbarkeit. Sein Triumph oderMißlingen ist Funktion unserer augenblicklichenMächtigkeit. An Stelle der Direkto- ren, Regisseure, tritt der Spielmächtige.« Zitiert nach Reindell, Horst: Jakob Levi Moreno. Leben und Werk, Dissertation, Mainz: Johannes Gutenberg Universität 1975, S. 9. 126 Vgl. Flusser, Vilém: »Digitaler Schein«, in: Florian Rötzer (Hg.), Digitaler Schein. Ästhetik der elektro- nischen Medien, Frankfurt a.M.: Suhrkamp 1991, S. 157f. 58 Martin Donner intrinsischen persönlichen Motivationen in enger Verbindung.127 Die großen Agon- Alea-Optimierungsspiele sind tief in das pädagogische Projekt der Aufklärung und die Subjektivierungsprozesse der Moderne mit ihrem Willen zu Wachstum, Konkurrenz, Fortschritt und Technisierung eingebettet.128 Individuelle Optimierungsspiele sind spielkategorisch hingegen flexibler und umfassen mit Illinx und Mimikry auch Spiel- kategorien, die im Gegensatz zu Agon-Alea-Spielen mathematisch nicht so einfach zu formalisieren sind. Damit werden individuelle Optimierungsspiele einerseits zu wichtigen Datenquellen für die großen Agon-Alea-Spiele, die sie gleichsam ergänzen, andererseits aber auch zu Refugien persönlicher Resilienz. Das Wissen darum, in welchen Spielen man auf welchen Ebenen mehr oder weniger freiwillig mitspielt und welche Taktiken und Strategien welche Räume für die eigenen Spielpositionen eröff- nen, könnte – idealerweise in Verbindung mit Praktiken der gegenseitigen Sorge, wie die Pranksters sie praktiziert haben – vielleicht die Basis für ein neomodernes Selbst- und Gesellschaftsverständnis sein. Ein solches Verständnis hätte den doppelten Wort- sinn von Aufklärung bzw. ihren Optimierungsspiel-Charakter reflektiert und erkannt, dass er eben nicht dazu tendiert, sich in Beliebigkeit zu verlieren. Normalismus- sowie informationstheoretisch betrachtet hat er eine ziemlich klare Struktur, die nur aus in- dividueller Perspektive als Unsicherheit erscheint: Je flexibler und scheinbar beliebiger der Normalismus, desto größer sind die Alea- oder Zufallsanteile, die erschlossen und in Folge integriert werden können, um den Optimierungsprozess zu beschleunigen. Subversion und kontrollierte Schizophrenie Bröckling formuliert, was Kesey und die Pranksters uns vorgeführt haben, wenn er in Anlehnung an Foucault schreibt, eineHaltung der Kritik kreise umdie Frage: »Wie ist es möglich, daß man nicht derartig, im Namen dieser Prinzipien da, zu solchen Zwecken und mit solchen Verfahren regiert wird – daß man nicht so und nicht dafür und nicht von denen da regiert wird?«129 Diese Frage, die nach Bröckling »gleichermaßen Kom- plement undWiderpart der Künste des Regierens und Sich-selbst-Regierens« ist, findet ihren Raum in einer Lücke, die das Konzept der Selbststeuerung lässt. Und diese Lücke aktualisiert sich demnach darin aus, »auf Distanz zu [einer] Anrufung zu gehen, sie umzudeuten, ins Leere laufen zu lassen, zu verschieben oder zurückzuweisen«.130 Ex- akt das haben die Pranksters im Gegensatz zu institutionell gebundenen Kybernetikern wie Bateson oder Leary getan und auch schon in ihrem Namen angedeutet. Ihre Medi- enpraktiken waren ihnen gewissermaßen ein transnormalistisch motiviertes Sponta- neitätstraining dafür, möglichst jedes Regiert-Werden im Ansatz zu unterlaufen bzw. den Berechenbarkeitsspielen jederzeit einen Schritt voraus zu sein. Es ging ihnen nicht 127 Vgl. Bröckling: Optimierung; ders.:Dasunternehmerische Selbst. Soziologie einer Subjektivierungsform, Frankfurt a.M.: Suhrkamp 2007, S. 283ff. 128 Vgl. Link: Versuch über den Normalismus, S. 456. Nach Link zählen »Verdatung und Normalismus […] damit zu den historischen Aprioris der Modeme, sie bilden unverzichtbare Instanzen ihres ge- nerativen Prozesses«. Zum Begriff der Verdatung vgl. ebd., S. 40, 45. 129 Bröckling: Das unternehmerisches Selbst, S. 284; bzw. im Original Foucault, Michel:Was ist Kritik? Berlin: Merve 1992, S. 11f. 130 Bröckling: Das unternehmerische Selbst, S. 284f. Zur Polyvalenz von Optimierungsspielen 59 darum, sich an die Kybernetik und die elektrischen Medien anzupassen, sondern dar- um, sie zu hacken, auch und gerade dann,wennman sich dabei auf ihr Spielfeld begibt. In der Tat könnte man Kesey als eine Art Hacker »avant la lettre« bezeichnen, denn als ehemaligeMKUltra-Testperson war er es, der die Aufklärung im Rahmen der Pranksters- Aktionskunst über ihre posthumanistischen und das Selbst prekarisierenden Tenden- zen aufgeklärt hat. Wie Ewen Cameron, der Chef des MKUltra-Programms, bediente auch er sich einer Kombination von Stroboskop-Blitzen, lauter Musik, Tonbandexperi- menten und Drogen, um das Selbst zu reprogrammieren. An die Stelle von Camerons Elektroschocks trat jedoch die Vision eines Superhelden-Anzugs aus Strom und statt der von Cameron verordneten Phase der Deprivation zur anschließenden Reprogram- mierung des Selbst setzte Kesey auf ihr genaues Gegenteil, nämlich auf Kurzschluss durch multimedial erzeugten »buffer overflow«. Der Erfolg des pranksterschen Spiels unter heutigen Bedingungen sei dahingestellt. Aber mit ihrer lustvollen Popularisierung einer neuen Medienkultur haben sie die gro- ßen technomathematischenOptimierungsspiele von allen Strömungen ihrer Zeit wahr- scheinlich am nachhaltigsten verändert. Nicht der Ansatz einer Anpassung an die elek- tronischen Medien, wie er bei McLuhan und Leary oder Bateson und Mead anklingt, sondern der ebenso posthumanistische und doch vielmehr an Eigensinn und Origi- nalität orientierte aktionskünstlerische Ansatz der Pranksters war entscheidend für den gesellschaftlichenDurchbruch einer neuenMedienkultur. »Die Kunst, anders anders zu sein, ist der Versuch, immer wieder […] Wege jenseits von Einverleibung und Ausson- derung aufzutun«, schreibt Bröckling, »sie verlangt deshalb immer neue Absetzbewe- gungen, ein geschicktes Ausnutzen von Chancen, den Mut zur Zerstörung, Beweglich- keit, Eigensinn – und damit selbst durchaus unternehmerische Tugenden«.131 Dennoch zielt sie nicht auf ein unternehmerisches Selbst, sondern bleibt gerade bei Kesey eine Praxis der »Ent-Subjektivierung« – eine »e-dukative«, herausführende Aktivität – »wel- che die Zwänge des Selbst-sein-Müssens zu überwinden versucht, ohne sich in Selbst- auflösung oder -auslöschung zu verlieren.«132 Ein spielmächtiger Prankster weiß, dass er kein apriorisch gegebenes Selbst mehr ist, sondern ein in Feedback-Loops verteiltes und mit seinen anwesenden und abwesenden Umwelten verwobenes Hybrid, das sich setzt, indem es sich erspielt, und das in medial vermittelten Spontaneitätstrainings gelernt hat, auf den Kairos zu vertrauen.133 131 Ebd., S. 286. 132 Ebd. 133 Zum Kairos bei den Pranksters vgl. Wolfe: Acid Test, S. 179, 200, 315ff, 479. Insofern liegt Fischer- Lichte in ihrer Ästhetik des Performativen auch falsch, wenn sie die Entdeckung und Thematisierung unberechenbarer Emergenzen in expliziter Opposition zu den Natur- und Ingenieurwissenschaf- ten allein den Künsten und ihrem performative turn in den 1960er und 1970er Jahren zuschreibt. Denn es waren gerade die Ingenieure, die sich diesen Emergenzen im Rahmen der Kybernetik zuwandten, um dann mit dem neuen kybernetischen Gedankengut ihrerseits die Künste massiv zu beeinflussen. Fischer-Lichtes Begriff des »autopoietischen feedback-Loops«, der sich nur in Si- tuationen der körperlichen Präsenz von mehreren Menschen einstelle, ist mithin selbst ein genu- in kybernetischer Begriff, weshalb es wenig Sinn macht, ihn allein für präsentische menschliche Wahrnehmungs- und Interaktionsprozesse reservieren zu wollen. Der Kybernetik ging es schließ- lich gerade um die Entwicklung eines universalen und in diesem Sinne nichtanthropozentrischen Theorierahmens. Vgl. Fischer-Lichte, Erika: Ästhetik des Performativen, Frankfurt a.M.: Suhrkamp 60 Martin Donner Das Spieldispositiv ist heute unumgänglich. Und welche Spieltaktiken man auch immerwählt, sich der Verdatung und ›In-Rechnung-Stellung‹ in den großen technome- dial vermittelten Optimierungsspielen zu entziehen ist in den meisten Teilen der Welt unmöglich geworden. Nach Byung-Chul Han liegt diesem »Dataismus« ein tiefer Nihi- lismus zugrunde, da die Verdatung alle Sinnfragen letztlich auf Fragen nach Leistung und Effizienz reduziert. Er schreibt: »Wir optimieren uns, ohne wirklich zu wissen wo- für. […] Der Dataismus ergibt sich aus Verzicht auf Sinn und Zusammenhänge, die Da- ten sollen die Sinnleere füllen«.134 Das Unterlaufen dieser Optimierungsspiel-Logiken ist für Spielmächtige jedoch durchaus möglich und symbolisiert in diesem Sinne zu- gleich einen Sinn stiftenden Akt, der sich, wie die Pranksters gezeigt haben, bisweilen auch zu eigensinnigen Lebensstilen mit transnormalistischen Potenzialen auswachsen kann, die das Spiel grundsätzlich verändern. Mit solchem doppelten Spiel wird das spielmächtige Selbst (ganz wie das Projekt der Aufklärung) ein ›kontrolliert schizophre- nes‹, da es zugleichmit- und dagegen spielt und auch darumweiß. Als Sowohl-Als-Auch verkörpert es gewissermaßen diejenige Paradoxie, die mathematisch nicht exakt ein- holbar ist, und die zumindest bislang die technomathematischen Optimierungsspiele am Laufen hält. Die Alternative, also der Versuch indifferent zu bleiben und sich nicht mehr zu setzen, sondern nurmehr zu reagieren, scheint hinsichtlich der beständig zu- nehmenden Verdatung nicht nur unrealistisch, sondern hätte informationstheoretisch betrachtet auch keinen nennenswerten Einfluss. Die Aussicht auf eigensinnige Kurz- schlüsse von Spielmächtigen, die sich möglicherweise zu neuen Kulturen auswachsen, ist nicht nur spannender, sondern auch menschlicher, sinnlicher und wesentlich wahr- scheinlicher. Alles andere wäre schließlich auch errechenbar und bedürfte gar keiner Menschen mehr. In einer postdigitalen Gesellschaft kann es nur um das Ausbilden von Spielmächtigen gehen. Emanzipative und totalitäre kybernetische Praktiken Es wird immer wieder betont, dass die Kybernetik mit ihrem Konzept der Selbststeue- rung oder ›Selbstprogrammierung‹ qua Feedback im Kern kein totalitäres, sondern ein liberales Projekt war und ist. Tatsächlich wurden in den 1960er Jahren im Kontext der sich entwickelnden kybernetischen Gouvernementalität liberal-demokratische Leitbil- der von Autonomie und Partizipation propagiert.135 Zugleich wurden jedoch im Rah- men der technologischen und informationstheoretischen Modellierung von Phänome- nen jedweder Art überhaupt erst neue Optimierungspotenziale sichtbar, und zwar auf spezifische Weise, das heißt mit ganz bestimmten Problemdefinitionen und Lösungs- respektive Kontrollvorschlägen. Viele Kybernetiker:innen (inklusive Norbert Wiener) blieben diesbezüglich in ihren Aussagen ambivalent. Die anthropologischen Annah- men der mathematischen Rationalität und Selbstregulierung dienten meist doch »als 2004; sowie zur weiteren Erläuterung des kybernetischen Einflusses auf die Künste auch Kap. 2, Abschnitt: Das technophile romantische Subjekt. 134 Han, Byung-Chul: »Dataismus und Nihilismus«, in: zeit.de vom 27.9.2013. 135 Seibel, Benjamin:Cybernetic Government: Informationstechnologie und Regierungsrationalität von 1943-1970, Wiesbaden: Springer 2016, S. 239. Zu den Formen der kybernetischen Gouvernemen- talität vgl. Kap. 3, Abschnitt: Kybernetisierte ›Governance‹-Verständnisse. Zur Polyvalenz von Optimierungsspielen 61 Kategorien der Identifikation von Defiziten, Abweichungen und Störungen, die es zu beheben galt«.136 Und Grundlage dessen ist ein Effizienzdenken, das nicht in sozia- len, sondern in physikalischen Vorstellungen wie der Kontrolle von Entropie – oder übertragen aufs Biologische, Ökonomische und Soziale: in der Vorstellung eines Über- lebenskampfes zum systemischen Selbsterhalt – wurzelt. Derartige Optimumsvorstel- lungen verweisen letztlich auf nichts anderes als die Urszenen der Kybernetik im Zwei- ten Weltkrieg, die sie in epistemologischer Hinsicht seitdem in verdeckter und meist unbewusster Form mit sich führt. Ein emanzipatives Bildungsverständnis, das unter Emanzipation nicht nur das Selbständigkeit fördernde Funktionieren in einer gegebe- nen Ordnung versteht, sollte sich davor hüten, dem unreflektiert zu folgen. Zugleich ist jedoch zur Kenntnis zu nehmen, dass die Opposition von Autonomie versus Hetero- nomie durch das mit seinen Umwelten verwobene kybernetische Selbst nicht im Sinne einer einfachen Dichotomie zu denken ist. Die Merry Pranksters führen uns vor Augen, dass das kybernetische Dispositiv zwar ganz neue Kontrollmöglichkeiten aber qua ›Selbstprogrammierung‹ auch neue Lücken zu deren Unterlaufen offenbart. Jedem Kontrollzugriff und jeder Steuerungsmöglich- keit liegt eine potenzielle Lücke zugrunde, die exploriert und zur Quelle von Emer- genz werden kann. Um Wahrnehmungsstrukturen aufzubrechen und Emergenzen zu erzeugen, setzten die Pranksters in ihrer aktionskünstlerischen Exploration der Kyber- netik zum einen auf die spontane und vorreflexive Interaktion mit Signalebenen, die in mannigfaltiger Weise manipuliert wurden und ohne die elektronischen Medien we- der subjektiv einholbar noch in dieser Weise adressierbar gewesen wären. Ken Kesey klärt sich mit den medialen Selbstversuchen seiner Wahrnehmungsverzögerung über die Bedingungen des eigenen Wahrnehmens auf. Zum anderen spielten sie mit der Komplexität, die spontanes künstlerisches Interagieren im Kollektiv mit sich bringt, wobei zu diesen Kollektiven nicht nur menschliche, sondern auch nichtmenschliche Wesen und Ereignisse aller Art zu zählen sind.137 Ziel dabei war es, mithin absurde Si- tuationen herbeizuführen, die gleichwohl als bedeutsam und als eigentümliche Form von überindividueller und gemeinschaftlicher Synchronizität erlebt wurden. Die erfah- rene Synchronizität blieb jedoch stets offen für Kontroversen, auch wenn sie dabei stets von gegenseitiger Sorge getragen blieb. Die explorativen aktionskünstlerischen Prakti- ken der Pranksters popularisieren eine Multimedia-Kultur, die sich wie ein Lauffeuer verbreitet und auch die Entwicklungen in den Laboren der Computerwissenschaft des späteren Silicon Valley inspiriert. Sie können als eine wichtige historische Basis heu- tiger Multimedia-Kulturen verstanden werden. Diese Diagnose stellt zwar nicht das Ende der Geschichte dar, doch sie ist medienpädagogisch schon deshalb interessant, weil jede Medienkultur ihre spezifischen Potenziale birgt, die ihr in besonderer Weise zueigen sind. Allgemein gesprochen ließen sich Feedback-basierte kybernetische Praktiken in machttheoretischer Hinsicht wie folgt differenzieren: Auf der einen Seite der Skala stehen potenziell emanzipative Praktiken, die eigenmächtig und lustvoll mit dem Verhältnis von Ordnung und Kontingenz spielen, wie die Merry Pranksters dies getan 136 Ebd., S. 106. 137 Vgl. dazu auch Alkemeyer/Bröckling: Jenseits des Individuums, S. 20, 23. 62 Martin Donner haben. Vor dem Hintergrund eines performativen und prozessoffenen Welt- und Selbstverhältnisses steht dabei perspektivisch in gleicher Weise das Selbst als ›Knoten‹ eines Gewebes von menschlichen und nichtmenschlichen Wesen sowie das Gewebe selbst als Möglichkeitsbedingung dieses Knotens im Zentrum. Für beides werden ein Bewusstsein, Aufmerksamkeit und Praktiken der Sorge entwickelt, da sich beides gegenseitig bedingt.138 Auf der anderen Seite stehen potenziell totalitäre Praktiken, die auf das Oktroyieren von Ordnung und/oder auf die Prekarisierung anderer durch das Etablieren von Regimes der Unsicherheit oder der ›Entropie‹ abzielen. Hier steht perspektivisch das Ausbeuten eines ›Systems‹ im Zentrum sowie diejenigen, die es perspektivisch hervorbringen, installieren, instandhalten und steuern.139 Bei beidem handelt es sich um Manifestationen desselben kybernetischen Dispositivs. Eine Sensi- bilisierung für diese ›innerkybernetische‹ Differenz scheint dringend geboten, da heute mehr denn je offen ist, ob dieses Dispositiv sich seiner (sozial-)liberalen Traditionen besinnt, wie sie in Norbert Wieners humanistisch gefärbten Grundüberzeugungen, in partizipativen demokratischen Projekten und in emanzipativen Praktiken zutage getreten sind, oder ob es ins Gegenteil kippt, wie es bei der Entwicklung von Pro- pagandatechniken oder in den Menschenversuchen von MKUltra der Fall war, und letztlich auch in Versuchen der Programmierung von Schüler:innen nach dem Vorbild von symbolischen Maschinen anklingt. Auch Medienpädagog:innen haben dies ein Stück weit in der Hand. 138 Vgl. etwa Allert, Heidrun/Asmussen, Michael: »Bildung als produktive Verwicklung«, in: dies./ Christoph Richter (Hg.), Digitalität und Selbst. Interdisziplinäre Perspektiven auf Subjektivierungs- und Bildungsprozesse, S. 27-68, Bielefeld: transcript 2017, hier S. 54f, 60f; Allert, Heidrun/Richter, Chri- stoph: »Poetische Spielzüge als Bildungsoption in einer Kultur der Digitalität«, in: ebd., S. 237-261, hier S. 249ff; Jörissen, Benjamin: »Subjektivation und ästhetische Bildung in der post-digitalen Kultur«, in: Vierteljahrsschrift für wissenschaftliche Pädagogik, S. 51-70, Nr. 94, 2018, hier S. 63f. 139 Vgl. etwa MKUltra; Klein: Die Schock-Strategie; Lorey, Isabell: Die Regierung der Prekären. Wien/ Berlin: Turia+Kant 2012, S. 13ff, 85ff; Bröckling, Ulrich: »Über Feedback. Anatomie einer kommuni- kativen Schlüsseltechnologie«, in: Michael Hagner/Erich Hörl (Hg.), Die Transformation des Huma- nen. Beiträge zur Kulturgeschichte der Kybernetik, S. 326-347, Frankfurt a.M.: Suhrkamp 2008, S. 346. ›Systeme‹ existieren nicht einfach, sondern sind eine perspektivische Konstruktion von Beobach- tenden, wie sich beim Theoretisieren der Thermodynamik gezeigt hat. 2 Zur Genese der Cyberpolis-Medien Internet und Personal Computer Martin Donner Um die Entstehung einer Cyberpolis verstehen zu können, ist es zunächst wichtig, die Entwicklung und Popularisierung ihrer Leitmedien – des Internets und des Personal Computer – sowie deren Entstehungskontexte zu skizzieren. Vor diesem Hintergrund lassen sich viele Dynamiken, die später zu beobachten sind, besser einordnen. So- wohl für das Internet als auch für den PC spielten die Visionen der Counterculture eine wichtige Rolle, doch ihr Beitrag ist nur einer von mehreren, der zur globalisier- ten Kommunikationskultur und -infrastruktur von heute beigetragen hat. Es bedurfte einiger unvorhersehbarer Allianzen und Metamorphosen ehe aus den medienaffinen ›Selbst-Programmierungen‹ in Counterculture-Kommunen die technologische Reali- tät einer multimedial kommunizierenden Netzwerkgesellschaft werden konnte. Inter- net wie PC lassen sich nur aus einem Wechselspiel von konkreten Entwicklungskon- texten, institutionellen Entscheidungen und emergent entstehenden Medienpraktiken erklären. Ähnlich wie bei den gegenkulturellen Umdeutungen der Laborversuche des MKUltra-Programms und der kybernetischen Bildungsoffensive in Folge des Sputnik- Schocks wirkten auch bei ihrer Entwicklung ganz verschiedene Interessen mit. Erst aus deren recht unwahrscheinlicher Kooperation und stellenweisen Konvergenz emer- giert die technologische Basis für eine Cyberpolis. Wichtige Impulse gehen dabei auf staatliche Think-Tanks, auf das Militär, auf die Forschungslabore des Kalten Krieges, auf Protagonisten der Counterculture und auf privatwirtschaftliche Vertragsnehmer zurück, die schon lange vor der Kommerzialisierung des Internets eine wichtige Ein- flussgruppe bilden. Und aus all diesen Gruppen stammen auch die ersten User:innen, die neue Nutzungsweisen entwickeln und popularisieren, welche anfangs noch keines- wegs ausgemacht waren. Die maßgeblichen Dienste, die zur ersten Popularisierung des Internets lange vor der Zeit des World Wide Web beitrugen, entstanden erst bei der Exploration der neuen technischen Möglichkeiten und im alltäglichen Umgang mit ihnen. Eine verbindende Klammer zwischen allen beteiligten Gruppen stellt die Rhetorik der Kybernetik dar, deren Abstraktheit es ermöglichte, auf ähnliche Konzepte zu rekur- rieren und dabei dennoch ganz unterschiedliche Ziele zu verfolgen. Ideen wie syste- 64 Martin Donner misches Denken, (Selbst-)Management und (Selbst-)Steuerung auf Basis von Feedback und Information können schließlich ganz unterschiedlich kontextualisiert werden. Be- sondere Bedeutung bei der Verbreitung kybernetischen Gedankenguts kommt auch so- zialwissenschaftlichen Autoren wie Gregory Bateson zu, der populärwissenschaftliche Bücher schrieb, mit deren Hilfe sich »college students and literate hippies across the land« scheinbar mühelos und ohne sich in die Untiefen von mathematischen Modell- bildungen versenken zu müssen, ihren eigenen Reim auf die Kybernetik machen konn- ten. »Bateson was an anti-Derrida«, schreibt Streeter, und seine Schriften spielten eine wichtige Rolle bei der Popularisierung kybernetischen Denkens in der Counterculture, aber auch darüber hinaus.1 Die späten 1960er und frühen 1970er Jahren bilden gleich- sam die Basis und eine Art Vorläufer für das Geschehen in den 1990er Jahren, in denen das Internet populär zu werden beginnt und die Verquickung von disruptiven Gesell- schaftsvisionen und einer Freiheit versprechenden kybernetisierten Rhetorik ein wei- teres Mal in Mode kommt. Damit soll keineswegs behauptet werden, dass es sich dabei um eine Fortschreibung oder Reprise im Sinne einer ›logischen Entwicklung‹ handelt, die gleichsam zwingend aus den Ereignissen der 1960er Jahre folgt. Denn die Entwick- lungen in den 1990er Jahren sind ganz anders motiviert und historisch situiert. Gleich- wohl zeichnen sich einige wiederkehrende Motive ab, die sich ähneln können, auch wenn sie ganz unterschiedlich gedeutet werden und kontextualisiert sind. Die folgenden Abschnitte stellen keine Chronologie der Internet- und PC- Entwicklung dar, sondern machen lediglich Aspekte ihrer Entwicklung transparent, die oftmals vergessen werden und in Bezug auf das weitere Geschehen von Bedeutung sind. Um dies zu veranschaulichen sind an einigen Stellen bereits Verweise auf neuere Entwicklungen eingeflochten, die im weiteren Verlauf des Buchs noch genauer erörtert werden. Der erste Abschnitt bezieht sich auf eine allgemeine Konvergenz zwischen Teilen der Counterculture und Teilen der Computerwissenschaft. Die nächsten drei Abschnitte beleuchten die Entstehungsgeschichte des Internets und einige damit verbundene Entwicklungen. Dann folgen zwei Abschnitte zur Frühgeschichte des PC, um in Folge die Konvergenz der beiden Medien in den Blick zu nehmen und ein paar erste Schlussfolgerungen zu ziehen. 1 Streeter, Thomas: »›That Deep Romantic Chasm‹: Libertarianism, Neoliberalism, and the Com- puter Culture«, in: Andrew Calabrese/Jean-Claude Burgelman (Hg.), Communication, Citizenship, and Social Policy: Re-Thinking the Limits of the Welfare State, Lanham: Rowman & Littlefield 1999, S. 49-64. Eine Zusammenfassung solcher Schriften von Bateson findet sich etwa in Bateson, Gre- gory: Ökologie des Geistes, Frankfurt a.M.: Suhrkamp 1981. Zu dem von Bateson popularisierten ky- bernetischen Lernverständnis vgl. auchDonner,Martin: »Optimierung und Subversion. Kybernetik und neue künstlerisch-ästhetische Medienpraktiken in den 1960er Jahren«, in: Patrick Bettinger/ Klaus Rummler/Karsten D. Wolf (Hg.), Medienpädagogik. Zeitschrift für Theorie und Praxis der Medi- enbildung, Themenheft Nr. 42: Optimierung, 2021, S. 175ff. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 65 Die Stanford-Labore und Stewart Brands Metamorphose  vom Teilzeit-Prankster zum ›Hacker der Zivilisation‹ Der Whole Earth Catalog Eine wichtige Rolle beim Austausch von Rhetorik und Symbolik der Counterculture- mit Hightech-Gefilden spielt Stewart Brand, ein Teilzeit-Mitglieder der Merry Pranks- ters, der federführend an der Organisation von deren LSD-Happenings beteiligt war. Durch sein aktives Betreiben, aber auch durch eine Reihe von Zufällen wird er immer wieder zur Schnittstelle zwischen der Counterculture und der Welt der Computertech- nologien. Ein wichtiger Grundstein dafür ist der von ihm herausgegebene und 1968 erstmals erschienene Whole Earth Catalog, dem diverse Zeitschriftenartikel und Bücher sowie ein eigenes Journal folgen.2 Brands Schriften übersetzen das kybernetischeWelt- bild in einen gegenkulturellen Lebensstil und damit beeinflusst er sowohl die Counter- culture als auch viele Computerwissenschaftler. Streeter sieht im Whole Earth Catalog eine »ikonoklastische Form des Journalismus«, in der sich die Beschreibung von Astro- nautentoiletten, das Bewerben von Technologien und Büchern sowie politische Traktate mischen.3 Die Kataloggestaltung, die in anderen Publikationen immer wieder aufge- griffen wird, ist collagenartig und etwas überladen, so dass schon das Durchblättern unterhaltsam ist. Insofern erinnert der Katalog ein wenig an die Popkultur. Zugleich unterscheidet er sich aber auch von dieser, da Glamour-Darstellungen strikt vermie- den werden und stattdessen Informationen zum Bau von alltagsrelevanten Dingen im Zentrum stehen. Streeter schreibt: »Its frankness and thoughtfulness was an antidote to the breezy, sugar-coated, condescending, anti-intellectual tone of much of the pop media«.4 In seinem Buch From Counterculture to Cyberculture legt Fred Turner ausführlich dar, dass Gestalt und Rhetorik des Whole Earth Catalog zum Modell für die gesamte weitere Entwicklung von Brands Netzwerk und seiner sukzessiven Metamorphose im Lauf der nächsten Jahrzehnte wird.5 Im Inneren des Katalogs mit dem ikonisch gewordenen ersten NASA-Foto der Erde auf dem Cover, verbindet sich die Rhetorik der Kyberne- tik mit der Vision einer von allen Obrigkeiten befreiten Gesellschaft, die nicht mehr durch Regierungen, bürokratische Großkonzerne, formale Bildungswege und Kirchen 2 Ab 1974 gibt Brand das CoEvolution Quarterly heraus, das 1985 zumWhole Earth Review wird. Brand selbst will seine Rolle nicht überschätzt wissen, wie er kürzlich in einem Interview mit Bernhard Pörksen betont hat, was jedoch vor allem daran liegt, dass die Geschehnisse oft auf die Nennung seines Namens verkürzt und er dann übermässiges Lob oder Kritik zu hören bekommt. Vgl. Pörk- sen, Bernhard: »›Wollenwir, dass das Netz verschwindet?‹«, Interviewmit Stewart Brand, in: zeit.de vomOnline vom 14.5.2022. 3 Streeter: ThatDeepRomantic Chasm.Da auf dieOnline-Version des Textes zurückgegriffenwurde, können bei dieser Quelle keine Seitenzahlen genannt werden. Zum Weblink vgl. Literaturverze- ichnis. 4 Ebd. 5 Turner, Fred: From Counterculture to Cyberculture. Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism, Chicago/London: University of Chicago Press 2006. 66 Martin Donner Abbildung 9: Titel des ersten Whole Earth Catalog mit dem ikonischen NASA- Foto der Erde. gesteuert wird. Stattdessen betont Brand – eher im Sinne der pranksterschen ›Selbst- Programmierungen‹ – »the power of the individual to conduct his own education, find his own inspiration, shape his own environment, and share his adventure with who- ever is interested«.6 Intellektuelle Inspiration ist dabei niemand anders als Buckminster Fuller, dessen Visionen von environmental designten undmultimedial vernetzten Lern- umgebungen wir schon im Kontext der Bildungsoffensive nach dem Sputnik-Schock kennengelernt haben. Wie Turner anmerkt, ist Fullers multidisziplinäres Denken dem 6 Brand, Stewart:Whole Earth Catalog. Access to Tools, Herbst 1968, Menlo Park: Portola Institute 1968, S. 2. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 67 des militärisch-industriellen Komplexes im Kalten Krieg entlehnt, auch wenn sich Ful- ler in strikter Opposition zu diesen Kontexten sieht. Aufgrund seines Lebensstils mit unzähligen Reisen, Vorträgen, Designideen und Büchern könnte man ihn auch als In- fluencer »avant la lettre« bezeichnen, denn für Brand und viele Studierende seiner Zeit stellt er ein äußerst attraktives Rollenmodell dar.7 Auch der Claim oder »Purpose« des Whole Earth Catalog ist von Fuller entlehnt und lautet: »We are as gods and might as well get used to it«.8 Und der erste Katalogeintrag ist kein Gegenstand, sondern eben- falls eine Hymne auf Fuller und ein Textauszug aus einem seiner Bücher, der mit den Worten beginnt: »I see God in the instruments and the mechanisms that work reli- ably, more reliably than the limited sensor departments of the human mechanism«; insofern sei es niemand anders als »God, who is ›speaking‹«, wenn man sich etwa des Telefonnetzes bedient, um zu telefonieren.9 In diesen Worten klingt eine Agenda an, die sich auch Brand zu eigen macht. Zielpublikum des Katalogs, in dem keine Gegen- stände verkauft werden, sondern sich nur Rezensionen von technischen »tools« und Entwicklungen, Do-it-yourself-Anleitungen und Büchern finden, war insbesondere je- ner Strang der Counterculture, den Turner als »neue Kommunalisten« bezeichnet, also jene Gruppen, die sich wie die Merry Pranksters nicht auf die politischen Kämpfe der Antikriegsbewegung oder des Free Speech Movement konzentrierten, sondern sich dem Selbstexperiment und der Psychedelik zuwandten und Kommunen aller Art gründe- ten.10 Der Whole Earth Catalog war jedoch weit über diese Szene hinaus beliebt. Seine verschiedenen Ausgaben verkauften sich über 1,5 Millionen Mal und 1971 erhielt er so- gar den National Book Award. Ähnlich wie Fuller reiste nun auch Brand für jede neue Ausgabe herum und suchte dabei die Nähe zu den Entwickler:innen der Computerwis- senschaft, da er stets auf der Suche nach den neusten technischen Trends, Ideen und technischen »tools« war, die für den Katalog interessant sein könnten. Das Augmentation Research Center und das Artificial Intelligence Laboratory Finanzier dieser an den Universitäten angesiedelten Computerwissenschaft war die nach dem Sputnik-Schock gegründete und dem Verteidigungsministerium unterstellte Advanced Research Projects Agency (ARPA), deren Auftrag das Sicherstellen der amerika- nischen Dominanz im Bereich verteidigungsbezogener Forschung ist. Die ARPA such- te in den frühen 1960er Jahren nach neuen Betätigungsfeldern, da das amerikanische Weltraumprogramm in die NASA ausgegliedert worden war, und so gründete sie 1962 das Information Processing Techniques Office (IPTO), unter dessen Finanzierung und or- ganisationaler Leitung an eigens gegründeten universitären »Exzellenzzentren« nicht nur die Computerwissenschaft Gestalt annahm, sondern auch das ARPANET, der Vor- 7 Zur Verquickung von Buckminster Füllers Denken mit demmilitärisch-industriellen Komplex vgl. Turner: From Counterculture to Cyberculture, S. 58; zu seinem ›Influencertum‹ vgl. ebd., S. 49. 8 Brand: Whole Earth Catalog 1968, S. 2. 9 Ebd., S. 3. 10 Zur Kommunalist:innen-Bewegung, für deren Verbreitung die Merry Pranksters der Ausgangs- punkt waren, vgl. Turner: From Counterculture to Cyberculture, S. 63ff. 68 Martin Donner gänger des Internets, entwickelt wurde.11 Bezüglich der Projektentwicklung ließ die ARPA ihren Exzellenzzentren relativ freie Hand, denn die Konturen des neuen Feldes begannen sich erst abzuzeichnen, und es gab zwar Visionen, doch letztlich wusste noch niemand genau, in welche Richtung sich die Forschung entwickeln und was die kon- kreten Anwendungsszenarien sein würden. Angesichts dieser Offenheit wurden die Ex- zellenzzentren schnell zu Magneten für all diejenigen, die sich für die neuste Compu- tertechnologie interessierten, denn es gab schlicht nirgends anders vergleichbare Mög- lichkeiten, mit Pioniergeist und guter finanzieller Ausstattung an ihrer Entwicklung mitzuwirken. Und so dauerte es nicht lange, bis auch Doktoranden und Ingenieure, die sich auf den LSD-Happenings der Merry Pranksters herumtrieben und sich im Free Speech Movement und in der Antikriegsbewegung engagierten, in die militärisch finan- zierten Forschungslabore strömten, um dort eine der begehrten Stellen zu ergattern. Die dortigen Projektleitenden, die sich dem Ethos der Wissenschaft und nicht so sehr dem der finanzierenden Militärs verpflichtet fühlten, schätzen ihrerseits deren unkon- ventionelles Out-of-the-box-Denken und sympathisierten zum Teil auch selbst mit den politischen Bewegungen, so dass auch sie ihren Angestellten recht freie Hand ließen, wenn ihnen Ideen plausibel vorkamen und sie sich irgendwie in die übergeordneten Forschungsrahmen integrieren ließen. Ein Hotspot war diesbezüglich die StanfordUniversity bzw. deren zwei konkurrieren- de Forschungslabore, das Augmentation Research Center (ARC) am Stanford Research Institu- te (SRI) unter der Leitung von Douglas Engelbart und das 1964 gegründete Stanford Arti- ficial Intelligence Laboratory (SAIL) unter der Leitung von JohnMcCarthy.Während Engel- bart von der Augmentierungmenschlicher Intelligenzmit digitalen Computersystemen träumte und besonderes Augenmerk auf die Mensch-Computer-Interaktion legte, ar- beitete man im SAIL tendenziell eher am Ersetzen der menschlichen durch künstliche Intelligenz. Dafür wurde etwas abseits im Wald gelegen ein legendärer Forschungs- komplex mit Saunabereich und dem weltweit ersten Essensautomaten gebaut, welcher der Legende nach von seinem Programmierer umgehend gehackt bzw.mit einer »back- door« versehen wurde.12 Sowohl Engelbart als auch McCarthy hatten Sympathien für die Counterculture. Engelbart hatte zudem schon sehr früh einer LSD-Versuchsreihe der International Foundation for Advanced Study des Psychologen Jim Fadiman und des ehemaligen Ampex-Ingenieurs Myron Stolaroff teilgenommen, die wie Engelbart an die Möglichkeit einer Augmentierung des menschlichen Geistes glaubten und unter Ingenieuren und anderen Freiwilligen seit 1961 Gruppenversuche mit der Droge durch- führten, in denen die Kreativität gesteigert werden sollte. Ein noch früherer Proband dieser Versuche war Stewart Brand, der bereits im Jahr 1962 teilnahm.Engelbart und ei- nige weitere Ingenieure des SRI folgten etwas später, bevor die Regierung die Versuche 1966 untersagte.13 11 Zu den extra geschaffenen universitären Exzellenzzentren vgl. auch Abbate, Janet: Inventing the Internet, Cambridge/London: MIT Press 1999, S. 36f. 12 Vgl.Markoff, John:What theDormouse Said:Howthe60sCounterculture Shaped thePersonal Computer, New York: Viking Press 2005, S. 46ff, 107f. 13 Vgl. ebd., S. 62ff. Die Versuche führten zu der scherzhaft als »Midwest-Syndrom« bezeichneten Er- scheinung, dass viele zuvor recht zugeknöpfte Ingenieure plötzlich viel lockerer waren. In diesem Zur Genese der Cyberpolis-Medien Internet und Personal Computer 69 Die Wege von Engelbart und Brand kreuzten sich erstmals im Dezember 1968 bei der Präsentation von Engelbarts Computersystems auf der Computermesse in San Francisco, nur einige Monate nach dem Erscheinen der ersten Ausgabe desWhole Earth Catalog. Die Architektur des im ARC entwickelten »oN-Line System« (NLS) bestand aus Terminals, die über das Telefonnetz ›online‹ mit dem SDS-940-Mainframe-Computer im SRI verbunden werden konnten, der rechenstark genug war, um die komplexe Hauptsoftware auszuführen.14 Und während Engelbart der staunenden Welt auf ei- nem sechs Meter großen Screen erstmals mit einer Computermaus das Editieren von Texten in einem Textverarbeitungsprogramm, das Mischen von Text und Grafik sowie Hyperlinks zwischen elektronischen Dokumenten präsentierte und die Vision eines experimentellen Computernetzes namens ARPANET umriss, führte Stewart Brand die Kamera, um das Geschehen für die Fernsehübertragung festzuhalten. Bill English, ein Ingenieur aus Engelbarts Team, der gut mit Brand befreundet war, hatte ihn wegen seiner Erfahrung mit den multimedialen Acid-Tests der Merry Pranksters extra engagiert und auch in die Vorbereitung des Events eingebunden, da die Präsentation nicht nur technisch überzeugen, sondern auch Unterhaltungswert haben sollte.15 Und zum Abschluss der Vorführung bedankte sich Engelbart bei Brand persönlich. Die Präsentation, die auch als ›Mutter aller Computerpräsentationen‹ bezeichnet wird, hatte eine Wirkung, die weit über das Event selbst hinaus strahlte, indem sie der Welt erstmals die Vision eines ›Personal Computing‹ vor Augen führte. Für Engelbarts Idee einer Mensch-Computer-Augmentierung wurde sie zu einem epochalen Erfolg. Brand und Engelbart hatten noch öfter miteinander tun. Als die Ereignisse in En- gelbarts Labor begannen aus dem Ruder zu laufen und Konflikte aufbrachen zwischen der einen Hälfte der zugeknöpft konservativen Ingenieure und der anderen Hälfte, die ein Counterculture-Leben führten und auch entsprechende politische Ansichten vertra- ten, zog Engelbart seinen alten Bekannten, den LSD-Psychologen Jim Fadiman, sowie Dave Evans hinzu, der selbst der Counterculture nahestand. Er sollte im Labor die Rolle eines Mediators einnehmen und organisierte unter anderem mehrere vomWhole Earth Catalog inspirierte Treffen zwischen den ARC-Ingenieuren und Vertretern der Counter- culture, an denen auch Brand teilnahm. Ziel der Treffen war, die Wogen zu glätten und Potenziale auszuloten, die durch ein Verschmelzen der beiden Communities entstehen könnten. Denn Evans war überzeugt, dass die Durchsetzung der Vision einer Mensch- Computer-Augmentierungmaßgeblich von der Einbindung externer Gruppen abhängt, die nicht schon in den Laboren arbeiten und die Technologien auch darüber hinaus be- Abschnitt wird bewusst auf das Gendern verzichtet, da es sich zu dieser Zeit den Recherchen nach tatsächlich nur umMänner gehandelt hat, was nicht verborgen bleiben soll. 14 Diese Timesharing genannte Methode war damals gängig, um mehrere Benutzer:innen von klei- neren Terminals gleichzeitig auf einem Mainframe-Computer arbeiten zu lassen, indem die Re- chenzeit des Prozessors unter ihnen aufgeteilt wird. Sie war von McCarthy entwickelt worden und ihre Einführung wurde von der ARPA auch für Engelbart zur Bedingung für die Förderung seines Forschungsprojekts gemacht. 15 Vgl. ebd., S. 148ff, 157f. Brand war in seiner Zeit beim Militär zum Fotografen ausgebildet worden und war für die Organisation derMerry Prankster-Happenings bekannt. 70 Martin Donner kannt machen.16 Stewart Brand, der bei Engelbarts NLS-Präsentation ebenfalls seinen Augen nicht getraut hatte, war ganz Ohr. Im SAIL unter der Leitung von McCarthy ging es mindestens ebenso unkonventio- nell zu. McCarthy, ein exzellenter Mathematiker, der den Begriff der künstlichen Intel- ligenz geprägt und sich mit der Entwicklung der Computersprache LISP einen guten Ruf erarbeitet hatte, nahm das Angebot zum Aufbau eines KI-Labors in Stanford gerne an. Zum einen stammte er aus Palo Alto und zum anderen war das eher konservative Umfeld des Massachusetts Institute of Technology (MIT), wo er zuvor arbeitete, nicht seine Sache. Er machte schon durch sein Äußeres, seine langen Haare und seinen Bart, kein Geheimnis aus seiner Sympathie für die Counterculture. Gleich zu Beginn seiner Lei- tungstätigkeit ordnete er ohne Genehmigung der Universität den Einbau der berühm- ten SAIL-Sauna an, was umgehend zu universitären Verwerfungen führte. Außerdem sah er in seinem Labor großzügig über den Konsum von psychedelischen Drogen hin- weg. Dies etablierte sich zeitweise auch während der Arbeitszeit, so dass schließlich auch die UniversitätsleitungWind davon bekam und versuchte einzuschreiten. McCar- thy interessierte sich jedoch nicht für solche Themen und überließ das Management des Labors weitgehend seiner rechten Hand, einem Hacker namens Les Earnest, der zuvor für Firmen des militärisch-industriellen Komplexes und die CIA gearbeitet hat- te, aber mit der Militär- und Geheimdienst-Bürokratie nie warm geworden war. Les Earnest sympathisierte zunehmend mit dem Lebensstil der Counterculture und unter seinem Management wurde das SAIL zu einem Ort, der auch seinerzeit noch obskur erscheinenden und künstlerischen Projekten gegenüber aufgeschlossen war. So konnte etwa der exzentrische Hacker Hans Moravec jahrelang an der Idee eines autonomen Roboters arbeiten. Die Forschung an seinem selbstfahrenden Gefährt, das oft recht ei- genwillig navigierte, wurde zwar nicht finanziell unterstützt, aber geduldet und mit ei- ner eventuellen zweiten Mondlandung begründet. Auch Künstler wie der Musiker John Chowning, der ohne jede informatische Kenntnis die Idee hatte, eine Musiksoftware zu schreiben, wurde von Les Earnest ins SAIL eingeladen und zu einem festen Bestandteil des Labors. Er arbeitete sich in die Materie ein und entwickelte schließlich die FM- Klangsynthese, die nach dem Desinteresse der amerikanischen Synthesizer-Hersteller von Yamaha aufgegriffen wurde und im legendären DX-7 Synthesizer den kristallinen Sound des Synth-Pop der 1980er Jahre prägte. Wie in Engelbarts Augmentation Research Center wurden Computer auch im SAIL im- mer mehr als ein interaktives Medium betrachtet, nachdem sie in der militärisch-in- dustriellen Mainframe-Kultur zuvor allein für das »number-crunching« bzw. für das ›offline‹-Berechnen von komplexen wissenschaftlichen Problemen genutzt worden wa- ren, bei dem Daten-Input und Ergebnis-Output zeitlich strikt voneinander getrenn- te Schritte waren. Und da die Geschwindigkeit von ›Minicomputern‹ für das Abarbei- ten komplexer Echtzeit-Aufgaben noch nicht ausreichte, mussten sie wie in Engelbarts »oN-Line System« über das Telefonnetz mit den großen Mainframes der Labore ver- netzt werden. Dies funktionierte zwar, war aber noch sehr langsam und durch die not- wendigen Standleitungen auch sehr teuer. Im Rahmen der Entwicklung neuer Inter- aktionsmöglichkeiten waren zudem neue Interfaces gefragt wie größere Bildschirme, 16 Vgl. ebd., S. 177f und Turner: From Counterculture to Cyberculture, S. 110. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 71 die von Engelbart entwickelte Computermaus, Sensoren aller Art und Analog-Digital- Wandler. Computer wurden nicht nur sukzessive interaktiv, sondern auch zunehmend mit ihrer Umgebung ›vernetzt‹. Und ein solches System vernetzter Computer sollte es schließlich auch erlauben, in Echtzeit militärische Informationen und Ressourcen zu koordinieren. Dies jedenfalls war die Legitimationsstrategie der ARPA gegenüber dem US-Kongress, der die Forschungen ansonsten nie finanziert hätte.17 Nach demStart des ARPANET durch die Verbindung von vier militärisch finanzierten Universitätslaboren programmierte ein SAIL-Hacker jedoch erst einmal einen »news service«, der unter den Hackern bald sehr beliebt war und es ermöglichte, Artikel aus der New York Times und einigen anderen Zeitungen zu lesen und nach Schlüsselworten zu filtern. So nahm noch vor jeder militärischen Anwendung die erste ›Suchmaschine‹ derWelt ihren Dienst auf. Auch die erste »e-commerce«-Transaktion fand Anfang der 1970er Jahre im SAIL statt, als Studenten die dortigen ARPANET-Accounts nutzten, um ihren Kommiliton:innen am MIT Marihuana zu verkaufen.18 In Engelbarts ARC und in McCarthys SAIL infizierte sich die Hacker-Kultur, die in den 1950er Jahren am MIT entstanden war, mit dem Counterculture-Virus. Software wurde frei genutzt, getauscht und nach Belieben modifiziert, und zum ursprünglichen Hacker-Jargon des MIT traten viele neue Begriffe hinzu, die der SAIL-Programmierer Raphael Finkel schließlich im Jargon-File zusammenstellte.19 Der Einfluss der Counter- culture in dieser Zeit dürfte auch deshalb so prägend gewesen sein, weil die Arbeit in den Laboren eine Möglichkeit darstellte, sich vor dem Militärdienst und dem Vietnam- krieg zu drücken, von denen Labor-Angestellte freigestellt wurden. Ein entsprechender Werdegang stellte also eine elegante Möglichkeit der Kriegsdienstverweigerung dar. Gleichwohl blieben die Labore maßgeblich militärisch finanziert und von der ARPA be- aufsichtigt. Am SRI wie am SAIL fanden neben den experimentellen Projekten auch unmittelbar kriegsrelevante Forschungen zu neuen Waffensystemen statt, was nicht zuletzt der Anlass für die Auseinandersetzungen in den Laboren und schließlich auf demUniversitätscampuswar. Auch Stewart Brandwusste von diesen Verstrickungen.20 Doch im Forschungsalltags überwog die gegenkulturell inspirierte Offenheit und Un- konventionalität, die das Arbeiten in den Laboren für viele Freigeister attraktiv machte. Zwar wurde im SAIL im Schichtbetrieb rund um die Uhr gearbeitet, um die Kapazität der verfügbaren Rechnerzeit maximal auszunutzen, aber es wurde auch gefeiert. Und dabei konnte es zu allerlei skurrilen Situationen kommen, etwa wenn man einen Vor- gesetzten auf einem Pranksters-Happening beim LSD-Konsum antraf, oder wenn der 17 Vgl. Abbate: Inventing the Internet, S. 76. Forschungsintern ging es allerdings vorerst vor allem um das Teilen von Rechnerkapazitäten und Forschungsdokumenten. Die tatsächlich militärische Nutzung des Netzwerks entwickelte sich erst im Laufe der Zeit. Bereits 1962 in der Kubakrise hatte Kennedy jedoch bemängelt, dass das amerikanische Militär über kein effektives weltweites Kom- munikationsnetz verfüge, woraufhin das Verteidigungsministerium das Worldwide Military Com- mand and Control System zur Kommunikation mit den weltweit verstreuten Truppen aufbaute, das jedoch noch nicht zufriedenstellend war. Insofern schien das Projekt eines digitalen Netzwerks auch den Militärs vielversprechend. 18 Vgl. Markoff: What the Dormouse Said, S. 105, 109 sowie Abbate: Inventing the Internet, S. 107. 19 Finkel, Raphael: »Jargon-File« 1975. 20 Vgl. Markoff: What the Dormouse Said, S. 83, 156. 72 Martin Donner Direktor des SRI auf einer Stippvisite hochrangigen Pentagonbeamten das ARC zei- gen wollte, und mit ihnen auf eine Gruppe kiffender und trinkender Computerwissen- schaftler stieß.21 Stewart Brands Einfluss auf die gesellschaftliche Umdeutung des Computers Die Türen der Labore standen Interessierten prinzipiell offen, und so fanden 1970 auch zwei Highschool-Schüler namens StephenWozniak und Steve Jobs ihrenWeg ins SAIL, um tief beeindruckt jahrelang von ihrem Einblick in diese Kultur zu zehren, wie Ste- ve Jobs einmal anmerkte. Auch für einen Nonkonformisten wie Stewart Brand war das Umfeld ideal. Er bewegte sich wie ein Fisch im Wasser zwischen der neuen Computer- welt und den Counterculture-Kommunen und übersetzte seine Eindrücke in denWhole Earth Catalog, der sich landesweit in den verschiedensten Kreisen großer Beliebtheit erfreut. Markoff konstatiert: »The catalog ultimately helped shape the view of an entire generation, which came to believe that computing technologies could be used in the service of such goals as political revolution and safeguarding the environment. Brand was the first outsider to catch a glimpse of this new cybernetic world and discern the parallels between mind expansion through the use of psychedelic drugs and through the new kinds of com- puting.«22 Die schillernde und polyvalente Bedeutung des Katalogs wird nicht zuletzt daran deut- lich, dass er bis heute immer wieder interpretiert wird. Fred Turner etwa begreift ihn selbst als eine »Informationstechnologie«, in der sich bereits die kybernetisierte Spra- che eines Techno-Kapitalismus der Privilegierten andeutet, in dem Politik zunehmend durch solutionistisches Ingenieurwesen ersetzt wird und Soziale Netzwerke zwar vor- geben, demokratisierend zu wirken, aber zumindest bislang de facto doch nur neue Formen des Autoritarismus ermöglichen.23 Andere sehen in ihm hingegen den phi- losophischen Vorboten einer allumfassenden Ökologie und eines damit verbundenen ganzheitlichen Designs, welches prinzipiell das Potenzial hätte, Mensch und Umwelt in einem Prozess lernender Koevolution nachhaltig auszusöhnen.24 Zu welcher Ein- schätzung man auch kommen mag, Brands Katalog und seine Texte waren maßgeblich 21 Ebd., S. 109, 212. 22 Ebd., Vorwort III; vgl. auch ebd., S. 153f. 23 Vgl. etwa Turner, Fred: »Machine Politics. The rise of the internet and a new age of authoritarian- ism«, in: Harper’s Magazine 2019. 24 Turner sieht Brands Whole Earth Catalog eine »Informationstechnologie«, in der nur Inhalte und Interessen einer privilegierten weißen Klasse repräsentiert werden. Vgl. Turner: From Countercul- ture to Cyberculture, S. 69-102. Diese Einschätzung wird Stewart Brand nicht ganz gerecht, da er bspw. eine Ausgabe seines Magazins CoEvolution Quarterly explizit von den Black Panthers gast- editierten ließ. Andere Lesarten sehen im Katalog den Vorboten eines allgemeinökologischen Denkens, vgl. z. B. Sadler, Simon: »An Architecture of the Whole«, in: Journal of Architectural Edu- cation, Mai 2008, S. 108-129. Zum Paradigma einer allgemeinen Ökologie vgl. auch Hörl, Erich: »Die technologischeBedingung. Zur Einführung«, in: ders.Die technologischeBedingung.Beiträge zur Beschreibung der technischen Welt, S. 7-53, Berlin: Suhrkamp 2011, diesbezüglich S. 23f; Hörl, Erich/ Burton, James:General Ecology. TheNewEcological Paradigm, London/Oxford/NewYork u.a.: Blooms- Zur Genese der Cyberpolis-Medien Internet und Personal Computer 73 daran beteiligt, dass der Computer innerhalb von nur einem Jahrzehnt von einem Sym- bol für den im Zweiten Weltkrieg entstandenen militärisch-industriellen Komplex und seine bürokratischen Kontrollstrukturen zu einem Symbol der Befreiung und des in- dividuellen Ausdrucks wurden. Denn nach dem Ende der Merry Pranksterswaren es für Brand nicht mehr die LSD konsumierenden ›Heads‹ der Counterculture, sondern die der Computerwissenschaft, die das neue große ›Ding‹ verkörperten. 1972 schreibt er einen Artikel im Rolling Stone, der die amerikanische Öffentlichkeit erstmals mit der Hacker-Kultur bekannt macht und einige ihrer Hintergründe beleuchtet. Der Artikel mit dem Titel »SPACEWAR. Fanatic Life and Symbolic Death Among the Computer Bums« beginnt mit den Worten: »Ready or not, computers are coming to the people. That’s good news, maybe the best since psychedelics.«25 Und über die Hacker, die er den bürokratischen Planern gegenüberstellt, führt er aus: »These are heads, most of them. Half or more of computer science is heads. But that’s not it. The rest of the counterculture is laid low and back these days, showing none of this kind of zeal. […] A true hacker is not a group person. He’s a person who loves to stay up all night, he and the machine in a love-hate relationship… They’re kids who tended to be brilliant but not very interested in conventional goals. And computing is just a fabulous place for that, because it’s a place where you don’t have to be a Ph.D. or anything else. It’s a place where you can still be an artisan.«26 In den 1970er Jahren ebbte die ›Hippie‹-Counterculture der 1960er Jahre zunehmend ab. Auch Engelbarts ARC hatte seine beste Zeit hinter sich und wurde 1976 an Tymshare ver- kauft. Viele Entwickler waren zum Xerox Palo Alto Research Center (PARC) abgewandert, wo Engelbarts Erbe einer Augmentierung vonmenschlicher Intelligenz und Computern weitergeführt wird und mit dem Xerox Alto 1973 der erste kommerzielle Computer mit graphischer Benutzeroberfläche und Maus auf den Markt gebracht wird. Auch an die- ser Entwicklung waren wieder maßgeblich Computerwissenschaftler:innen beteiligt, die sich mit der Counterculture-Idee einer multimedialen Selbstbildung infiziert hat- ten und bei den bedienungsfreundlicheren Interfacedesigns künstlerisch-ästhetische Einsatzweisen des Computers im Sinn hatten, die auch Kindern und Menschen ohne größere Programmierkenntnisse zugänglich sind. »Away from hugeness and centrali- ty«, schreibt Brand 1974 in seinem Buch II Cybernetic Frontiers, in dem er den Begriff des Personal Computer popularisiert, »toward the small and the personal, toward putting maximum computer power in the hands of every individual whowants it. […] A working personal computer the size of a breadbox«.27 Der Xerox Alto war als Büromaschine noch groß und viel zu teuer für den Heimgebrauch. In seinem Rolling Stone-Artikel weist Ste- wart Brand jedoch bereits 1972 auf eine Reihe von nichtkommerziellen Projekten hin, bury Academic 2017. Und zum Begriff des Solutionismus vgl. Morozov, Evgeny: Smarte neue Welt. Digitale Technik und die Freiheit des Menschen, München: Karl Blessing 2013. S. 19ff. 25 Brand, Stewart: »SPACEWAR. Fanatic Life and Symbolic Death Among the Computer Bums«, in: Rolling Stone vom 7.12.1972. 26 Ebd. 27 Brand, Stewart: II Cybernetic Frontiers, New York: Random House 1974, S. 68, 88. Kursivierung M.D. 74 Martin Donner die Computer zur Selbstorganisation und zur Selbstbildung einsetzten und eine wich- tige Rolle beim Entstehen jenes Umfelds spielten, aus dem schließlich die Entwicklung und Popularisierung von tatsächlichen Personal Computern für den Heimgebrauch her- vorging. Doch dazu später mehr. Die Ereignisse in den beiden Stanford-Labore der 1960er und frühen 1970er Jahre und der Whole Earth Catalog hatten eine ganze Generation von jungen Computerwis- senschaftler:innen beeinflusst, die in Folge in verantwortliche Positionen der schnell wachsenden Computerindustrie aufrückten. Vermengt hatte sich dies bereits in den Labs mit der Personal Growth-Bewegung, demHuman Potential Movement und esoterisch- religiösenTheorien, die in den 1970er Jahren wie ein Virus durch das Valley schwappten und auch bei den Angestellten in der Computerbranche sehr populär wurden. Engel- bart etwa war von dieser Bewegung begeistert, da er darin Parallelen zu seiner Idee einer Augmentierung des menschlichen Geistes sah. Und so finanzierte er allen inter- essierten Labor-Angestellten eine Teilnahme an entsprechenden Kursen, deren Gehalt undMethoden jedochmeist eher fragwürdig waren.28 Stewart Brand bewegte sich wei- terhin zwischen den Welten und vernetzte sich. Aus dieser Vernetzung entstand auch sein Whole Earth Network, das unter anderem bei der Entstehung der ›New Economy‹ in den 1990er Jahren eine wichtige Rolle spielte. Denn bis dahin umfasste es auch eini- ge Vorstandsvorsitzende von großen Technologieunternehmen und einflussreiche neo- konservative Politiker und diente dazu, Kybernetik- und Technik-Apologeten der ehe- maligen Counterculture mit aktuellen Industrie- und Forschungskontexten zu vernet- zen. In gleichsam konzertierter Aktion setzte man nun die Erzählung von einer ›New Economy‹ und die damit verbundene Vision von einer neuen, freieren und effektiveren digitalisierten Gesellschaft in Szene.29 Bereits 1984 hatte Brand auch die erste Hacker:innen-Konferenz der Welt ver- anstaltet und im Jahr darauf mit dem Whole Earth ’Lectronic Link (WELL) eine der ersten Online Communities gegründet.30 Gemeinsam mit einem Bekannten, der ein Netzwerk-Unternehmen hatte und auf der Suche nach Kunden war, entstand die Idee einer Online-Veröffentlichung des Whole Earth Catalog und einer angegliederten virtuellen Community im Geist der Counterculture-Kommunen. Tatsächlich entwi- ckelte sich die WELL-Community jedoch nicht so sehr zu einem subversiven Ort, an dem gegenkulturelle Gesellschaftsentwürfe entstanden, sondern zu einem, an dem die Freiberufler:innen der neuen ›Gig Economy‹ Reputationsmanagement betrieben, 28 Vgl. Markoff: What the Dormouse Said, S. 209f. 29 Zu diesem Netzwerk vgl. auch Turner: From Counterculture to Cyberculture, 69ff; ders.: »Where the Counterculture Met the New Economy: The WELL and the Origins of Virtual Community«, in: Technology and Culture, 2005, 46/3, S. 485-512; Sadler: An Architecture of the Whole, S. 108ff. 30 Zum ersten Hacker-Kongress s. auch Turner: From Counterculture to Cyberculture, S. 132ff. Ein von Brand editierter Bericht des Kongresses findet sich in Chaos Computer Club: Die Hackerbibel, Löhr- bach: Werner Pieper/Der grüne Zweig 1985, S. 23-27. Zu Brands Whole Earth ’Lectronic Link oder schlicht TheWELL Online Community s. Turner: Where the Counterculture Met the New Economy; ders.: From Counterculture to Cyberculture, S. 141ff; Abbate: Inventing the Internet, S. 203f. The WELL war nicht die einzige Online Gemeinschaft ihrer Zeit und spielte auch nur regional in der Bay Area eine Rolle, aber sie war die erste ihrer Art und in ihrer Region, in der die ›New Economy‹ maßgeblich entstand, war sie sehr einflussreich. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 75 sich vernetzten, austauschten, und einen Online-Lebensstil kultivierten, um Projekte zu akquirieren und nicht vor ihren Computern zu vereinsamen.31 Brand selbst sieht sich mittlerweile mit seinen 83 Jahren längst selbst als Hacker, wie er jüngst in einem Interview mit dem Medienwissenschaftler Bernhard Pörksen betont hat – und zwar nicht als Hacker im herkömmlichen Sinne eines Programmierers, sondern als »Hacker der Zivilisation«. Denn, so merkt er an, »die Zivilisation ist die Zielgruppe und der Ansatzpunkt meiner Arbeit. […] Hier suche ich nach Anstößen, Ikonen, Werkzeugen und einem Twist, der positive Wirkungen maximiert.«32 Oder im Duktus von 1972: »When computers become available to everybody, the hackers take over«.33 Militärische Finanzierung trifft auf wissenschaftliches Know-how:  Die Geburt eines neuen Managementstils und eines ›intergalaktischen Computer Netzwerks‹ Die Entwicklung des heutigen Internet war kein linearer und von langer Hand geplan- ter Prozess, sondern ein verschlungener rhizomatischer Pfad mit vielen Wendungen, die sich oft erst im Prozess selbst anhand von praktischen Fragestellungen und neu entstehenden Perspektiven ergeben haben. Angesichts der weit verbreiteten diskursi- ven Verquickung des Internets mit Demokratisierungs- und Partizipationsrhetoriken aller Art scheint es geboten, dessen historische Entwicklung zumindest in Grundzügen darzulegen, um ihr ›epistemologisches Erbe‹ in Bezug auf eine Cyberpolis richtig ein- schätzen zu können. Dabei wird deutlich, dass das Prinzip der Dehierarchisierung, das in der Regel mit Demokratisierung und Partizipation assoziiert wird, keineswegs nur aus der Counterculture stammt.34 Tatsächlich war es ein anderer Kontext, in dem sich ein neuer Managementstil entwickelte, der in Folge in die Management-Theorien und die Ökonomie einsickerte. Dieser Kontext war jedoch ein verdeckter und lange nicht so prominent wie die Bewegung der Counterculture, derenWerte sich gleichwohl anboten, 31 Turner: Where the Counterculture Met the New Economy. In The WELL bildeten sich mithin wich- tige Kooperationsnetzwerke, welche die frühe Internetkultur der 1990er Jahre und die Wahrneh- mung des Internet maßgeblich beeinflussten, da Journalist:innen und Programmierer:innen in der Bay Area von den neuen Arbeitsbedingungen besonders betroffen waren und sich in der Com- munity vernetzten. Ein berühmter und kontroverser Bericht über die Community und die utopi- schen aber auch die problematischen Potenziale von Online-Communities findet sich in Rhein- gold,Howard: TheVirtual Community:Homesteading on theElectronic Frontier.Reading: AddisonWes- ley 1993. Rheingold wird in Folge oft für seine utopistische Sicht auf Online-Communities und sein Community-Verständnis kritisiert, doch er thematisiert auch sehr hellsichtig einige problemati- sche Potenziale. 32 Pörksen, Bernhard: »›Ich bin ein Hacker der Zivilisation‹«, Interview mit Stewart Brand, in: zeit.de vom 7.10.2020. 33 Brand: SPACEWAR. 34 Dies wird häufig so dargestellt, etwa von Boltanski und Chiapello, die bei ihrer Analyse der Management-Literatur davon ausgehen, dass es die ›Künstlerkritik‹ der Counterculture war, die zu dem neuen Managementstil geführt habe, der den transformierten Kapitalismus der Netzwerk- gesellschaft prägt. 76 Martin Donner netzwerkartiges Management als emanzipativ und demokratisierend wahrzunehmen und auch zu bewerben. Militärische Urszenen In kulturhistorischer Perspektive ist Dehierarchisierung seit der Aufklärung immer auch als gouvernementale Subjektivierungs- und ›Governance-Strategie‹ zu reflektie- ren.Dies istmithin der Ambivalenz der Aufklärung selbst geschuldet,wobei Aufklärung hier in Anknüpfung an das vorige Kapitel ein weiteres Mal in ihrem doppelten Wort- sinn zu verstehen ist, nämlich ideen- und bildungsgeschichtlich sowie militärisch.35 In diesem Doppelsinn meint ›Aufklärung‹ zwar ein Bildungsgeschehen aber eben auch ei- ne militärische Praxis. Im Abschnitt Kriegsspiele und modernes Subjekt wurde bereits auf die enge historische Verbindung von militärischen Erwägungen und Überlegungen zur notwendigen Bildung in Bezug auf Organisationsstrukturen und Subjektformen unter den Bedingungen von technisierten Kriegen hingewiesen. Die Militärs zu Zeiten von Kant waren nicht umsonst unter den ersten Offiziellen, die sich für die ›Aufklärung‹ erwärmen konnten.36 Denn sie erkannten schlicht die Notwendigkeit, selbständig den- kende Soldaten auszubilden, die in unberechenbaren Ausnahmezuständen selbständig Entscheidungen treffen und zur Not auch als ›autonome Subjekte‹ operieren können. Dies erfordert mithin eine spezielle Bildung, die es allen ermöglicht, zum ›Führer‹ einer vom Rest des Heeres abgeschnittenen Truppeneinheit zu werden. Das Problem solcher Szenarien der Aufklärung ist gleichsam die Herstellung von Autonomie und Kreati- vität zum situativen Umgang mit gegebenen Unberechenbarkeiten bei gleichzeitiger interner Ausbalancierung von stabil bleibenden Handlungsmotivationen. Neben dem Problem der Selbststeuerung stellt sich in dieser Perspektive also nunmehr die zentra- le Frage, wie Subjekte dennoch so gebildet respektive ›programmiert‹ werden können, dass sie auch unter Bedingungen von Autonomie und Unberechenbarkeit weiterhin aus eigener Motivation mit vorgegebenen Zielen vereinbar handeln. Mit diesem Problem hatten sich auch Teilprojekte von MKUltra beschäftigt, wenngleich recht erfolglos. In den USA hatte man bei der Aufarbeitung des Zweiten Weltkriegs jedenfalls sehr genau registriert, dass die deutsche Wehrmacht das Einüben solcher Szenarien der dezentralen (Selbst-)Steuerung mit Hilfe von Taktikspielen tief in ihrer militärischen Ausbildung verankert hatte und damit messbar erfolgreicher war als Armeen mit strikt hierarchischer Organisation. Übertragen auf die Logik von technologisch vermittelter Kommunikation ist es daher kein Zufall, dass die erste Idee für ein dezentrales Kommu- nikationsnetzwerk einen genuinmilitärischenHintergrund hatte. 1959 begann Paul Ba- ran bei der Research andDevelopment Corporation (RAND), einem privatenThink-Tank, der 1946 gegründet worden war, um die US-Regierung in Militärfragen zu beraten, ein ent- sprechendes Konzept zu erarbeiten, das bald von der Air Force finanziert wurde. Gleich- 35 In gewisser Weise korrespondiert diese Überlegung auch mit Horkheimer, Max/Adorno, Theodor W.: Dialektik der Aufklärung. Philosophische Fragmente, fünfzehnte Auflage, Frankfurt a.M.: Fischer 2004 [1944]. 36 Vgl. Hilgers, Philipp von:Kriegsspiele. EineGeschichte der Ausnahmezustände undUnberechenbarkeiten, München:Wilhelm Fink 2008, S. 53f bzw. Kapitel 1, Abschnitt: Kriegsspiele undmodernes Subjekt. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 77 sam im Sinne der mathematischen Spieltheorie hofft Baran nach dem Sputnik-Schock, dass sein Konzept das ›Gleichgewicht des Schreckens‹ zwischen den Atommächten auf- recht erhalten und so den Frieden bewahren kann.37 Mit dem Ziel auch nach der Aus- schaltung von Befehlshierarchien durch den Feind noch einen atomaren Gegenschlag führen zu können, umfasst es anfangs nur die dezentrale Netzwerkübertragung eines »go/no go«-Befehls, der aufgrund eines flexiblen Routings zerstörte Netzwerkknoten umgehen kann. Wie Baran ausführt, wird die »Überlebensfähigkeit« seines Kommu- nikationssystems dabei zu einer Funktion von dessen »Schaltflexibilität«, und er prä- zisiert: »There is no central control; only a simple local routing policy is performed at each node, yet the over-all system adapts«.38 In Folge erweitert Baran sein Konzept um Sprach-, Fernschreiber- und Computer-Kommunikation sowie Kryptografie. Es wird zwar nie realisiert, aber dabei entstehen wegweisende Ideen, die der Beginn einer lan- gen Entwicklung sind, an deren vorläufigem Ende das Internet steht. Exakt dieselbe Idee einer »policy« der dehierarchisierten Steuerung zur Optimie- rung von nunmehr ökonomischer Schlagkraft scheint Ende der 1990er Jahre auch in der Beschreibung der Netzwerkökonomie durch Manuel Castells oder Boltanski und Chia- pello auf. »Information professionals must learn to be partly their own managers and to program themselves more efficiently on behalf of the manager«, schreibt Pekka Hi- manen über die Netzwerkgesellschaft. Und Castells fügt dem hinzu, dass ineffiziente Netzwerkknoten respektive Individuen unter diesen Bedingungen schlicht umgangen und aus dem Netzwerk ausgeschlossen werden.39 Insofern sind in Netzwerkknoten transformierte Subjekte auch keine potenziell störenden Zentren der Autonomie mehr, die man einer Befehlsgewalt unterstellen müsste, um sie zu steuern. Sie sind nurmehr »switches and protocols of communication, following a network logic rather than a command logic in their performance«.40 Und daNetzwerke in systemtheoretischer Per- spektive auf der binären Logik von Inklusion und Exklusion basieren, sind sie auch als Sozialform nicht per se demokratisch, emanzipatorisch und partizipativ, sondern vor- erst absolut »value-free. They can equally kiss or kill: nothing personal. It all depends on the goals of a given network and on its most elegant, economical, and self-repro- 37 Vgl. auch Abbate: Inventing the Internet, S. 10. 38 Zitiert nach ebd., S. 13. Im Rahmen dessen ersinnt Baran auch »packet switching«, das Prinzip der Datenübertragung, das in digitalen Netzwerken seitdem zum Einsatz kommt. Dabei werden län- gere Nachrichten in Datenpakete unterteilt, einzeln versendet und erst beim Empfang wieder zu- sammengesetzt. Neben technischen Gründen versprachman sich davon auch eine bessere Abhör- sicherheit gegenüber feindlicher Aufklärung, da diese nur Bruchstücke vonNachrichten abfangen würde. Das »packet switching« wird zur gleichen Zeit und unabhängig davon auch in England von Donald Davies erfunden. Dort waren allerdings keine militärischen Intentionen damit verbun- den, sondern ökonomische. Die englische Labour Partei erhoffte sich von einem Computernetz- werk wirtschaftliche Impulse, daher förderte sie ein eigenes kleineres Forschungsprojekt, über das mit den USA später auch ein Austausch stattfand. Vgl. ebd., S. 17f, 23ff. 39 Himanen, Pekka: The Hacker Ethic and the Spirit of the Information Age, New York: Random House 2001, S. 112. 40 Castells, Manuel: »Informationalism and the Network Society«, in: Pekka Himanen (Hg.), The Hacker Ethic and the Spirit of the Information Age, S. 155-178, New York: Random House 2001, hier S. 166f. 78 Martin Donner ductive form to perform these goals«, wie Castells schreibt.41 Die ökonomische Gestalt der Netzwerkgesellschaft speist sich demnach nicht aus Ideen der Counterculture, son- dern vermittels der Entwicklungskontexte des Internets aus ursprünglich militärischen Überlegungen, was mithin die vielen militärischen Metaphern in der Netzwerkökono- mie erklärt. Dies lässt sich sowohl an der Entwicklungsgeschichte des Internets als auch an der Transformation der ökonomischen Theoriebildung zu Zeiten des Kalten Krieges belegen.42 Das Projekt eines intergalaktischen Computernetzwerks In ihrem Buch Inventing the Internet konstatiert Janet Abbate, die Technikhistorikerin des Internets, dass diese militärischen Wurzeln insbesondere seit der Kommerzialisie- rung des Internets indes heruntergespielt worden seien und sie insistiert: »It should not be forgotten that ARPA’s new networking techniques were shaped in many ways by military priorities and concerns.«43 Nicht nur beim ARPANET als dem Vorläufer des Internets, sondern auch beim Design des Internets selbst favorisierte man »military values«, und dies prägte wiederum wie das neue Netzwerk lange Zeit gemanagt und genutzt wurde.44 Das Verteidigungsministerium finanzierte nicht nur Forschung und Entwicklung, es diente die Netzwerke auch den operativen Streitkräften an, nutzte sei- ne finanziellen Ressourcen, um einen kommerziellen Markt für Netzwerk-Produkte zu formen und das TCP/IP-Protokoll zur Basis des Internets zumachen, und übte quaMa- nagementmehr oder weniger offen Kontrolle über die Netzwerk-Communities aus. Die ARPA gestand individuellen Usern zwar das Recht zu, Software oder Hardware hinzu- zufügen, doch als Systemadministratoren in den frühen 1970er Jahren die User Interest Working Group gründeten, um das Design des ARPANET in ihrem Sinne zu verbessern, wurde sie von der ARPA schnell ausgebremst und ihre Rechte wurden eingeschränkt. Bei Fragen des Grunddesigns endete der antihierarchische Managementstil.45 Zu Zeiten der Grundlagenforschung in den 1960er Jahren nahm die ARPA eine Art Pufferfunktion zwischen den Forschungslaboren und dem US-Kongress ein, indem sie den Entwicklern relativ freie Hand bei den Forschungsanliegen ließ und dem Kon- gress gegenüber dennoch deren militärische Relevanz betonte. In Anschluss an einen einflussreichen Artikel von J.C.R. Licklider war mit diesen Forschungen vor allem das 41 Ebd., S. 167. 42 In der Management-Rhetorik und Wirtschaftspresse findet sich eine ganze Bandbreite solcher Metaphern. So ist vielfach von ›feindlichenÜbernahmen‹, ›Wirtschaftskriegen‹, einemneuenwirt- schaftlich geführten ›Kalten Krieg‹ usw. die Rede. Ein trauriges aktuelles Beispiel für die Verqui- ckung von militärischen und ökonomischen Logiken, das sich leider während des Schreibens die- ser Seiten ereignet, stellt der russischeAngriffskrieg auf dieUkraine undder damit einhergehende »Wirtschaftskrieg« dar. Vgl. dazu Mannweiler, Antonia: »Brief von Blackrock-Chef: ›Das Ende der Globalisierung, wie wir sie kennen‹«, in: faz.net vom 24.3.2022. Die kybernetische Transformation der neoklassischen ökonomischen Theorie wird genauer erläutert in Kap. 3, Abschnitt: Kyberneti- sierte Ökonomie. 43 Abbate: Inventing the Internet, S. 144. 44 Ebd., S. 5. 45 Ebd., S. 114. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 79 Anliegen verbunden, die Kooperation zwischen Mensch und Computer zu verbessern. Licklider schreibt 1960: »Imagine trying, for example, to direct a battle with the aid of a computer«, um dann darzulegen, dass beim Stand der Technologie seiner Zeit »the battle would be over before the second step in its planning was begun.«46 Wie Engelbart war auch Licklider, der 1962 vom MIT zur ARPA kam und dort das Informa- tion Processing Techniques Office (IPTO) aufbaute, von der Augmentierung von Compu- tern und menschlicher Intelligenz überzeugt. Und auch er warf daher die Frage nach geeigneten Interfaces auf, die neue Echtzeit-Interaktionen mit dem Computer ermög- lichen könnten, denn man könne »hardly take a military commander or a corporati- on president away from his work to teach him to type«. Sollten Computer also jemals von hochrangigen Entscheidungsträgern verwendet werden, so bedürfe es neuer und möglichst natürlicher Interfaces »even at considerable cost«.47 Mit dem amMIT entwi- ckelten und von Licklider in seiner Funktion bei der ARPA propagierten Timesharing- Konzept wurde es in Folge möglich, sich mit mehreren kleinen Terminals zugleich in einen großenMainframe-Computer einzuloggen, um in ›Echtzeit‹ und gewissermaßen interaktiv ›Denkaufgaben‹ an die größere Maschine mit ausreichender Rechenkraft zu delegieren. Engelbart stand dem Timesharing anfangs zwar skeptisch gegenüber, doch Licklider verfügte, dass auch das SRI dieser Linie zu folgen hätte, wenn es von der ARPA unterstützt werden wollte, was schließlich zu Engelbarts »oN-Line System« führ- te. Die von Licklider vorgegebene und übergeordnete Vision war die Gestaltung eines »Intergalactic Computer Network«, über das ›interaktives Computing‹, Timesharing, Dateiverwaltung und Informationssuche möglich sind. Er selbst sah dieses Netzwerk als Chance, die Computertechnologie weiterzuentwickeln und war als Vertreter der AR- PA der Überzeugung, dass die erarbeiteten Lösungen auch für das Militär von großem Nutzen sein würden.48 Lickliders Nachfolger Robert alias ›Bob‹ Taylor, der 1966 das IPTO übernahm, ver- folgte Lickliders Ideen weiter und erkannte, dass es ein großer Vorteil wäre, die For- scher der verstreuten ARPA-Labore besser zu vernetzen und zu »metacommunities« zu verbinden. So ließe sich zum einen die Forschung besser koordinieren und zum ande- ren könnten auch Einsparpotenziale realisiert werden. Denn bislang musste die ARPA die teure Computer-Hardware für jedes Labor gesondert kaufen, und wenn die Labore über ein technisches Netzwerk verbunden wären, könnten die Forscher auf die jeweils benötigten Maschinen zugreifen, auch ohne sie selbst vor Ort zu haben. Taylor war da- von überzeugt, dass sich die Computer der Labore verbinden ließen und 1967 bekam er die ersten Gelder bewilligt, um dieses Vorhaben anzugehen. Unter seinem Nachfol- ger Lawrence Roberts, der von 1969 an Direktor des IPTO war, wurde das Netzwerk 46 Licklider, J.C.R.: »Man-Computer Symbiosis«, in: IRE Transactions On Human Factors in Electronics, März 1960/1, S. 5. Licklider war amMIT gewesen und hatte einen guten Einblick in die Entwicklung der Computertechnologie, die sich in Richtung ›interaktiver‹ Programmierung bewegte in dem Sinn, dass nicht mehr die komplette Programmierung vor der Ausführung erfolgenmuss, sondern Computer direktes Feedback geben, auf das Programmierende wiederum unmittelbar reagieren können, um ihren Code zu korrigieren. 47 Ebd., S. 10. 48 Vgl. Licklider, J.C.R.: »MemorandumForMembers and Affiliates of the Intergalactic Computer Net- work«, Memorandum der Advanced Research Projects Agency vom 23.4.1963. 80 Martin Donner Realität. Noch im September desselben Jahres nahm das ARPANET seinen Betrieb auf, und verband bald den ersten Knoten an der University of California in Los Angeles (UCLA) mit einem weiteren an der University of California in Santa Barbara, einem am Stanford Research Institute und einem an der University of Utah.49 Informationsübertragung und Routing waren nach dem Vorbild von Barans Konzept gestaltet. Zwar bedurfte es noch erheblicher Arbeit, bis die Kommunikation zwischen den ers- ten Knoten richtig funktionierte, doch Roberts Plan war, das Netzwerk sobald es richtig funktionierte sukzessive auf fünfzehn ARPA-finanzierte Forschungslabore auszudeh- nen, um dann weitere ARPA-finanzierte Forschungszentren und schließlich einige Mi- litäreinrichtungen zu integrieren. Da er hoffte, dass die Komponenten von Engelbarts »oN-Line System« auch für eine einfach zu nutzende Online-Datenbank über das neue Netzwerk hilfreich sein könnten, bekam das SRI den Auftrag zum Aufbau einesNetwork InformationCenter (NIC), in dem Informationen zumNetzwerk sowieDokumente zu sei- ner Betriebsweise und zu den beteiligten Orten zur Verfügung gestellt werden sollten. Zur weiteren Entwicklung des ARPANET etablierte Roberts zudem die NetworkWorking Group (NWG), der Vertreter von computerwissenschaftlichen Instituten im ganzen Land angehörten, welche vielfach noch Doktoranden waren; darunter Vinton Cerf, der später federführend für die Entwicklung des Internet-Protokolls TCP/IP verantwortlich war; Bill English, ein Ingenieur aus Engelbarts Team und Freund von Stewart Brand, der wie Engelbart bei der International Foundation for Advanced Study erste LSD-Erfahrungen gemacht hatte; und Bill Duvall, ein begnadeter Mathematiker ebenfalls aus Engelbarts Team, der stark mit der Studentenbewegung sympathisierte.50 Auch Steve Crocker von der UCLA, der nach einem Treffen im März 1969 das erste Request for Comments (RFC) verfasste und damit das Instrument schuf, mit dem das ARPANET wie auch das Inter- net nach seiner Kommerzialisierung in kollektiver Diskussionweiterentwickelt werden, gehörte der Gruppe an.51 Die Entstehung einer informellen und dezentralisierten Managementkultur Der Aufbau des ARPANET brachte enorme Herausforderungen technischer wie auch sozialer Art mit sich und die ARPA war eine kleine Agentur. Also musste Roberts sich etwas einfallen lassen, um das Vorhaben zu stemmen und zumErfolg zu führen. Abbate hebt diesbezüglich insbesondere den Managementstil – man könnte auch sagen seine 49 Vgl. Abbate: Inventing the Internet, S. 46-64. 50 Zu Englishs LSD-Erfahrungen vgl. Markoff: What the Dormouse Said, S. 65 und zu Duvall ebd. S. 161ff, 174. 51 RFCs sind Schriftdokumente, in denen Vorschläge für technische Spezifikationen in der Entwick- ler:innen-Community zur Diskussion gestellt wurden. Heute findet die Diskussion in der Commu- nity vor der Veröffentlichung eines RFC statt. Vgl. dazu auchMöller, Christian: Kommunikationsfrei- heit im Internet. Das UN Internet Governance Forum und die Meinungsfreiheit, Wiesbaden: Springer VS 2019., S. 50. Der Inhalt des ersten RFC bezieht sich unter anderem darauf, dass Engelbarts SRI sein »oN-Line System« auf eineWeisemodifizieren soll, dass es überNetzwerkverbindungen steuerbar wird. Zudemwird ein besseres Front-End gefordert, das auch Grafiken umfasst. Der Plan war, dass das NLS die erste ›Killer App‹ des ARPANET wird. Vgl. Crocker, Steve: »Network Working Group Request for Comment: 1«, 7.4.1969. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 81 ›Governance‹-Strategie – hervor, die er entwickelte, um das Projekt voranzutreiben und alle Beteiligten samt ihrer Partikularinteressen zusammenzuhalten.Wennman,wie sie vorschlägt, das Internet als prototypische Technologie des späten 20. Jahrhunderts be- trachtet, bei deren Realisierung sowohl höchste Komplexität als auch die Notwendig- keit zu neuen kollaborativen Organisationsformen zutage trat, dann kann auch dieser Managementstil als prototypisch betrachtet werden. Wie bereits seine Vorgänger gab sich auch Roberts Mühe, unter allen Beteiligten einen Gemeinschaftssinn zu stiften. Oberstes Gebot war die Kooperation, die unabdingbar war, um all die notwendigen Entwicklungen von der Hardware- über die Protokoll- bis zur Software-Ebene in ein kohärentes Ganzes zu überführen. Da keiner der Beteiligten in allen Feldern Expertise hatte und dennoch eine enge und konstruktive Abstimmung notwendig war, entwickel- te Roberts einen dezentralen, kollegialen und informellen Managementstil, für den er berühmt wurde: Er setzte nicht auf Hierarchien, sondern auf Selbstorganisation und Argumente, einMuster, das man sowohl in der Forschung als auch von Start-ups kennt. Entscheidungen sollten wenn immer möglich im Konsens getroffen werden. Hilf- reich dabei war sicherlich, dass Roberts selbst kein Karriere-Manager war, sondern wie seine Vorgänger aus dem universitären ingenieurwissenschaftlichen Kontext stammte und dessen Gepflogenheiten als ARPA-Vertreter beibehielt. Um die Diskussion unter den verstreuten Projektteilnehmenden zu fördern, führte er die Möglichkeit ein, sich bei Bedarf jederzeit in den ARPA-Räumen zu treffen. Zusätzlich fanden regelmäßige Treffen statt, bei denen er stets darauf achtete, dass die Gruppen nicht zu groß wur- den, so dass ein informeller Charakter gewahrt blieb. Ein Teil der Treffen bestand wie in einem Forschungskolloquium darin, dass gegenseitig Fragen gestellt und konstruktive Kritik geübt wurde. Zudem besuchte Roberts seine Vertragsnehmer auch regelmäßig, um sich vor Ort ein Bild von den aktuellen Entwicklungsständen zumachen. Dabei ent- wickelte er eine Vielzahl an informellen Mechanismen, um das Projekt zu koordinieren und bei allen Beteiligten übergeordnete Ziele undWerte wie Kooperation und Kollegia- lität zu verankern.52 Im heutigen Management-Jargon würde man von »purpose« spre- chen.Hingabe und Identifikationmit dem Projekt waren ihm teilweise wichtiger als ein schneller Projektfortschritt, denn insbesondere die Universitätsdoktoranden, die ohne größere Vorerfahrung mit der Entwicklung von zentralen Konzepten betraut wurden, benötigten Zeit, um mit den eingeräumten Freiheiten umzugehen. Roberts vertraute jedoch darauf, dass diese Freiheiten und das Vertrauen, das er ihnen entgegenbrachte, sie umso mehr an das Projekt binden würden, womit er richtig lag. Ein weiterer Vorteil dieser Vorgehensweise war, dass in Folge eine ganze Generation von jungen Wissen- schaftlern bereitstand, um die entwickelten Sichtweisen und Konzepte national und international in der Forschungslandschaft zu etablieren, zu propagieren und zu insti- tutionalisieren. In Anbetracht des gesellschaftspolitischen Umfelds war es zudem wichtig, eine At- mosphäre zu schaffen, in der nicht der militärische, sondern der Forschungsaspekt im Vordergrund stand. Schließlich wurde das Projekt militärisch finanziert und viele der Jüngeren standen eher der Studenten- und Antikriegsbewegung nahe.Die ARPA schaff- te es nicht zuletzt mit Hilfe der guten persönlichen Beziehungen und des informel- 52 Abbate: Inventing the Internet, S. 69. 82 Martin Donner len Stils, zwischen ihren Finanziers und Kontrolleuren auf der politischen Ebene und der Universitätskultur mit ihremWissenschaftsethos eine abschirmende Vermittlerrol- le einzunehmen, um so Bedenken auf beiden Seiten zu zerstreuen. Tatsächlich war die ARPA vorsichtig damit, die politisch Verantwortlichen überhaupt über all ihre Projekte detailliert in Kenntnis zu setzen. Das ARPANET wurde schlicht als Administrationshil- fe für das Militär dargestellt (was es dann auch zeitweise wurde), nicht als Experiment zum Aufbau und zur Förderung der Computerwissenschaft. Von Roberts wird diesbe- züglich das Zitat überliefert: »We know what routes would not work with Congress«; und auch John Foster, 1968 Leiter der amerikanischen Verteidigungsforschung, weiß, was die Politik gerne hört, wenn er beteuert: »The research done in the Department of Defense is not done for the sake of research. Research is done to provide a techno- logical base, the knowledge and trained people, and the weapons needed for national security.«53 Diese Rhetorik kommt einem bekannt vor, und sie war seinerzeit der Preis der ARPA-Vermittlung zwischen ergebnisorientierter Politik und wissenschaftlichem Forschungsinteresse und -ethos, wobei es das Internet ohne Letzteres wohl nicht gäbe. Die Finanztöpfe der ARPA waren für viele interessant, zumal es in den 1960er Jah- ren Usus war, erst nach der Entwicklung einer Forschungsidee ein konkretes militä- risches Anwendungsszenario dafür zu ersinnen, um so den politischen Vorgaben ge- recht zu werden und die Forschung zu legitimieren. Im Umkehrschluss hieß dies je- doch auch, dass die Forschenden, die kaum eine andere Möglichkeit hatten, entspre- chende Gelder für ihre Forschung zu akquirieren, strukturell ›trainiert‹ wurden, mi- litärische und geheimdienstliche Kontexte bei computerbezogener Forschung immer mitzudenken. Dieser Umstand, der schon die Entstehungsgeschichte der Informati- onstheorie im Zweiten Weltkrieg kennzeichnet und seitdem eine Konstante darstellt, haftet dem Feld bis heute an. Er spiegelt sich nicht zuletzt in Begriffen wie »information warfare«, »cyberwar« oder Spyware wider.Die kürzlich entdeckte Pegasus-Software der NSO-Gruppe, die weltweit zur Überwachung von Politiker:innen, Journalist:innen und Menschenrechtsaktivist:innen eingesetzt wird, macht nur ein weiteres Mal klar, dass die digitalen Netzwerke bei all ihren Segnungen durchaus auch einer Verschmelzung von zivilgesellschaftlichem mit ursprünglich militärisch und geheimdienstlich moti- viertem Denken Vorschub leisten können.54 Bezüglich der APRA ist in diesem Kontext 53 Zitiert nach ebd., S. 76. 54 Zu dieser Problematik vgl. auch Donner, Martin: Äther und Information. Die Apriori des Medialen im Zeitalter technischer Kommunikation, Berlin: Kulturverlag Kadmos 2017, S. 36ff, 105f. Bereits Shan- nons Informationstheorie selbst hat ihren Entstehungskontext im ZweitenWeltkrieg. Siehe Roch, Axel: Claude E. Shannon: Spielzeug, Leben und die geheime Geschichte seiner Theorie der Information, Ber- lin: gegenstalt 2009. Zur Pegasus-Affäre vgl. auch Guarnieri, Claudio: »Staatstrojaner Pegasus. Wir müssen die gesamte Überwachungsindustrie in Frage stellen«, in: netzpolitik.org vom 12.8.2021; Kurz, Christine: »Schadsoftware Pegasus. Die Branche der Staatshacker ächten«, in: netzpolitik.org vom 19.7.2021; O’Neill, Patrick Howell: »Hacking: Nachfrage nach Produkten der NSO Group und Co. lässt nicht nach«, in: heise.de vom 5.1.2022; Mühlenmeier, Lennart: »EU-Parlament plant Un- tersuchung von Pegasus-Skandal«, in golem.de vom11.2.2022; Krempl, Stefan: »Spyware: Bundes- tag streitet über Pegasus bei BKA und BND«, in: heise.de vom 18.2.2022; Groth, Annette: »Wie ein israelisches Spionagetool Menschenrechte zu verletzen hilft«, in: Telepolis vom 2.4.2022. Streck, Ralf: »Gigantische Pegasus-Spionage: Nur die Spitze des Eisbergs«, in: heise.de vom 20.4.2022; Krempl, Stefan: »Pegasus-Ausschuss: Spyware stiehlt auf Dauer die Identität der Opfer«, in: hei- Zur Genese der Cyberpolis-Medien Internet und Personal Computer 83 anzumerken, dass sie in den 1970er und 1980er Jahren, also zur Zeit der Entwicklung des Internets, ihre kulante Politik gegenüber derWissenschaft änderte und zunehmend Wert auf konkrete militärische Anwendbarkeit legte. In diesem Rahmen wurde sie 1972 auch ihremNamen nach etwas expliziter aufgestellt und heißt seitdemmit einer kurzen Unterbrechung in den 1990er Jahren Defense Advanced Research Projects Agency (DARPA). Der in den späten 1960er Jahren entwickelte Managementstil von Roberts hatte auch seine Schwächen. Abbate konstatiert, dass die informellen Arrangements letzt- lich ein »old boy«-Netzwerk begünstigten, das viele talentierte Computerwissenschaft- ler:innen ohne persönliche Kontakte zum inneren Kreis von der Finanzierung durch die ARPA ausschloss.55 Dies bezog sich nicht nur auf universitäre Kontexte, sondern auch auf die privatwirtschaftlichen Vertragsnehmer, die dem Projekt zuarbeiteten. Da die Universitätslabore nicht alle Aufgaben stemmen konnten, vergab Roberts externe Aufträge vor allem an jene Firmen, die Zugang zum inneren Kreis des IPTO oder der Forschungslabore hatten, entweder weil aus Universitätszeiten persönliche Kontakte bestanden oder weil dort schon jemand aus dem inneren Kreis gearbeitet hatte. Im Gegenzug stellten die Firmen gerne Projektteilnehmende aus dem Universitäts- und ARPA-Umfeld an, so dass zumindest für eine Gruppe an Beteiligten ein Drehtür-Effekt entstand, durch den immer wieder dieselben Personen zwischen ARPA-finanzierten Universitätslaboren, Wirtschaft und militärischen Beratungseinrichtungen zirkulier- ten und sich um die Netzwerktechnologie der Nukleus eines nunmehr »militärisch- industriellen-akademischen Komplexes« etablierte, der von dem Internetsicherheitsex- perten Ronald Deibert auch als »cyber-industrieller Komplex« bezeichnet wird.56 Die se.de vom 11.5.2022; Meister, Andre: »Bundesregierung verweigert Antwort zu NSO Pegasus«, in: netzpolitik.org vom 24.6.2022; Beeko, Markus: »Das Geschäft mit Überwachungssoftware ist au- ßer Kontrolle«, in: zeit.de vom 18.7.2022; Meaker, Morgan: »Spyware Scandals Are Ripping Through Europe«, in: wired.com vom 15.8.2022. Dabei handelt es sich bei der NSO-Gruppe nur um einen Anbieter von vielen, die zum Teil auch scheinbar kostenlose User:innen-Apps herausbringen, um geheimdienstliche Daten zu erheben und zu vermarkten. Vgl. etwa Krempl, Stefan: »Massive Online-Überwachung: Google ist ›am besten‹, Apple ›phänomenal‹«, in: heise.de vom 27.2.2022; ders.: »Tracking-Demo: Anomaly Six soll NSA- und CIA-Agenten ausspioniert haben«, in: heise.de vom 23.4.2022. 55 Abbate: Inventing the Internet, S. 54f. 56 Der Begriff des »militärisch-industriellen-akademischen Komplexes« schließt an Eisenhowers Be- griff des »militärisch-industriellen Komplexes« aus dem Jahr 1961 an. Vgl. dazu Ploppa, Hermann: »USA: Dermilitärisch-industrielle Komplex«, in: Telepolis vom 17.1.2016. Er wird zu Counterculture- Zeiten von Studierenden geprägt die gegen die Militäraufträge an den Universitäten und speziell auch den Computerlaboren aufbegehren und demonstrieren. Als die USA 1971 in Laos und Kam- bodscha einmarschierten und auf dem Campus bekannt wurde, dass auch das Computerzentrum in Stanford in die Entwicklung von Software zur Kriegsplanung involviert war, wurde das Rechen- zentrummit Steinen beworfen, gestürmt und besetzt, um seine Schließung zu fordern. Der Main- frame Computer wurde nur deshalb vor der Zerstörung gerettet, weil ein Student argumentierte, die Technologie selbst sei »neutral«. Vgl. Markoff: What the Dormouse Said, S. 222ff. Zum »cy- ber-industriellen Komplex« heutiger Zeit und dem damit verbundenen Drehtür-Effekt zwischen Geheimdiensten und Privatwirtschaft vgl. Beuth, Patrick: »Zwischen Geheimdiensten und Privat- wirtschaft gibt es eine Drehtür«, Interview mit dem Direktor des Citizen Lab Ronald Deibert, in: zeit.de vom 5.7.2013; Wendt, Johannes: »Das Cyber-Konglomerat«, in: zeit.de vom 1.8.2014. 84 Martin Donner Verquickung von Wissenschaft, Industrie und Militär entsprach durchaus dem Zeit- geist und fand seit dem Zweiten Weltkrieg in einer ganzen Reihe von Wissenschaften statt, die unter dem Einfluss kybernetischen Gedankenguts transformiert wurden. In seinemBuchMachineDreams: Economics becomes a Cyborg Science legt PhilipMirowski dar, dass die Wissenschaftsförderung in den USA im Unterschied zur europäischen Tradi- tion schon immer von strategischen und ökonomischen Überlegungen geleitet wurde, und seit dem frühen 20. Jahrhundert insbesondere mit Ideen von wissenschaftlichem Management und Taylorismus verbunden war.57 Auch die massive militärische Reorga- nisation derWissenschaften im und nach demZweitenWeltkrieg steht demnach in die- ser Tradition. Mirowski schreibt: »The leaders of this movement themselves managed to combine corporate, foundation, and military ties. […] At least in America, postwar science policy was itself developed in close conjunction with both military and corpo- rate imperatives; and, further, nowhere was this more apparent than in the case of the cyborg sciences«, zu denen die Computerwissenschaft, aber auch die Ökonomie, die Sozialwissenschaften und viele weitere zu zählen sind.58 Roberts informeller Managementstil entspricht nicht mehr dem Taylorismus, doch die Verbindung von militärischer Finanzierung, wissenschaftlicher Forschung und Un- ternehmensförderung bzw. -gründung wird in den 1970er Jahren zum Markenzeichen von Netzwerktechnologien und Computerwissenschaft. Und Roberts informeller, de- zentraler und antihierarchischer Stil, der es schaffte, zahllose Teilprojekte, Labore, Fir- men und Interessenlagen zu verbinden und damit letztlich die zu entwickelnde dezen- trale technologische Struktur selbst widerspiegelte, wurde als maßgebliche Erfolgsbe- dingung der ARPANET-Realisierung betrachtet. Seine kollegiale Art, die Kooperation zum höchsten Wert erhob und es schaffte, alle Spannungen zwischen Laboren, Mili- tärs und Industrie im Rahmen zu halten, wurde von allen Beteiligten gerühmt. Als das ARPANET schließlich erfolgreich in Betrieb war, registrierte man dies auch extern sehr genau. So heißt es in einem externen Bericht im Auftrag der ARPA, dass die Entwick- lung des Netzwerks »has been handled in a rather informal fashion with a great deal of autonomy and an indefinite division of responsibilities among the organizations that address the vari- ous elements of this function. […] Personal contacts, telephone conversations, and un- 57 Vgl. Mirowski, Philip: Machine dreams: economics becomes a cyborg science, Cambridge: Cambridge University Press 2002, S. 154f. 58 Ebd., S. 156f. Der Begriff der »cyborg sciences« ist Donna Haraway entlehnt. Markoff verfolgt die Verbindung der Stanford University und der Bay Area mit der Militärforschung und -industrie bis in die 1920er Jahre zurück; vgl. Markoff: What the Dormouse Said, S. 187f. Bereits auf den Macy- Konferenzenwird die Kybernetik aktiv in die Sozialwissenschaften exportiert. Einweiterer Schnitt- punkt beider Wissenschaftsfelder ist das Committee for National Morale, dem unter anderem Gre- gory Bateson, Margaret Mead, Kurt Lewin und Franz Boas angehörten und das die Regierung in Propaganda-Fragen beriet, um nach der Erfahrung in Nazi-Deutschland eine demokratische Per- sönlichkeitsbildung der Amerikaner sicherzustellen. Vgl. Turner: Machine Politics. Die Einführung des kybernetischen Feedback Begriffs in die Sozialwissenschaften wird auch nachgezeichnet in Bröckling,Ulrich: »Über Feedback. Anatomie einer kommunikativen Schlüsseltechnologie«, in:Mi- chael Hagner/Erich Hörl (Hg.), Die Transformation des Humanen. Beiträge zur Kulturgeschichte der Ky- bernetik, Frankfurt a.M.: Suhrkamp 2008, S. 326-347. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 85 derstandings are relied upon for day to day operation. This environment is a natural outcome of the progressive […] atmosphere that was necessary for the development and implementation of the network concept.«59 Nicht in der Hierarchiekritik der Counterculture, sondern in der Entstehungsgeschich- te des ARPANET sind die maßgeblichen Impulse des neuen Managementstils in der Netzwerkgesellschaft zu suchen. Die Entwicklung der prototypischen Hochtechnolo- gie des späten 20. Jahrhunderts brachte prototypisch ein neues Management hervor, das ihr nicht nur strukturell entspricht, sondern das in seinem Ursprung auch eher wissenschaftlichen Gepflogenheiten entlehnt ist als dem hierarchischen Denken von herkömmlichen Karriere-Manager:innen oderMilitärs.Dieser Stil, der aus der Komple- xität der Hochtechnologie-Forschung emergiert und das Silicon Valley bis heute prägt, sickert in Folge über externe Projektberichte und die vielen am ARPANET und In- ternet beteiligten Vertragsnehmer, die ihrerseits einen boomenden Wirtschaftszweig begründen, in die Wirtschaft ein. Mit einigen Jahren Verzug wird dies auch in der Management-Literatur reflektiert, und zwar just in dem Augenblick, in dem das In- ternet beginnt, gesellschaftlich relevant zu werden und neue Märkte zu versprechen. Die Verbreitung von Netzwerktechnologien in der Arbeits- und Alltagspraxis bringt in Verbindungmit der neuenManagement-Literatur die Netzwerkgesellschaft hervor. Ro- berts antihierarchischer Managementstil trug nicht zuletzt dazu bei, dass sich selbst Forschende, die sich als Gegner des finanzierenden Militärs verstanden, gerne an den Grundlagen dieser Entwicklung beteiligten und sich mit all ihrer Kreativität einbrach- ten. Die begünstigten Unternehmen waren ohnehin glücklich über die staatlichen Auf- träge, auch wenn sie schon damals gelegentlich zukünftige Profite im Blick hatten und technische Details gern als Geschäftsgeheimnisse zurückgehalten hätten, um sie später zu versilbern. Auch dieses Muster ist heute nur allzu bekannt und wurde zum Treiber einerMulti-Milliarden-Dollar-Industrie. Zu Roberts Zeiten gehörten solche Anliegen je- doch noch zu den wenigen Momenten, in denen er seine faktische Macht spielen ließ und kurzerhand verfügte, dass »source code« nicht geheim gehalten werden darf.60 Denn schließlich sollte das Projekt als Ganzes zum Erfolg werden. Die anfangs mit dem ARPANET verbundene Offenheit traf letztlich auf alle zu, die es nutzen wollten. Denn obwohl es sich um ein wissenschaftlich-militärisches Projekt handelte, drückte Roberts alle Augen zu, wenn sich auch andere Interessierte hin und wieder über die Universitätszugänge einloggten. Es kam ihm gelegen, wenn die Netz- Community wuchs und sich der Datenverkehr erhöhte, denn der versprochene Produk- tivitätssprung durch die Netzwerktechnologie blieb vorerst aus. Das ARPANET wurde von den Institutionen, für die es gedacht gewesen war, kaum in der vorgesehenenWei- se genutzt. Neben dem Zugriff auf entfernte Dokumente hatte man bei der Entwick- lung vor allem im Sinn gehabt, sich mittels Timesharing in die Mainframe-Computer von Forschungszentren einloggen zu können. Es entstand jedoch kaumNachfrage nach diesem Angebot, denn die Anbindung an das Netzwerk und der Betrieb eines Knotens warenmit großem Aufwand verbunden. Und so sank der Datenverkehr 1970 sogar. Dies 59 Bericht der RCA Service Company 1972, zitiert nach Abbate: Inventing the Internet, S. 55f. 60 Abbate: Inventing the Internet, S. 71. 86 Martin Donner änderte sich erst, als User:innen aus dem Kreis der Entwickelnden im Jahr darauf be- gannen, mit Programmen zu experimentieren, die Nachrichten von einem Computer auf einen anderen senden und dort zur späteren Kenntnisnahme in einem »mailbox file« ablegen konnten.61 Andere schrieben in Folge Programme, mit denen sich diese »mailbox files« organisiert darstellen und lesen ließen. Der erste Mailreader stammte sogar von Roberts selbst, wohl auch, weil er darin großes Potenzial für seinen kollabo- rativen Managementstil sah. In den Jahren darauf verbreitete sich die E-Mail wie ein Lauffeuer und wurde zur ersten ›Killer-App‹. Hacker:innen an den Universitäten und Studierende mit Netzwerkzugang nutzten sie ebenso wie das Militär, das faktisch erst mit ihrer Popularisierung begann, vom ARPANET richtig Notiz zu nehmen. Auch dabei ging es wieder um Management-Fragen. Roberts erinnert sich: »All these managers of ballistic missile technology, who didn’t know what a computer was, had to start using electronic mail«.62 Manager mit Mailbox hatten ohne den Umweg über die Post und ih- re Vorzimmer schlicht bessere Kommunikation mit den Führungsebenen, während der Rest gleichsam von dieser informelleren Kommunikationspraxis ausgeschlossen blieb. Statt wie gedacht über den Zugang zu Mainframe-Computern etablierte sich die Netz- werktechnologie in der Alltagspraxis über den Zugang zu Menschen und mithin zur Macht, wie Abbate schreibt.63 Dehierarchisiertes Management = partizipative Mediendemokratie? Die E-Mail als erstes Kommunikationsmittel des ARPANET, das ohne größere tech- nische Expertise genutzt werden konnte, etablierte sich als Management-Tool. Und sie ermöglicht in rudimentärer Form bereits all jene Praktiken, die später auch den Charakter der digitalisierten Netzwerkgesellschaft ausmachen werden: kollaboratives Managementmit informelleremCharakter, (Selbst-)Organisation, Eigenverantwortung sowie Rückversicherung und Kontrolle durch einen ebenso effizienten Feedback-Kanal. Man könnte auch sagen die Netzwerkgesellschaft imitiert mit ihren digital vernetz- ten Kommunikationsmedien in nunmehr allen relevanten Gesellschaftsbereichen einen Managementstil, der ursprünglich militärischen Hochtechnologie-Projekten und ihren spezifischen Organisations- und Effizienzanforderungen entlehnt ist.64 Dieses Effizi- 61 Vgl. ebd., S. 106ff sowie Markoff: What the Dormouse Said, S. 169f. 62 Zitiert nach Abbate: Inventing the Internet, S. 108. 63 Ebd. 64 In Bezug auf die Entwicklung des Computers wurde dies schon vielfach dargelegt. Als Hinweis mag hier ein Statement des 1936 in die USA emigriertenMIT-Informatikprofessors JosephWeizen- baum genügen, der 1988 zur Entwicklung des Computers bemerkt: »Es geht viel zu schnell, dass man derWissenschaft eine Autonomie zuspricht, die eigentlich gar nicht existiert«, denn im Krieg und im Kalten Krieg »gab es wirtschaftliche Notwendigkeiten, und es gab eine Reihe von techni- schen Möglichkeiten: Daraus entstand der Computer. Von einer Autonomie der Wissenschaft zu sprechen, wäre hier Unsinn. […] Von einer autonomen oder freien Erfindung kann hier nicht die Rede sein: Es gab einige sehr spezielle Aufgaben, die gelöst werden mußten«. Aus Weizenbaum, Joseph: »Die Technik in die Schranken weisen«, in: Chaos Computer Club (Hg.), Die Hackerbibel 2. Das Neue Testament, Löhrbach: Werner Pieper/Der grüne Zweig 1988, S. 49. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 87 enzdenken verbreitet sich vermittels der Alltagspraxis sukzessive in allen Bereichen, in denen digital vernetzte Kommunikationsmittel zum Standard werden. Und da Kom- munikation das wesentliche Medium des Sozialen ist, affiziert dies mittelbar auch das Sozialitätsverständnis selbst. Nach McLuhans berühmtem Diktum »the medium is the message« ist in struktureller Hinsicht nicht so sehr der Inhalt einer Nachricht als viel- mehr das genutzte Medium die entscheidende ›Nachricht‹.65 Jedes Medium impliziert schließlich bestimmte Formen der Anrufung, die auf spezifische Weise subjektivierend wirken und mithin die Selbst- und Weltwahrnehmung transformieren. Zugleich wer- den bestimmte Organisationsformen überhaupt erst möglich und üblich. In histori- scher Perspektive haben digital vernetzte Kommunikationsmedien ihre Attraktivität of- fenbar daraus gewonnen, dass sie uns als informelle Manager:innen unserer sozialen Kontakte anrufen. Und diese Kontakte stellen sich analog zur medientechnologischen Infrastruktur als ein ›Netzwerk‹ dar, auf das man zur Realisierung von kollaborativen Vorhaben zurückgreift. Die Gewöhnung an derart ›problemlösungsorientierte‹ Kommunikationsformen bringt mittelfristig den Effekt mit sich, dass sich solutionistische Haltungen, wie sie im Ingenieurwesen üblich und notwendig sind, auch gesamtgesellschaftlich verbreiten können. So stellen Nachtwey und Seidl in Anschluss an die Analysen von Boltanski und Chiapello fest, dass dem digitalen Kapitalismus eine »Ethik der Solution« innewohne.66 Dabei ist dem Technologiemanagement entlehnte und auf effiziente Problemlösung abzielende Kommunikation nicht per se demokratisch, nur weil sie kollaborativ ist und durch ihren informellen Charakter dehierarchisiert erscheint. Im Gegenteil: die Demo- kratie mit ihren langsamen und ›ineffizienten‹ Entscheidungsfindungsprozessen wird immer öfter selbst als eine »veraltete Technologie« bezeichnet. Nach Nachtwey und Seidl propagieren Teile der »digitalen Elite« stattdessen nun eine »Polis der Solution«, die auf der Vision eines rein effizienzbasierten technologischenManagements aufbaut. Damit scheinen politische Aushandlungsprozesse letztlich obsolet zu werden, weil sich jedes Problem in ein vermeintlich technologisch handhabbares transformieren lässt, über dessen beste Lösung in Folge die Märkte entscheiden.67 Gunter Dueck, ein ehe- maliger ›Chief Technology Officer‹ von IBM, gibt sich in seinem Blog überzeugt, dass die Digitalisierung die Demokratie nach dem Vorbild der Technologieunternehmen in eine »Prozessokratie« transformieren wird. Dies aber unterminiere letztlich die Entscheidungsmacht all jener Managenden, die Technologien nicht selbst gestalten. Vor dem Hintergrund seines Insiderwissens schreibt er mit einem Schuss Satire: »Die Prozessokratie ist zwar schlecht, aber sie schützt den Bürger immerhin vor der noch 65 McLuhan,Marshall:UnderstandingMedia.TheExtensions ofMan, Cambridge/London:MITPress 1994, S. 7. 66 Nachtwey, Oliver/Seidl, Timo: »Die Ethik der Solution und der Geist des digitalen Kapitalismus«, in: Institut für Sozialforschung (Hg.), IfS Working Papers, Frankfurt a.M. 2017. 67 Zur Auffassung von Demokratie als einer »veralteten Technologie« vgl. Klöckner, Marcus: »›Viele halten die Demokratie für eine veraltete Technologie‹. Kai Schlieter über Künstliche Intelligenz, Big Data und eine neueHerrschaftsformel«, Interview in: heise.de vom 12.10.2015; sowie Nachtwey: Die Ethik der Solution, S. 22. Zur Definition der »digitalen Eliten«, die nach Nachtwey und Seidl die zentralen Persönlichkeiten des digitalen Kapitalismus umfassen, s. ebd., S. 12; zur »Polis der Solution« s. ebd., S. 4, 7. 88 Martin Donner schlechteren Demokratie. […] PolitischeWünsche sind faktisch längst nicht mehr Sache einer normalen Willensbildung, denn es kommt wesentlich darauf an, ob sich neue Ideen in die bestehenden Prozesse einfügen können, also darauf, ob es für revolutionär Neues schon Standardsoftware und einen Beraterhype gibt«; und die Frage nach dem damit verbundenen Menschenbild beantwortet er lapidar mit der Feststellung: »Der Mensch der Zukunft muss passen. Als reizvolles Kind mag er noch freier sein, aber dann? ›Ich werde 18, 20, ich passe‹«.68 Bei Peter Thiel, dem frühen Facebook- und PayPal-Investor, der 2004 mit Palantir ein berüchtigtes Technologieunternehmen im Dunstkreis von Geheimdiensten und Finanzbranche gegründet hat und kürzlich ironischerweise mit dem Frank-Schirrmacher-Preis ausgezeichnet worden ist, klingt all dies weniger sarkastisch, wenn er bekennt:69 »I no longer believe that freedom and democracy are compatible. […] Capitalism sim- ply is not that popular with the crowd. […] Since 1920, the vast increase in beneficiaries and the extension of the franchise to women – two constituencies that are notoriously tough for libertarians – have rendered the notion of ›capitalist democracy‹ into an oxy- moron. […] I do not despair because I no longer believe that politics encompasses all possible futures of our world. In our time, the great task for libertarians is to find an es- cape from politics in all its forms. […] The critical question then becomes one ofmeans, of how to escape not via politics but beyond it. […] for this reason I have focusedmy ef- forts on new technologies thatmay create a new space for freedom. […] The hope of the Internet is that these new worlds will impact and force change on the existing social and political order.«70 Man kann sich nur wundern, dass ein so unverblümter Antidemokrat hierzulande ge- ehrt und zudem am europäischen Cloud-Vorhaben Gaia-X beteiligt wird, in dem es um europäische Werte, die »Förderung der Souveränität der europäischen Digitalwirt- schaft« und die Verringerung der Abhängigkeit von den großen amerikanischen An- bietern und ihrer Politik gehen sollte; und man wundert sich wiederum nicht, wenn dieses Vorhaben dann als »Etikettenschwindel« wahrgenommen wird und maßgebli- che europäische Mitglieder aussteigen.71 ›Freiheit‹ wird von Thiel nicht mehr mit De- 68 Dueck, Gunter: »Prozessokratie ist die beste Staats- und Unternehmensform«, in: Scilogs auf spek- trum.de vom 3.4.2020. 69 Zu Thiels Rede bei der Verleihung des Frank-Schirrmacher Preises vgl. Peitz, Dirk: »Peter Thiel. Der Düstere«, in: zeit.de vom 8.10.2021. 70 Thiel, Peter: »The Education of a Libertarian«, in: cato-unbound.org vom 13.4.2009. Zu Thiels politis- cher EinstellungundPositionierung vgl. auchMacDougald, Park: »WhyPeter ThielWants to Topple Gawker and Elect Donald Trump«, in: nymag.com vom 14.6.2016; Evans, Jules: »On Peter Thiel, radi- cal life extension, and the state«, in:medium.com vom 30.4.2021; Ganz, John: »The Enigma of Peter Thiel. There Is No Enigma – He’s a Fascist«, in: johnganz.com vom 23.7.2022. 71 Auchdeutsche SicherheitsbehördennehmendieDienste vonPalantir gerne inAnspruch. Vgl. etwa Brühl, Jannis: »Gotham amMain«, in: sueddeutsche.de vom 18.10.2018; Reuter, Markus: »Umstritte- ner Überwachungskonzern: Bayerns Polizei setzt bald Software von Palantir ein«, in: netzpolitik.org vom9.3.2022. Zur Beteiligung vonPalantir amGaia-XVorhaben vgl. Sawall, Achim: »Gaia-X vergibt erste konkrete Aufträge an Partner«, in: golem.de vom 19.2.2022; Wörrlein, Andrea: »Kommentar: EU-Cloud Gaia-X mit Amazon & Co.? Ein reiner Etikettenschwindel!«, in: heise.de vom 19.11.2021. Vgl. dazu auch Krempl, Stefan: »Gaia-X: Big-Data-Firma Palantir aus den USA ist bei EU-Cloud Zur Genese der Cyberpolis-Medien Internet und Personal Computer 89 mokratie assoziiert, sondern ganz klar in Opposition zu ihr gesehen. Und die Digital- technologien werden zu Hoffnungsträgern, als vermeintlich apolitische technologische Lösungen politischer Regulierung und sozialen Ausgleichsmechanismen zu entgehen, die demokratische Gesellschaften mit ihren institutionalisierten Interessenausgleichen auszeichnen. Thiel, der auch die Wahl Donald Trumps unterstützt hat, ist mit seiner Philosophie nicht nur im Silicon Valley extrem einflussreich. Mit der Rekrutierung von Sebastian Kurz, dem österreichischen Kanzler, der wegenMedienmanipulation zurück- tretenmusste, ist ihm kürzlich für seine InvestmentfirmaThiel Capital einweiterer Coup gelungen, um einen ideologischen Brückenkopf nach Europa zu bauen. Denn nach sei- nem Biograph Max Chafkin passt Kurz perfekt zu Thiels Strategie, sich »als ernsthafte Größe in konservativen, nationalistischen Kreisen zu positionieren und dort populisti- sche Positionen voranzutreiben«.72 Auf die libertaristische Bewegung, der Thiel angehört und die mit der Kommerzia- lisierung des Internets und dem Entstehen der Netzwerkgesellschaft enormen Auftrieb bekommen hat, wird in den nächsten Kapiteln noch genauer einzugehen sein.73 Ihr Versprechen ist letztlich immer dasselbe: Hyperindividualisierte und hyperkapitalisti- sche Freiheit durch gesteigerte Effizienz im Rahmen eines vorgeblich entpolitisierten digitalen Universalmanagements, das mit Forderungen nach Deregulierung und der Abschaffung von demokratischen Verfahren und sozialstaatlichen Leistungen verbun- den wird. Auch Stewart Brands Whole Earth Network gehörte zu den frühen Treibern dieser Bewegung. Bereits im ersten Whole Earth Catalog findet sich eine Schrift der li- bertaristischen Säulenheiligen Ayn Rand, und im Katalog von 1971 propagiert Brand den Libertarismus – »wich is a faith in laissez-faire politics/economics« – aktiv, wenn er schreibt: »My plea is clear: less government today even less tomorrow«.74 Hinter- grund dessen ist zum einen seine Auseinandersetzungmit den staatlich regulierten und bürokratisierten Lebensentwürfen der fordistischen Gesellschaft und zum anderen sei- ne antikommunistische Haltung, die sich, beeinflusst von der Propaganda des Kalten Krieges, schon in den 1950er Jahren ausgebildet hat. Libertaristische Ideen versprechen schlicht die größte Freiheit bezüglich individueller Handlungs- und Gestaltungsspiel- räume, und Brand verbindet mit den von ihm rezensierten technischen Tools genau dieselbe Hoffnung. Es klingt kompromisslos radikal, wenn er eine libertaristische Zeit- schriftenreihe mit dem Claim bewirbt: »How to hate your government on principle«; im vorn mit dabei«, in: heise.de vom 19.12.2020; Stiens, Teresa/Kerkmann, Christof: »Datensouveräni- tät Gaia-X-Gipfel in Mailand: Das Cloud-Projekt wird zum Problemfall«, in: handelsblatt.com vom 18.11.2021; Mahn, Jan/Wölbert, Christian: »Scaleway-Chef: ›Ich erwarte nicht, dass Gaia-X liefert, was wir brauchen‹«, Interviewmit Scaleway CEO Yann Lechelle, in: c’t.Magazin für Computertechnik, 1/2022; Vaske, Heinrich: »European cloud project Gaia-X is stuck in the concept stage«, in: cio.com vom 22.4.2022. 72 Demling, Alexander: »Thiel kann mit Kurz kaum verlieren«, Interview mit Max Chafkin, dem Bio- graphen von Peter Thiel, in:spiegel.de vom 6.1.2022. 73 Hier wird der etwas umständliche Begriff ›libertaristisch‹ verwendet, um den Gegensatz zu ›liber- tärem‹Denken zu kennzeichnen, wie es in den sozialen und sozialrevolutionären Bewegungen des 19. Jahrhunderts mit ihren radikaldemokratischen Ansätzen entstanden ist. 74 Brand, Stewart: The Last Whole Earth Catalog. Access to Tools, New York: Random House 1971, S. 344. Zur Rolle von Ayn Rand im Netzlibertarismus vgl. auch Daub, Adrian:Was das Valley Denken nennt. Über die Ideologie der Techbranche, Berlin: Suhrkamp 2020, 62ff. 90 Martin Donner selben Atemzug argumentiert er jedoch auch für ein bedingungsloses Grundeinkom- men, das allen Bedürftigen ausgezahlt werden solle, weshalb die Regierung nicht völlig abzuschaffen, sondern lediglich in ihrer Verfügungsmacht über individuelle Lebens- entwürfe einzuschränken sei.75 Brand, der später in Rahmen von ökologischen Bau- projekten auch Beratertätigkeiten für die Regierung erbringt, ist seinerzeit zwar ein Libertärer, aber kein Anarchokapitalist wie Peter Thiel und andere. Gleichwohl nimmt sein radikaler Claim prototypisch den Aufstieg eines sich zunehmend radikalisierenden Libertarismus vorweg, der im Rahmen der entwickelten Netzwerkgesellschaft jedwede demokratische Ordnung durch eine nicht mehr demokratische und rein privatwirt- schaftliche ersetzen will.76 So wählt auch David Friedman, der Sohn von Milton Fried- man und ein weiterer prominenter Vertreter des Anarchokapitalismus, Brands Claim von 1971 als Eingangszitat für sein Buch The Machinery of Freedom. Guide to a Radical Ca- pitalism.77 Brand selbst hat seine Ansicht jedoch mittlerweile geändert und gesteht ein: 75 Brand: The Last Whole Earth Catalog, S. 344. 76 Vgl. dazu auch Lenze, Dominik: »Libertarismus: Im Kampf gegen den Staat«, Interview mit dem Soziologen Andreas Kemper 2021, in: zeit.de vom 7.10.2021. Die Hoffnung auf die Reali- sierung einer solchen postdemokratischen und wirtschaftsautoritären anarchokapitalistischen Gesellschaftsordnung beziehen sich unter anderem auf die auch von Thiel unterstützte und vom Google-Programmierer und Anarchokapitalisten Patri Friedman gegründete Seasteading- Bewegung. Vgl. Thiel: Education of a Libertarian; Hambleton, Julie: »Seasteading – Would you move?«, in: theheartysoul.com vom 17.1.2021; Elmhirst, Sophie: »The disastrous voyage of Satoshi, the world’s first cryptocurrency cruise ship«, in: theguardian.com vom 7.9.2021. Eine weitere aktuel- leHoffnung der Anarchokapitalisten ist die aktuelle Privatstadt-Bewegung, die ebenfalls von Thiel unterstützt wird und auf die Idee der Charter Cities von Paul Romer, Wirtschaftsprofessor in Stan- ford und ehemaliger Chefökonom der Weltbank, zurückgeht. Vgl. Lenz, Carsten/Ruchlak, Nicole: »Honduras als Experimentierfeld neoliberaler Ideologien«, in: amerika21.de vom 27.4.2016; Kep- peler, Toni/Romero, Cecibel: »Land ohne Geld für Geld ohne Land«, in latinomedia.de, März 2019; Knobloch, Andreas: »Bitcoin wird gesetzliches Zahlungsmittel in einem Teil Honduras’«, in: hei- se.de vom 12.4.2022; Clarke, Laurie: »Crypto millionaires are pouring money into Central America to build their own cities«, in: technologyreview.com vom 20.4.2022. Erwähnenswert ist, dass zentra- le Protagonist:innen der aktuellen Privatstadt-Bewegung und ihrer derzeit ersten Realisationen deutscher Herkunft sind. Vgl. dazu auch Kemper, Andreas: »Privatstädte (ZEDE) in Honduras«, in: andreaskemper.org vom 15.8.2021a; ders.: »Privatstadt auf São Tomé«, in ebd. vom 11.11.2021b; so- wie den prominenten Vertreter der Privatstadt-Bewegung Gebel, Titus: Free Private Cities. Making Governments Compete for You. Walldorf: Aquila Urbis 2018. 77 Friedman, David: The Machinery of Freedom. Guide to a Radical Capitalism. New York: Crown Pu- blishing Group 1978. Ein prominenter deutscher Vertreter des Anarchokapitalismus ist Hans- HermannHoppe, ehemaliger Ökonomieprofessor undMitglied des Ludwig vonMises Instituts. Hop- pe, welcher der Meinung ist, das öffentliche Bildungssystem führe nur zu einer Verdummung der Bevölkerung, bekennt in einem Interviewmit der rechtsnationalen Zeitschrift Junge Freiheit, er sei zwar ein Feind des demokratischen Staates, aber der Verfassungsschutz wisse gar nicht, was er mit seiner Position anfangen solle, denn er sei schließlich kein Feind der Familie und des Privatei- gentums und auch in wirtschaftsliberalen Kreisen ein gern gesehener Gast. Vgl. Schwarz, Moritz: »Freiheit statt Demokratie«, Interviewmit Hans-HermannHoppe, in: Junge Freiheit vom 24.6.2005. Im Vorwort zu seinem Buch Demokratie, der Gott der keiner ist, bezeichnet er die Demokratie nicht nur als »Schmarotzertum« und konstatiert, dass der Übergang von der Monarchie zur Demokratie als ein Rückschritt zu sehen sei, sondern er propagiert mit explizitem Verweis auf mittelalterliche Verhältnisse eine »natürliche Ordnung«, in der sich »sämtliche Güter im Privateigentum einzelner Personen oder Personengruppen [befinden]. Es gibt keinen Staat, keine Steuern, kein Gerichtsmo- Zur Genese der Cyberpolis-Medien Internet und Personal Computer 91 »Wir müssen anerkennen: Die libertären Träume des Hyperindividualismus, die ich in den Sechzigerjahren selbst propagiert habe, sind ausgeträumt. Es braucht entschie- denes staatliches Handeln, internationale Kooperation, Gegenmaßnahmen aus unter- schiedlichen Richtungen, die einem gemeinsamen Ziel dienen. Das Wir – als zentrale Instanz – ist keine Ansammlung von Individuen, die ihre eigeneMacht feiern und glau- ben, sie seien nur für sich selbst verantwortlich und könnten sämtliche Risiken ambes- ten allein bewältigen. Das andere, das neue Wir, das im Zuge der Pandemiebekämp- fung gebraucht wird, konstituiert sich aus Gesellschaften, Nationen und letztlich der gesamten Menschheit, die kooperiert. Und ebendies gilt auch für die Klimakrise.«78 Libertaristische Rhetorik in Form von radikalkapitalistischen Glaubenssätzen, hyperin- dividualistischem Egoismus und einer Delegitimierung aller vorgeblich verkommenen demokratischen Staatlichkeit hat sich jedoch – teilweise mit Esoterik verbrämt – in Teilen der Gesellschaft längst etabliert, und es stellt sich die Frage, wie dies überhaupt wieder einzufangen ist. Vorbereitet wurde diese Entwicklung nicht zuletzt von ei- nem libertaristischen und techno-solutionistischen Denken, mit dem schon in Teilen der Counterculture geliebäugelt wurde, das sich vor allem seit der Entstehung der ›New Economy‹ und ihrer Vision eines entpolitisierten digitalen Universalmanage- ments gesellschaftlich weiter verbreitet hat, und das bis heute die Rhetorik vieler Tech-Unternehmen und ihrer »Weltverbesserungsunternehmer« prägt.79 Dass die neuen Technologien auch gegenteiliges Potenzial haben können, steht da- bei außer Frage. Dies zeigt sich etwa in Ideen wie dem »liquid feedback« einer ›Liquid Democracy‹, mit dem das »democratic fatigue syndrome« überwunden und neuarti- ge partizipative Strukturen geschaffen werden sollen, indem Computernetzwerke und Open-Source-Software für kollektive Entscheidungsfindungen eingesetzt werden. Die Befürworter:innen einer solchen ›Liquid Democracy‹ wollen im Gegensatz zum Anar- chokapitalismus eine »starke Demokratie« fördern »in which citizens govern themsel- ves to the greatest extent possible«.80 Auch bei dieser nach der Jahrtausendwende ent- standenen Bewegung geht es um effizientes Management, doch Ziel ist kein entfessel- ter Hyperkapitalismus, der aus ökonomischen Effizienzgründen auf eine Abschaffung der Demokratie abzielt, sondern das Gegenteil, nämlich eine möglichst weitgehende demokratische Selbstorganisation, die sich die Möglichkeiten der Netzwerktechnolo- gien zunutze macht und auf diese Weise den Bürger:innen mehr Mitsprache ermög- licht als es die repräsentative Demokratie in ihrer heutigen Form ermöglichen kann.81 nopol und kein ›öffentliches Eigentum‹. Sicherheit – also Eigentumsschutz, Recht und Ordnung – wird, wie andere Güter und Dienstleistungen auch, in Eigenleistung, in nachbarschaftlicher Ko- operation, und durch frei finanzierte Spezialunternehmen erbracht«. Vgl. Hoppe, Hans-Hermann: »Vorwort«, in ders.: Demokratie, der Gott, der keiner ist. Lüdinghausen: Manuscriptum 2003. 78 Zitiert aus Pörksen: Ich bin ein Hacker der Zivilisation. 79 Zum Weltverbesserungsunternehmer als dem Ideal des digitalen Kapitalismus vgl. Nachtwey/ Seidl: Die Ethik der Solution, S. 1. 80 Behrens, Jan/Kistner, Alex/Nitsche, Andreas/Swierczek, Björn: The Principles of Liquid Feedback, Berlin: Interaktive Demokratie e.V. 2014, S. 7. 81 Vgl. dazu auch Ford, Bryan: »A Liquid Perspective onDemocratic Choice«, in: arxiv-vanity.com 2003; Behrens, Jan/Deseriis, Marco: »Liquid democracy, its challanges and ist forebears«, in: opendemoc- racy.net vom 9.10.2015; Schiener, Dominik: »Liquid Democracy: True Democracy for the 21st Cen- 92 Martin Donner Auch von dieser Seite stehen die etablierten politischen Organisationsformen also un- ter Veränderungsdruck, allerdings mit dem Ziel die Demokratie medientechnologisch zu aktualisieren und zu intensivieren, nicht sie abzuschaffen. Vom ARPANET zum Internet Doch zurück zur Entwicklung der Netzwerke. Während beim Internet-Vorläufer AR- PANET vielfach bekannt ist, dass es etwas mit militärischer Forschung zu tun hatte, ist dies beim Internet oft nicht so geläufig. Dabei nahm die militärische Orientierung beim Übergang zur neueren Technologie vorerst nicht ab, sondern sogar zu. Die sehr allgemein formulierten Programme von Licklider und Engelbart, die auf eine Augmen- tierung vonmenschlicher Intelligenz und Computern abzielten, erlaubten der ARPA die computerwissenschaftlichen Grundlagenforschungen der 1960er Jahre zu finanzieren. Doch als die Computertechnologie immer wichtiger wurde und sich auch im Militär- management verbreitete, interessierte sich neben der ARPA noch eineweitere Abteilung des Verteidigungsministeriums für die entwickelten Technologien. Die Defense Commu- nications Agency (DCA) war nicht nur viel größer als die ARPA, sondern auchmit operati- venmilitärischen Aufgaben der Truppenkommunikation betraut. 1975 übernahm sie die Betriebsverantwortung fürs ARPANET, um es aus seinen ursprünglichen Forschungs- kontexten hin zu einer Technologie für Militäroperationen im Rahmen ihrerWorldwide Military Command and Control Strukturen weiterzuentwickeln.82 Die DARPA blieb zwar für die Finanzierung und die strategische Ausrichtung der Technologieentwicklung ver- antwortlich, doch mit dem Einstieg der DCA ging ein fundamentaler Kulturwandel und Strategiewechsel einher. Nun begann das Militär, das Netzwerk massiv zu nutzen und mithin Entwicklungen anzustoßen, in deren Rahmen das ARPANET, das bis dahin nur einige Dutzend Orte und vor allem Universitäten verbunden hatte, zum Internet wurde, jenem ›Meta-Netzwerk‹, das es Dank TCP/IP-Protokoll Netzwerken aller Art er- laubt, trotz unterschiedlicher interner Kommunikationsstrukturen untereinander zu kommunizieren und Nachrichten respektive (Kontroll-)Befehle auch über Netzwerk- grenzen hinweg zu senden. Anders als beim ARPANET wurde bei der Entwicklung von TCP/IP auch die internationale wissenschaftliche Community einbezogen, die sich mit Kommunikationsnetzwerken beschäftigte. Maßgeblich verantwortlich blieben jedoch Robert Kahn, der Programm-Manager der DARPA für die Netzwerkprojekte der Agen- tur, und sein Kollege Vinton Cerf, der 1979 bezüglich der Leistungsfähigkeit von TCP/IP nicht ohne Stolz notierte: »The problems of dealing with dissimilar tactical and strate- gic networks and with evolving computer communication network technology can be solved in a single stroke«.83 Dank TCP/IP ist das Internet nun in der Lage, die Kabel-, Funk- und Satellitenkommunikation disparater (militärischer) Netzwerke zu verbin- den, wobei es nahezu unendlich um weitere Netzwerke ergänzt werden kann, ohne tury«, in: medium.com vom 23.11.2015; Wolschner, Klaus: »Demokratie hat Geschichte – von der Wahl der Führer zur ›liquid democracy‹«, in:medien-gesellschaft.de 2020. 82 Abbate: Inventing the Internet, S. 136. 83 Cerf 1979, zitiert nach ebd., S. 130. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 93 aufgrund seiner dezentralen Struktur jemals den Grundbetrieb zu gefährden. Abbate subsumiert: »Like the original ARPANET project, the radio, satellite, and Internet programs fol- lowed a philosophy of promoting heterogeneity and decentralization in network sys- tems that mirrored the US military’s diverse and scattered operations. The use of new communications media was meant to make it easier to tailor command and control systems to specific military environments, such as jeeps, ships, or airplanes.«84 Mit anderenWorten: die technologische Infrastruktur Internet, die seit ihrer Kommer- zialisierung in den 1990er Jahren die ökonomische Globalisierung befeuert und eine Netzwerkgesellschaft hervorbracht hat, wurde für nichts anderes entwickelt als die glo- balen militärischen Operationen der USA im Kalten Krieg. Und heute wird das Inter- net vom globalen Süden bisweilen mit einem »Digital Colonialism« assoziiert, der die Emanzipationsbestrebungen der Dekolonialisierung zunichtemache und zu einer neu- en Art von imperialistischer Praxis führe, die nunmehr digitalkapitalistische und kultu- relle Züge trage und von Internetkonzernen und den Regierungen der USA und der EU ausgehe.85 »Digital colonialism is the use of digital technology for political, economic and social domination of another nation or territory«, schreibt Michael Kwet.86 Zwar floss bei der Entwicklung von TCP/IP im Rahmen der International NetworkingGroup (IN- WG) internationale Expertise ein, doch die Gruppe bestand nur aus Forschern der ers- ten Welt, und es brachten sich vor allem Forschende aus den Kolonialmächten England und Frankreich ein. Der internationale Austausch ermutigte Cerf dazu, den Fokus des Internet-Programms so zu erweitern, dass das US-System auch europäische Netzwerke integrieren kann, die in den 1970er Jahren parallel entwickelt wurden. Gleichwohl wur- de auch das Internet von einer kleinen informellen Expertengruppe unter Führung der 84 Ebd., S. 144. 85 Vgl. Klaus, Jonas: »›Digital Colonialism: A Global Overview‹ – Kulturelle Hegemonie via Internet«, in: netzpolitik.org vom 10.5.2016. Schon Castells hatte hellsichtig darauf hingewiesen, dass der Rest der Welt den entwickelten Ländern hinterherhinken und die »immens uneinheitliche Ankunfts- zeit der Gesellschaften in der Internet-Konstellation dauerhafte Konsequenzen für das künftige Muster der Kommunikation und Kultur auf derWelt haben« würde. Vgl. Castells, Manuel: Der Auf- stieg der Netzwerkgesellschaft. Das Informationszeitalter.Wirtschaft, Gesellschaft, Kultur, Band 1, zwei- te Auflage, Wiesbaden: Springer VS 2017 [1996], S. 430. 86 Kwet,Michael: »Digital colonialism. The evolution ofUS empire«, in: longreads.tni.org vom4.3.2021; Malik, Satyajeet: »Reihe zu digitalem Kolonialismus: Wie Meta den indischen Agrarsektor domi- nieren will«, in: netzpolitik.org vom 29.4.2022; ders.: »Reihe zu digitalem Kolonialismus: Globale Arbeitsketten derwestlichenKI«, in: netzpolitik.org vom6.5.2022; ders.: »Reihe über digitalen Kolo- nialismus: Westliche Tech-Konzerne sparenMilliarden im globalen Süden«, in: netzpolitik.org vom 13.5.2022; ders.: »Reihe über digitalen Kolonialismus: Der blutige Fußabdruck unserer digitalen Geräte«, in: netzpolitik.org vom 20.5.2022; MIT Technology Review 6/2022 mit dem Themenschwer- punkt: »Wie Künstliche Intelligenz Kolonialismus befördert«. Schon Castells hatte hellsichtig dar- auf hingewiesen, dass der Rest der Welt den entwickelten Ländern hinterherhinken wird und die »immens uneinheitliche Ankunftszeit der Gesellschaften in der Internet-Konstellation dauerhafte Konsequenzen für das künftige Muster der Kommunikation und Kultur auf der Welt haben« wird. Vgl. Castells, Manuel: Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter.Wirtschaft, Ge- sellschaft, Kultur, Band 1, zweite Auflage, Wiesbaden: Springer VS 2017 [1996], S. 430. 94 Martin Donner DARPA designt. Und während das Anliegen der europäischen Forscher vor allem war, Netzwerke zur Vernetzung der Wissenschaft aufzubauen, hatte die DARPA vor allem das Interesse, die Vielzahl ihrer noch experimentellen Militärnetzwerke miteinander zu verbinden.87 So konnte 1977 in einem Versuch die erste erfolgreiche Verbindung der drei US-Netzwerke ARPANET, PRNET und SATNET realisiert werden, was den Beginn des Internets als eines funktionierenden Systems markiert.88 Insofern ist das Internet von Beginn an als Dual-Use-Technologie zu verstehen, die beides ermöglicht: Verschie- dene Netzwerke gleich welcher Art können unabhängig voneinander operieren und ihre Autonomie bewahren, aber dennoch miteinander kommunizieren.89 DiesemModell entspricht in Grundzügen auch das Sozialitätsverständnis der Netz- werkgesellschaft, das sich von herkömmlichen Verständnissen maßgeblich unterschei- det. Sozialitätstheoretisch ging man in der Moderne seit Hegel gemeinhin von der Bedeutung wechselseitiger Anerkennung aus, die nicht zuletzt in wechselseitigen Ab- hängigkeitsverhältnissen wurzelt, und auf deren Grundlage es zu Kollektiv- und Meta- Kollektivbildungen kommt.90 Im Modell der Netzwerkgesellschaft hingegen verbinden sich wie in der zugrunde liegenden technologischen Infrastruktur autonome Knoten zu ebenso autonomen Netzwerken, die sich ihrerseits wiederummit anderen Netzwer- ken verbinden können, um untereinander zu kommunizieren. Exakt so wird ›Netzwerk- Sozialität‹ seitdem algorithmisch modelliert, inklusive der dabei auftretenden mathe- matischen Verzerrungseffekte, die sich über derartige Selbstbeschreibungen nicht zu- 87 Die schließlich konsolidierte Version des TCP-Protokolls findet sich in Postel, Jon/Information Sci- ences Institute University of Southern California: »Transmission Control Protocol. DARPA Internet Protocol Specification. Request for Comments: 793« vom September 1981. Zur Motivation des RFC heißt es dort (in dieser Reihenfolge): »Computer communication systems are playing an increas- ingly important role in military, government, and civilian environments. This document focuses its attention primarily on military computer communication requirements […]«. Vgl. ebd., S. 1. 88 Später wurden weitere Netzwerke wie das militärische MILNET oder auch ein NSA-Netz für die Geheimdienst-Community hinzugefügt. Vgl. Abbate: Inventing the Internet., S. 132ff. 89 Zum Internet als Dual-Use-Technologie vgl. auch etwa den frühen Hinweis von Friedrich Kittler zu diesem Thema, der ins Englische übersetzt wurde von Feigelfeld, Paul/Parikka, Jussi: »Kittler on the NSA«, in: Theory, Culture & Society vom 12.2.2014; sowie Tighe, Jan E.: »U.S. Fleet Cyber Com- mand. Tenth Fleet Strategic Plan 2015-2020«, USNavy 2015. Der Dual-Use-Charakter des Internets ist nicht unproblematisch, da er ein Verschmelzen vonmilitärischen und zivilen Sphären umfasst, deren Trennung unschärfer wird denn je. Die Überwachungsmaßnahmen der Cyberkrieger um- fassen prinzipiell alle internetzentrierten Aktivitäten, denn »current and evolving threats now ex- tend from a growing grab bag of bad guys that include criminal organizations, lone wolves, surro- gates, research entities, front companies, insiders, and nation states«. Prinzipiell ist mittlerweile also jeder potenziell suspekt. Vgl. ebd., S. 4. 90 Ein Grundlagentext desmodernen Sozialitätsverständnisses ist Hegels Phänomenologie des Geistes, in der sich der zentrale Satz findet: »Das Selbstbewußtsein ist an und für sich, indem und dadurch, daß es für ein Anderes an und für sich ist; d.h. es ist nur als ein Anerkanntes«. Erst gegenseitige Anerkennung bringt die überindividuelle Einheit jenes »Ich, das Wir, und Wir, das Ich ist« her- vor, die nach Hegel die Grundlage aller Selbstbewusstwerdung des Geistes ist. Vgl. Hegel, Georg Wilhelm Friedrich: Phänomenologie des Geistes, Werke Band 3, zweite Auflage, Frankfurt a.M.: Suhr- kamp 1989, S. 144f. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 95 letzt ins individuelle und kollektive Selbstverständnis ›zurückschreiben‹.91 Soziale und technologische Netzwerke fallen in eins. Eine quasi-apriorische Verbindung zwischen den einzelnen Knoten und Netzwerken im Sinne eines anthropologischen Sachverhalts wie der Anerkennungsthematik besteht perspektivisch nicht mehr und folglich auch keine Notwendigkeit zum Austauschs von Anerkennung als Grundlage der Gemein- schaftsbildung. Stattdessen etablieren sich in dieser Perspektive eher ›strategisch-funk- tionale‹ Verhältnisse zwischen sozialen Netzwerken und in ihrer Kommunikation. Um überhaupt eine übergeordnete Gemeinschaft zu konstituieren, scheint es nun- mehr nötig, dass möglichst alle an das Internet als das Netzwerk aller Netzwerke an- geschlossen werden. In seiner Analyse der Netzwerkgesellschaft schreibt Castells: »Aus der Perspektive der Gesellschaft ist die Kommunikation auf elektronischer Grundlage […] gleichbedeutend mit Kommunikation«, wohingegen alle andere Kommunikation mar- ginalisiert wird.92 Nur wer Zugang zum Meta-Netzwerk Internet hat, so die Annah- me, kann überhaupt zu einem produktiven Teil der Gesellschaft werden. Oder in den Worten derNational Security Agency (NSA), die über diese »brave new digital world« nicht unglücklich ist: »Even conservative people and institutions find themselves having to entrust their plans and operations to networks or else so limit their ability to acquire in- formation, issue constructions, and move people, money, materiel, and ideas as to risk irrelevance«.93 Das Internet ist weder ein zivilgesellschaftlich-demokratisches Netz- werk noch ein militärisch-geheimdienstliches, sondern beides. Es verschmilzt diese Sphären auf neue Weise, indem es sich als prinzipiell offenes Meta-Netzwerk zugleich anbietet, die gesamte darin stattfindende Kommunikation automatisiert zu überwa- chen und gegebenenfalls auch zu manipulieren. »Our Government Has Weaponized the Internet«, titelte Wired 2013, »especially any company or individual whose operati- ons are economically or politically significant – are now targets«.94 Nach Jens Schröter wird das Internetmithin zumMedium einer »Selbstprogrammierung der Gesellschaft«, das seit seiner Kommerzialisierung zudem dem Imperativ eines »reibungslosen Ka- pitalismus« folgt, der tief in den technologischen Strukturen selbst verankert wird.95 Dass all dies bereits auf der Ebene der Protokolle angelegt ist und aus konkreten Ent- 91 Die Theorie sozialer Netzwerke entstand ursprünglich in den 1920er Jahren in der Soziometrie, einer Teildisziplin der Soziologie. Ihre Algorithmisierung, auf die Google in den 1990er Jahren re- kurriert, erfolgte in den 1960er Jahren aus überwachungstaktischen Gründen und wurde von Si- cherheitsbehörden undMilitär finanziert. Vgl. Donner, Martin: »Rekursion undWissen. Zur Emer- genz technosozialer Netze«, in: Ana Ofak/Philipp von Hilgers (Hg.), Rekursionen. Von Faltungen des Wissens, S. 77-113, München: Wilhelm Fink 2010. Zur Problematik von Praktiken der Nicht- Anerkennung etwa im Rahmen von »hate speech« im Internet vgl. Eickelmann, Jennifer: »Mediati- sierte Missachtung als Modus der Subjektivation«, in: Alexander Geimer, Steffen Amling und Sasa Bobancic (Hg.), Subjekt und Subjektivierung, S. 169-190, Wiesbaden: Springer 2019. 92 Castells: Der Aufstieg der Netzwerkgesellschaft, S. 461. 93 National Security Agency: »SIGINT Mission Strategie Plan 2008−2013«, intern veröffentlicht am 3.10.2007. 94 Weaver, Nicholas: »Our Government has Weaponized the Internet. Here’s How They Did It«, in: wired.com vom 13.11.2013. 95 Schröter, Jens: Das Netz und die virtuelle Realität. Zur Selbstprogrammierung der Gesellschaft durch die universelle Maschine, Bielefeld: transcript 2004, S. 281, 138. 96 Martin Donner scheidungen resultiert, die auch anders getroffen hätten werden können, wird noch zur Sprache kommen. Das TCP/IP-Protokoll als Basistechnologie des Internets ist in Anbetracht seines Zustandekommens nicht die einzige oder schlicht die beste Lösung, die sich aufgrund ihrer Überlegenheit auf einem freien Markt gegen alternative interoperable Protokol- le durchgesetzt hätte.96 Seine Standardisierung hätte ohne den Einfluss und die Fi- nanzierung des Militärs, die sich bis weit in den privatwirtschaftlichen Bereich hinein erstreckte und auch die Implementierung von TCP/IP in die gängigen Betriebssyste- me sowie den Aufbau eines Router-Marktes umfasste, womöglich nicht in derselben Weise stattgefunden.97 Die ARPANET-Community jedenfalls adaptierte TCP/IP vor- erst nicht, da ein Umstieg nur mit unnötigen Kosten und Aufwand verbunden gewesen wäre, wenngleich sie von der DARPA dazu ermutigt wurde. Nachdem die DCA und die DARPA TCP/IP jedoch zum verbindlichen Protokoll aller Defense Data Networks erho- ben hatten, wurde es bis spätestens zum Januar 1983 im ARPANET zur Pflicht, TCP/ IP zu implementieren. Am großen Flag day, dem 1.1.1983, wurden in einem irreversi- blen Schritt alle ARPA-Netzwerke auf Basis des TCP/IP-Protokolls neu gestartet und das Internet nahm offiziell seinen Betrieb auf.98 Laut Abbate stellte dies einen »trau- matischen Umbruch« für die ARPANET-Community dar, den sie mit den Worten kom- mentiert: »Clearly the transition to the Internet protocols would not have occurred so quickly – perhaps not at all at many sites – without considerable pressure from the military managers.«99 Und 1987 entschieden diese Manager schließlich, das ARPANET als Teilnetzwerk des Internets bis zum 28.2.1990 abzuschalten, da es in die Jahre ge- kommen war und mit seinen langsamen Kabelverbindungen die zunehmende Anzahl von User:innen nicht mehr adäquat bedienen konnte. Der Kulturwandel, der mit dem Einstieg der DCA und der verstärkten militäri- schen Nutzung des ARPANET einherging, betraf auch die Hacker:innen, die bis dato die Technologien entwickelt hatten. Die DCA etablierte einen neuen Managementstil, der bürokratischer und nicht mehr so informell war wie in den Zeiten zuvor und der auf die genaue Überprüfung der am Netzwerk Teilnehmenden abzielte. Bislang hatten die System-Administratoren der wenigen Server mit Zugang zum ARPANET faktisch nicht kontrolliert, wer sich über die Universitäts-Accounts einloggte und wann welche Files kopierte. Auch die Manager der ARPA hatten alle Augen zugedrückt, da sie froh waren, wenn sich neue Nutzende für das ARPANET interessierten und die Community 96 TCP/IP ist definitiv keine schlechte Lösung, hat aber einige Probleme, die von seiner Entstehungs- geschichte geprägt sind. Vgl. Timberg, Craig: »A flaw in the design. The Internet’s founders saw its promise but didn’t foresee users attacking one another«, in:Washington Post vom 30.5.2015. Ein alternatives interoperables Netzwerkmodell war das auch von Deutschland mit 100 Millionen D- Mark mitfinanzierte Open Systems Interconnection Model (OSI) der Internationalen Organisation für Normung (ISO). Es konnte sich jedoch auch aufgrund der bürokratischen Schwerfälligkeit der Ent- wicklung nicht gegen das von den USA präferierte und dort bereits etablierte TCP/IP durchsetzen. Vgl. dazu auch Möller: Kommunikationsfreiheit, S. 103f; Abbate: Inventing the Internet, S. 176. 97 Abbate: Inventing the Internet, S. 141. Zur Finanzierung der Implementierung von TCP/IP in die gängigen Computersysteme durch die DARPA vgl. ebd., S. 133f, 188. 98 Timberg: A flaw in the design. 99 Abbate: Inventing the Internet, S. 141. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 97 wuchs. Die »policy« der DCA bestand aus Gründen der militärischen Sicherheit nun jedoch darauf, den Netzzugang zu überwachen, so dass den Systemadministrator:in- nen auferlegt wurde, Zugangskontrollen einzuführen, was in der Community als ein Affront gewertet wurde. Entsprechend ließen sich die Administrator:innen viel Zeit bei der Umsetzung dieser Vorgabe und wurden vom Militärmanagement per Newsletter regelmäßig daran erinnert: »All unauthorized use of the ARPANET is prohibited«.100 Die strengeren Sicherheitsvorgaben hatten auch damit zu tun, dass in den 1970er Jahren eine neue Amateur-›Hacking‹-Kultur entstand, die mit Ausläufern der Coun- terculture verquickt war und sogenannte blue boxes bastelte, mit denen man das Te- lefonnetz überlisten und kostenlos telefonieren konnte. Auch Steve Jobs und Stephen Wozniak starteten ihre unternehmerische Tätigkeit mit dem Bau und dem Verkauf die- ser verbotenen Geräte, bevor sie Apple gründeten.101 1975 kam mit dem Altair 8800 zu- dem ein rudimentärer Vorläufer der Home-Computer auf den Markt, den man schon für 395 $ als Bausatz erwerben konnte und der in der Hobbyist:innen-Szene umge- hend zu einem großen Erfolg wurde. Um 1980 existierte bereits ein florierender Home- Computer-Markt, der die Computertechnologie, die bis dato der Wissenschaft, dem Militär und Großunternehmen vorbehalten war, in die Hände einer neuen Generati- on von hackenden Teenagern legte. Insofern hatte die DCA also allen Grund zur Sorge als sie 1981 trotz aller eingeführten Login-Systeme und Passwörter konstatierte: »The advent of lowcost home computer systems has subjected the ARPANET to increased probing by computer freaks«.102 Die neuen ›Freak-Hacker:innen‹ standen nicht mehr unbedingt in Lohn und Brot der ARPA und der Universitäten, sondern erkundeten die Möglichkeiten der neuen Technologien in oft spielerischer Weise für sich selbst. Und da man in der DCA auch den Forschenden an den Universitäten nicht richtig vertraute, was das Einhalten von Sicherheitsvorschriften anging, beschloss man schließlich, das ARPANET aufzuspalten. Für die operativen Streitkräfte wurde ein eigenes Netzwerk namens MILNET aufgesetzt, das 1983 den Betrieb aufnahm und nur über einige Hosts mit dem ARPANET verbunden blieb. Das ARPANET hingegen sollte weiterhin für die Verteidigungsforschung genutzt werden. Mit diesem Schritt wurde das ARPANETwieder zu einemwissenschaftsorientierten und von Universitäten dominierten Netzwerk, was perspektivisch auch eine Übergabe an zivile Kontrollinstanzen vereinfachen sollte. Tatsächlich hatte man über den Schritt einer Privatisierung schon 1972 vor der Übernahme des ARPANET durch die DCA nach- gedacht, um eine Netzwerkindustrie zu stimulieren und einen Markt zu schaffen, der den Netzzugang für dasMilitär sowie für zivile Nutzende kostengünstigermachen soll- te. Mit dem Einstieg der DCA blieb das Netzwerk jedoch vorerst noch unter der Obhut desMilitärs. EinMarkt für Netzwerk-Produkte war dennoch entstanden.Und ein erster Nebeneffekt dieses Markts ist die Debatte um ›Freak-Hacker:innen‹, die als subversi- ve Elemente mit bösen Absichten illegal handeln. Die Debatte begann als das ARPA- NET von den operativen Streitkräften genutzt wurde, und sich zugleich eine von der 100 Zitiert nach ebd., S. 137. 101 Vgl. dazu auchWozniak in Brand: KeepDesigning, S. 25;Markoff:What theDormouse Said, S. 272f; Levy: Hackers, S. 255ff. 102 Zitiert nach Abbate: Inventing the Internet, S. 138. 98 Martin Donner Counterculture inspirierte Amateur:innen- und Hobbyist:innen-Szene entwickelte, die maßgeblich an der Popularisierung des Personal Computer beteiligt war. Und seitdem begleitet sie uns – man könnte fast sagen ironischerweise – denn schließlich waren es auch Hacker:innen gewesen, die digitale Computer- und Netzwerktechnologie über- haupt erst entwickelt hatten.103 Der PC als Selbstbildungs- und Selbstorganisationsmaschine Neben dem Internet stellt der Personal Computer das zweite konstitutive Medium für das Entstehen einer Cyberpolis dar. Engelbarts Präsentation des NLS im Jahr 1968 enthielt mit Texteditor, der Einbettung von Bildern, Computergrafik und ei- ner Maus-Bedienung schon all seine wesentlichen Elemente. Und zwei Jahre darauf hatte McCarthy, der SAIL-Leiter, auf einer Tagung in Bourdeaux eine Welt von über Telefonleitungen vernetzten Home-Info-Terminals visioniert, »each consisting of a typewriter keyboard and a screen capable of displaying one or more pages of print and pictures«.104 Mit diesen vernetzten Home-Terminals könnte man Informationen suchen, Dokumente erstellen und Einkäufe tätigen, was mithin einen »profound effect on buying and selling« hätte. Zwar nahm McCarthy an »[that] the avarage citizen is a TV fan«, doch die Lebensverbesserung durch ein solches kommerzielles Computernetz- werk wäre enorm. Wahrscheinlich entstünden »computer-controlled manufacturing techniques for various types of articles«, es wären automatisierte Design-Programme denkbar, »[which] can produce designs for articles meeting individual specifications« und die so ermöglichte ›Just-in-time‹-Produktion brächte wohl auch Einsparungen für die Produzierenden mit sich.105 Der Wettbewerb auf wirtschaftlicher und in- tellektueller Ebene würde stimuliert, das Leben würde interessanter, private wie schulische Bildung könnten profitieren, öffentliche Diskussionen zügiger geführt werden und die Öffentlichkeit selbst wäre »more responsive to the careful reasoning of you good guys and more immune to the blatant propaganda of those bad guys«.106 Man müsse nur darauf achten, dass keine Monopole entstehen, und dass die Dienste skalierbar und auf eine Weise designt seien, welche die Individualität der Nutzenden stärke. Allerdings bedürfe es entsprechender Forschung und technologischer Stan- dards, Hardware-Hersteller und Telefongesellschaften müssten geeignete Angebote entwickeln, Urheberrechtsfragen bezüglich der Software und Dokumente müssten geklärt werden, und vor allem die Haltung der Öffentlichkeit und Politik gegenüber Innovationen müsste sich verändern. McCarthy skizziert hier erstmals öffentlich einNetzwerk in der Art des kommerziel- len Internets inklusive einiger gesellschaftlicher Effekte. Die von ihm geforderten tech- 103 Zu den frühen Hacker:innen, die ursprünglich aus einemModelleisenbahn-Club amMIT entstan- den sind, vgl. Levy: Hackers, S. 3ff bzw. Kap. 3, Abschnitt: Hacking als transformatorische Bildungs- form. 104 McCarthy, John: »The Home Information Terminal – A 1970 View«, 2000, S. 1. 105 Ebd., S. 2f, 5f. 106 Ebd., S. 6, 3ff, 7. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 99 nologischen, ökonomischen, politischen und kulturellen Faktoren waren 1970 jedoch noch nicht gegeben. Trotz der fortgeschrittenen Visionen von Engelbart und McCar- thy waren weder die Entwicklung und Popularisierung des PC noch ein kommerzielles Internet seinerzeit absehbar. Um massentaugliche PCs zu entwickeln und zu verbrei- ten, bedurfte es zum einen einer weiteren Generation hartnäckiger Ingenieure, die vom multimedialen Selbstbildungsgedanken der Counterculture angetan waren und auf im- mer schnellere und kostengünstigere Hardware zurückgreifen konnten. Zum anderen bedurfte es einiger Counterculture-affiner Aktivist:innen, die den Traum hatten, eigene Computer zu bauen und sie für Bildungs- und Selbstorganisationszwecke einzusetzen. Und um das Internet zu kommerzialisieren, bedurfte es neben einer zunehmenden Anzahl kommerzieller und nichtkommerzieller Netzwerkbetreiber auch einiger Wis- senschaftsinstitutionen, die mit kreativen Tricks die geltende Rechtslage umschifften und das Internet sukzessive dem Privatsektor zugänglich machten, bis am 30.4.1995 schließlich alle juristischen Hürden fielen und das Internet vollständig unter privat- wirtschaftlicher Kontrolle war. »Kiddy Comps« Ein Jahr nach Beendigung seines Direktorenpostens bei der ARPAwurde Bob Taylor von Xerox angeworben, um in Palo Alto ein Forschungszentrum für Computerwissenschaft aufzubauen. Als ehemaliger Chef der ARPA-Computerforschung verfügte er über beste Kontakte zu den Forschungszentren und es gelang ihm, wichtige Entwickler für das legendäre Xerox Palo Alto Research Center (PARC) abzuwerben, das zum neuen Zentrum der PC-Entwicklung wurde. Aus den staatlichen ARC- und SAIL-Laboren wechselten viele ins privatwirtschaftliche PARC, um dort die Visionen von Engelbart und McCar- thy weiterzuentwickeln. Eine zentrale Figur war Alan Kay, der vom SAIL zu Xerox kam und dort mit Billigung von Taylor die Learning Research Group aufbaute. Kay kam aus einer intellektuellen Familie mit stark musischem Einschlag. Sein Großvater war ein bekannter Illustrator, Musiker und Literat, seine Großmutter war eine Suffragette und Mitbegründerin derUniversity ofMassachusetts, sein Vater ein Professor der Medizin und seine Mutter Musikerin.107 Von seiner Mutter inspiriert interessierte er sich in seiner Jugend insbesondere für Musik und später auch für dasTheater. Um demMilitärdienst zu entgehen, wurde er wie viele andere Programmierer für die Air Force, bevor er Mitte der 1960er Jahre Mathematik und Biologie studierte und nebenher weiter als Program- mierer arbeitete. Da er noch unentschieden war, wohin ihn sein weiterer Weg führen würde, blieb er parallel dazu auch den Künsten treu und bildete sich entsprechend wei- ter. Als er jedoch die Möglichkeit bekam, für ein halbes Jahr im Labor von Seymour Cray zu arbeiten, wo die schnellsten Computer jener Zeit entwickelt wurden, entschloss er sich, in der Computerwissenschaft zu bleiben und an der University of Utah am führen- den Zentrum für Computergrafik Informatik zu studieren. Dort kam er unter anderem mit Ivan Sutherland in Kontakt, der durch sein Sketchpad – ein Mal- und Zeichenpro- 107 Vgl. Markoff: What the Dormouse Said, S. 140. 100 Martin Donner gramm, das per Lichtstift bedient wird – berühmt geworden war.108 Nach dem Studi- um blieb Kay vorerst Privatdozent in Utah und wechselte dann auf eine Postdoc-Stelle ins SAIL, wo er mit der Entwicklung einer Super-KI für das ARPANET betraut wurde. Nicht ganz erfüllt von dieser neuen Aufgabe entwickelte Kay in jeder freien Minute die Idee weiter, die sein eigentliches Herzensprojekt war: der Bau eines kleinen Computers für Kinder, mit dem man auch ohne informatische Kenntnisse schreiben, zeichnen, malen und musizieren kann. Für viele seiner Kollegen, die dem Timesharing-Paradigma verhaftet waren, nach dem man sich mit kleinen Terminals in Mainframes einloggt, um dort die eigentliche Software auszuführen, war die Idee solcher ›Spielzeug-Computer‹ für Kinder absurd. Denn Rechenzeit war wertvoll und die verfügbaren Minicomputer waren zum einen sehr teuer und schienen zum anderen auch viel zu schwach für eine solche Vision. Kay hatte jedoch erkannt, dass Compu- terchips bald leistungsfähiger und billiger werden würden und Timesharing daher nicht mehr die Zukunft sein würde. Er las viel und war über alle Entwicklungen im Computerbereich informiert, da er im Graduiertenprogramm der University of Utahmit Experten auf der ganzen Welt in Kontakt gekommen war. Auf einer Bildungskonferenz hatte er zudem den MIT-Computerwissenschaftler Marvin Minsky gehört, der gegen traditionelle Erziehungsmethoden wetterte und die Anfänger-Programmiersprache Lo- go vorstellte, die sein Kollege Seymour Papert und einige andere am MIT entwickelten, um mit ihrer Hilfe grundlegend zu verändern, wie Kinder lernen. Kay war fasziniert und beschloss Papert zu besuchen, bei dem er unter anderem die kybernetisch inspi- rierten Lerntheorien von Jean Piaget und Jérôme Bruner kennenlernte.109 Bereits zuvor hatte er im Rahmen eines Consulting-Jobs zudem an einem Desktop-Computer mitge- baut, der bei Ingenieurberechnungen helfen sollte, und dafür die Programmiersprache Flex entwickelt, für die er seinen Master erhalten hatte. Bei der Vorstellung dieser Maschine auf einem Graduiertentreffen der ARPA entdeckte er in einem Labor zufällig den Prototyp eines frühen Flachbildschirms, den er umgehend an sein Flex-System anschloss, um für einige Stunden damit zu experimentieren. Er erkannte sofort, dass ein persönlicher Kleincomputer wie das Flex-System damit auch portabel gemacht werden konnte. Und als bald darauf auch noch Engelbart in Utah vorbei kam, um ein Video seiner Präsentation des NLS vorzuführen, wurde Kay klar, dass es bald Millionen von Computernutzer:innen geben würde. Von Paperts Ideen beeinflusst war er davon überzeugt, dass es keinen Sinn macht, bis ins Erwachsenenalter zu warten, um den Umgang mit Computern zu lernen. Und all diese Eindrücke verdichteten sich schließlich zu seiner Idee des Dynabook, einem portablen Computer im Laptop-Format, 108 Sutherland, Ivan Edward: »Sketchpad. A man-machine graphical communication system«, in: Arthur Richard Newton (Hg.), 25 Years of DAC: Papers on Twenty-five years of electronic design automa- tion, S. 507-524, ACM Digital Library 1988 [1963]. 109 Sowohl Bruner als auch Piaget gehören zu den Pionieren der kognitivenWende in der Psychologie und brechen mit dem klassischen Behaviorismus im Sinne einer Konditionierung durch einfache Reiz-Reaktion-Schemata. Bruner betonte vor allem den sozial vermittelten Charakter von Wahr- nehmung und Lernen, undmachte Piagets Theorie in den USA bekannt. Piaget gilt als Pionier der kognitiven Entwicklungspsychologie, der im Rahmen seines formalen Entwicklungsmodells des menschlichen Geistes auf Basis von assimilativen und akkomodativen Anpassungsprozessen seit den späten 1940er Jahren auch auf kybernetische Modellbildungen zurückgreift. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 101 der als multimediales und interaktives »Metamedium« in der Kommunikation mit Lernenden die Rolle einer Lehrperson übernehmen und beim kreativen Selbstlernen unterstützen könnte.110 Abbildung 10: »Design mock-up« des Dynabook. Da Kay im SAIL keine Unterstützung für sein Anliegen fand, sah er in Taylors An- gebot, zu Xerox zu wechseln und sich dort an der Entwicklung des Büro-Computers der Zukunft zu beteiligen, eine Chance sein Herzensprojekt zu verfolgen. Und Tay- lor, der wie sein ARPA-Vorgänger Licklider schon immer einen Schwerpunkt auf die Mensch-Computer-Interaktion gesetzt hatte, konnte wiederum der Idee eines porta- blen Multimedia-Kleincomputers – und sei er für Kinder – etwas abgewinnen. Mit sei- nem Wohlwollen konnte Kay eine eigene Forschungsgruppe aufbauen, um sein Vorha- ben umzusetzen. Und auch wenn Kay selbst kein politisch Radikaler war oder einen wilden Counterculture-Lebensstil pflegte, stellte er sich ein Team zusammen, in dem nicht wenige solche Hintergründe hatten, die Pranksters-Happenings kannten usw. Kay mochte den von der Counterculture geprägten freien Geist der späten 1960er und frü- hen 1970er Jahre, vielleicht auch weil sein eigenes Verhalten ebenfalls nicht den Nor- men der Geschäfts- oder Universitätswelt entsprach. Markoff kolportiert, dass es im- mer wieder Spannungen mit dem Xerox-Management gab, da Kay sich unüblich ver- hielt und in Bezug auf das übliche Geschäftsgebaren wohl auch etwas naiv war. So ging er gleich zu Beginn seiner Tätigkeit mit einer Ausgabe des Whole Earth Catalog in die 110 Kay, Alan/Goldberg, Adele: »Personal Dynamic Media«, in: Computer, März 1977, 10, S. 32. 102 Martin Donner Abbildung 11: Alan Kay mit dem Interim Dynabook. Xerox-Bibliothek und wies an, alle Bücher zu besorgen, die auf den mehreren hundert Seiten vorgestellt wurden. Markoff schreibt: »He was the first person to approach the design of computers from the point of view of an artist rather than that of an engineer. […] He conceived of personal computing as an entirely new medium«.111 Dies bestätigt sich in Kays Artikel »Personal Dynamic Media«, in dem er das Dynabook vorstellt und schreibt: »One of the metaphors we used when designing such a system was that of a musical instrument, such as a flute, which is owned by its user and responds instantly and consistently to its owner’s wishes. […] If the ›medium is themessage‹, then themessage of low-bandwidth timesharing is ›blah‹«.112 Bald stellte sich nämlich heraus, dass mit der Fokusverschie- bung auf die Zielgruppe Kinder nicht nur kreative Anwendungsszenarienmit einfachen Bedienkonzepten ins Zentrum rücken, sondern dass die interaktive Software auch ein Vielfaches mehr an Rechenkraft benötigte als herkömmliche Anwendungen und Time- sharing schlicht zu langsam war. Das Dynabook selbst, das mit einer geplanten Größe von 30 x 23 x 2 cm nicht größer als ein Notizbuch und nicht teurer als 500 $ sein sollte, konnte allerdings bis auf einige »design mock-ups« noch nicht realisiert werden. Die nötigen technischen Komponenten waren schlicht noch nicht klein und billig genug. Insofern beschreibt Kay in seinem Artikel das tatsächlich realisierte Interim Dynabook, eine größere Desktop-Variante. 111 Markoff: What the Dormouse Said, S. 229f. 112 Kay/Goldberg: Personal Dynamic Media, S. 32. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 103 Das InterimDynabook verfügt über ein Disketten-Laufwerk, einenMonitor, eine Tas- tatur, eine Maus und eine Klaviatur. Man konnte zeichnen, malen, Texte lesen und ge- stalten, Dateien durchsuchen, Animationen erstellen und musizieren oder auch kom- ponieren, denn »the Dynabook can act as a ›super synthesizer‹ getting direction either from a keyboard or from a ›score‹«.113 Kay betont, dass dieses »Dynamic Medium for Creative Thought« nicht nur alle anderen Medien simulieren kann, da es sich um einen Digitalcomputer handelt, sondern dass auch »any owner could mold and channel its power to his own needs«. Insofern sei das Dynabook eine ganz neue Art von Medium: »Ametamedium,whose content would be a wide range of already-existing and not-yet- invented media«.114 Und da es sich auch in Feldstudien mit über 200 Schüler:innen als nützlich herausgestellt hatte, könne es auch Lehrenden ganz neue Welten erschließen, die nur von ihrer Vorstellungskraft und ihrem Einfallsreichtum begrenzt seien. Zen- trales Ziel ist für Kay jedoch das kreative Selbstlernen und eine »exceptional freedom of access so kids can spend a lot of time probing for details, searching for a personal key to understanding processes they use daily«.115 Tatsächlich stellte sich in den Feldstudien sogar heraus, dass Kinder weniger Probleme beim Lernen des neuen Mediums hatten als viele Erwachsene in jener Zeit. »The kids love it!«, schreiben Kay und Goldberg, »the interactive nature of the dialogue, the fact that they are in control, the feeling that they are doing real things rather than playing with toys or working out ›assigned‹ problems, the pictorial and auditory nature of their results, all contribute to a tremendous sense of accomplishment to their experience«.116 Bei seiner Entwicklung unterstützt wurde Kay unter anderem von John Shoch, ei- nem ehemaligen Studenten aus einem Kurs, den Kay in Stanford gegeben hatte. Shoch hatte sich bei den Antikriegsprotesten radikalisiert und auch Kurse in Geschichte und Politik belegt, so dass er nicht der beste Ingenieur seines Kurses war. Doch anders als seine Mitstudierenden war er die Diskussionskultur der Sozialwissenschaften gewohnt und hatte viel mit Kay diskutiert. Mit seiner Hippie-Erscheinung und seinem Auftreten entsprach er nicht gerade dem typischen Erscheinungsbild eines Ingenieurs, doch Kay mochte ihn und holte ihn ins PARC, wo er für Kay arbeitete, bis er schließlich die PC- Abteilung von Xerox leitete. Dan Ingalls, ein weiterer Mitarbeiter von Kay, pflegte den Counterculture-Lebensstil der neuen Kommunalist:innen,wie ihn derWhole Earth Cata- log propagierte. Er lebte in einer Kommune, experimentierte mit psychedelischen Dro- gen und designte nebenbei Lichtshows, die in den angesagtesten Clubs der Region bald zum Standard wurden.117 Für das Dynabook ersann Ingalls die Grafiktechnik Bit Block Image Transfer (BitBlt), mit der bis heute Speicherinhalte und Bildbereiche schnell und ressourcenschonend verschoben und manipuliert werden. Gemeinsam mit Kay und seiner Kollegin Adele Goldberg entwickelte er auch die Dynabook-Programmiersprache Smalltalk, womit er als ein Mitbegründer des objektorientierten Programmierens gilt. 113 Ebd., S. 35. 114 Ebd., S. 31f, 41. 115 Ebd. 116 Ebd., S. 32. 117 Markoff: What the Dormouse Said, S. 233. Einen guten Eindruck vom Xerox PARC im Jahr 1972 ver- mittelt auch Brand: SPACEWAR. 104 Martin Donner Trotz der vielversprechenden neuen Konzepte konnte Kay seinen Plan, fünfzehn Pro- totypen zu finanzieren, um mit Schulklassen zu experimentieren, auf einer internen Xerox-Präsentation im Jahr 1972 nicht durchsetzen und so musste er neu ansetzen. Er holte sich Rat bei Bill English, dem ehemaligen Chefingenieur am SRI, der wie Engel- bart an LSD-Versuchen zur Augmentierung des menschlichen Geistes teilgenommen und mit Stewart Brand die Präsentation des NLS vorbereitet hatte. English, der mitt- lerweile auch beim PARC war und im Anschluss an Engelbarts NLS an einem Netz- werkkonzept für Kleincomputer arbeitete, riet Kay, die Bildungsforschung mit einzu- beziehen, um die Akzeptanz für sein Projekt im Unternehmen zu steigern. Und ein Jahr später stieß Larry Tesler zum Team. Tesler war ein radikaler politischer Aktivist und ein Urgestein derMidpeninsula Free University, die nach dem Vorbild der Freien Universität Berlin im Rahmen der Protestkul- tur von Studierenden gegründet worden war, um sich mit selbst zusammengestelltem Kursangebot jenseits derMauern der etablierten Universität und ihrer Verquickungmit dem militärisch-industriell-akademischen Komplex selbstorganisiert zu bilden. Auch einige in Stanford Lehrende brachten sich in die Freie Universität ein und selbst Mc- Carthy, der Leiter des SAIL, war dort involviert. Tesler hatte die Rolle des Kassenwarts inne und der erste Kurs, den er gab, trug den Titel »How to End the I.B.M. Mono- poly«. Wie Kay war er schon zu seiner Zeit als Programmierer im SAIL der Meinung gewesen, dass nicht möglichst komplexe und mächtige Maschinen die Zukunft sind, sondern möglichst einfach zu bedienende, die nicht auf dem Timesharing-Paradigma beruhen. Und von Jim Warren, einem engen Kollegen an der Freien Universität, der Ma- thematiklehrer an einer katholischen Mädchenschule gewesen war, bevor er über die Counterculture, dieMerry Pranksters und LSD stolperte und sein Haus zu einem zentra- len Treffpunkt der Counterculture machte, war Tesler auf das Thema Textverarbeitung gestoßen worden, um die Veröffentlichungen der Freien Universität schneller produzie- ren zu können. Dies führte zu Teslers Entwicklung einer Programmiersprache zum Gestalten und Drucken von Dokumenten, die Fußnoten, Inhaltsverzeichnisse, Unter- streichungen, Seitenzahlen und das Setzen von Tags erlaubt (womit sie ein wesentliches Merkmal von HTML vorwegnahm).McCarthy ließ Tesler diese Entwicklung im Rahmen seiner Programmiertätigkeit im SAILmachen, nachdem Tesler verkündet hatte, dass er nicht mehr im KI-Bereich arbeiten wolle. Mit dem zunehmenden Einfluss der Coun- terculture auf sein Leben hatte er jedoch überhaupt keine Lust mehr, noch im SAIL zu arbeiten.Und so stieg er 1970 aus, ummit Freunden eine Landkommune zu gründen.118 Das Kommunenleben war jedoch nicht seine Sache und er bekam auf dem Land auch keine Arbeit als Programmierer, daher kam er nach Stanford zurück und erfuhr, dass Kay nach ihm gesucht hatte. So stieß auch er nach Kays gescheiterter interner Projekt- präsentation desDynabook zum PARC und brachte sich in Folge mit seinem besonderen Talent ein, Textverarbeitung und andere Software so zu vereinfachen, dass sie in kür- zester Zeit für jede:n erlernbar wurde. Dazu führte er unter anderem »user studies« ein, was seinerzeit absolut unüblich war. Während Engelbarts NLS in der Vollversion trotz Maus-Steuerung noch um die 40.000 zusätzliche Befehle und unzählige Bedien- ebenen enthalten hatte, wollte er so das Erlernen desDynabook auf maximal eineWoche 118 Vgl. Markoff: What the Dormouse Said, S. 129f, 114ff, 133f. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 105 begrenzen. Er schrieb einfache Texteditoren und ließ sie zum Teil schlicht von Leuten testen, die er auf der Straße traf und die noch nie einen Computer gesehen hatten. So konnte er schließlich zeigen, dass sein Texteditor in unter einer Stunde erlernbar war, und die Testpersonen gewissermaßen sofort beginnen konnten, damit zu arbeiten. Aus dem InterimDynabook ging 1973 auch unmittelbar derXerox Alto hervor, der nicht nur die Vorstellung dessen, was ein Personal Computer ist und kann, revolutionierte, sondern auch maßgeblich den Apple II inspirierte, dessen Bedienkonzepte wiederum zumVorbild für unzählige weitere PCs wurden. Über diesen Umweg wurde Kays Traum von einem multimedialen, persönlichen und ›kinderleicht‹ zu bedienenden »Dynamic Medium for CreativeThought« schließlich auch für die breite Masse erschwinglich. Sei- ne Vision eines Notebooks dauerte hingegen bis zur Marktreife etwas länger.119 Und das iPad, an das die »design mock-ups« des Dynabook unwillkürlich erinnern, kam erst 2010 auf den Markt – und zwar genau zu dem Preis, den auch Kay im Sinn gehabt hatte, denn es wurde für 499 $ eingeführt. Xerox selbst konnte keinen großen Gewinn aus den Entwicklungen seines Forschungszentrums ziehen. Den Erfolg hatten erst ei- nige Jahre später andere wie zum Beispiel Apple. Nach Markoffs These hat es sich bei der Kombination von konservativem Kopierer-Unternehmen und Highend-Forschung im PARC schlicht um eine Fehlpassung gehandelt, die auf der Management-Ebene da- zu führte, dass die Potenziale der eigenen Forschungsabteilung massiv verkannt wur- den.120 Um den späteren Erfolg von Kays Ideen jedoch überhaupt zu ermöglichen und den Grundstein für die Verbreitung des ›Personal Computing‹ zu legen, bedurfte es eines direkten Nachbarn von Tesler, der wie dieser alleinerziehender Vater war und ei- nen Counterculture-Hintergrund hatte.Während die Forschenden im PARC sich sicher waren, dass sie die Zukunft erschufen, waren Fred Moore und sein Umfeld Mitte der 1970er Jahre überzeugt, dass sich die Leute bald ihre eigenen kleinen PCs bauen. Die Computer-Counterculture Die Entwicklungen im PARC und in den anderen Forschungslaboren der Computerwis- senschaft fanden weitgehend abgekapselt und ohne den Anschluss an die wachsende Zahl junger Leute statt, die von der Vision des interaktiven ›Personal Computing‹ be- geistert waren, aber weder das Geld für den Kauf eines Xerox Alto noch den Zugang zu den Laboren hatten. Stewart Brand bemerkt über die Computerindustrie jener Zeit in der Nachschau: »They never got to really deal with the customers […], where they have a direct pipe between themselves and the people who are using their stuff«.121 Einer der ersten, der dies erkannte, war Bob Albrecht, ein ehemaliger Weltraum-Ingenieur, der in den 1950er Jahren bei der Air Force mit Computern in Kontakt gekommen und sofort begeistert gewesen war. Allerdings widerte es ihn schnell an, Opferzahlen für Atomkrieg-Simulationen zu berechnen, und so wechselte er den Job und ging zu ei- ner Firma, die Erwachsenen das Programmieren beibrachte. Im Frühling 1962 wurde 119 Die ersten Laptopswurden inden 1980er Jahrenhergestellt, dochdas ersteNotebookmit heutigen Bedienelementen war erst das 1991 vorgestellte PowerBook 100 von Apple. 120 Vgl. ebd., S. 228. 121 Brand: Keep Designing, S. 26. 106 Martin Donner er gefragt, ob er einen Vortrag in einemMathematikkurs einer Highschool halten wolle, und er willigte ein. Als er dort fragte, wer lernen wolle, einen Computer zu program- mieren, schnellten sofort alle Hände in die Luft.122 Während seine erwachsenen Schü- ler:innen alle möglichen Blockaden und Ängste hatten, war dies bei den Jugendlichen überhaupt nicht der Fall. Seine Stunden waren extrem beliebt, bald wurden die Kur- se erweitert und er nahm einige Schüler:innen sogar auf Computerkonferenzen mit, wo sie zur großen Überraschung der Expert:innen ihre Programmierkenntnisse vor- führten. Albrechts Firma hoffte, die Computer eines zugekauften Unternehmens an Schulen im ganzen Land verkaufen zu können, und schickte ihn daher nach Kaliforni- en, um dort Bildungsfragen und die Skalierung seines Lehrprogramms zu diskutieren. Albrecht selbst war mittlerweile ganz in seiner neuen Lehrtätigkeit aufgegangen, hatte Schüler:innen im ganzen Land auf einen nationalen Programmierwettbewerb vorberei- tet, und kam nach San Francisco, als sich dort gerade die Counterculture ausbreitete. Da ihm die Offenheit in der Region gefiel, beschloss er, seine Firma zu verlassen, seine Anzüge zu verkaufen, und als Freelancer und Autor für Computer-Lehrbücher zu ar- beiten. Und da er gesellig war und gerne ausging, traf er eines Abends Dick Raymond, einen ehemaligen SRI-Berater und Freund von Stewart Brand, dem er von seinen Pro- grammierkursen erzählte, und der ihn daraufhin fragte, ob er nicht Lust habe, sich mit seinen Bildungsideen in eine kleine Non-Profit-Organisation einzubringen. Albrecht hatte Lust und gemeinsam machten sie aus dieser kleinen Organisation das Portola In- stitut, eine unabhängige Bildungsstiftung, deren Ziel es war, radikale Bildungsideen zu entwickeln und sie dann schlicht auszuprobieren. Dem Portola Institut gehörten neben einigen anderen auch Stewart Brand, Fred Moore und Fanny Schaftel, die Leiterin des erziehungswissenschaftlichen Instituts der Stanford University, an. Es vertrieb unter anderem den Whole Earth Catalog und diente Albrecht auch als Dach für die Gründung seines Computerbuch-Verlags Dymax, der im Oktober 1972 ein zweimonatig erscheinendes Mitteilungsblatt startete mit dem Titel »The People’s Computer Company«. Dessen erste Zeilen lauteten: »Computers are mostly used against people instead of for people; used to control people instead of to free them; Time to change all that – we need a… People’s Computer Company«.123 Das Blatt waren voll von Nachrichten über Menschen, die von Computern begeistert waren und wurde so beliebt, dass Dymax beschloss, ein eigenes Non-Profit-Unternehmen mit dem Namen People’s Computer Company (PCC) zu gründen und ein Computerzentrum in Menlo Park zu eröffnen, in dem man sich treffen und austauschen konnte, in dem Computerspiel-Nächte stattfanden und in dem man für 50 Cent pro Stunde vor Ort einen Minicomputer bedienen konnte. Das PCC-Zentrum brachte die Computertech- nologie aus den Forschungslaboren zu den Menschen. Es wurde zu einem Riesenerfolg und zur Anlaufstelle einer sich neu bildenden Community, die sowohl Computer- affine Friedens- und Counterculture-Aktivisten wie Fred Moore umfasste, der knapp eineinhalb Jahre im Gefängnis gesessen hatte, weil er den Kriegsdienst verweigert hatte, als auch Teenager, die sich schlicht für Computer und Spiele interessierten und sonst nirgends die Möglichkeit dazu hatten, damit in Berührung zu kommen. 122 Vgl. Levy: Hackers, S. 165. 123 Ebd., S. 168f; vgl. dazu auch Markoff: What the Dormouse Said, S. 183f. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 107 Moore, der aus einer Militärfamilie stammte, war der erste Friedensaktivist gewe- sen, der den Dienst an der Waffe total verweigert hatte, was ihn in der Friedensbewe- gung zu einer bekannten Person machte. Aufgrund seines Organisationstalents spielte er für die weitere Entwicklung eine besondere Rolle, ohne dass er es darauf abgesehen hätte. 1971 hatte Stewart Brand nach einem Nervenzusammenbruch beschlossen, den Whole Earth Catalog und seinen Drogenkonsum zu aufzugeben. Zu diesem Anlass gab er eine Party, bei der er seinen Unterstützer:innen etwas zurückgeben wollte. Also teilte er die gesamten 20.000 $ Gewinn aus dem Katalog auf, verpackte sie in Umschläge mit je 100 $ und verschenkte sie an die Gäste. Als alle Umschläge verteilt waren, ging er jedoch ans Mikrofon und gab zu bedenken, dass mit 20.000 $ mehr bewirkt werden könnte als mit 100 $ und es vielleicht besser wäre, wenn alle ihr Geld wieder zurückgeben und man gemeinsam berate, was damit zu tun sei. Tatsächlich kamen fast 15.000 $ zurück und man begann, über deren Verwendung zu diskutieren. Moore, der als Aktivist zu der Auffassung gekommen war, dass alles Übel der Welt von der Erfindung des Geldes herrühre, das die Menschen von sich selbst entfremde, ging ans Mikrofon, nahm seine 100 $ und verbrannte sie vor aller Augen mit der Bemerkung, es ginge nicht um Geld, sondern um Menschen. Der Abend schritt fort und die Diskutierenden kamen zu kei- ner Einigung. Schließlich ging Moore ein zweites Mal nach vorn und erklärte, dass eine Vernetzung aller Aktivisten hilfreich wäre, um Informationen teilen und sich unterein- ander helfen zu können. Und nachdem auch die letzte Abstimmung des Abends keine Entscheidung brachte, schlug Moore vor, eine Adressliste aller Anwesenden zu erstel- len, um nach der Party weiter diskutieren zu können, was mit dem Geld getan werden soll. Dem stimmten alle zu, und so wurde Fred Moore, der völlig mittellose überzeug- te Antikapitalist und Friedens- und Umweltaktivist, dem Wohlstand nichts bedeutete, zum Verwalter der 15.000 $ und der Adressen aller Anwesenden, um sie in Zukunft über den Verbleib des Geldes auf dem Laufenden zu halten.124 Moore nahm diese Aufgabe sehr ernst und sie bereitete ihm viele schlaflose Nächte, denn es sprach sich bald herum, dass er der Verwalter des Geldes war, und so wurde er von allen möglichen Graswurzel-Projekten bedrängt, sie zu unterstützen. Er verlieh Geld, musste es bei Unzuverlässigkeit wieder eintreiben und bekam zu allem Über- fluss von Brand noch einmal denselben Betrag hinzu. Und da sein Karteikarten-System der Spender:innen-Adressen und ihrer Anliegen schnell unübersichtlich wurde, kam er schließlich auf die Idee, sich das Programmieren beizubringen und eine Software zu schreiben, mit der er die Organisation seines alternativen Non-Profit-Anlagefonds besser managen könnte. Als ein Freund aus Zeiten der Freien Universität ihm die Mög- lichkeit gab, auf dem Mainframe-Computer eines Medizinzentrums an dieser Idee zu arbeiten, begannMoore mit seinem Plan. Dabei wurde ihm schnell klar, dass Computer auch für die Organisation und das Management von Graswurzel-Projekten sehr nütz- lich sein können. Auch aus Counterculture-Sicht spielten dieManagement-Affordanzen der Technologie also eine zentrale Rolle und Moore träumte davon, sich eines Tages selbst einen Computer zu bauen. Als die Software fertig war und er wieder mehr Zeit hatte, unter Leute zu gehen, stieß er auf die People’s Computer Company und Albrecht ermutigte ihn, seine Datenbank der Counterculture-Aktivist:innen dort einzubringen, 124 Ebd., S. 193ff; vgl. auch Levy: Hackers, S. 197f. 108 Martin Donner was er auch tat. Als Aktivist gefiel ihm die Idee der gegenseitigen Vernetzung und Community-Bildung und aufgrund seines Interesses an alternativen Lernkontexten gab ermit Albrecht zusammen bald auch Kurse in einer alternativen Schule, in denen er sein erworbenes Programmierwissen weitergab und zugleich vertiefte. Mit dem verwalteten Geld unterstützte er Initiativen wie das Project One, ein selbst- verwaltetes und kooperativ bewirtschaftetes Objekt in einer alten Lagerhalle in San Francisco, das sich verschiedene Kommunalprojekte aus dem Bildungs- und Kunst- bereich teilten, und in dem Künstler:innen, Handwerker:innen und Techniker:innen zum Teil mit ihren Familien lebten und arbeiteten. Engelbart hatte dem Projekt be- reits den alten SDS-940-Mainframe aus dem SRI gespendet, und Lee Felsenstein, ein weiterer Hacker-Aktivist aus dem PCC Umfeld, hatte darauf das erste öffentlich zu- gängliche »bulletin board system« der Welt eingerichtet, das den Namen Community Memory erhielt.125 Wie das PCC brachte auch Community Memory den Menschen den Computer näher, der bisher demMilitär, staatlichen Verwaltungen, Großunternehmen und den Laboren der Computerwissenschaft vorbehalten gewesen war.126 Mit den ein- fachen Befehlen add und find konnte dort jede:r Nachrichten hinterlegen und suchen. Und da die Kommunikation auf diesem virtuellen ›schwarzen Brett‹ durchweg freund- lich war und die Menschen begeistert waren, nannten die Betreiber ihre kleine Non- Profit-Betreiberfirma Loving Grace Cybernetics – angelehnt an Richard Brautigans Ge- dicht All Watched Over by Machines of Loving Grace in dem es ganz im Stil des Whole Earth Catalog heißt: »I like to think (and the sooner the better!) of a cybernetic meadow whe- re mammals and computers live together in mutually programming harmony like pure water touching clear sky […] I like to think (it has to be!) of a cybernetic ecology where we are free of our labors and joined back to nature, returned to our mammal brothers and sisters, and all watched over bymachines of loving grace«.127 Für den Hacker-Aktivisten Felsenstein war es eine Offenbarung als das Community Memory-System lief und er sah, wie die Menschen es nutzten. Er erinnert sich: »It was like my experience with the Free 125 Vgl. dazu auch ebd., S. 161ff; Markoff: What the Dormouse Said, S. 199f; Brand: SPACEWAR. 126 EinedifferenzierteAufarbeitungderCommunityMemory inklusiveKritik findet sich inHöltgen, Ste- fan: »›All Watched Over by Machines of Loving Grace‹. Öffentliche Erinnerungen, demokratische Informationen und restriktive Technologien am Beispiel der ›Community Memory‹«, in: Ramón Reichert (Hg.), Big Data. Analysen zum digitalin Wandel von Wissen, Macht und Ökonomie, S. 385-403, Bielefeld: transcript 2014. Höltgen weist unter anderem auf die Ambivalenz hin, dass sich mit der Annäherung der Menschen an die Computer zugleich eine Entfernung von ihnen ereignet habe in dem Sinn, dass illusionäre Zerrbilder entstanden wie bspw. eine Anthropomorphisierung der Technologie sowie die Illusion, Kommunikation lasse sich vollständig unter logisch verknüpfbare Schlüsselbegriffe subsumieren. Kritisch betrachtet wird auch das hierarchisch gestaltete Rechte- system der Datenbank. 127 Brautigan, Richard: »All Watched Over by Machines of Loving Grace«, in: All Watched Over by Ma- chines of Loving Grace, San Francisco: Communications Company 1967. Brautigan zählt als Schrift- steller zu den Hauptvertretern des US-Undergrounds der 1960er und 1970er Jahre. Von Adam Cur- tis gibt es eine gleichnamige BBC-Dokumentation, die von der Verbreitung kybernetischen Ge- dankenguts in Politik und Gesellschaft handelt, vgl. All Watched Over by Machines of Loving Grace (GBR 2011, R: Adam Curtis). Zu Loving Grace Cybernetics vgl. auch Nelson, Theodor Holm: ComputerLib/DreamMachines, Selbstverlag 1974, S. 126. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 109 Speech Movement and People’s Park. My God! I didn’t know people could do this!«128 In der aus den großen Bürokratien und Laboren befreiten Computertechnologie begannen sich trotz aller Ambivalenzen und Fallstricke ganz neue soziale Potenziale anzudeuten. Im PCC, dem Zentrum der Hacker:innen-Aktivisten, kam es nach einiger Zeit je- doch zu Spannungen, da Albrecht den freiwillig engagierten Aktivist:innen gegenüber sehr einnehmend und bestimmend war. Und so trennten sich Moore und einige andere von Albrecht und gründeten das People’s Computer Center, ein Bildungszentrum, das vom PCC finanzielle Unterstützung und Geräte gespendet bekam und fortan freie Program- mierkurse anbot. Da die persönlichen Spannungen jedoch weiter zunahmen, kam es schließlich zum endgültigen Bruch, und Moore verlor mit einigen anderen seine neue Community im PCC.Er vermisste die abendlichen Treffen und das gegenseitige vonein- ander Lernen und träumte noch immer davon, sich eines Tages als Autodidakt einen eigenen Computer zu bauen. Und so kam er mit Gordon French, einem Freund, der ebenfalls aus dem PCC ausgestiegen war, auf die Idee, einen neuen Computer Club zu gründen, um den Ideenaustausch fortzuführen. ImMärz 1975 hing er an wichtigen Pla- katwänden und in einigen Technologieunternehmen und Schulen der Region ein Plakat auf und schickte eine Einladung an eine kleine Liste von Leuten mit dem Text: »Amateur ComputerUsersGroupHomebrewComputer Club… you name it. Are you building your own computer? Terminal? TV Typewriter? I/O device? or some other digi- tal black magic box? Or are you buying time on a time-sharing service? If so, youmight like to come to a gathering of people with like-minded interests. Exchange informa- tion, swap ideas, help work on a project, whatever…«129 Moores Idee traf den Nerv der Zeit. Nach nur wenigen Treffen, von denen tatsäch- lich nur die allerersten in Frenchs Garage stattfanden, explodierte die Anzahl der Teil- nehmenden des Homebrew Computer Club, der nicht nur zum Nukleus der Home-PC- Bewegung wird und bald im ganzen Land Ableger findet, sondern auf den sich auch die Gründung von über zwanzig Computerunternehmen inklusive Apple zurückfüh- ren lässt. Moores Eindrücke von den ersten Treffen des Homebrew Computer Club waren der Grund, warum er gegenüber seinem Nachbarn und Freund Larry Tesler, der beim PARC arbeitete, überzeugt war, dass die Menschen sich bald ihre eigenen Computer bauen. Und Tesler machte seine Kolleg:innen im PARC zwar auf die neue Graswurzel- Bewegung aufmerksam, doch niemand nahm ihn und die neuen Kleinstmaschinen wie den Altair 8800 ernst, mit denen dort herumgebastelt wurde. »Computer Power to the People!« Hatten Kesey und die Merry Pranksters den kybernetischen Forschungslaboren das LSD ›entrissen‹, um es in großem Stil in der Counterculture zu verbreiten und sich damit in selbst gestalteten Multimedia-Settings selbst zu programmieren, so ›entrissen‹ nun ehemalige Counterculture-Aktivisten wie Moore und Felsenstein diesen Laboren den 128 Levy: Hackers, S. 174, 177. 129 Zitiert nach ebd., S. 199; vgl. dazu auch Markoff: What the Dormouse Said, S. 275f. 110 Martin Donner Computer, um ihn sich anzueignen und ihn den Menschen zugänglich zu machen. Ei- ne ›Bibel‹ dieser Bewegung der Hobbyist:innen und ›Hacking‹-Aktivist:innen war Ted Nelsons Buch Computer Lib/DreamMachines. Von seinem Inhalt und seiner Aufmachung her erinnert es an denWhole Earth Catalog, aber durchaus auch an die politischen Strö- mungen der Counterculture. Nelson, der den Begriff ›Hypertext‹ popularisiert hatte, war ebenfalls ein Gast im PCC und auch er hatte das Ziel, den Menschen den Computer näherzubringen.130 Rückblickend führt er aus: »Im Jahr 1974 war ich wütend über das stereotype Bild von Computern: groß, bürokratisch, ›wissenschaftlich‹ und nach weit- verbreiteter Ansicht die rechtmäßige Domäne von IBM. Besonders gemein an diesem Gemeinplatz war, daß IBM damals buchstäblich der Feind der persönlichen Computer- Freiheit war. Als ich Computer Lib schrieb, waren Personal-Computer noch das Hoheits- gebiet der 50000 Dollar teuren DEC-Minicomputer und ihrer Nachahmer«.131 Um dem entgegenzutreten, erklärt Nelson in der ersten Hälfte seines Buches in einer für inter- essierte Laien nachvollziehbaren Weise, wie Computer prinzipiell funktionieren, was sie ausmacht, und was der aktuelle Entwicklungsstand von Kleincomputern und ih- ren multimedialen Einsatzmöglichkeiten ist. In der zweiten Hälfte – Dream Machines – wendet er sich ihrer möglichen Zukunft zu. Nelson geht offen damit um, selbst kein professioneller Programmierer zu sein, sondern ein »Fan«, der sich auch im politischen Sinne als Aufklärer versteht. Schon in der Einleitung heißt es: »If you are interested in democracy and its future, you’d better understand computers. And if you are concerned about power and the way it is being used […] the same thing goes«.132 DennNelson ist durchaus nicht naiv, was die Herkunftskontexte und Einsatzweisen der Informationstheorie und ihrer Technologien angeht. Im Abschnitt »Military Uses of the Computer« konstatiert er, dass viele den Computer für grausam und zerstörerisch halten würden, da er als unnachgiebig und rigide empfunden werde und so massiv in militärischen Kontexten entwickelt und eingesetzt werde. Gleichwohl insistiert er: »That’s not the nature of a computer, any more than the nature of a typewriter is to type poems or death warrants«.133 Zwar sei das Militär aufgrund seiner Kampfeslust begeis- tert von technologischem Wandel und der Kongress bezahle der ARPA viel Geld dafür »to run the military establishmend from a business point of view«, doch der Computer könne ebensogut für andere Dinge eingesetzt werden, da er eine universale Maschine ist.134 Nelson nimmt kein Blatt vor denMund, wenn er die militärischen Einsatzgebiete »command and control«, Luftraumüberwachung, Schlachtfeld-Unterstützung, Daten- verarbeitung durch Geheimdienste und Überwachungstechnologien mit Mustererken- nung bzw. künstlicher Intelligenz nennt. Als strikter Kriegsgegner kann er sich jedoch vor dem Hintergrund des Asienkriegs auch die Bemerkung nicht verkneifen: »Of cour- se, the joke is that all this obsession with gadgets does not seem to have helped us 130 Nelsonwar Sohn einer Schauspielerin und eines Regisseurs, der an verschiedenenKunsthochschu- len studiert hatte, bevor er sich dem Computer zuwandte. Der Begriff ›Hypertext‹ im Rahmen sei- nes Projekts Xanadu, der Idee einer universalen Bibliothek vernetzter literarischer Dokumente. 131 Nelson, Theodor Holm: »Warum ich das erste Personal Computer-Buch schrieb«,in: Chaos Com- puter Club (Hg.), Die Hackerbibel, Löhrbach: Werner Pieper/Der grüne Zweig 1985, S. 89. 132 Nelson: Computer Lib, S. 3. 133 Ebd., S. 58. 134 Ebd. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 111 Abbildung 12: Cover von Nelsons ComputerLib mit Black Power-Faust. militarily at all. The army seems demoralized, and the navy losing ground to a country that hardly even has computers«.135 Auch bezüglich rein technologischmotivierterHoff- nungen auf die Abwendung der seinerzeit schon thematischen Ökologiekrise ist Nelson skeptisch. »The public thinks, ›science will save us‹«, schreibt er, »a view at which many scientists snicker bitterly. Perhaps we will be shrunk to an inch’s height, or fed on rocks, or given gills and super-kidneys to live in the ever-more-poisoned sea«.136 Dennoch – oder gerade deswegen – proklamiert er: »Computer Power to the People! Down with the Cybercrud!«, wobei er mit dem Neologismus »cybercrud« all diejenigen Experten 135 Ebd. 136 Ebd., S. 68. 112 Martin Donner bezeichnet, die ›Fachchinesisch‹ sprechen und ihr Wissen für sich behalten, um es zum eigenen Vorteil zu nutzen und den Menschen das Gefühl zu geben, Computer selbst nicht zu verstehen.137 Für Nelson ist nicht nur wichtig, dass die Funktionsweise von Computern verstanden wird, sondern auch, dass ein Sinn entwickelt wird für die »is- sues about computers that confronts us as a people – especially privacy and data banks, but also strange new additions to our economic system (›the checkless society‹), our political system and so on«, denn »there is no question whether the computer will remake society; it has. You deal with computers perhaps many times a day – or worse, computers deal with you, though youmay not know it. Computers are going into everything, are intertwined with every- thing, and it’s going to get more and more so.«138 Aus diesem Grund hält er kritisches Denken für unerlässlich, das auf die Konvergenz von Computer und Künsten setzt, anstatt auf Ingenieurtum, Psychologie und eine Päd- agogik, die versucht, die Menschen der Maschine anzugleichen wie in der Computer- Aided Instruction (CAI), die seinerzeit diskutiert wird. Denn ganz im Geist der neuen au- todidaktischen »computer-counterculture« ist Nelson überzeugt: »Schools as we know them appear designed at every level to sabotage the supposed goals of education«.139 Das freie Denken und das selbständige interessengeleitete Explorieren von Themen werde durch Lehrpläne mit standardisierten Themenabläufen und Bildungswegen nur ausgebremst, wogegen auch der Einsatz von Technologie nicht per se helfe. Er schreibt: »Time after time, the educational establishment has thought some great revolution would come through getting new kinds of equipment into the classroom. [But] the only real possibilities for change lies in systems that will change the instructor’s po- sition from a manager [of subjects] to a helper [for freely and individually explored subjects]«; daher ist sein ›bildungstheoretischer‹ Claim auch ganz im Sinne der neuen Hobbyist:innen: »If the computer is a universal control system let’s give kids universes to control«.140 Wie bei Kay und in der Counterculture spielt auch bei Nelson der multi- mediale und künstlerisch-ästhetische Zugang sowie ein entsprechendes Mediendesign eine zentrale Rolle. Er insistiert: »It matters because we live in media, as fish live in water. (Many people are prisoners of the media, many are manipulators, and many want to use them to communicate 137 Ebd., S. 3. Zur »cybercrud« vgl. auch ebd. S. 8f: »The function of cybercrud is thus to confuse, intim- idate or pressure […] more aggressively, cybercrud is a technique for making people do what you want. […] ›The computer requires it…‹«, womit man Menschen zu allem möglichen bringen kann. »Cybercrud« wird nicht nur von Computermenschen betrieben, sondern auch manipulatorische Geschäftsleute und Bürokraten haben diesen Trick schnell gelernt und »companies do it to the public«. 138 Ebd., S. 3. 139 Ebd., S. 113. Zur Computer-Aided Instruction aus heutiger Sicht vgl. auch Bulman, G./Fairlie, R.W.: »Computer-Assisted Instruction«, in: E.A. Hanushek/S. Machin/L. Woessmann (Hg.), Handbook of the Economics in Education Volume 5, S. 253-256, Amsterdam: Elsevier 2016. 140 Ebd. Zu Nelsons Lernverständnis in Abgrenzung zur seinerzeit gängigen pädagogischen For- schung und Schulpraxis vgl. ebd., S. 87 und 110ff. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 113 Abbildung 13: Grafik aus Nelsons ComputerLib, überschrieben mit dem Titel »Perhaps the Club of Rome study should be called The Hole Earth Catalog«. Die berühmte Studie des Club of Rome hatte 1972 erstmals auf Basis von Computer- simulationen auf die Grenzen des Wachstums hingewiesen. artistic visions.) But today, at this moment, we can andmust design the media, design the molecules of our new water, and I believe the details of this design matter very deeply. […] At worst, I fear these may lock us in; at best, I hope they can further the individualistic traditions of literature, film and scholarship. But we must create our brave new worlds with art, zest, intelligence, and the highest possible ideals.«141 141 Ebd., S. 127; zur Bedeutung von Nelson für das heutige Computerverständnis vgl. auch Heiser, Dick: »How Computer Lib/Dream Machines Shaped Our Perspective on Cybercrud, Interactivity, Complex Texts and Computer Creativity«, in: Douglas R. Dechow/Daniele C. Struppa (Hg.), Intert- wingled. The Work and Influence of Ted Nelson, S. 51-58, Cham/Heidelberg/New York: Springer 2015; Wardrip-Fruin: »We Can and Must Understand Computers NOW«, in: ebd., S. 105-112. 114 Martin Donner Um dieses Anliegen zu verbreiten, schreibt Nelson regelmäßig Essays in wissenschaft- lichen und Computer-Journalen und war zeitweise auch Herausgeber eines frühen po- pulären Computermagazins namens Creative Computing. In Nelsons Auffassung sind so- wohl der Computer als auch die Nutzenden »projektive Systeme«, die sich in ihrer Ent- wicklung wechselseitig ineinander projizieren. Und ihre sich ineinander brechenden technischen, sozialen und kreativ-träumerischen Projektionen generieren ein »peculiar origami of the self«, das man auch ›technosoziale Subjektivierung‹ nennen könnte.142 Mit anderen Worten: Es liegt an uns und am Design der interaktiven Maschinen, welche Träume wir mit ihnen träumen und zulassen zu träumen. Sicher ist für Nelson jedoch: »Computers represent a new social life«. Denn in der sich abzeichnenden Welt werden sie nicht mehr nur ein »tool but a way of life« sein und als »toy, pet, checkerboard, music box and TV« dienen.143 Auch bei Kay spielt Multimedialität eine zentrale Rol- le, doch durch die kognitivistischen Einflüsse durch Seymour Papert, Marvin Minsky und ihre KI-Forschung denkt er seine »Kiddy Comps« eher noch als Werkzeug fürs Ler- nen, Organisieren und kreative Denken. Nelson hingegen reflektiert auch die kulturelle und ökonomische Transformation, die mutmaßlich mit der Verbreitung von Compu- tern einhergehen wird. Erst er antizipiert den Computer als Lebensstil, der nicht nur das Leben und die Sprache in der Computerwissenschaft prägen wird, sondern letztlich alle betrifft und dabei durchaus ambivalent ist, da er aller Voraussicht nach eine konsu- mistische Kultur anregen wird. Denn Nelson beobachtet scharf, dass bereits zu seiner Zeit jedes Produkt versucht zu vermitteln, es sei Teil eines Lebensstils. Und spätestens im Moment des Kaufs treten wir ein in diese Welt, »we embrace that way of life, cover- ing ourselves with the feeling, the aura, the magic we saw in the commercial«, weshalb er folgert: »This is not materialism. It is wishful grasping at miasma«.144 Nelson ahnte bereits, dass die Computerentwicklung bald Fragen nach ihrer Skalie- rung und Finanzierung nach sich ziehen würde. Und auch Moore, der bei den Treffen des Homebrew Computer Club vorn saß, Notizen schrieb und Newsletter versandte, war sich bald darüber imKlaren, dass aus der von ihm initiiertenHobbyist:innen-Bewegung eine neue Industrie entstehen würde. Mit seinen Counterculture-Überzeugungen wur- de er nicht müde, die Teilnehmenden des Clubs daran zu erinnern, ihr Wissen zu tei- len und mehr in die Treffen einzubringen als herauszuziehen. Doch die allgemeine Aufbruchsstimmung und die damit verbundene Gier waren groß, und schon bald ging 142 Zu diesem projektiven Charakter vgl. auch etwa Flusser, Vilém: »Digitaler Schein«, in: Florian Rötzer (Hg.), Digitaler Schein. Ästhetik der elektronischen Medien, Frankfurt a.M.: Suhrkamp 1991, S. 152ff. Aus bildungstheoretischer Perspektive wurden dieser projektive Charakter und die da- mit verbundenen ästhetischen Subjektivierungsprozesse in neuerer Zeit thematisiert in Jörissen, Benjamin: »Bildung der Dinge. Design und Subjektivation«, in: ders. und Thorsten Meyer (Hg.), Subjekt.Medium.Bildung, S. 215-234,Wiesbaden: Springer VS 2015; ders: »Subjektivation undästhe- tische Bildung in der post-digitalen Kultur«, in: Vierteljahrsschrift fürwissenschaftliche Pädagogik, Nr. 94, 2018, S. 51-70; Allert,Heidrun/Asmussen,Michael:Digitalität undSelbst. InterdisziplinärePerspek- tiven auf Subjektivierungs- und Bildungsprozesse, Bielefeld, transcript 2017; Donner, Martin/Jörissen, Benjamin: Ästhetische Medien-Musizier-Praktiken mit MusikmachDingen (in Vorbereitung). 143 Nelson: Computer Lib, S. 126. 144 Ebd. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 115 ein Riss durch die neue Homecomputer-Szene. Denn während erste Firmen wieMicro- soft versuchten, Software für die neuen erschwinglichen Kleincomputer zu verkaufen, wurde sie unter den Hobbyist:innen des Homebrew Computer Club umsonst verbreitet, schlicht weil dies unter Hackern bis dato immer gängige Praxis gewesen war und weil niemand einsah, zusätzlich zur ohnehin schon teuren Hardware auch noch Geld für Software auszugeben.Daher schrieb ein gewisser Bill Gates 1976 einen erbosten offenen Brief in derNewYork Times, in dem er auf die geistigen Eigentumsrechte anMicrosofts Al- tair BASIC pochte und den Diebstahl der Hobbyist:innen vom Homebrew Computer Club anprangerte.145 Moores Club, der aus dem Traum entstanden war, sich selbst einen Computer zu bauen, um Counterculture-Projekte besser organisieren und Aktivisten vernetzen zu können, markiert nicht nur den Beginn einer Multi-Milliarden-Dollar In- dustrie, sondern auch den Beginn des Kampfes zwischen den Vertreter:innen von freien versus proprietären Konzepten bzw. zwischen ›subversiver illegaler Piraterie‹ und der Privatisierung von zuvor weitgehend kollektiv erarbeitetem Wissen, um dann unter- nehmerisches Kapital daraus zu schlagen. Mit Michel Serres könnte man sagen, hier beginnt sich ein Markt zu etablieren, der auf einer neuen Art von parasitären Verhältnissen beruht.146 Seine Möglichkeits- bedingung und zugleich seine größte Bedrohung sind Hackende, die mit ihrem Selbst- verständnis und der Philosophie eines freien Informationszugangs als ›Freak-Hacker‹ nicht nur für das Militärmanagement des ARPANET immer mehr zum Problem wer- den, sondern auch für die Softwareindustrie, die – wie schon das ARPANET – über- haupt erst von Hackern hervorgebracht wurde. Ohne die netzwerkartige Organisati- onsstruktur und das freie Teilen von Software und Information unter den Entwickeln- den wäre beides gar nicht möglich gewesen und hätte auch nicht zu einem Phänomen werden können, das sich derart verbreitet. Dies machen die internen ARPA-Berichte ebenso klar wie das Einschreiten von Roberts, als externe ARPANET-Vertragsnehmer ihren entwickelten Code geheim halten wollten, um ihn besser zu Geld machen zu kön- nen. Ein Jahr vor der Auflösung des Homebrew Computer Club findet auf der von Stewart Brand organisierten ersten Hacker:innen-Konferenz eine recht hitzige Diskussion über diese Entwicklung statt, die Stewart Brand treffend zusammenfasst, wenn er konsta- tiert: »On the one hand information wants to be expensive, because it’s so valuable.The right information in the right place just changes your life. On the other hand, informa- tion wants to be free, because the cost of getting it out is getting lower and lower all the time. So you have these two fighting against each other«.147 Diejenigen, die Infor- mation privatisieren, werden demnach über Gebühr belohnt, während die anderen, die 145 Gates, William Henry: »An Open Letter to Hobbyists«, in: New York Times vom 3.2.1976. Microsoft hatte BASIC nicht erfunden, sondern nur für den Altair modifiziert. Dennoch wurde es fast so teu- er wie der Bausatz der Maschine selbst verkauft. Das Original-BASIC war am Dartmouth College entwickelt und 1964 umsonst veröffentlicht worden, um Studierenden ohne informatischen Hin- tergrund den Einstieg ins Programmieren zu erleichtern. 146 Serres, Michel: Der Parasit, Frankfurt a.M.: Suhrkamp 1987 [1980]. Über das Privatisieren von In- formation zu deren Ausbeutung schreibt Serres: »Diese Kybernetik kompliziert sich fortlaufend, wird zur Kette, dann zum Netz. Gleichwohl gründet sie auf einer höchst einfachen Sache, dem Diebstahl von Information«. Ebd., S. 62. 147 Brand: Keep Designing, S. 26. 116 Martin Donner ihre Software frei zugänglich machen, das Nachsehen haben, woraus Brand schließt: »There’s problems therewith themarket«. Recht deutlichwird in dieser Diskussion auch Henry Lieberman vomKI-Labor desMIT,wenn er aus der Perspektive vonWissenschaft und Bildung ausführt: »How does the frontier get supported? How do the centers of research and the cen- ters of education get supported? I think there is another kind of software piracy going on that’s not discussed very much, and the villains are not high school kids who copy discs and break secret codes. They’re executives in three-piece suits that work for large corporations and driveMercedes. Theymakemoney of the results of research and edu- cation, and they don’t kick verymuch back to support the next generation. […]We have this paradoxical situation where the computer industry is booming and yet places like MIT and Stanford don’t have secure support. It’s very likely that I will be out of a job in a year. Places likeMIT A.I. Lab get no direct benefit from places like IBM or Apple.Well, that’s not true […] but the amount they contribute is piddling in the sense that when it comes time to pay my salary, the people I work for have to go begging to people like ARPA and they have to promise to build bombs and that disturbs me deeply.«148 Und Richard Stallman, einer der Vordenker der Freie-Software-Bewegung, fügt dem un- mittelbar hinzu, es sei sogar noch schlimmer. Denn in den Universitäten würden Ideen oft so weit entwickelt, dass sie fast schon marktreif sind und nur allerletzte Kleinigkei- ten noch von einemUnternehmen erledigt werdenmüssten, das in Folge das große Geld mache. Er konstatiert: »Those of us who already paid [as taxpayers] for most of the work won’t be able to use the results without paying again, and we won’t be able to get the sources even though we paid for those sources to be written«.149 Auch der Netzentwick- ler Carlo von LynX, der in den 1990er Jahren an einigen Treffen der Internet Engineering Task Force (IETF) teilgenommen hat und an der Entwicklung von Netzwerk-Protokollen beteiligt war, hält es in den Interviews, die wir mit ihm geführt haben, für zentral, dass die Technologie »von vorne bis hinten staatlich finanziert wurde« undGoogle noch heute »mitunter davon [lebt], in der Position zu sein, die neuesten wissenschaftlichen Papers in Produkte umzumünzen, oder die Firmen aufzukaufen, die das mit staatlichen Gel- dern auf die Beine gestellt haben«.150 Offenbar ermöglicht das »Metamedium« PC auch neue ›Metamärkte‹, die nicht unwesentlich auf der Aneignung und Privatisierung von staatlich finanzierten Infrastrukturen und/oder Grundlagenarbeiten beruhen, welche freiwillig oder im Rahmen der öffentlichen Forschung erbracht wurden. Im Web 2.0 148 Ebd., S. 28. Diese Äußerung von Lieberman lässt unmittelbar an die Proteste von Google- und Microsoft-Angestellten Ende der 2010er Jahre denken, die sich vehement gegen die Annahme von militärischen Großaufträgen aussprachen. Vgl. Shane, Scott/Wakabayashi, Daisuke: »›The busi- ness of war‹: Google employees protest work for the Pentagon«, in: nytimes.com vom 4.4.2018; Ris- berg, Eric: »›We did not sign up to develop weapons‹: Microsoft workers protest $480m HoloLens military deal«, in: nbcnews.com vom 22.2.2019; Kolakowski, Nick: »Will Google Employees Protest a Military Contract Again?«, in: dice.com vom 5.11.2021. 149 Brand: Keep Designing, S. 28. 150 Interview mit Carlo von LynX vom 7.2.2022. Die Interviews mit LynX werden in Kapitel 3 und 5 ausführlicher eingebunden. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 117 und dem Zeitalter des Überwachungskapitalismus wird diese parasitäre Logik noch offen- sichtlicher und gleichsam universalisiert, wenn die einträglichsten Geschäftsmodelle darin bestehen, Informationsflüsse bzw. Kommunikations- und Verhaltensdaten von Menschen abzuschöpfen und zu privatisieren, um sie in Folge zu kapitalisieren.151 Dies war jedoch zur Zeit der Computer-Counterculture noch nicht absehbar. Und es geht auch nicht auf ihre Aneignung des Computers oder frühe Soziale Netzwerke wie das Project One zurück, sondern hat andere Hintergründe. Timo Kaerlein etwa konsta- tiert eine Perspektivenverschiebung in der Computerwissenschaft seit den 1990er Jah- ren, seit denen Computer entwicklerseitig nicht mehr wie noch in den 1970er Jahren auf User:innen-Emanzipation, sondern vor allem auf konsumfreundliche Gestaltung und die Durchleuchtung der Nutzenden abzielen sollen.152 Ziel ist demnach auch nicht mehr das Entwickeln von Medienkompetenz, sondern die Subjektivierung als Konsu- ment:in. Nicht alle Entwickler:innen blieben zudem der »Hacker-Ethik« treu, die Levy nach Meinung von zumindest einigen Diskussionsteilnehmern auf der Hacker:innen- Konferenz von 1984 etwas idealisierend beschreibt, wenn er sie mit denWorten zusam- menfasst: »Let anyone look at the code, improve it, and what happened was you got a much better product from it being a universal property«.153 Der Zeitgeist hatte sich innerhalb der zehn Jahre, die der Homebrew Computer Club existierte, massiv verändert und Hacker:innen sind mithin gefragte Expert:innen, die viel Geld verdienen können. Fred Moore hingegen blieb sich und seinen Ideen treu. Er verließ den Homebrew Com- puter Club recht bald, als er sah, dass er sich immer mehr zur Unternehmensgründer- Schmiede entwickelte und von seinen Idealen entfernte. So trampte er erst einmal durch Amerika, bis er bei einem Anti-AKW-Protest verhaftet wurde und ein weiteres Mal ins Gefängnis musste. Er blieb bis zu seinem Tod durch einen Motorradunfall Friedens- und Umweltaktivist und interessierte sich von nun an für den Einsatz von Technologien in Entwicklungsländern, um dort die Lebensbedingungen zu verbessern. Nachdem er die Zerstörungen in den Urwäldern Mittelamerikas gesehen hatte, erfand er einen einfachen Kocher,mit demman Energieholz effizient und ergiebig verbrennen kann.154 Die Konvergenz von Personal Computer und Internet Bis Mitte der 1980er Jahre entstanden sowohl ein florierender Markt für Netzwerk- technologien als auch zahlreiche Netzwerke unterschiedlicher Art, die verschiedene Gruppen von User:innen umfassten und jeweils andere Zugangsmodalitäten hatten. Die Basis dafür bildete zum einen die zunehmende Verbreitung der Homecomputer, 151 Zuboff, Shoshanna:Das Zeitalter des Überwachungskapitalismus, Frankfurt/New York: Campus 2018. 152 Vgl. Kaerlein, Timo: »Intimate Computing. Zum diskursiven Wandel eines Konzepts der Mensch- Computer-Interaktion«, in: Zeitschrift für Medienwissenschaft, Heft 15: Technik | Intimität, Jahrgang 8 (2016), Nr. 2, S. 30-40. 153 Brand: Keep Designing, S. 25. In diesem Fall wird nur von männlichen Teilnehmenden an der Dis- kussion gesprochen, da tatsächlich keine weiblichen Redebeiträge kolportiert werden. Ausführli- cher zur Hacker-Ethik vgl. auch Levy: Hackers, S. 27-38. 154 Vgl. Markoff: What the Dormouse Said, S. 283. 118 Martin Donner die als Personal Computer nun tatsächlich immer mehr zum multimedialen »Metame- dium« wurden, und zum anderen die DARPA-Finanzierung von Netzwerkschnittstellen in den Betriebssystemen und Computern der großen Hersteller sowie ihre finanzielle Unterstützung von Modem- und Router-Firmen.155 Die entstehenden Netzwerke nutz- ten noch nicht TCP/IP, sondern unterschiedliche Protokolle, d.h. sie waren noch kein Teil des Internets. Graswurzel-Netzwerke, Internet und kommerzielle Netzwerke Es gab nichtkommerzielle Netzwerke wie das USENET, das auch als »poor man’s ARPA- NET« bezeichnet und 1979 von zwei Studenten auf Basis eines Timesharing Programms im Unix-Betriebssystem von AT&T entwickelt wurde.156 Das USENET stellte Diskussi- onsforen – sogenannte »newsgroups« – zur Verfügung und wurde bald von Studie- renden und vielen anderen ohne Zugang zum institutionsbasierten Internet genutzt, da es neue Möglichkeiten für soziale Interaktion und das Bilden von »communities of interest« ermöglichte. Mitte der 1980er Jahre wurde es wie viele andere Netzwerke auch auf das TCP/IP-Protokoll umgestellt. Weitere ›Graswurzel-Netzwerke‹ waren et- wa das BITNET, das ebenfalls an Universitäten entwickelt wurde, um Bibliotheken und Institutionen der höheren Bildung zu vernetzen, oder das FIDONET, ein sogenanntes Mailboxnetz, das 1983 von einem Künstler und Systemadministrator entwickelt wurde. Es machte aus dem eigenen Computer ein »bulletin board«, in das sich andere einlog- gen können, um Nachrichten zu hinterlassen, und war bald auch in ärmeren Ländern verbreitet, da es billig, offen und kooperativ war.157 Die nichtkommerziellen kooperati- ven Netzwerke zeichnen sich dadurch aus, dass sie im Gegensatz zum ARPANET allen offen standen, keine Verpflichtungen mit sich brachten und die Teilnahmekosten ge- ring waren. Man benötigte nur ein Modem und musste sich gelegentlich auf anderen Computern des Netzwerks einloggen, um Nachrichten und Dateien auszutauschen.158 Parallel dazu wurden auch frühe Soziale Netzwerke wie Stewart Brands Whole Earth ’Lectronic Link (WELL) und Non-Profit-Konferenzsysteme wie das von Friedensaktivis- ten gegründete PeaceNet beliebt. Sie waren gegen eine kleine Betriebskosten-Gebühr für alle zugänglich und auch ihre Organisation erfolgte dezentral und informell.159 All die- se Netzwerke führten dazu, dass sich neue User:innengruppen und Kommunikations- 155 Die DARPA finanzierte zuerst die Implementierung von TCP/IP in ein populäres Unix- Betriebssystem, dann auch die in IBM-Maschinen. Außerdem finanzierte sie eine Reihe von Fir- men, die TCP/IP-Produkte für das Ethernet entwickelten sowie Standards zur Übertragung von IP-Paketen über das Ethernet publizierten. Vgl. Abbate: Inventing the Internet, S. 133, 143, 188. 156 Abbate: Inventing the Internet, S. 201; Castells: Der Aufstieg der Netzwerkgesellschaft, S. 57. 157 Vgl. ebd. 158 Die Entwicklung des Modems im Jahr 1978 war ein zentraler Durchbruch, der die Entstehung von Graswurzel-Netzwerken erst ermöglichte und von der ›Hacking‹-Counterculture ausging. Vgl. ebd. sowie etwa Driscoll, Kevin: »The Internet Origin Story You Know Is Wrong«, in: wired.com vom 17.5.2022. 159 Zu Brands The WELL siehe dieses Kapitel, Abschnitt: Die Stanford Labs und Stewart Brands Meta- morphose; Turner: Where the Counterculture Met the New Economy; ders.: From Counterculture to Cyberculture, S. 141ff; Abbate: Inventing the Internet, S. 203f. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 119 praktiken für die Netzwerktechnologie etablierten, die später im kommerzialisierten Internet von kommerziellen Anbietern imitiert wurden. Die größeren nichtkommerzi- ellen Netzwerke wurden auch zunehmend untereinander verbunden, wobei die Hosts des ARPANET eine zentrale Rolle spielten. Denn da die DARPA das Interesse hatte, TCP/IP zum Netzwerkstandard zu machen, ließ sie eine Software entwickeln, die es mit Graswurzel-Netzwerken verbundenen ARPANET-Hosts erlaubte, als »mail relays« zu operieren, das heißt, die ARPANET Hosts konnten Mails aus einem Graswurzel- Netzwerk empfangen, sie ins Protokoll eines anderen übersetzen und dorthin weiter- senden. Das Senden von E-Mails an ARPA- bzw. Internetadressen blieb jedoch verboten und wurde unterbunden. Das Internet selbst wurde vorerst nur an jenen Universitäten populär, die DARPA- Vertragsnehmer waren und Zugang dazu hatten. Diese Universitäten begannen jedoch damit, lokale Netzwerke einzurichten, zu denen auch zivile Forschende Zugang hatten, und so kam es, dass die Zahl der Computer mit Internetzugang sich von 2.000 Com- putern im Jahr 1985 auf 159.000 Computer im Jahr 1989 vervielfachte, obwohl nicht das ARPANET selbst erweitert, sondern nur viele neue lokale Netzwerke damit verbunden worden waren. Tatsächlich spielte auch hier das Interesse der DARPA eine Rolle, TCP/ IP als Standard für die Vernetzung von Netzwerken zu etablieren. Vinton Cerf und Ro- bert Kahn ermutigten ihre Vertragsnehmer in einem durchaus ungewöhnlichen Schritt explizit dazu, ihre lokalen Netzwerke mit dem Internet zu verbinden. Diese Strategie war erfolgreich, denn nachdem TCP/IP sich in den USA durchgesetzt hatte, wurde es trotz des konkurrierenden OSI-Protokolls der Internationalen Organisation für Stan- dardisierung (ISO) zunehmend auch im Ausland zum Standard.160 Eine weitere Ent- wicklung zur Popularisierung von Netzwerken waren schließlich kommerzielle Online- Systeme wie Compuserve, Prodigy und andere. Sie boten keinen Zugang zum Internet und auch nicht zu offener sozialer Vernetzung wie die Graswurzel-Netzwerke, sondern verbanden die Computer der Teilnehmenden mit ihren eigenen Diensten, wo Online- Shopping, freie Software, aber auch Chat-Möglichkeiten angeboten wurden. Auch sie trugen maßgeblich dazu bei, eine große Anzahl von Menschen mit Online-Praktiken vertraut zu machen. 160 TCP/IP setzte sich imRingenumdie Standardisierungsfrage gegendas vonder InternationalenOr- ganisation für Normung (ISO) entwickelte KonkurrenzprotokollOpen Systems InterconnectionModel (OSI) durch, dessen Entwicklung wesentlich bürokratischer und langsamer erfolgte. So war OSI zwar der offizielle internationale Standard, dessen Entwicklung auch Deutschland mitfinanziert hatte, doch TCP/IP war zum einen schon verfügbar und wurde zum anderen auch von vielen Ex- pert:innen unterstützt. Insofern war die Strategie der DARPA erfolgreich, denn nachdem TCP/IP in den USA in denWissenschafts- und Bildungsnnetzwerken etabliert worden war, wurde es zuneh- mend auch im Ausland zum Standard. Vgl. dazu auch Abbate: Inventing the Internet, S. 178, 186f. Auch der Netzentwickler Carlo von LynX betont in unseren Interviews, dass es für die deutschen Hochschulen und ihre Doktorand:innen in den 1990er Jahren schlichtweg notwendig war, Zugang zu den Universitäten in den USA zu bekommen. 120 Martin Donner Die Rolle der National Science Foundation Bereits in den 1970er Jahren hatte auch die National Science Foundation (NSF) damit be- gonnen, regionale Computerzentren und -netzwerke zu finanzieren, da nicht nur Eli- teschulen und -universitäten mit DARPA-Verträgen von Computer-Ressourcen profi- tieren sollten. Sie wurden zum CSNET verbunden, das nach Rücksprache mit der DAR- PA ebenfalls auf TCP/IP setzte. Das CSNET erweiterte den Zugang zum ARPANET merklich, da es allen computerwissenschaftlichen Institutionen offenstand und erst- mals auch internationalen Mailverkehr mit Forschungsnetzwerken anderer Nationen zuließ. In den 1980er Jahren begann die NSF schließlich ein neues Basisnetzwerk na- mens NSFNET zu planen, das einen höheren Datendurchsatz erlaubte, um Zentren mit Hochleistungscomputern miteinander zu verbinden. Das NSFNET nutzte anfangs kein TCP/IP, sondern wurde vom Personal der damit verbundenen Orte kollaborativ designt. Um ein gutes Basisnetzwerk bzw. Backbone zu bauen, wurden kompetitive Angebote von Unternehmen eingeholt und bald gab es auch Gespräche zwischen der DARPA und der NSF, um die Netzwerkaktivitäten zu koordinieren. Die beiden Agenturen kamen überein, dass das wissenschaftliche NSFNET auch das ARPANET als Backbone nutzen kann und die NSF dafür einen Teil seiner Betriebskosten übernimmt. Die operativen Streitkräfte hatten 1983 nach den Klagen der DCA über die neuen Hobby-Hacker:innen ohnehin ein gut verschlüsseltes eigenes Subnetz bekommen, so dass das ARPANET wie zu Beginn wieder nur für die Militärforschung genutzt wurde.161 Um die Verbindung der beiden Netzwerke zu ermöglichen, stellte auch das NSFNET auf TCP/IP um. Die- ser Schritt brachte das Internet an fast alle Universitäten, so dass von nun an der zi- vile Charakter überwog. Gleichwohl bleibt festzuhalten, dass hier die technologische Kommunikationsinfrastruktur von Forschung und Bildung mit der zuvor disparaten Computerforschung des Militärs verschmolz. Und da die Hardware-Infrastruktur des NSFNET neuer und schneller war als die des ARPANET, kam man schließlich überein, das in die Jahre gekommene ARPANET bis 1990 abzuschalten und den Betrieb des In- ternets gänzlich an die NSF zu übergeben. So wurde das Internet pünktlich zumBeginn des neuen Jahrzehnts von einer zivilen Wissenschaftsinstitution gemanagt, was nicht unwesentlich für den Mythos verantwortlich sein dürfte, das Internet sei vor seiner Po- pularisierung die längste Zeit ein Netzwerk ›der‹ Wissenschaft gewesen. Ab Mitte der 1990er Jahre begann schließlich die gesamtgesellschaftliche Popularisierung des Inter- nets und es wurde für hellsichtige Insider langsam absehbar, dass es sich zu einem neuen gesellschaftlichen Leitmedium entwickeln könnte, über das die Gesellschaft der- einst auch ihre Geschäfte abwickeln, ihre Diskurse führen und sich nicht zuletzt ihrer selbst vergewissern werde. Vorerst stand dem jedoch noch die Rechtslage im Weg. Denn obwohl das Internet nun unter ziviler Kontrolle stand, wurde es noch immer von einer Regierungsagentur 161 Vgl. Abbate: Inventing the Internet, S. 194, 143. Ein Grund, das ARPANET vorerst nicht abzubauen, war auch, dass darin Experimente mit neuen Netzwerktechnologien stattfinden konnten, bevor sie in die militärischen Subnetze des Internet implementiert wurden, so dass deren Betrieb auf keinen Fall gestört wurde. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 121 betrieben und blieb damit der Forschung und der Bildung vorbehalten. Die Accepta- ble Use Policy der NSF, die für alle Nutzenden galt, reservierte das Netzwerk für »open research and education« und schloss damit die kommerzielle Nutzungen aus, was so- wohl von kommerziellen Netzwerkanbietern, die Zugang zum Wettbewerb forderten, als auch von vielen User:innen missbilligt wurde.162 Die NSF stand unter massivem Druck ihre »policy« zu lockern, zumal auch Orte, an denen Forschung betrieben wurde, oft in kommerzielle Unternehmungen involviert waren. Und so begannen unmittelbar mit der Übergabe des Internet-Managements an die NSF auch schon die Diskussionen über dessen Privatisierung. In der DARPA hatte man schon 1972 darüber nachgedacht, das ARPANET zu privatisieren, um den Markt für Netzwerktechnologien zu stimulie- ren, doch vorerst hatte es noch die DCA übernommen. Nun begann man bei der NSF über die Idee einer Privatisierung zu diskutieren und massiv für sie zu werben. Eine zentrale Rolle spielten dabei einige regionale Netzwerke der NSF, deren Manager:innen auf die Idee kamen, das Betreiben der technologischen Infrastruktur rechtlich vom An- gebot der Online-Dienste zu trennen. Mit diesem Trick konnten sie TCP/IP-Dienste als Dienstleistung kommerziell anbieten und damit Geld verdienen, ohne dass dies formal etwas mit der staatlich finanzierten Infrastruktur zu tun hatte. William Schrader, der Vorreiter dieser Strategie, kaufte später ein altes NSF-Netzwerk auf, gründete PSINet und konnte damit als einer der ersten auch Geschäftskunden den Zugang zum Inter- net anbieten.163 Schon im Jahr der Übernahme des Internets beschloss man in der NSF, dass nur eine vollständige Privatisierung der amerikanischen Öffentlichkeit vermittel- bar sei und es auch in der Internet-Community einen breiten Konsens darüber gebe. Und so gab die NSF 1991 einen Plan heraus, in dem festgelegt war, dass der Internet- Service ab 1994 sukzessive von kompetitiven kommerziellen Providern übernommen wird und das NSFNET bis zum 30.4.1995 seinen Betrieb und damit auch seine Accep- table Use Policy beendet. Die kommerziellen Netzwerk-Provider wurden ermutigt, ihre Dienste bis dahin auszubauen, und einige vernetzten sich schon im Vorfeld über die gemeinsam gegründete Non-Profit-OrganisationCommercial Internet Exchange (CIX) un- tereinander, so dass faktisch bereits vor 1995 eine kommerzielle Version des Internets entstand. Der Erfolg dieser Privatisierung spricht für sich. Sie führt das Internet, in dem nun alle Netzwerke, ihre Nutzenden und deren Praktiken in einer gemeinsamen Infrastruk- tur konvergieren, in eine neue Epoche und ermöglicht ganz neue Nutzungsweisen und technologische Entwicklungen. Zugleich birgt die Geschichte dieser Privatisierung je- doch in mehrerlei Hinsicht auch eine gewisse Ironie. Erstens stand das Netzwerk, von dem viele Menschen glauben, es sei vor seiner Kommerzialisierung ein Wissenschafts- netzwerk gewesen, gerade einmal fünf Jahre halbwegs unter dem Management einer Wissenschaftsinstitution, nachdem es seit der Aufnahme des ARPANET-Betriebs ein- undzwanzig Jahre militärisch gemanagt worden war. Zweitens wird bereits im Jahr der Übernahme durch die NSF von ihr selbst die Privatisierung lobbyiert und vorangetrie- ben, so dass man sich in Anbetracht der militärischen Privatisierungsüberlegungen zu- vor des Eindrucks nicht erwehren kann, dass die NSF eine Art ›Strohpuppen-Funktion‹ 162 Ebd. S. 196. 163 Vgl. ebd., S. 197f. 122 Martin Donner innehatte, um den Übergang zur Privatisierung zu realisieren. Denn für die derart überstürzte Privatisierung lassen sich kaum Gründe finden und auch Abbate speku- liert, sie sei wohl nur durch das distanzierte Verhältnis der Amerikaner zu ihrer Regie- rung zu erklären, die sich auch in der Debatte um eine allgemeine Krankenversicherung spiegle.164 Drittens ist es bezeichnend, dass die Privatisierung einer staatlich finanzier- ten Infrastruktur von Managern einer staatlichen Institution vorangetrieben wird, die nicht nur massiv für sie werben, sondern zudem kreative Tricks wie die formalrechtli- che Trennung von Diensten und Infrastruktur ersinnen, die man unter dem Schlagwort der ›neoliberalen Filetierungsstrategie‹ kennt, um auf diese Weise die eigene institu- tionelle »policy« zu umgehen und sich persönlich zu bereichern. Und viertens ist es ein Treppenwitz der Geschichte, dass der Bildungsbereich heute derartige Probleme mit der Anbindung ans Internet und dem Aufbau von geeigneten Bildungsplattformen hat, obwohl die NSF schon in den 1970er Jahren erfolgreiche Bildungsnetzwerke aufgesetzt hatte. Insofern scheint sich die Privatisierung zumindest für den institutionalisierten Bildungsbereich bisher nicht wirklich ausgezahlt zu haben.Wie schon das Internet war im Rückblick jedoch auch die Konvergenz der verschiedenen Netzwerke bis zur Kom- merzialisierung des Internets nicht von langer Hand geplant, sondern ein Amalgam aus unterschiedlichen Interessen und Netzwerk-basierten Kommunikationspraktiken, die schließlich in einer vereinheitlichten Infrastruktur miteinander verschmelzen. Zur Rolle der Computer-Counterculture für die Leitmedien einer Cyberpolis Authentizität und Counterculture-Marketing Es sollte klar geworden sein, dass die Praktiken des neuen informellen und dehierarchi- siertenManagementstils, der die Netzwerkgesellschaft prägenwird, nicht ursprünglich auf die Counterculture und ihre ›Künstlerkritik‹ zurückgehen. Auch ein kommerzielles Netzwerk von Kleincomputern zum Aufbau eines neuen Konsumentenmarkts wurde bereits 1970 von McCarthy vorgedacht. Die wesentlichen Beiträge der Countercultu- re sind andere, wenngleich sie, etwa in Gestalt von Stewart Brand, unleugbar ihren Beitrag zur Kommerzialisierung der Technologien geleistet hat. Dass auch Counter- culture Protagonisten wie Fred Moore und andere die Organisationsfähigkeiten von Computern entdeckten und sie für die Selbstorganisation von Graswurzel-Projekten nutzten, weist ein weiteres Mal auf die organisationalen Affordanzen der Technologie hin und verdeutlicht, dass ›Werkzeuge‹ eben nicht neutral sind, sondern gewisse Din- ge schlicht nahelegen. Zweifellos steht seit der Aneignung der Technologien durch die Counterculture jedoch eine Rhetorik bereit, die gegenkulturelle Wurzeln aller mögli- chen Netzwerkpraktiken vermuten lässt, indem sie wie in einer Endlosschleife tech- nologisch vermittelte Freiheit, Selbstorganisation, Partizipation, Befreiung von Büro- kratien und Selbstverwirklichung betont. Doch auf diese Schlagworte wird allzu oft auch nur als Camouflage und Marketingstrategie zurückgegriffen, um Optimierungs- anliegen zu maskieren, die ihre Ursprünge historisch korrekt in militärökonomischen 164 Vgl. ebd., S. 195. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 123 Effizienzüberlegungen und einem entsprechenden Hochtechnologie-Management ha- ben. Insofern ist Fred Turners Aussage, eine Counterculture, die den Namen verdient, habe es gar nicht gegeben, da sie nur eine Erfüllungsgehilfin des militärisch-industri- ellen Komplexes gewesen sei, eine Zuspitzung.165 Man kann zurecht kritisieren, dass Teile der (ehemaligen) Kommunalist:innen wie Stewart Brand und andere aus letztlich eigennützigen Motiven die Technologie und den Kapitalismus umgarnt und mit ihrer affirmativen Perspektive und gegenkulturellen Authentizität dafür gesorgt haben, dass Computer in der Öffentlichkeit von ihrer Verbindungmit demmilitärisch-industriellen Komplex befreit und mit positiven Werten assoziiert wurden.166 Doch es gilt auch im Blick zu behalten, dass die Counterculture kein monolithischer Block ist und nicht alle so waren. Zudem haben ganz verschiedene Motive eine wichtige Rolle gespielt und zur Aneignung und praktischen Umdeutung des Computers in sozialen Kontexten geführt. Es ist mehr gewonnen, wenn man auch jene Kontexte und Potenziale beleuchtet, die nicht unbedingt zu einer Kommerzialisierung geführt und sich en gros etabliert haben. Zweifellos war Stewart Brand mit seinem Whole Earth Catalog für die Counterculture und später mit dem Whole Earth Network auch für die Etablierung der ›New Economy‹ eine wichtige Figur. Es kann jedoch auch ein Geschäftsmodell sein, stellvertretend für eine ganze Bewegung zu sprechen, und dabei vor allem ein gewitzter Marketingstra- tege in eigener Sache zu sein. Erinnert werden sollten daher auch die Studierenden, die das Rechenzentrum in Stanford wegen seiner Verbindung mit den Militäropera- tionen im Asienkrieg gestürmt und besetzt haben; die Freie Universität, in der sich auch Kommunalist:innen undHacker:innen engagiert haben; Aktivist:innen wie FredMoore, der wichtige Entwicklungen angestoßen aber sich vor deren Kommerzialisierung ver- abschiedet hat, um seinen Idealen treu zu bleiben; Künstler:innen und Publizist:innen wie Ted Nelson, der die Ambivalenzen der kommenden Entwicklung schon früh und hellsichtig benannt hat; die Merry Pranksters, von denen nach Turner die Kommuna- list:innen-Bewegung ausging, und die weder privilegiert waren noch aus der weiteren Entwicklung Kapital geschlagen haben; und natürlich all diejenigen, deren Geschichte nicht genannt wurde oder bekannt ist, aber die dennoch an emanzipativen Community- Projekten und dem Explorieren neuer Sozialformen mitgewirkt und dabei alternati- ve Nutzungsweisen des Computers exploriert haben. Kurzum: Die Counterculture ist mehr als nur eine romantisierende Kulisse für eine ›New Economy‹ oder den Silicon Valley Mythos ›Von der Hobbygarage zum Milliarden-Unternehmen‹, wenngleich die- ser Mythos natürlich am bekanntesten ist, weil er sehr wirkmächtig wurde und noch immer die Fantasie und die Gier beflügelt. Auch Thomas Frank legt in seinem Buch The Conquest of Cool. Business Culture, Coun- terculture and the Rise of Hip Consumerism dar, dass es nicht die antihierarchischen Werte der Counterculture waren, die eine neue Form des Kapitalismus vorbereitet haben. Ei- ne ähnliche Entwicklung fand schon einige Jahre zuvor in verschiedenen Branchen der 165 Vgl. Turner: From Counterculture to Cyberculture, S. 8 und ebd. Kap. »The Counterculture that Wasn’t«, S. 239ff. 166 Vgl. ebd., S. 240. 124 Martin Donner Geschäftswelt statt, die sich in Folge der Counterculture Rhetorik bedienten, um Krea- tivität, antihierarchische Rebellion, Jugendlichkeit und Neuigkeitswert zu neuen und aufregenden Leitfiguren zu erheben, mit denen sich sowohl der beständige Konsum anregen als auch eine gesteigerte Obsoleszenz der Produkte legitimieren ließ.167 Hin- sichtlich dieses neuen Werte-Sets stand die Counterculture der Mehrheitsgesellschaft gar nicht konträr gegenüber, was auch ihren Erfolg erklären dürfte. Nach Franks Ko- optierungsstheorie nahmen dieMarketingabteilungen die Symbolik der Counterculture dankbar auf und vermengten sie mit eigenen Dynamisierungswünschen und Verkaufs- strategien. So schickte Coca-Cola etwa Replika des Pranksters-Busses durchs ganze Land, denn »it semed a perfect promotional instrument for its ›Fruitopia‹ line«.168 Dieser all- gemeine Trend zu neuen Formen des Marketings, die schon von Ted Nelson themati- siert werden und die rebellisch, aufregend, erlebnisorientiert und partizipativ wirken sollten, lässt sich in Folge auch an der Vermarktung der Computer beobachten. Ein be- kanntes affirmatives Beispiel für diese Vermengung von Counterculture-Symbolik und Marketing ist Apples berühmter Spot zur Einführung des Macintosh, in dem mit einem Filmausschnitt aus George Orwells 1984 noch in den 1980er Jahren eine konforme me- diengesteuerte Gesellschaft suggeriert wird, die – symbolisiert durch eine Rebellin – durch das Erscheinen des Macintosh gesprengt wird.169 Gerade im Technologiebereich bot sich für technophile ehemalige Counterculture-Protagonisten wie Stewart Brand und andere die Möglichkeit an, ihre authentische Verbindung zur Counter- und »ha- ckerculture« im Rahmen von Beratertätigkeiten zu vermarkten, und sich so nach dem Ende der Counterculture eine neue Lebensgrundlage aufzubauen, die an einige von deren Schlagworten anknüpft. Entsprechend betont Brand in seinem Bericht von der ersten Hacker:innen-Konferenz auch vor allem Marketing-Fragen, die es bezüglich der neuen Informationstechnologien zu lösen gelte. Da dieser Trend jedoch die gesamte Produktwelt betrifft, kann er kaum als der entscheidende Beitrag der Counterculture zur kulturellenWahrnehmung des Computers betrachtet werden. Dies wäre ein zu ver- engter Blick auf ein so komplexes kulturelles Phänomen wie die Counterculture, in der sich authentische Anliegen und Marketing in eigener Sache teilweise in Personalunion überschneiden. Das technophile romantische Subjekt Sowohl Thomas Frank als auch Thomas Streeter, der wie Turner einen kritischen Blick auf das ambivalente Vermächtnis von Figuren wie Brand und Nelson wirft, sehen trotz aller Kommerzialisierungstendenzen im Kern doch ernst gemeinte idealistische Anlie- gen, die in der Nachschau zwar etwas naiv erscheinen mögen, aber in denen sich den- noch eine gegenkulturelle Sehnsucht ausdrückt. Auch nach Streeter beginnt sich erst durch die Verschmelzung von Computerwissenschaft und Counterculture-Aspekten die 167 Frank, Thomas: The Conquest of Cool. Business Culture, Counterculture and the Rise of Hip Consumerism, Chicago/London: University of Chicago Press 1997. 168 Ebd., S. 4; vgl. auch S. 7ff, S. 25ff. 169 1984 Apple’s Macintosh Commercial (USA 1984, R: Apple. Verfügbar auf dem YouTube-KanalMac History); Orwell, George: Nineteen Eighty-Four, London: Secker &Warburg 1949. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 125 gesellschaftliche Sicht auf den Computer zu verändern. Dies ist Common Sense. Er weist dabei jedoch auf eine wichtige subjekttheoretische Differenz hin zwischen dem rational-utilitaristischen Subjektverständnis der neoklassischenÖkonomie – dem homo oeconomicus – und der Idee einer »romantischen« nicht utilitaristischen Form des Indi- vidualismus bei Counterculture-Aktivisten wie Nelson und Brand.170 Nelson etwa ver- achtete die Geschäftspraktiken von »corporate America«mit ihrem egoistischen ökono- mischen Interesse und suchte nach technologisch realisierbaren Alternativen für Krea- tive, mit denen die parasitären Bürokratien von Großunternehmen umgangen wer- den können. Diese »tiefe romantische Kluft« charakterisiert nach Streeter noch heute den Netz-Libertarismus, in dem beide Subjektverständnisse verschmelzen, ohne ganz ineinander aufzugehen: Auf der einen Seite die Idee eines romantischen Individua- lismus, der auf der Vorstellung eines expressiven, entdeckenden, prozessoffenen und kreativen Subjekts beruht und auch unter den Ingenieur:innen des Silicon Valley um- geht, und auf der anderen Seite das utilitaristische Lust maximierende Subjekt der neokonservativen ökonomischen Theorie, das in der Regel den Geschäftsmodellen zu- grunde liegt.171 Demnach bleibt der romantische Individualismusmit seiner Sehnsucht nach Emanzipation prinzipiell ein Reservoir derWiderständigkeit.Doch Streetermerkt zugleich an, dass er in sich zu reflektieren und in Bezug auf seine naive Freiheits- vorstellung von seinem entkörperlichten und entmaterialisierten Solipsismus zu be- freien wäre, um politisch emanzipativ wirksam werden zu können. Denn die Schizo- phrenie des ›romantischen Subjekts‹ ist, dass es im Gegensatz zum kontextuell ver- wobenen und sich in einer Vielzahl an Feedback-Loops konstituierenden Selbst der Merry Pranksters ebenso wie der homo oeconomicus, gegen den es eigentlich antritt, ein selbstbezügliches und solipsistisches Subjekt bleibt, das naiverweise glaubt, ein Modell zu sein, um sich gesellschaftlich-ökonomischen Machtkontexten mit technologischer Hilfe zu entziehen. Hinzu kommt, dass dieses techno-romantische Subjekt mit dem Rückgriff auf kybernetische Technologien die humanistisch-transzendentale Traditi- on unterläuft, auf die es sich qua häufiger Referenz auf das Human Potential Movement und/oder esoterische Theorien (zwar nicht bei Brand und Nelson, aber bei vielen ande- ren) häufig bezieht. In der Kybernetik gibt es keinen Humanismus und keine Transzendenz mehr, kei- nenUnterschied zwischenMensch undMaschine, sondern nurmehr Immanenz im Sin- ne von Mechanismen der Verarbeitung von Information und Unsicherheit und/oder Feedback-Loops. Unter diesen Bedingungen stellt jeder romantische Individualismus und jede emanzipative Sehnsucht, die noch auf transzendental begründeten Humanis- mus und/oder Esoterik setzt und sich dabei zugleich Technologien bedient, die dies konterkarieren, eine Selbsttäuschung dar. Durch diese Selbsttäuschung wird das ro- mantische Subjekt letztlich auch an seinen Gegner, den homo oeconomicus, anschlussfä- hig und vielfach zu seinem Erfüllungsgehilfen. Denn dieser individualistisch-roman- tischen Sehnsucht, deren Utopie das technologisch vermittelte Lösen des Selbst aus vorgängigen sozialen Machtstrukturen ist, sind zum einen maßgebliche Teile der Rhe- torik entlehnt, die den Siegeszug und das Emanzipationsmarketing der ›New Economy‹ 170 Streeter: That Deep Romantic Chasm. 171 Ebd. 126 Martin Donner ermöglichte, und zum anderen macht sie das romantische Subjekt prinzipiell anfällig für deren individualisiertes Freiheitsmarketing. »No other group that I know of has set out to liberate a technology and suceeded«, schreibt Stewart Brand in seinem Bericht von der Hacker:innen-Konferenz 1985, als er dem Zeitgeist entsprechend schon deutlich zum Marketing tendiert: »They not only did so against the active desinterest of corpo- rate America, their success forced corporate America to adopt their style in the end. In reorganizing the Information Age around the individual, via personal computers, the hackers may well have saved the American economy«.172 In dieser Äußerung klingt derselbe Romantizismus an, der später auch die Rhetorik der ›New Economy‹ prägen wird. Brand liegt zwar richtig, wenn er von einer ›Befreiung‹ der Technologie spricht, doch zum einen finanziert »corporate America« seit der Abwanderung der Entwickler zu Xerox diese Befreiung nicht selten selbst oder macht sie sich umgehend zunutze und zum anderen eskalieren in ihrem Rahmen die gesellschaftlich-ökonomischen Macht- gefälle sogar noch und es entstehen neue Arbeitsbedingungen, in denen nicht zuletzt Dank Personal Computer zunehmend jede:r auf sich allein gestellt für den persönli- chen Erfolg oder Misserfolg verantwortlich ist. Von einer romantischen Befreiung aus den etablierten Machtstrukturen kann also keine Rede sein. Einen weiteren wichtigen Hinweis auf die Genese einer technophilen romantischen Subjektivität gibt Turner in seinem Aufsatz »Romantic Automatism: Art, Technology, and Collaborative Labor in Cold War America«, in dem er den Einfluss von Avantgarde- Künstlern wie Jackson Pollock, John Cage, Robert Rauschenberg und anderen auf diese Entwicklung beleuchtet.173 Nach Turner kombinierten zentrale Figuren des amerika- nischen Expressionismus das romantische Künstlerideal des 19. Jahrhunderts mit dem informationstheoretischen Weltbild der Kybernetik und vermarkteten dies nicht nur in der Kunstwelt, sondern dienten diese Melange auch Großunternehmen zur Bewäl- tigung von Automatisierungsängsten in der Belegschaft an. Der Ursprung dieser Ent- wicklung liegt in der Kunstförderung des Kalten Krieges, der auch als ›Hochkultur- Krieg‹ zwischen dem Westen und dem Ostblock geführt wurde: Auf der einen Seite die Kunst des freien, expressiven und individualistischen Amerika und auf der ande- ren Seite die kollektivistische Ideologie und der vom System gesteuerte künstlerische Realismus des Ostblocks. Mit seiner Persönlichkeit und abstrakten Kunst war Pollock der Archetyp des freien Amerikas. Und so wurden er und in Folge viele andere expres- sionistische Künstler:innen systematisch von der CIA aufgebaut und international ver- marktet.174 Pollocks Werk spielte mit denselben Thematiken und Wahrscheinlichkeits- theorien aus der Physik, die auch Grundlagen von Kybernetik und Informationstheorie sind. Insofern stellt er für Turner eine erste »fusion of the Romantic artist and the cy- borg« dar. Mit seinem »action painting« thematisierte er eine Form von künstlerischer 172 Chaos Computer Club: Hackerbibel, S. 23. 173 Turner, Fred: »Romantic Automatism: Art, Technology, and Collaborative Labor in ColdWar Amer- ica«, in: Journal of Visual Culture vom 1.4.2008, S. 5-26. 174 Vgl. dazu Saunders, Frances Stonor: The Cultural Cold War. The CIA and the World of Arts and Letters, New York/London: The New Press 2013; McBride, Michael R.: »How Jackson Polloch and the CIA Teamed up toWin The ColdWar«, in:medium.com vom 15.10.2017.Wie viele andere Künstler:innen wurde auch Cage später von der CIA unterstützt. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 127 »agency-in-relation-to-system«, die von Cage, Rauschenberg und anderen weiterge- dacht und in medienkünstlerischen Kontexten auf die Kollaboration von Mensch und Maschine ausgedehnt wird. Turner schreibt: »Cage distributed his agency, locating it somewhere between the free-standing agency of the 19th-century painter in his studio and the probabilistic systems described by 20th-century physics and cybernetics. […] Cage and Rauschenberg no longer claimed sole authority over their works, but rather, like cyborgs, shared that authority with devices, systems, and the probabilistic physical world. Even so, they remained powerfully, and Romantically, attached to that world«.175 In den 1960er Jahren gab es inspiriert von Cage, Buckminster Fuller und Marshall McLuhan eine Fülle von technozentrischen Theater- und Musikveranstaltungen und es zogen immer avanciertere Technologien und industrielle Arbeitsprozesse in die Kunstproduktion ein. Und 1966 wurde der Welt auf der berühmten Medienkunst- Performance-Serie 9 Evenings: Theatre and Engineering von einem Verbund etablierter Expressionist:innen und Ingenieur:innen aus den Bell Labs, wo Claude Shannon im Krieg an Feuerleitsystemen und seiner Informationstheorie gearbeitet hatte, der ›State of the Art‹ präsentiert.176 Auch Ken Kesey und dieMerry Pranksters, die 1966 ihre legen- däres Trips Festival organisierten, nahmen diese Entwicklungen zur Kenntnis. Anders als die Hochkultur und die mit ihr verbundenen politischen Legitimationskontexte waren sie jedoch ›Underground‹ und auf ganz andere Weise an der anarchischen Exploration von emanzipativen Gemeinschaftsformen interessiert. Die Protagonist:in- nen der Hochkultur gründeten im Anschluss an die 9 Evenings die Organisation Experiments in Arts and Technology (E.A.T.), die in Folge mit großzügiger finanzieller Unterstützung der Industrie dabei half, die psychischen und sozialen Auswirkungen von Automatisierung und Computerisierung in der Arbeitswelt neu zu rahmen. Die Medienkunst-Kontexte boten Arbeitenden wie Management eine Folie an, um ihre technozentrische Arbeit als spielerisch und kreativ zu erleben und sich analog zu den medienkünstlerischen Kontexten als flexible Individuen in übergeordneten Systemen distribuierter »agency« zu verstehen. Turner subsumiert: »The 19th-century artist’s Romantic control of his internal life (andhis studio) hadgiven way to a relationship in which the artist – not unlike the electro-mechanical informa- tion processor of cyborg discourse – stood poised between internal and external sys- tems, natural, social and technological. But rather than attempt to control these sys- tems, and so risk an artistic version of the fanaticism that had lately afflicted Nazis and Cold Warriors alike, Cage and Rauschenberg exercised their individual creative forces in such a way as to open up the systems around and within them to individual, playful experience.«177 1970 zog die E.A.T. ins Automation House in Manhattan, in dem Künstler:innen mit Unternehmens- und Gewerkschaftsführer:innen zusammenkamen, um kollaborative Mensch-Maschine-Ansätze für den Arbeitsmarkt zu entwickeln. Als Veranstaltungsort mit elektronischen Konzerten und Kunstausstellungen wurde es nicht nur zu einem 175 Turner: Romantic Automatism, S. 13ff. 176 Ebd., S. 17ff; Leeker: Performing Technology, S. 4ff. 177 Turner: Romantic Automatism, S. 21. 128 Martin Donner wichtigen Ort für eine Neukonzeption der Arbeitswelt, sondern auch für das Propagie- ren einer kybernetisierten und automatisierten Alltagswelt.178 In diesem der Hochkultur entlehnten Modell wird die techno-romantische Sub- jektivität zwar kollaborativ konzipiert und in technomediale Arbeitsumwelten mit ver- teilter »agency« eingebunden, so dass sie weniger ›selbstbezüglich‹ wirkt als das von Streeter thematisierte romantische Subjekt der Computer-Counterculture und frühen Internet-Kultur, doch sein ideologisierter und ökonomisierter Charakter, der auch in diesemSzenario dem homo oeconomicus zuarbeitet, tritt fast noch klarer zutage. Letztlich spielt beides zusammen und läuft auf denselben romantischen Individualismus hin- aus, nur einmal aus Counterculture- und einmal aus institutionalisierter und profes- sionalisierter Arbeitsperspektive. Denn auch im Automation Housewird bereits ein krea- tiv-spielerisches »personalized environment« propagiert, zu dessen Gestaltung Künst- ler:innen eben in besonderer Weise prädestiniert seien. Auch jenseits solcher ökono- mischen Kontexte bleibt der romantische Individualismus jedoch ein wichtiger Beitrag der Computer-Counterculture, der noch immer in vielen digitalen Kulturen wirksam ist. Und aus aktuellem Anlass ist diesbezüglich auch ein letzter Kontext zu nennen, den Yuk Hui thematisiert: Die Urszene der Verschmelzung von Romantizismus und Technologie liegt in Deutschland in der Epoche zwischen den beiden Weltkriegen, die schließlich im Nationalsozialismus mündet, was Hui mit der sich ebenfalls als ›Coun- terculture‹ organisierenden Neuen Rechten und den Neoreaktionären in Verbindung bringt, zu denen auch Anarchokapitalisten wie der bereits genannte Peter Thiel gehö- ren.179 Multisensorische Selbstbildung Ein weiterer zentraler Aspekt, der auf den Einfluss der Counterculture zurückgeht, sind Fragen der (Selbst-)Bildung und Selbstorganisation, in denen sich trotz aller berechtig- ten Kritik an der hoffnungsvollen Naivität jener Zeit ein grundsätzliches ›Empower- ment‹-Anliegen ausdrückt. Nelsons Claim »Computer Power to the People!« ist mehr als nur ein Marketingschlagwort. Und wenn er zugleich auf die Bedeutung des Techno- logiedesigns insistiert, dessen Logik sich in die Selbst- und Gesellschaftsverständnisse zurück projiziere,weist er nicht nur auf die sozialen Ambivalenzen der Technologie hin, sondern nimmt auch einen Diskurs vorweg, dessen Relevanz von vielen erst in jüngster Zeit erkannt wird. In Nelsons Aufruf »we can andmust design themedia […] and I belie- ve the details of this design matter very deeply« schwingt nicht zuletzt mit, dass politi- sches Gestalten in einer digitalisierten Gesellschaft eben nicht schlicht bedeuten kann, den Markt entscheiden zu lassen, sondern dass Technologien in Bezug auf ihre sozia- len Auswirkungen konkret designt werdenmüssen, und zwar mit den »highest possible ideals«.180 Förderlich ist dabei nach Nelson kein zweckrationaler utilitaristischer An- satz, sondern ein Ansatz ästhetischer (Selbst-)Bildung, der auch nach Kay und seinem 178 Vgl. ebd., S. 21ff. 179 Vgl. Hui, Yuk: »On theUnhappy Consciousness ofNeoreactionaries«, in: e-flux.com, Ausgabe 81 vom April 2017. 180 Nelson: Computer Lib, S. 127. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 129 Umfeld auf Exploration, multimediale Elemente, Lernen aus Eigeninteresse und den natürlichen Spieltrieb zurückgreift.Während die institutionelle Bildung mit Diskursen wie der Computer-Aided Instruction auf zweckrational gedachte Bildung abzielt, bei der Lernende gewissermaßen als Maschinen adressiert werden, in denen sich mit standar- disiertem Vorgehen ›relevantes Wissen‹ speichern lässt, betont die Counterculture das Spielerische und (Künstlerisch-)Kreative des Lernens, ohne das es wohl weder die heu- tige Multimedia-Landschaft noch das World Wide Web gäbe. Denn auch Tim Berners- Lee bezog sich bei der Entwicklung und Gestaltung dieses multimedialen und leicht zu- gänglichen Teils des Netzes, der heute für viele gleichbedeutendmit demBegriff des In- ternets ist, auf eine Idee von Ted Nelson. Nelson hatte in seinem Xanadu-Projekt bereits 1960 die Idee eines dezentralen Netzwerks für Literatur und Dokumente entwickelt, die weltweit zugänglich sein und aufeinander verweisen sollten, wofür er den Begriff ›Hy- pertext‹ prägte.181 Im Anschluss an diese Idee von Nelson plante auch Berner-Lee ein ›Hypertext‹-System, das Dateien von Computern auf der ganzenWelt verbindet und ein »world wide web of information« darstellt.182 Dreißig Jahre nach Nelsons Idee sollte es allerdings nicht nur Text- sondern auch Multimedia-Dateien miteinander verbinden. Erst mit der Realisierung dieses World Wide Web bekam das Internet seine heute so zugängliche Form und konnte populär werden. Differenzen in den von der Counter- culture beeinflussten Ansätzen multimedialen Lernens bestehen darin, wie ästhetisch- kreative Lernprozesse gedacht werden. Während das Team um Alan Kay in Anschluss an Papert und Minsky ein kognitives Lernverständnis hat, das eher auf Ideenentwick- lung und -exploration in möglichst einfach zu bedienender Software setzt, kultivieren die Merry Pranksters einen strikt performativen Hands-on-Ansatz, der die verwendeten ›Medienökologien‹ erst ersinnt, aufbaut, verkabelt und verschaltet und insofern auch Formen des ›Hackings‹ umfasst. Nelsons Position liegt zwischen diesen beiden Polen, insofern er zum einen an die Basteltradition der Computer-Counterculture anschließt und zum anderen über möglichst frei explorierbare Lernsoftware nachdenkt. Weder der PC noch das Internet gehen natürlich allein auf die Ideen der Coun- terculture zurück. Dass das Internet ursprünglich eine militärische Entwicklung war, wurde ausführlich dargelegt. Und dass es seit seiner Privatisierung in den 1990er Jahren massivmit privatwirtschaftlichen Interessen verbunden ist, wird noch darzulegen sein. In Bezug auf den PC weist Markoff zurecht darauf hin, dass dessen technische Kom- ponenten parallel auch am MIT an der Ostküste entwickelt worden sind. Seiner These nach bedurfte es jedoch des spezifischen Counterculture-Umfelds, um das Potenzial dieser Entwicklungen für die Gestaltung eines neuen Mediums zu erkennen, das, wie bereits Alan Kay betont, in der Lage ist, alle anderen Medien zu simulieren und mehr als das. Markoff schreibt: 181 Zu Nelsons Projekt Xanadu und dem Begriff Hypertext vgl. auch ebd., S. 72f, 84f; Knowlton, Ken: »Ted Nelson’s Xanadu. Caution – Four Letter Words Ahead«, in: Douglas R. Dechow/Daniele C. Struppa (Hg.), Intertwingled. The Work and Influence of Ted Nelson, S. 25-28, Cham/Heidelberg/New York: Springer 2015; Schmideg, Peter/Spiegel, Laurie: »Riffing on Ted Nelson – Hypermind«, in: ebd., S. 33-44.; Rosenberg, Daniel: »History Debugged«, in: ebd., S. 91-103. 182 Abbate: Inventing the Internet, S. 214; vgl. auch Castells: Der Aufstieg der Netzwerkgesellschaft, S. 58f. 130 Martin Donner »What separated the isolated experiments with small computers from the full-blown birth of personal computing was theWest Coast realization that computing was a new medium, like books, records, movies, radios, and television. The personal computer had the ability to encompass all of the media that had come before it and had the ad- ditional benefit of appearing at a time and place where all the old rules were being questioned. Personal computers that were designed for and belonged to single indi- viduals would emerge initially in concert with a counterculture that rejected authority and believed the human spirit would triumph over corporate technology, not be sub- ject to it. The East Coast computing culture didn’t get it. The old computing world was hierarchical and conservative.«183 Auch das Internet ist ein Hybrid vieler Einflüsse. In seiner Geschichte verschmelzen militärische Effizienz- und »command and control«-Anliegenmit den Anliegen von uni- versitärer Forschung, ökonomischen Interessen, unabhängigen Entwickler:innen und User:innen, Kommunikationspraktiken aus Graswurzel-Netzwerken und gegenkultu- rellen Ideen wie Nelsons ›Hypertext‹-Medium in einer universalen Kommunikationsin- frastruktur. Nachdem die von der ARPA finanzierten Forschungen gezeigt hatten, dass digitale Netzwerktechnologien funktionieren und ihre Vorteile haben, entstand eine ganze Kaskade von Netzwerken und mit ihnen verbundenen Praktiken, die schließlich im Internet zusammengeführt werden. In dieser Mannigfaltigkeit liegt auch der ›schi- zophrene‹ Charakter des Internets begründet, der einerseits offenen und freien Gedan- kenaustausch verspricht und andererseits vorrangig ökonomische Interessen befördert und mithin die Überwachung und Manipulation von Diskursen und persönlichem Ver- halten ermöglicht. Denn mit der Verschmelzung der verschiedenen Interessen begin- nen sich auch die Anliegen und Praktiken zuvor disparater Gruppen und gesellschaft- licher Sphären zu durchdringen und kybernetisch adressierbar zu werden. Auch darin ist das Internet Technologie gewordenes Pendant zeitgenössischer westlicher Gesell- schaften.184 Das Hacker:innen-Selbst und die Ästhetik der Effizienz Bezüglich der Rolle der Counterculture ist zudem anzumerken, dass es einen doppelten Bruch gibt zwischen Kommunalist:innen wie den Merry Pranksters und der Computer- und Hacker:innen-Counterculture. Dieser Bruch bezieht sich zum einen auf die Kon- stitution der Gemeinschaft und zum anderen auf die Ästhetik. Insofern ist er in einem fundamentalen Sinn politisch. Es wird oft betont, dass die technophile Counterculture sich von herkömmlichen politischen Organisationsformen abgewandt hat. Daraus wird 183 Markoff: What the Dormouse Said, Vorwort V. 184 Eine anschauliche Beschreibung, wie dieseMöglichkeit zurManipulation Diskurse und Politik ver- ändert, findet sich etwa in Pomerantsev, Peter: »Das Internet ist kaputt, wir brauchen ein neu- es«, in: zeit.de vom 11.7.2020 oder auch in Schmidt, Jürgen: »ModifiedElephant: Digitale Überwa- chung und gefälschte Beweise aus einer Hand«, in: heise.de vom 21.2.2022. Einige Vorschläge zum Umgang mit dieser Situation erinnern zum Teil an längst überwunden geglaubte Propaganda- Kontexte und scheinen nicht minder problematisch, vgl. z. B. Bryant, Mirinda: »Sweden returns to cold war tactics to battle fake news«, in: theguardian.com vom 6.2.2022. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 131 meist gefolgert, sie habe gewissermaßen ›den politischen Kampf‹ aufgegeben.185 Dass die Trennung zur politischen Linken in vielen Fällen nicht ganz so trennscharf zu zie- hen ist, zeigt sich an Figuren wie Fred Moore oder an der Freien Universität und ihrem Umfeld, doch das nur am Rande. Viel entscheidender ist, dass Kommunen, wie die auf Ken Keseys Grundstück, trotz ihrer Anti-Haltung gegenüber klassischen Politikformen im Gegensatz zu manchen Politzirkeln wirklich allen offen standen. Zu den Pranksters stießen im Laufe der Zeit alle möglichen schrulligen Gestalten, die auf demGrundstück in La Honda ihr Zelt aufschlagen konnten, wo es ihnen gerade gefiel. Besondere Hinter- gründe oder (Be-)Kenntnisse waren nicht vonnöten. Wichtig war nur, dass die Bereit- schaft zum (Selbst-)Experiment bestand, und zwar schlicht weil die Ankommenden das Umfeld ansonsten gar nicht ertragen hätten. Manche Intellektuelle, die der Kommune einen Besuch abstatteten, suchten bald aus freien Stücken das Weite. Diese grundle- gende Offenheit ändert sich in der Computer- und Hacker:innen-Counterculture. Zwar ist es ein Grundsatz der ›Hacker-Ethik‹, niemanden aufgrund von Ausbildung, Alter, Rasse oder Position zu diskriminieren, doch das alles entscheidende Kriterium dieser Ethik ist die individuelle Leistung und das damit verbundeneWissen.186 Bewertet wird strikt nach den ›Hacking‹-Fähigkeiten und damit einher geht nicht selten auch eine Art ›Hackordnung‹, die durchaus meritokratische Züge tragen kann. So merkt ein Hacker auf der Hacker:innen-Konferenz von 1984 an: »I think we’ve forgotten something there, which is the bad nights at the lab, when the hackers stepped on each other’s toes. […] There was anarchy.The big dogs would survive. You would go home, your stuff undone, because somebody bigger than you and more powerful than you and knew more codes, whatever, had stepped on you or your disks«.187 Auch im Homebrew Computer Club war der individuelle Wissensvorsprung ein The- ma, sobald es begann, um Unternehmensgründungen zu gehen. Nicht jede:r ist im selben Maße begabt oder dazu in der Lage, sich das Hacken anzueignen. Viele Ha- cker:innen engagieren sich (in Deutschland etwa im Rahmen des Chaos Computer Club) glücklicherweise in der Wissensvermittlung und im Bildungsbereich. Dennoch macht das individuelle Leistungsprinzip auf Basis von Wissensvorsprüngen und informati- scher Genialität die Hackerkultur in ganz andererWeise an die Ökonomie derWissens- und Netzwerkgesellschaft anschlussfähig als dies bei Counterculture-Kommunen wie den Merry Pranksters der Fall war. Auf der einen Seite steht der aufklärerische Impuls des Hackens, der aus der Philosophie eines freien Informationszugangs für alle resul- tiert und Hacker:innen einen »sozialutopischen Impetus und eine politisch-pädagogi- sche Mission« verleiht, wie Claus Pias anmerkt.188 Auf der anderen Seite macht die ironisierende Darstellung der Anatomie eines Hackers in der Hackerbibel von 1985 darauf 185 Vgl. dazu auch Turner: FromCounterculture to Cyberculture, S. 64; ders.:Where the Counterculture Met the New Economy, S. 512. 186 Vgl. Levy: Hackers, S. 31; Chaos Computer Club: Hackerbibel, S. 23. 187 Brand: Keep Designing, S. 25. 188 Pias, Claus: »DerHacker«, in: EvaHorn/Stefan Kaufmann/Ulrich Bröckling (Hg.),Grenzverletzer: von Schmugglern, Spionen und anderen subversiven Gestalten, Berlin: Kulturverlag Kadmos 2002, S. 248- 270, hier S. 262. Schon in der erstenHackerbibel des Chaos Computer Club (CCC) von 1985 finden sich Artikel zu Computerbildungsfragen, und sein Gründer, Wau Holland, brachte in seinen letzten Le- bensjahren Kindern und Jugendlichen in einem Jugendzentrum die technische und ethische Seite 132 Martin Donner aufmerksam, dass Hacker:innen erstens unterschwellig gern nahelegen, sie wüssten etwas, was man selbst nicht weiß und niemals wissen wird, dass sie zweitens die Welt oft für eine Maschine halten, dass sie drittens glauben jedes Problem lösen zu können und dass sie viertens »gewaltige Phantasien der Allmacht« entwickeln.189 Mit selbst- ironischem Augenzwinkern wird hier das typische Bild des einzelgängerischen und so- zial nicht besonders verträglichen Nerds gezeichnet, der sich gern in Maschinen und mathematische Probleme versenkt. Bei aller offensichtlichen Ironie steckt in solchen überzeichneten Ad-hoc-Typenbildungen doch oft ein kleines FünkchenWahrheit. Auch Les Earnest, der ehemalige Chefhacker des SAIL, wirft auf der Hacker:innen-Konferenz von 1984 ein: »Various ideas have been given about what is the essence of hacking. Is it altruism or is it money? My view is that it’s primarily an ego trip, by most people. All good hacks are done by somebody who thinks he can do it a lot better than anybody else, and he goes off and does it«.190 Eng verbunden mit diesem Wandel von den offenen Gemeinschaften der Counterculture-Kunst-Bohème hin zu den individualistischen Expert:innen der Computer-Counterculture, die von ihrer persönlichen Berufung und einzigartigen Problemlösungskompetenz überzeugt sind, ist eine fundamentale ästhetische Dif- ferenz. Sowohl die künstlerisch-ästhetische als auch die Computer-Counterculture betonen das Explorative, Spielerische und unkonventionell Experimentelle. Im Ge- gensatz zur künstlerisch-ästhetischen Counterculture ist ein zentraler Punkt der Hacker-Ästhetik jedoch das unbedingte Gebot der Effizienz. Dieses Gebot ist nicht sozial konstituiert, sondern es resultiert aus der Logik der Maschinen selbst. In der Frühzeit des Hackens ging es schlicht darum, Speicher und Funktionen, die noch sehr begrenzt waren, so effizient und kreativ wie möglich auszureizen, um neue Funktionen überhaupt erst zu ermöglichen und in Folge zu verbessern. Ein bekanntes Beispiel ist die Cracker-Szene seit Mitte der 1980er Jahre, die den Kopierschutz von Computerspielen entfernte und ihnen zum eigenen Ruhm multimediale Animationen mit ihrem Logo voranstellte, die das Äußerste aus der Hardware herausholten. Damit stehen Cracker:innen in einer Tradition, die bis auf Spacewar, eines der ersten Compu- terspiele, zurückgeht. Das Spiel, das 1962 am MIT entwickelt wurde, verbreitete sich schnell in allen computerwissenschaftlichen Laboren der USA und es entstand eine Art Wettstreit, wer die beste Version schreibt. Es wurden immer neue Funktionen hinzugefügt, der Code wurde optimiert und die noch sehr beschränkte Grafikfähigkeit und Rechenkraft der Maschinen wurde maximal ausgereizt.191 Wie in der Mathematik so gilt auch für mathematische Maschinen mit begrenz- ten Ressourcen: Funktionen und Code sind dann ästhetisch, wenn sie maximal effi- zient sind. Und in dem Maße, in dem sich Computerpraktiken und -ästhetik in der ganzen Gesellschaft verbreiten und ›Hacking‹ zu einem popkulturellen Topos mit nicht des Hackens nahe. Auch in der Datenschleuder, der Zeitschrift des CCC, lässt sich nachverfolgen, dass Bildungsfragen für den CCC vor allem seit den 1990er Jahren zunehmend eine Rolle spielen. 189 Chaos Computer Club: Hackerbibel, S. 12. 190 Brand: Keep Designing, S. 28. 191 Vgl. dazu Brand: SPACEWAR; Levy: Hackers, S. 51ff. In den frühen 1970er Jahren führte der Arcade- Shooter im Stanford Umfeld zur Gründung der ersten Videospiel-Firmen und damit zur Gründung der Computerspiel-Industrie. Vgl. Markoff: What the Dormouse Said, S. 219ff. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 133 selten subversivem Anstrich wird, verbreitet sich auch eine maschineninduzierte Ästhe- tik der Effizienz. Diese Ästhetik hat nichts mit dem künstlerisch-ästhetischen Bohème- Counterculture-Stil derMerry Pranksters zu tun, sondern ist ihr genau entgegengesetzt. In Informationstheorie und Kybernetik findet sie sich hingegen von Beginn an und ihr Ideal ist ein ökonomisch optimierendes, das lautet: Minimaler Aufwand für maximalen Effekt. Dies lässt sich in objektiver Weise quantitativ bemessen anhand der Anweisun- gen und Ressourcen, die zur kreativen Lösung von spezifischen Problemen minimal aufzuwenden sind. Insofern korrespondiert die Ästhetik der Effizienz mit der ›algo- rithmischen Informationstheorie‹, die nach Shannons Informationstheorie entstanden ist und ein weiteresWerkzeug der Informatik darstellt. Ihr Ausgangspunkt ist die Frage nach der Länge eines Algorithmus zur schrittweisen, endlichen Lösung eines gegebenen Problems: Je länger der kürzest mögliche Algorithmus, desto komplexer das Problem und desto höher sein algorithmischer Informationsgehalt. Der wesentliche Punkt da- bei ist, dass die Frage nach der kürzesten und damit ›optimalsten‹ Lösung selbst nicht berechenbar ist. Das heißt, es existiert kein Algorithmus, der den kürzest möglichen Algorithmus für ein gegebenes Problem findet, was mit Grundlagenfragen der Bere- chenbarkeit zusammenhängt. Die Optimierung von algorithmischen Problemlösungen bedarf also gewissermaßen der spielerischen Kreativität – oder aber des Zufalls. Dem in mannigfaltigen Feedback-Loops mit seinen menschlichen und nicht- menschlichen Umwelten verwobenen Selbst der Merry Pranksters ging es bei seinen ›taktischen Optimierungsspielen‹ darum, absurde Situationen herbeizuführen, die jedwede herkömmliche Logik und jedes mathematische Kalkül unterlaufen. Sobald der Digitalcomputer ins Spiel kommt, werden Logik und Kalküle jedoch zwangs- läufig zur Grundlage, auf deren Basis überhaupt erst gespielt werden kann. Oder mit den Worten des vorigen Kapitels: Während die Pranksters vor allem auf »paidia«, die spontane und phantasievolle Improvisation, setzen und dabei bevorzugt Illinx, das Spiel mit dem Rausch und der Wahrnehmung, kultivieren, beruhen die Spiele der Computer-Counterculture zwangsläufig auf »ludus«, dem mit mathematischer Strenge Geregelten, dessen präferiertes Spielkonzept Agon oder das agonistisch-kom- petitive Spiel ist.192 In beiden Counterculture-Strängen geht es um das spielerisch- kreative Verschieben von Grenzen: einmal vom Außen des Regelhaften her durch dessen Unterlaufen, und einmal aus seinem Inneren heraus durch das Explorieren und Nutzbar-Machen von unentdeckten Lücken. Zentral bei Letzterem ist, dass dem informatischen Kalkül »keine Grenze außer der Widerspruchsfreiheit gesetzt« ist, weshalb der Computer nach Claus Pias auch »konsequent amoralisch« ist.193 Er kennt keine normativen Regeln außer denen der mathematischen Stringenz bzw. des »run- ning code«. Dies macht Hacker:innen prinzipiell zu ambivalenten Grenzfiguren, deren Handeln sich oft nur schwer einordnen lässt. Denn was zählt und im Wortsinn über- haupt nur ›zählen‹ kann ist eine Ästhetik der Effizienz, die nicht nur den Kern allen Kalkülisierens, sondern auch die transformierte ökonomische Ordnung der späteren Netzwerkgesellschaft kennzeichnet. 192 Vgl. Kap. 1. 193 Pias: Der Hacker, S. 262. 134 Martin Donner Das Subjekt der Politik und seine Infragestellung durch die kybernetischen Medien Technomediale Sinnlichkeitsregimes und ihre Transformation des Politischen Die Ästhetik der Effizienz, die erst die Hacker-Kultur in die Counterculture einbringt, und die nicht aus sozial ausgehandelten oder spontan kreativen Entscheidungen re- sultiert, sondern aus maschineninduzierten Logiken, hat auch eine epistemologische Dimension. In organisationsökonomischer Hinsicht lassen sich Computer sowohl für das Management von Militär und Unternehmen als auch für das Management von Community-Projekten einsetzen, wie Fred Moore, das Project One oder die Graswurzel- Netzwerke im Internet zeigen. Diesbezüglich sind sie nicht festgelegt und es obliegt schlicht individuellen und/oder institutionellen Entscheidungen, was man mit ihnen wie managen will. Indem sie aber ökonomische und ästhetische Fragen adressieren, sind sie auch an einer Rekonfiguration des Sinnlichen beteiligt. Durch ihre interaktiven Designs und ihre auf Counterculture-Einflüsse zurückgehende multimediale Adressie- rung des Sinnlichen haben Computertechnologien eine subliminale epistemologische Dimension, die sich, um in Ted Nelsons Bild zu bleiben, nicht allein auf organisations- ökonomischer, sondern auch auf ästhetischer Ebene in die Selbst- und Gesellschafts- bilder projiziert. Mediendesigns sind keine neutralen Werkzeuge, sondern sie rekon- figurieren auf sinnlicher Ebene, wie auf Gegenstandsfelder zugegriffen wird, wie sie perspektiviert, betrachtet und manipuliert werden können. Mit einer Entlehnung von Jacques Rancière etablieren sich auf diese Weise spezifische Sinnlichkeitsregimes, die für Rancière die Basis alles Politischen sind, da sie eine Präfiguration der Sinne darstellen, die einen konsensuellen Raum des Verständnisses und spezifische Kompetenzen defi- niert, wie die Dinge zu sehen sind, wie sie zur Diskussion zu stellen sind und wie auf sie bezogen zu handeln ist.194 Sinnlichkeitsregimes sind gleichsam ein ›Framing des Sinnlichen‹, das spezifische Weisen der Welt- und Selbstwahrnehmung umfasst und dadurch festlegt, was zur gemeinsamen Welt gehört, was nicht, und welche Verhält- nisse Menschen und Dinge in dieser gemeinsamen Welt zueinander einnehmen kön- nen. Insofern gehen sie dem, was landläufig als ›Politik‹ bezeichnet wird, voraus, und legen überhaupt erst deren Spielfelder und diskursive Rahmen fest. Während organi- sationalen Formen und Zielsetzungen in der Regel bewusste Entscheidungen zugrunde 194 Rancière bezieht den Begriff der Sinnlichkeitsregimes nur auf das Feld der Kunst und die Fra- ge nach ihrer Politik. Er lässt sich jedoch auch sehr gut auf technische Mediendesigns übertra- gen, die eine Art ›blinden Fleck‹ bei Rancière darstellen. Zu diesem Übertrag vgl. Donner, Martin: »(Un-)Sichtbares Design und ›Gesten der Freiheit‹. Zu technomedial bedingten Transformationen in der Ästhetischen Bildung«, in: Patrick Bettinger/Klaus Rummler/Karsten D. Wolf (Hg.), Medi- enPädagogik 18 (JahrbuchMedienpädagogik), 2022, S. 291-319. Zu Rancières Verständnis von Sinn- lichkeitsregimes vgl. Rancière, Jacques:Die Aufteilung des Sinnlichen.Die Politik der Kunst und ihre Pa- radoxien, zweite Auflage, Berlin: b-books 2006; zudem ders.: Ist Kunst widerständig?, Berlin: Merve 2008. Maria Muhle bezeichnet Sinnlichkeitsregimes in ihrer »Einleitung« zu Rancières Aufteilung des Sinnlichen auch als »ein System oder ›Regime‹ vonNormen oder Gewohnheiten, die implizit die Wahrnehmung der gemeinschaftlichen Welt bestimmen« (ebd., S. 10). Zur Genese der Cyberpolis-Medien Internet und Personal Computer 135 liegen, ist die ästhetische Ebene von Sinnlichkeitsregimes eine, die unterhalb der Refle- xionsschwelle bleibt bzw. diese unterläuft und insbesondere in interaktiven Settings, in denen Mensch-Maschine-Verhältnisse auf eine enge Kopplung abzielen, selbstevident erscheint, wodurch sie epistemologisch umso wirkmächtiger werden kann. Mediendesigns und Medienformate determinieren das Politische nicht, doch in dem Maße, in dem etwa das Internet zum Medium einer »Selbstprogrammierung der Gesellschaft« wird, unterwirft es Politik seinen Spielregeln und die mit seinen Appli- kationen verbundenen Sinnlichkeitsregimes rahmen deren Spielfelder.195 Mit anderen Worten: Die explizite Ebene diskursiver Politik wird zunehmend den impliziten Ebe- nen interaktiver Mediendesigns und den mit ihnen verbundenen Sinnlichkeitsregimes unterworfen. Dadurch tritt zu diskursiver Politik eine nichtsprachliche technomedial vermittelte Affektpolitik hinzu, die das diskursiv Mögliche und Verständliche überhaupt erst umreißt. Diskursive Politik wird dadurch zwar nicht obsolet, doch sie verliert ih- ren Führungsanspruch auf das Vermitteln einer gemeinsamen Weltsicht qua Diskurs. Stattdessen sieht sie sich zunehmend damit konfrontiert, auf Affektpolitiken reagieren und ihnen diskursiv in der ein oder anderen Weise Tribut zollen zu müssen. Mit die- ser Situation kann auf zweierlei Weisen umgegangen werden. Die erste besteht darin, die Dinge wie gewohnt weiterlaufen zu lassen, Diskurse zu führen und zuzusehen, wie diese zunehmend an Relevanz verlieren und diskursive Politik immer mehr von Affekt- politik vor sich hergetrieben wird, bis politischer Diskurs nurmehr ein Schatten seiner selbst ist, was möglicherweise einem Ende der Demokratie entspräche. Die zweite be- steht darin, die technomedial transformierte Situation zur Kenntnis zu nehmen und konstruktiv mit ihr umzugehen. Dies wiederum kann auf zwei konträre Weisen ge- schehen. Die erste besteht darin, dass sich Politik selbst den Affektcharakter von tech- nomedialen Sinnlichkeitsregimes zunutze macht, wie dies etwa im ›Microtargeting‹ oder in der Logik von Filterblasen und Echokammern geschieht.196 Dieser instrumen- telle und bereits normalisierte Ansatz hat jedoch weder etwas mit der Vorstellung von einer Demokratie zu tun, in der sich aufgeklärte Bürger auf Basis einer gemeinsam ge- teilten und möglichst korrekten Informationslage eine Meinung bilden, um dann ihren Interessen gemäß zu entscheiden, noch behebt er das Problem der ›Entwertung‹ von diskursiver demokratischer Politik. Stattdessen wird die technomediale Fragmentie- rung der Öffentlichkeit noch befördert und ausgenutzt, um Menschen mit persönlich abgestimmten Botschaften anzusprechen, die sich bei verschiedenen Gruppen auch widersprechen können, solange sie nur möglichst viele Wahlstimmen einbringen.197 195 Zur Selbstprogrammierung der Gesellschaft vgl. Schröter, Jens: Das Netz und die virtuelle Realität. Zur Selbstprogrammierung der Gesellschaft durch die universelle Maschine, Bielefeld: transcript 2004, S. 281 196 Zur Problematik von Filterblasen vgl. Pariser, Eli: The filter bubble: how the new personalized web is changing what we read and how we think, New York: Penguin Books 2011. 197 Vgl. zu dieser Problematik z. B. Dachwitz, Ingo: »Wahlkampf in der Grauzone: Die Parteien, das Microtargeting und die Transparenz«, in: netzpolitik.org vom 1.9.2017; ders.: »Politisches Mi- crotargeting. Schrems und Böhmermann wollen Facebook und Parteien verklagen«, in: netz- politik.org vom 15.12.2021; ders./Kurz, Constanze: »Microtargeting und Manipulation: Von Cam- bridge Analytica zur Europawahl«, in: bpb.de vom 2.5.2019;Menhard, Esther/Dachwitz, Ingo: »Nach 136 Martin Donner Die Wählenden bekommen individuell angepasste Botschaften präsentiert, die zu ih- rer Haltung passen, welche zuvor ausgemessen, datafiziert und verkauft wurde. Das heißt, es geht gar nicht mehr um politischen Diskurs in einer Öffentlichkeit, sondern um eine personalisierte technomedial vermittelte Inszenierung und letztlich um eine Art Manipulationsversuch, den man zugespitzt auch als postdemokratisch bezeichnen könnte. Die zweite Möglichkeit besteht darin, technomedial vermittelter Affektpolitik ent- gegenzuwirken, indem Mediendesigns und -formate, die im Bereich sozialer Kommu- nikation auf das Etablieren von affektiven Sinnlichkeitsregimes zielen, reguliert und Technologien wie Personalisierung und ›Microtargeting‹ verboten werden. Dies ändert prinzipiell nichts an der Existenz von technomedial vermittelten Sinnlichkeitsregimes, doch es verändert in fundamentaler Weise etwas an deren sozialen Auswirkungen. Und es wäre ein Versuch diskursiver Politik, wieder eine Öffentlichkeit herzustellen, in der demokratischer Diskurs überhaupt nur stattfinden kann.198 Selbst Jürgen Habermas konstatierte in Anbetracht der Entwicklungen im Internet jüngst: »Die Infrastruktur der Öffentlichkeit zerbröckelt. […] Sobald die zentrifugalen Kräfte dieser ›Blasen‹ bil- dendenKommunikationsstruktur die Sogwirkung der inklusivenÖffentlichkeit aufwie- gen, dürften sich konkurrierende öffentliche Meinungen, die für die Bevölkerung im Ganzen repräsentativ sind, nicht mehr ausbilden können. Die digitalen Öffentlichkei- ten würden sich dann auf Kosten einer gemeinsamen und diskursiv gefilterten politischen Meinungs- und Willensbildung entwickeln«.199 Regulierung kann und darf in demo- kratischen Gesellschaften nicht auf eine Einschränkung der Meinungsfreiheit abzie- len. Doch sie kann versuchen, den affektiven Charakter und bestimmte technologi- sche Adressierungspraktiken einzugrenzen, die demokratischen Diskurs letztlich ver- unmöglichen. Dass solche Eingriffe nicht einfach sind, versteht sich, denn »der digitale Marktplatz […] entsprach von Anbeginn neoliberalen Vorstellungen«, wie Habermas an- merkt, um dem unmittelbar hinzuzufügen: »Umso mehr schmerzt hier die mangelnde staatliche Regulierung«.200 Beide Wege stellen mögliche Reaktionen auf eine Transfor- mation des Politischen dar, die mit technomedial vermittelten, affektiv konfigurierten Sinnlichkeitsregimes einhergeht, welche nicht mehr das herkömmliche rational abwä- gende Subjekt der Politik adressieren, sondern es zu unterlaufen trachten. Ted Nelsons hatte wie gesagt schon 1974 geraten: »If you are interested in democracy and its future, you’d better understand computers«.201 Microtargeting-Skandal: Neue Werberichtlinien halten nicht, was sie versprechen«, in: netzpoli- tik.org vom 4.8.2022. 198 In Bezug auf das ›Microtargeting‹ wird mittlerweile in der EU tatsächlich über eine Regulierung nachgedacht. Es werden jedoch nur »vergleichsweise geringe Einschränkungen« vorgesehen. Vgl. Jaursch, Julian: »Die Zukunft des Microtargeting in der EU«, in: netzpolitik.orgvom 17.8.2022. 199 Habermas, Jürgen: »Moralischer Universalismus in Zeiten politischer Regression«, in: Leviathan, Sonderband 37, Jahrgang 48, 2021/1, S. 7-28, hier S. 27f. 200 Ebd., S. 17. 201 Nelson: Computer Lib, S. 3. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 137 Gegenkulturelle Konzeptionen des kybernetischen Selbst Sozialwissenschaftliche Diskurse heben in Bezug auf die Kybernetik oft auf den Aspekt der Selbststeuerung ab, der in der Kybernetik zweiter Ordnung und ihrem konstruk- tivistischen Paradigma prominent wurde und meist als ein neues Disziplinierungsre- gime der internalisierten (Selbst-)Kontrolle gelesen wird.202 Selten thematisiert wer- den Aspekte, die in subjektivationstheoretischer Hinsicht auch subversives Potenzial bergen können. Das subversive Potenzial des mit seinen Umwelten verwobenen Pranks- ters-Selbst ist beispielsweise, Selbstermächtigung nichtmehr ›in Opposition‹ zuWelt zu denken, sondern sie im Gegensatz dazu als eine spontane, teilnehmend-involvierte Of- fenheit und kreativ-experimentelle Responsivität zu begreifen. Auf dieser Basis entwi- ckeln die Pranksters ein neues Sozialitätsverständnis, das sie in ihrer Aktionskunst und ihren Happenings zugleich einüben und inszenieren und das die anthropozentrischen Sozialitätsverständnisse der Moderne und ihre Beschreibungen des Selbst sprengt bzw. unterläuft.203 Dabei geht es nicht wie in gouvernementalen Perspektiven um Anpas- sung und Adaption im Sinne eines Strebens nach einem Zustand imaginierter harmo- nischer Rückkopplung und Optimierung, sondern um einen explizit transnormalisti- schen Ansatz, der auf das Erzeugen von Kontingenzen abzielt und sich der situativen Emergenzen, in denen sich das Selbst mithin erst konstituiert (ohne davon jedoch de- terminiert zu sein), durchaus bewusst ist. Freilich überwiegen die gouvernementalen Kontextualisierungen der Kybernetik und ihre Optimierungsfragen bei weitem und sie gingen der Counterculture in histori- scher Perspektive auch voraus. Doch der Bruch der Kybernetik mit dem tief im moder- nen Denken verankerten Begründungsschema einer gleichsam von derWelt entkoppel- ten menschlichen ›Exzeptionalität‹ kann auch als Chance gedeutet werden. Kyberneti- sche Figurationen zeichnen sich nicht schlicht durch die Logik einer disziplinierenden Selbststeuerung aus, auch wenn dies ein sehr wirkmächtig gewordener Aspekt ist. Sie können auch ›Spiel-Räume‹ und ethische Zugänge zuWelt und Gemeinschaft eröffnen, die nicht auf theoretischer Ebene erschlossenwurden, sondern in der Pragmatik respon- siven ›Inter-Agierens‹ von konkreten Körpern in einer ebenso konkreten Welt wurzeln. 202 Vgl. z. B.Meyer-Drawe, Käte: »›Sich einschalten‹. Anmerkungen zumProzess der Selbststeuerung«, in: Ute Lang/Sylvia Rahn/Wolfgang Seitter/Randolf Körzel (Hg.), Steuerungsprobleme imBildungswe- sen, Wiesbaden: VS Verlag für Sozialwissenschaften 2009, S. 19-34. Auch Stefanie Duttweiler hebt bezüglich der »kybernetischen Form des Subjekts« vor allem den Aspekt der Selbststeuerung her- vor, wobei sie jedoch darauf hinweist, dass die Trennlinie zwischen Subjekt und Objekt in diesem Fall »gerade nicht vorab festgelegt« ist. Vgl. Duttweiler, Stefanie: »Vom Treppensteigen, Lippen- nachziehen und anderen alltäglichen Praktiken der Subjektivierung oder: Die kybernetische Form des Subjekts«, in: Thomas Alkemeyer/Andreas Gelhard/Norbert Ricken (Hg.), Techniken der Subjek- tivierung, S. 247-258, München: Wilhelm Fink 2013. 203 Vgl. dazu den Lebensstil derMerryPranksters in Kapitel 1 sowieDonner: Optimierungund Subversi- on, S. 193f. Auch Bröckling verweist vor allemauf das Social Engineering der frühen Kybernetik und auf das disziplinierendeMoment kybernetischer Selbststeuerung. Er thematisiert jedoch auch die sozialen Experimente und ihre Kontingenzen, diemit den sozialwissenschaftlichen Kybernetikad- aptionen einhergingen. Interessanterweise waren es oft gerade die Sozialwissenschaften, die nur allzu bereitwillig bei der Entwicklung von gouvernementalen Perspektiven halfen. Vgl. Bröckling: Über Feedback. 138 Martin Donner Mit anderen Worten: Der Kybernetik wohnt verschiedenes transformatorisches Poten- zial inne und die Analyse ihrer konkreten Kontextualisierung muss immer vor dem Hintergrund von weiteren Einflüssen und Motiven erfolgen. Aus dieser Perspektive hat sich die Counterculture die Kybernetik und ihre Technologien in dem Versuch angeeig- net, um ›neo-emanzipatorische‹ Figurationen von Selbst und Gemeinschaft unter den neuen kybernetisierten Bedingungen zu explorieren, nachdem die Kybernetik in den Laboren wissenschaftlich-militärischer Forschungsprojekte bereits entwickelt und als neue universalwissenschaftliche Perspektive mit gouvernementalem Anspruch auch in die Sozialwissenschaften exportiert worden war. Die dabei entstandenen Figurationen eines kybernetischen Selbst haben zumindest subversives Potenzial, auch wenn sie vor demHintergrund der Kybernetik allesamt am- bivalent bleiben. Neben der Figuration des technophilen und individualistischen ›ro- mantischen Selbst‹ trifft dies auch auf das mit seinen Kontexten verwobene ›Feedback- Selbst‹ der Merry Pranksters und auf das gegenkulturell infizierte ›Hacker:innen-Selbst‹ zu. Dies sind die drei Figurationen, die als Vermächtnis der Counterculture gelten kön- nen. Da sie sowohl in ›spieltheoretischer‹ als auch in ästhetischer Hinsicht in vielerlei Hinsicht komplementär sind, können sie sich als Haltungen überlagern oder auch er- gänzen. Das romantische Selbst ist am kompatibelsten mit herkömmlichen Subjekt- verständnissen und insofern zumindest in kulturtheoretischer Hinsicht am wenigsten subversiv. Es ist getrieben von der Sehnsucht nach technologisch vermittelter Eman- zipation im herkömmlichen Sinn, die in ihrem Kern selbstbezüglich bleibt, das heißt, es geht ihm vor allem um seine Freiheit. Das Feedback-Selbst konstituiert sich in ei- nem responsiven Prozess bzw. als aktives Antwortgeschehen in der hybriden Gemein- schaft von Lebewesen, Technologien und Welt. Es exploriert, sich in dieser Gemenge- lage künstlerisch-ästhetisch selbst zu programmieren und dabei zugleich Kontingenz und Emergenz zu erzeugen, indem es sich erst gar nicht auf bestimmte Spiele und nor- mative Spielregeln festlegt, sondern sie vor demHintergrund einer impliziten Ethik der hybrid-experimentellen Gemeinschaft in Absurditäten überführt. Und das individualis- tische Hacker:innen-Selbst unterläuft und dynamisiert formalisierte Spiele aus ihrem Inneren heraus, indem es versucht, in Bezug auf übergeordnete Regelhaftigkeiten noch nicht explorierte Lücken zu finden und Spiele auf diese Art weiterzudenken oder um- zuprogrammieren. In seiner Existenz als meist singuläres oder in Kleingruppen agie- rendes Individuummit Spezialwissen deutet sich jedoch auch einmeritokratischer Zug der späteren Wissens- und Netzwerkgesellschaft an. Zwei der drei Selbst-Konzeptionen sind sehr anschlussfähig an die Kommerziali- sierungsprozesse, die bis in die 1990er Jahre und darüber hinaus erfolgen. Das roman- tische Selbst steuert maßgebliche Teile zur Rhetorik der ›New Economy‹ bei und das Hacker:innen-Selbst wird in der Netzwerkgesellschaft geradezu als neues Ideal-Selbst apostrophiert. Darauf wird noch zurückzukommen sein. Die Blütezeit des subversiven Feedback-Selbst war jedoch nach den Pranksters-Happenings vorerst zu Ende. Schon bei ihrem letzten ›Acidtest‹ sagten wichtige Weggefährten wie Grateful Dead die Teilnahme ab, weil sie durch die Happenings berühmt geworden waren und andernorts hohe Ga- gen bekamen. Zudem hatte Kesey angekündigt, nach den gemachten LSD-Erfahrungen nun weitergehen zu wollen in ein »Jenseits von Acid«, denn sonst »werden wir über- Zur Genese der Cyberpolis-Medien Internet und Personal Computer 139 haupt nichts erreichen und auch keine neuen Erfahrungen machen«.204 Sein Aufruf in Bewegung zu bleiben, verhallte in der Szene jedoch. Viele hatten sich im Freak-Leben eingerichtet und verdienten nicht schlecht daran, da sie mittlerweile eigene Partys ver- anstalteten. Im Gegensatz zu den Happenings der Pranksters wurde dort jedoch eine andere nunmehr esoterische Kultur befördert. Es ging nicht mehr ums anarchische Explorieren von experimentellen und multimedial gerahmten alternativen Formen von hybrider Gemeinschaft, sondern »jeder groovte auf sein eigenes privates innerliches Ding«, wie Tom Wolfe schreibt: »Gefäße für den Buddha […] friedlich kalt leuchtend violette Juwelenkinder«. Und Kesey spürt: »Der Mensch ist dabei, sich zu verändern … auf eine ganz radikale und grundlegende Art«.205 Auf einem letzten kleinen Pranks- ters-Konzert sind die Leute schließlich nur noch irritiert und gehen.Denn imGegensatz zu den anderen Bands präsentieren die Pranksters gar keine »Songs, sie erfinden einfach alles, während sie so dahinklimpern«.206 Der Zauber und die Sogkraft des transnor- malistischen Feedback-Selbst, das auf neue Formen inklusiver hybrider Gemeinschaft abgezielt, die Counterculture erst zu einem popkulturellen Phänomen gemacht und auch die Kommunalist:innen-Bewegung geboren hatte, war vorerst verflogen. Kybernetisches Selbst und Subjekt der Politik In all diesen Fällen verortet sich das kybernetische Selbst jenseits der klassischen Po- litikformen und ihres Links-Rechts-Schemas, womit es polyvalent bleibt. Es elaboriert vielmehr an der Basis desWahrnehmbaren selbst und an dessen impliziter Regelhaftig- keit, womit es zugleich die Ebene des Politischen verschiebt, da es mit neuen Sinnlich- keitsregimes experimentiert. Grundlage dieser nur vermeintlich apolitischen Haltung mag der Eindruck sein, dass die herkömmlichen Politik- und Organisationsformen der Moderne mit ihren etablierten Dichotomien und ihren In- und Exklusionen unter ky- bernetischen Bedingungen nur noch wenig Sinn ergeben, wenn tatsächlich ein funda- mentaler Wandel mit dieser Art modernistischen Denkens undWeltzugriffs angestrebt wird.Denn die Konzepte der herkömmlichen politischen Lager unterscheiden sich zwar in wesentlichen Punkten, doch sie bauen letztlich alle auf derselben politischen Sub- jektvorstellung auf, deren präferierter Modus Agon-Spiele sind und die auf der implizi- ten Annahme beruht, von Subjekten ausgeübte Herrschaft über andere Subjekte sowie über komplexe hybride Ökologien sei in utilitaristisch planbarer Weise möglich und erstrebenswert. Der Weg, um dies nach Maßgabe der jeweiligen politischen Rezepte zu verwirklichen, sind immer agonistische Spiele, die jedoch zu den ersten gehörten, die im Rahmen der Kybernetik berechenbar und damit zu rein taktischen Spielen wur- den. Seitdem stellt sich gleichsam die Frage nach ihrem Überraschungswert und ihrer grundlegenden Möglichkeit, die immer selben Grundkonfigurationen der Macht un- terbrechen und tatsächlich nachhaltigen Wandel herbeiführen zu können. Kurz: Aus 204 Wolfe, Tom: Der Electric Kool-Aid Acid Test, fünfte Auflage, München: Wilhelm Heyne 2009 [1968], S. 537. 205 Ebd., S. 548, 534. 206 Ebd., S. 553. 140 Martin Donner kybernetischer Perspektive bekommen die Spiele der herkömmlichen Politik reinen In- szenierungscharakter,mit dem sich zum einen rechnen lässt und der zum anderen hin- sichtlich der präferierten Sinnlichkeitsregimes und ihrer subjekttheoretischen Grund- annahmen auch keinemaßgeblichen Differenzen aufweist.207 Genau darauf zielt Kesey ab, wenn er auf der Kundgebung der Antikriegsbewegung zur Bestürzung aller auf der Bühne sagt: »Das ist doch genau das, was die tun … Die halten Kundgebungen, und sie mar- schieren … Seit zehntausend Jahren führen sie Kriege, und auf die Art werdet ihr sie nicht davon abhalten […] Sie alle kreischen Ich! Ich! Ich! Ich! … Ich bin Ich! […] Und deshalb werden Kriege gefochten«.208 Dermoderne Politikdiskurs beruht imKern und in seinen aufklärerischen Ursprün- gen auf der politischen Annahme autonomer Subjektivität, die in der Gemeinschaft mit anderen ebenso autonomen Subjekten in der Lage ist, auf Basis von Informiertheit rational freie Entscheidungen zu treffen.209 Historisch betrachtet ist das Subjekt der modernen Politik gewissermaßen das Pendant zum wissenschaftlich-rationalen Beob- achter der klassischen Physik, der in ähnlicher Weise qua Ratio über den Dingen steht, um sie so aus der sicheren kognitiven Distanz objektiv beurteilen zu können. Dabei entspricht das ›soziale Atom‹ gewissermaßen dem physikalischen Atom: Die Denk- richtung verläuft vom konstitutiven und präexistenten Einzelelement auf das daraus Emergierende, nämlich die Gemeinschaft, die sich nur auf gleichwertige soziale Ato- me bezieht, also auf Menschen.210 In philosophischer Hinsicht wurde diese Annahme einer Autonomie des Subjekts zwar immer wieder in Frage gestellt und kritisiert, doch sie bildet noch immer die Basis der institutionalisierten Verständnisse von Politik.211 207 Zum Inszenierungscharakter der Politik in dermultimedialenNetzwerkgesellschaft vgl. auch Cas- tells, Manuel:Jahrtausendwende. Das Informationszeitalter. Wirtschaft, Gesellschaft, Kultur, Band 3, zweite Auflage, Wiesbaden: Springer VS 2017 [2000], S. 428f. 208 Wolfe, Tom: Acid Test, S. 305, 307. Zu dieser Abwendung von einer agonistischen Politik vgl. auch Turner: From Counterculture to Cyberculture, S. 64. 209 Subjekte im hiesigen kulturtheoretisch verstandenen Sinn sind nicht Individuen, sondern spezifi- sche sozial-kulturelle Formen der Subjekthaftigkeit, die von Individuen verinnerlicht werden, um sich im Rahmen der damit verbundenen Sinndeutungen als Subjekte zu entwerfen und zu entfal- ten. Vgl. dazu auch Reckwitz, Andreas: Das hybride Subjekt. Eine Theorie der Subjektkulturen von der bürgerlichenModerne zur Postmoderne,Weilerswist: VelbrückWissenschaft 2006, S. 10; Castells,Ma- nuel:DieMacht der Identität. Das Informationszeitalter.Wirtschaft, Gesellschaft, Kultur, Band 2, zweite Auflage, Wiesbaden: Springer VS 2017 [1997], S. 10f. 210 Tatsächlich wurde das Individuum von Jakob Levi Moreno, dem Erfinder der sozialen Netzwerk- theorie, in Analogie zur Physik als »soziales Atom« bezeichnet und auch in prominenten frühmo- dernen Sozialtheorien gibt es zum Teil starke Parallelen zu den Modellbildungen der Physik. Vgl. dazu Donner: Rekursion undWissen. 211 Die Vorstellung des autonomen Subjekts wird in vielerlei Hinsicht und prominent wohl zuerst von der Phänomenologie kritisiert. In kulturgeschichtlicher Hinsicht entsteht sie in der frühen Aufklärung bei Denkern wie Rousseau und Kant. Vgl. z. B. Ricken, Norbert: »Was heißt das Sub- jekt denken? Bemerkungen zu einer Selbstbeschreibung (in) der Moderne«, in: Frauke Heß/Lars Oberhaus/Christian Rolle (Hg.), Subjekte musikalischer Bildung im Wandel. Sitzungsbericht der Wis- senschaftlichen Sozietät Musikpädagogik 2019, S. 19-36. Im Bildungsdiskurs wird das autonome Sub- jekt etwa vonMeyer-DrawemitWilhelm von Humboldts Bildungstheorie in Verbindung gebracht und auch als »imperiales Subjekt« bezeichnet. Vgl. Meyer-Drawe, Käte: »Herausforderung durch die Dinge. Das Andere im Bildungsprozess«, in: Zeitschrift für Pädagogik, Nr. 45, 1999, S. 329-336. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 141 Mit der Kybernetik und ihren auf Feedback basierenden Modellbildungen und inter- aktiven Technologien wird aus der philosophischen Autonomiekritik jedoch plötzlich ein Problem, das auch aus pragmatisch-naturwissenschaftlicher Ingenieurperspektive evident erscheint. Denn kybernetische (Medien-)Ökologien und die neuen ›Parasitolo- gien‹, die sie denkbar machen, zielen in ihrer technomedialen Vermittlung oft genug darauf ab, das wahrnehmende, informierte und rational entscheidende Bewusstsein explizit und operativ zu unterlaufen. Und anders als manche philosophische Kritik am Konzept der autonomen Subjektivität zielt die Kybernetik zudem darauf ab, Subjekt- vorstellungen per se von allen impliziten oder expliziten transzendentalen Prämissen zu entkernen. Gleichwohl bleibt die Prämisse einer Autonomie der Subjekte weiterhin die theoretische Basis institutionalisierter Politik, wohl auch deshalb, weil historisch bedingt alle Organisationsformenmoderner westlicher Gesellschaften auf ihr beruhen. Die Einsicht, dass mit den kybernetischen Technologien, die uns wissentlich und un- wissentlich in ständigen Feedback-Loops halten und maßgeblich an der Konstitution unseres Selbst, unserer (Selbst-)Wahrnehmung und unseres Denkens beteiligt sind, ei- ne neue Art von nichtmenschlichen Mitspieler:innen aufs Spielfeld drängen, welche die ›romantische‹ und mithin ein wenig narzisstische Idee einer autonomen Subjektivität unterlaufen, rührt an die Grundfesten moderner Politik. Und sie sprengt letztlich auch den ›romantischen Individualismus‹ von Teilen der Counterculture, den Streeter zwar dem homo oeconomicus bzw. dem sozialen Atomismus der neokonservativen ökonomi- schen Theorie entgegensetzt, der aber zugleich an sie anschlussfähig bleibt und ihm sogar zuarbeitet, da er ebenso solipsistisch und selbstbezogen konfiguriert ist. Diejenigen, die im Subjektverständnis der institutionalisierten Politik verwurzelt sind, nehmen den Ort des (medien-)ökologisch verwobenen kybernetischen Selbst fast zwangsläufig als ›unpolitisch‹ wahr, da er in fundamentaler Weise die Basis der eta- blierten politischen Argumentationsformen in Frage stellt und ihrem eigenen Politik- verständnis grundlegend zuwiderläuft. Indem die technophile Counterculture bei ihrer Aneignung der Kybernetik immerwieder auf die Bedeutung des Responsiven, des Inter- aktiven und des Multimedial-Ästhetischen für Prozesse der ›Selbstprogrammierung‹, des Lernens und der Subjektivierung hingewiesen hat, stellt sie die agonistischen, ratio- nalistischen, kognitivistischen und anthropozentrischen Grundlagen modernistischer Politik in Frage. Und zugleich bereitet sie einer affektiven Multimedia-Politik den Bo- den, wie sie später auch die Netzwerkgesellschaft kennzeichnen wird. Auch ohne diese Intervention der Counterculture wäre aller Wahrscheinlichkeit nach eine Netzwerkge- sellschaft entstanden, denn die Kybernetik war schließlich bereits erfunden und in die Sozialtheorien transferiert worden. Doch ohne die Counterculture hätte sie wohl eine andere Form angenommen, und es ist fraglich, ob eine bessere. Dass sich das Spielfeld des Politischen durch die kybernetischen Technologien ver- schiebt, beginnt erst heute langsam durchzudringen, da es schlicht immer unüber- sehbarer wird; dass dies auch eine Revision des politischen Subjektdenkens und der Reckwitz plädiert für die Rekonstruktion von Subjektkulturen mit einer kulturtheoretischen Per- spektive, die nicht auf diemodernistischeDichotomie vonAutonomie undHeteronomie setzt. Vgl. Reckwitz: Das hybride Subjekt, S. 9-32. 142 Martin Donner anthropozentrischen Politik der Moderne einfordert, meist jedoch nicht. Die Behar- rungskräfte sind groß und die Figuration des autonomen Subjekts ist nicht nur eine heroische Figur, die den menschlichen Narzissmus bedient, sondern mithin auch die Legitimationsbasis aller politischen Macht und aller wachstums- und gewinnorientier- ten Wirtschaft.212 Man kann das kybernetische Selbst ablehnen, kritisieren oder sich auch dagegen auflehnen, aber man wird nicht umhin kommen, es früher oder später zu reflektieren, und zwar auch und gerade dann, wenn man das Anliegen hat, emanzi- pative Standpunkte nicht aufzugeben und en passent obsolet werden zu lassen. Die von der Counterculture explorierten und potenziell subversiven Figurationen des Feedback- und des Hacker:innen-Selbst stellen bei all ihrer Polyvalenz erste Versuche dazu dar. Ihre grundlegende Provokation ist, dass es kein Außen der Kybernetik und keine Tran- szendenz mehr gibt, aus denen sich noch eine Autonomie des Subjekts herleiten ließe. Und man kann die Kybernetik nicht ungeschehen machen und zurückkehren in Zeiten, in denen autonome Subjektivität und die Agon-Spiele von herkömmlicher anthropo- zentrischer Politik noch ein Heilsversprechen bargen. Es bleibt nur, wie es Teile der Counterculture erstmals noch voller naiver Euphorie versucht haben, auf Basis der Ky- bernetik selbst ethische Alternativen zu ihrem ursprünglich militärisch-industriellen Impetus zu entwickeln und diese mit ungewissem Ausgang zu explorieren. Denn in Zeiten der informationstheoretischen ›Parasitologien‹ und ihrer taktischen Camoufla- gen sind autonome Subjekte, die heroisch agonistische Schlachten schlagen, zur reinen Fiktion geworden. Faktisch gewinnen diejenigen, die mit dieser Logik und ihrem Nar- zissmus taktisch umzugehen wissen, die Lücken in Regelwerken entdecken, die Infor- mationsvorsprünge haben, die entweder wissen sich anzupassen oder gelernt haben, auf den Kairos zu vertrauen, um Chancen zu ergreifen, wenn sie sich bieten. Michel Serres kommentiert diesen Wandel von der anthropozentrischen Politik der Moderne zur faktisch kybernetisierten Politik der Post- oder Spätmoderne, die jedoch noch im- mer mit den Wertesystemen einer Welt der autonomen Subjektivität operiert, mit den Worten: »Ein Parasit im Sinne der Informationstheorie vertreibt einen anderen Parasiten im Sinne der Anthropologie. Die Kommunikationstheorie beherrscht das System, sie ver- mag es mit dem rechten Signal zu zerstören, sie vermag es funktionieren zu lassen. Dieser Parasit ist Parasit im Sinne der Physik, der Akustik oder Informatik, im Sinne von Ordnung und Unordnung, eine neue und, das ist wichtig, kontrapunktische Stim- me. […]WozuWort gegenWort, Artikel gegenArtikel undAntithese gegen These,wozu Laut gegen Laut oder Idee gegen Sinn setzen, wennmandoch, erst einmal in den Kanal gelangt, den Laut, den Sinn, die These und das System ganz nach Belieben durchein- anderbringen kann. Verlorene Mühe, erspartes Risiko. […] Der Parasit der Netze liefert 212 Zur Etablierung derMetapher des sich selbst regulierendenMarktes in der neoklassischen ökono- mischen Theorie aus demGeiste der klassischen Physik und eines der Thermodynamik entlehnten ›individualistischen‹ Atomismus vgl. auch Mirowski, Philip:More heat than light. Economics as social physics: Physics as nature’s economics, Cambridge: Cambridge University Press 1989, etwa S. 372ff, 387ff. Zur Genese der Cyberpolis-Medien Internet und Personal Computer 143 kein Gefecht mehr […] Der alte Kampf und die beiden Kämpfer verschwinden gemein- sam in einem Nebel.«213 Hinsichtlich der Möglichkeiten von herkömmlicher anthropozentrischer Politik mag dies ernüchternd klingen. Stellt es doch nach Kopernikus, Darwin und Freud gleich- sam eine vierte Kränkung des Menschen dar, die sich zudem explizit auf das moderne Subjekt bezieht und aus der Macht resultiert, die es den selbst erschaffenen kyber- netischen Technologien einräumt. Bislang bargen jedoch noch alle Kränkungen auch ein Transformationspotenzial, das aus der Erkenntnis- und Handlungsfähigkeit des Menschen resultiert. Die vierte Kränkung fordert ein kritisches universalökologisches und universalethisches Denken und Handeln ein und hätte das Potenzial, den Men- schen aus seinem parasitären und anthropozentrischen ›Solipsismus‹ zu befreien, in dem ihn die Idee einer autonomen Subjektivität als Prämisse der modernen Politik ge- fangen hält. Auch dieses universalökologische Denken ist im Übrigen ein Vermächtnis der technophilen Counterculture.214 Und ihm entspricht am ehesten die von denMerry Pranksters explorierte Haltung des mit seinen Kontexten in mannigfaltigen Feedback- Loops verwobenen und sich erst in dieser Verwobenheit konstituierenden Selbst. Ei- ne solche Selbst-Konzeption impliziert eine inklusive Ethik, die über das Menschliche hinausgeht, ohne es deshalb obsolet werden zu lassen oder ›maschinisch‹ machen zu müssen. Ihre Grundlage wäre kein abstrakt kognitives und transzendental oder utili- taristisch begründetes Konstrukt mehr ist, sondern tatsächlich gelebte Praxis. Nelson fordert nicht nur »Computer Power to the People!« und referenziert in seinem Buch die Black Power-Bewegung und lose den Feminismus, wenn er den »machismo (machi- nismo?)« der »cybercrud« anprangert, sondern er propagiert auch bereits eine Post- Wachstumsökonomie.215 Bekanntlich hat die Popularisierung von PC und Internet vor- erst zum Gegenteil geführt. Bislang hat sich jedoch noch jedes prognostizierte Ende der Geschichte als hinfällig erwiesen. Die Vorreiter:innen, die im Rahmen der westli- chen Moderne den fundamentalen ›Shift‹ zum Denken einer universalen Ökologie von Menschen, Lebewesen, Dingen und Welt nicht nur erdacht, sondern auch exploriert haben und dabei ein prinzipiell emanzipatives Anliegen hatten, waren Protagonist:in- nen der technophilen Counterculture. Und es ist mehr als wahrscheinlich, dass ihre Betonung von multimedial vermittelten Subjektivierungsprozessen und ethischen Me- diendesigns, die in Mediengesellschaften wie der unsrigen zentral an der Etablierung von spezifischen Sinnlichkeitsregimes als der Basis von aller Politik mitwirken, auch weiterhin eine wichtige Rolle spielen wird. 213 Serres, Michel: Der Parasit, S. 15, 301. 214 Vgl. etwa Sadler: An Architecture of theWhole. ZumParadigma einer kritischen allgemeinenÖko- logie vgl. auch Hörl, Erich: »Die Ökologisierung des Denkens«, in: Zeitschrift fürMedienwissenschaft, Heft 14: Medienökologien, Jahrgang 8 (2016), Nr. 1, S. 33-45; Hörl/Burton: General Ecology. 215 Nelson: Computer Lib, S. 8. 3 Die 1990er Jahre – auf dem Weg zur Cyberpolis Martin Donner Die Geschehnisse der 1960er und 1970er Jahre bilden eine Art Basis für das Gesche- hen in den 1990er Jahren, in denen das kommerzielle Internet populär wird und sich langsam abzuzeichnen beginnt, dass es in Form des World Wide Web zu einem zen- tralen gesellschaftlichen Medium werden wird. Auch in den 1990er Jahren handelt es sich nicht um eine absehbare und quasi-kausale Verkettung von Ereignissen, sondern um ein von vielen Interessen geformtes Geschehen, dessen Kontexte sich zudem fun- damental von den früheren Entwicklungen unterscheiden. Recht stabil bleibt lediglich eine latent kybernetische Rhetorik, die als etabliertes Hintergrundrauschen jedoch oft gar nicht mehr namentlichmit der Kybernetik in Verbindung gebracht wird, sondern in vielen Bereichen zu einem Allgemeinplatz geworden ist. Mit dem Ende der rechtlichen Einschränkungen bezüglich der kommerziellen Nutzung des Internet werden insbe- sondere ab Mitte der 1990er Jahre ökonomische Kontextualisierungen zum Dreh- und Angelpunkt der Entwicklung, die zugleich von einer starken Rhetorik der gesellschaftli- chen Transformation begleitet werden. Unter dem Primat einer ubiquitären Ökonomi- sierung der Gesellschaft verschmelzen ein universalisierter Marktradikalismus mit den (Selbst-)Steuerungsversprechen kybernetischer Feedback-Modelle und den mit ihnen assoziierten Logiken des Kalten Krieges zu neuen soziotechnischen Visionen, die zwar rhetorisch stellenweise an die Emanzipationsbestrebungen der (Computer-)Counter- culture anknüpfen, aber faktisch nicht mehr viel mit ihnen gemein haben. Vor diesem Hintergrund konkretisiert sich die Verbreitung der Netzwerktechnologien auf eine spe- zifische, hochgradig kommerzialisierte Weise, die bis heute ihre Wahrnehmung prägt, da sie schlicht zu einer Selbstverständlichkeit geworden ist, die offenbar kaum noch in Frage gestellt werden kann. Das vorliegende Kapitel skizziert diese ›Kybernetisierung der Gesellschaft‹ unter dem Primat der Ökonomie, wie sie im Rahmen der Verbreitung des kommerzialisierten Internets stattgefunden hat. Die damit verbundenen Entwick- lungen sind vielschichtig und künden von tiefgreifenden gesellschaftlichen Verände- rungen, die bis heute nachwirken. Zu Beginn des Kapitels werden die Verbreitungsdynamik und die privatisierten ›Go- vernance‹-Strukturen des privatisierten Internet vorgestellt. Dann wird in aller Kürze das ›kybernetische Hintergrundrauschen‹ in den Diskursen umWissen, Ökonomie und ›Governance‹ umrissen, da dies für die entstehenden soziotechnischen Visionen be- 146 Martin Donner sonders relevant ist. In allen drei Diskursfeldern etablieren sich schon vor den 1990er Jahren kybernetische Modellbildungen, die jedoch durch die Verbreitung des Internets nun in ganz anderer Weise in sozialen Prozessen abgebildet und mit ihnen verschränkt werden können.Dies beeinflusst die Visionen der 1990er Jahremaßgeblich. Bereits Lyo- tard thematisiert das kybernetisch informationalisierte Wissen, das im Rahmen einer Informationsökonomie zur Ware wird und dergestalt den Menschen und die humanis- tischen Wertorientierungen der frühen Moderne dezentriert. Auch in der Ökonomie wird der Markt schon früh zu einem selbststeuernden System, das idealerweise kei- nerlei politischen Interventionen mehr auszusetzen ist, damit es perfekt funktioniert. Und in Bezug auf Regierungstechnologien wird ebenfalls schon seit den 1960er Jahren mitModellen der Feedback-Steuerung experimentiert, die nun via Internet zunehmend instantan realisierbar erscheinen. Vor dem Hintergrund dieser Kontextualisierungen wird klar, warum die 1990er Jahren als spezifische Form einer ›Kybernetisierung der Gesellschaft‹ zu verstehen sind. Im Anschluss an diesen Überblick werden drei prominente Manifeste der 1990er Jahre vorgestellt, in denen die dominierenden soziotechnischen Visionen des Jahr- zehnts, die sich mit dem ›kybernetischen Raum‹ alias Cyberspace verbinden, besonders deutlich zutage treten. Visioniert wird eine allumfassende und in diesem Sinne mög- lichst ›inklusive‹ Neuprogrammierung der Gesellschaft und all ihrer Elemente nach Maßgabe eines hyperindividualisierten und -ökonomisierten Freiheitsverständnisses. Dabei werden zugleich neue Formen der Exklusion erdacht, die in Folge ökonomisch und strategisch nutzbar gemacht werden können. Die rhetorische Anlehnung an die emanzipatorischen Werte der (Computer-)Counterculture hat in diesem Fall oft nur die Funktion einer ›Marketingstrategie‹, die zwar von individuellen Überzeugungen getragen seinmag, aber in struktureller Hinsicht nicht viel mehr ist als ein rhetorisches Feigenblatt. Die Vision einer allumfassenden und technomedial vermittelten Ökonomi- sierung wird jedoch auch kritisiert und schon früh werden in geradezu hellseherischer Weise bestimmte Entwicklungen antizipiert, mit denen die Internet-Kultur noch heute zu kämpfen hat. Diese frühe Kritik, die anhand von zwei Texten exemplarisch dargelegt wird, wurde seinerzeit jedoch kaum beachtet und nicht annähernd so breit rezipiert wie die großen ökonomischen Heilsversprechen, die sich mit dem Cyberspace verbanden. Parallel zur marktuniversalistischen ›Reprogrammierung der Gesellschaft‹ begin- nen von der Öffentlichkeit lange Zeit unbemerkt zudem ganz neue und ebenfalls zuneh- mend privatisierte Überwachungsapparate zu entstehen,wie sie dieWelt noch nicht ge- sehen hat. Dies wird in einem weiteren Abschnitt beleuchtet, denn durch sie entstehen neue gouvernementale Perspektiven und technomedial vermittelte Herrschaftskalküle, deren Nutzen und Legitimation in demokratietheoretischer Hinsicht äußerst fragwür- dig bleibt. Und während der Blick in Bezug auf die Entwicklung des Internets oft nur auf die USA gerichtet wird, soll hier auch dessen Rezeption und Adaption in Deutsch- land betrachtet werden.Denn die konkrete Interpretation undAusgestaltung von neuen technomedialen Möglichkeiten kann in verschiedenen Kulturen durchaus differieren. So wurden zum einen Interviews mit dem Netzentwickler und Zeitzeugen Carlo von LynX geführt, der in den 1990er und frühen 2000er Jahren an der Entwicklung gewis- ser Internetprotokolle beteiligt war, und zum anderen wurden die Positionen des Chaos Die 1990er Jahre – auf dem Weg zur Cyberpolis 147 Computer Clubs anhand der verfügbaren Veröffentlichungen ansatzweise rekonstruiert. Dabei zeigt sich, dass es in der Wahrnehmung der deutschen Netz-Community zwar Parallelen aber auch maßgebliche Differenzen zu den USA gab, die sowohl kontextuell als auch kulturell begründet sind. Die epistemologischen Effekte, die am Entstehen von neuen Welt- und Selbstver- hältnissen im Rahmen der Verbreitung der Netzwerktechnologien mitwirken, werden schließlich daran verdeutlicht, dass Hacker:innen als Vorreiter:innen und technologi- sche Avantgarde der Netzwerkgesellschaft in den 1990er Jahren beginnen zu einem neu- en (Selbst-)Bildungsideal avancieren. Ihnen wird mit stellenweise fast heilsbringenden Hoffnungen zugleich ökonomisches, gegenkulturelles und ›bildungstheoretisches‹ In- novationspotenzial höchster Güte zugesprochen, worin nicht zuletzt die Ambivalenz der gesamten Entwicklung anklingt. Und aus sozialwissenschaftlicher Perspektive wer- den die Transformationen am Ende des Jahrzehnts von dem französischen Soziolo- gen Luc Boltanski und der Wirtschaftswissenschaftlerin Ève Chiapello sowie von dem in Berkeley lehrenden Netzwerksoziologen Manuel Castells reflektiert. Castells präg- te den Begriff der Netzwerkgesellschaft und Boltanski und Chiapello konstatieren in ihrer berühmten Meta-Studie zu dieser Netzwerkgesellschaft einen Neuen Geist des Ka- pitalismus und sehen dabei eine thematische Klammer zwischen den 1960er und den 1990er Jahren, die sie in der Managementliteratur der beiden Jahrzehnte ausmachen.1 Die soziologischen Reflexionen werden im letzten Abschnitt des Kapitels thematisiert und in Hinsicht auf Nachhaltigkeits- und Gerechtigkeitsfragen mit der weiterführen- den Frage nach alternativen kybernetischen Sozialitäts- und Subjektformen verbunden, die nachhaltiger, inklusiver und dementsprechend nicht gleichermaßen marktradikal perspektiviert sind. Denn die kybernetischen Technologien selbst und die Welt- und Selbstverhältnisse, die sich mit ihnen verbinden, sind längst eine Grundlage der ›digi- talisierten‹ Gesellschaften. Wachstum und ›Governance‹-Strukturen des privatisierten Internets 1988 gab der zum Transhumanismus konvertierte und seinerzeit 67-jährige Hippie- LSD-Prophet Timothy Leary ein Interview im Rolling Stone, in dem er orakelt: »In the twenty-first century, whoever controls the screen controls consciousness, infor- mation and thought. The screen is a mirror of your mind, get it? If you are passively watching screens, you are being programmed. If you are editing your own screen, you are in control of your mind. […] This will create a new model of human being, the cy- bernetic person. A newmovement is emerging. It’s something like the beatniks of the Fifties or the hippies of the Sixties. It’s called cyberpunk. […] As more andmore people become free agents, or cyber pilots, it’s gonna make an enormous difference. When we get just ten percent of the people operating this way, it will change the system, because they are the smartest ten percent.«2 1 Boltanski, Luc/Chiapello, Ève: Der neue Geist des Kapitalismus, Köln: Herbert von Halem 2018 [1999]. 2 Leary, Timothy: »This generation of baby boomers is 76millions strong. They can dowhatever they want«, Interview aus dem Rolling Stone, zitiert nach Chaos Computer Club: Die Hackerbibel 2. Das 148 Martin Donner Leary bezieht sich auf das in den 1980er Jahren entstandene Science-Fiction-Genre Cyberpunk und verweist konkret auf William Gibsons Roman-Trilogie Neuromancer, in der das menschliche Nervensystem mit einem technischen Netzwerk namens »Cyber- space« – eine Wortschöpfung von Gibson – verschmelzen kann und eine künstliche In- telligenz imHintergrund die Fäden zieht.3 Insofern scheinen seine Ausführungen zwar recht fiktiv, doch Leary ist überzeugt: »There’s no way you can stop individuals from ex- ploring their brains and using the new cybernetic-knowledge appliances«.4 Ein Jahr nach diesem Interview entwickelt Tim Berners-Lee den ersten Entwurf für sein World Wide Web-Projekt (WWW), das von Ted Nelsons ›Hypertext‹-Idee inspiriert ist und vorerst nur auf das internationale Verlinken vonwissenschaftlichen Artikeln und Datenbildern abzielt.5 Am 6.8.1991 veröffentlicht er das WWW-Projekt online und be- reits 1992 erscheint ein erster Web-Browser, der auch Grafiken anzeigen kann. Im Jahr darauf entwickelt Marc Andreessen vom National Center for Supercomputing Applications (NCSA) in den USA den Mosaic-Browser, der plattformübergreifend funktioniert und umsonst über das Netz vertrieben wird.Mit ihm steigt die Bekanntheit desWorldWide Web-Projekts sprunghaft an. Im Frühjahr 1994 werden bereits über eine Million Kopien downgeloadet und Andreessen verlässt mit seinem Team die NCSA, um den Browser unter dem Namen Netscape Navigator in einer eigenen Firma weiterzuentwickeln. Der Netscape-Browser vereinfacht die Benutzeroberfläche, erhöht die Ladegeschwindigkeit, führt Sicherheitsvorkehrungen für das Durchführen finanzieller Transaktionen ein und lässt die Nutzung des Web in den USA explosionsartig ansteigen.6 Bereits 1995, als die staatliche Obhut über das Internet endet und damit auch alle Beschränkungen fallen, die außerhalb der privaten CIX-Anbieter eine kommerzielle Nutzung verhindert hatten, haben 14 % der Erwachsenen in den USA einen Internet-Zugang. 62 % der Erwachse- nen haben allerdings noch nie etwas vom Internet gehört und weitere 21 % haben nur eine vage Vorstellung davon. Dies ändert sich jedoch bald und Ende des Jahrzehnts nut- zen bereits 46 % der US-Amerikaner das Internet regelmäßig.7 Die von Leary genannte Schwelle von 10 % in Bezug auf die gesamte Weltbevölkerung wurde zwischen Septem- ber 2003 und September 2004 überschritten, als geschätzte 677 Millionen Menschen Neue Testament, Löhrbach: Werner Pieper/Der grüne Zweig 1988, S. 131. Darüber, ob und inwiefern man seinen Geist kontrolliert, wenn man den Monitor kontrolliert, lässt sich natürlich streiten. 3 Gibson, William: Die Neuromancer-Trilogie, zweite Auflage, München: Wilhelm Heyne Verlag 2000 [1984]. 4 Leary: This generation of baby boomers ist 76 millions strong, S. 132. 5 Berners-LeesAnliegen, auchBilder verlinken zu können, verband sich anfangsmit keinerlei ›Unter- haltungsanliegen‹ wie etwa der Verbesserung der grafischen Attraktivität von Websites, sondern ausschließlichmit demWunsch, auch die aus den riesigen Datenmengen des Kernforschungszen- trums CERN generierten wissenschaftlichen Bilder von Versuchsergebnissen einbinden zu kön- nen. 6 Vgl. Abbate, Janet: Inventing the Internet, Cambridge/London: MIT Press 1999, S. 217; Castells, Ma- nuel: Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter. Wirtschaft, Gesellschaft, Kultur, Band 1, zweite Auflage,Wiesbaden: Springer VS 2017 [1996], S. 59f; Turner, Fred: FromCountercultu- re to Cyberculture. Stewart Brand, theWhole EarthNetwork, and the Rise of Digital Utopianism, Chicago/ London: University of Chicago Press 2006, S. 213f. 7 Fox, Susannah/Rainee, Lee: »How the internet has woven itself into American life«, in: pewre- search.org vom 27.2.2014. Die 1990er Jahre – auf dem Weg zur Cyberpolis 149 einen Internet-Zugang hatten. Im März 2021 wurde die Zahl der Nutzenden schließ- lich auf 5,168 Milliarden oder 65,6 % derWeltbevölkerung geschätzt und ein Bericht von InternetWorld Stats subsumiert: »In a matter of very few years, the Internet consolidated itself as a very powerful platform that has changed forever the way we do business, and the way we communicate.The Internet, as no other communication medium, has given an International or, if you prefer, a ›Globalized‹ dimension to the world. Internet has become the Universal source of information for millions of people, at home, at school, and at work«.8 Das rasante Wachstum von Internet und World Wide Web ab Mitte der 1990er Jah- re zeigt sich auch an den Zahlen der Hosts und der Verlagerung des Datenverkehrs in den elektronischen Netzwerken. Nach den Recherchen von Matthew Gray vom MIT wurden 1993 noch weniger als 400.000 Netzwerk-Hosts und nur (unwahrscheinliche) 62 WWW-Server registriert, die tatsächlich auf ein Ping-Signal reagierten und nicht nur auf dem Papier existierten.9 1994 waren es schon 1248 WWW-Server und nur zwei Jahre später gab es 1,7 Millionen Internet-Hosts, wobei bereits 9,5 Millionen bei einem Nameserver angemeldet waren. Und während der Datenverkehr des World Wide Web 1993 nur 0,5 % des gesamten Traffics im Backbone des NSFNET ausgemacht hatte, wa- ren es 1995 schon 23,9 %, die auf die Nutzung des WWW entfielen.10 In der IT- und Geschäftswelt entstand mit der Privatisierung des Internets und der Popularisierung des World Wide Web ein regelrechter Goldrausch. So wurde etwa der Netscape-Browser 1998 für 4,2 Milliarden US-Dollar mit AOL fusioniert und mit dem Erfolg von Netscape sprangen auchMicrosoft und ein besagter Bill Gates auf den WWW-Zug auf, der wegen Copyright-Verletzungen dereinst einen erbosten öffentlichen Brief an den Homebrew Computer Club geschrieben hatte. Nun ließ er den Netscape-Browser kopieren und im Rahmen des Windows 95 Plus-Pakets als Internet Explorer auf den Markt bringen. Der darauf folgende Browser War ging mit einem jahrelangen Rechtsstreit über Microsofts unlauteren Verdrängungswettbewerb einher, der erst 2001 beigelegt wurde und als frü- hes Omen für die sich etablierenden Geschäftspraktiken und Monopolbestrebungen in der Internet-Branche gelten kann.11 Und auf Seite der Nutzenden begann sich durch die Tatsache, dass Web-Inhalte sowohl konsumiert als auch selbst produziert werden konnten, Ende der 1990er Jahre abzuzeichnen, dass die von Alvin Toffler beschriebene 8 Internet World Stats: »Internet Growth Statistics«, in: internetworldstats.com vom 3.7.2021 9 Vgl. Gray,Matthew: »Internet Statistics. Growth andUsage of theWeband the Internet«, in:mit.edu vom 20.6.1996. Die sehr geringe Anzahl von nur 62 WWW-Servern scheint nicht ganz realistisch, da der Netzentwickler Carlo von LynX, mit dem wir mehrere Interviews geführt haben, zu dieser Zeit selbst bereits einige betrieb und auch andere Leute in seinem Bekanntenkreis WWW-Server aufgesetzt hatten. DasWorldWideWeb scheint insofern schneller gewachsen zu sein als amMIT bekannt war. 10 Ebd. 11 Vgl. Timberg, Craig: »A disaster foretold – and ignored. L0pht’s warnings about the Internet drew notice but little action«, in: Washington Post vom 22.6.2015; Himanen, Pekka: The Hacker Ethic and the Spirit of the Information Age, New York: Random House 2001, S. 176; Möller, Christian: Kommu- nikationsfreiheit im Internet. Das UN Internet Governance Forum und die Meinungsfreiheit, Wiesbaden: Springer VS 2019, S. 122f. 150 Martin Donner Figur des Prosumers sowie auf Online-Feedback setzende Marketing- und Produktent- wicklungsstrategien in vielen Wirtschaftsbereichen zum neuen Standard werden und die Ökonomie grundlegend transformieren könnten.12 Mit anderenWorten:McCarthys Vision von 1970, nach der ein kommerzielles Computernetzwerk einen »profound effect on buying and selling« sowie auf die Entwicklung und Produktion von Produkten hätte, begann tatsächlich langsam Realität zu werden.13 Mit der Privatisierung des Internet-Backbones stellte sich auch die Frage, wer die technische Planung und Administration des gesamten Systems übernimmt. So war zwar jedes Mitgliedsnetzwerk für seinen eigenen Betrieb verantwortlich, doch es fehl- te eine international anerkannte unabhängige Struktur für die zentrale Koordination und ›Governance‹, wie sie für die Weiterentwicklung von Hochtechnologien essenti- ell ist. Die National Science Foundation delegierte einige Aspekte des Managements nach der Wettbewerbstheorie an konkurrierende kommerzielle Unternehmen und andere an nichtstaatliche Non-Profit-Organisationen.14 So war etwa 1989 das Internet Activities Board (IAB) eingeführt worden, das später in Internet Architecture Board umbenannt wur- de und das ursprünglich aus der Network Working Group (NWG) um Vinton Cerf bzw. aus dem daraus entstandenen Internet Configuration Control Board (ICCB) hervorging. Das IAB fungiert nach eigener Definition als ein »independent committee of resear- chers and professionals with a technical interest in the health and evolution of the In- ternet system«; es untergliedert sich in zwei Arbeitsgruppen: die Internet Engineering Task Force (IETF), die für die Entwicklung konkreter Standards zuständig ist, und die Internet Research Task Force (IRTF), »[which] is generally more concerned with understan- ding than with products or standard protocols«.15 Während die IETF die implemen- tierten Internet-Protokolle entwickelt, organisieren sich in der IRTF die verschiedenen privatwirtschaftlichen und Non-Profit-Gruppen, um Forschungsfragen bezüglich der 12 Toffler ging davon aus, dass die dritte hochtechnologische Zivilisationswelle den Bruch zwischen Konsument:in und Produzent:in wieder auflöst, den die industrielle Gesellschaft nach der agrar- wirtschaftlichen verursacht hat. Er schreibt: »In this system the prosumer, who dominated in First Wave societies, is brought back into the center of economic action – but on a Third Wave, high- technology basis«. Dabei werde der Aufstieg der Prosumer nicht nur das ökonomische Denken, sondern auch die sozialen Konfliktlinien maßgeblich verändern. So werde etwa der Konflikt zwi- schen Arbeitenden und Managenden zwar bestehen bleiben aber abgeschwächt, während zu- gleich neue soziale Konflikte entstehen. Vgl. Toffler, Alvin: TheThirdWave.TheClassic Study of Tomor- row, New York: BantamBooks 1981 [1980], S. 275, 283. Auch Théberge beschreibt 1997 ohne Tofflers Begriff des Prosumer zu nutzen eine neuartige FormderÜberschneidung vonProduktion undKon- sumtion von Musiktechnologien, die er auf den Einfluss von Internet und Microchips zurückführt und als eine neue Logik der Ökonomie begreift. Vgl. Théberge, Paul: Any Sound You Can Imagine: Making Music/Consuming Technology, Middletown: Wesleyan University Press 1997, S. 242f. Promi- nent aufs Internet übertragen wird Tofflers Begriff erst hinsichtlich des »user-generated content« imWeb 2.0 am Ende der Nullerjahre. Vgl. Möller: Kommunikationsfreiheit im Internet, S. 129. 13 Vgl. McCarthy, John: »The Home Information Terminal – A 1970 View« 2000 [1970] bzw. Kap. 2, Abschnitt: Der PC als Selbstbildungs- und Selbstorganisationsmaschine. 14 Vgl. Abbate: Inventing the Internet, S. 205f. 15 Cerf, Vinton: »The Internet Activities Board. Request for Comments: 1120«, September 1989, S. 2ff; zur IRTF vgl. auch Weinrib, A./Intel Corporation/Postel, Jon: »IRFT Research Group Guidelines and Procedures. Request for Comments: 2014«, Oktober 1996; zur IETF siehe auch Möller: Kommuni- kationsfreiheit im Internet, S. 55f. Die 1990er Jahre – auf dem Weg zur Cyberpolis 151 weiteren Technologie-Entwicklung und möglicher Anwendungsszenarien zu diskutie- ren, wobei sich die Mitglieder zum Teil überschneiden. Gegründet worden waren die beiden Arbeitsgruppen, die sich mehrmals im Jahr treffen und prinzipiell jedem offen stehen, bereits im Jahr 1986. Entscheidungenwerden auf Basis eines groben informellen Konsens in der jeweiligen Gruppe getroffen und sind daher idealerweise ›basisdemo- kratisch‹ legitimiert, wobei zu beachten ist, dass mit der Privatisierung des Internets immer mehr kommerzielle Unternehmen ihre Vertreter:innen in die Gruppen entsand- ten, die versuchen, Entscheidungen im Sinne ihres Unternehmens zu beeinflussen. Das Entscheidungsprinzip selbst, das mit der Formel »rough consensus, running code« um- schrieben wird, gilt seit den ersten Tagen des ARPANET.16 Die auf diese Weise ent- stehenden Protokolle und Spezifikationen werden über das ebenfalls seit den frühen ARPANET-Tagen etablierte Instrument der Request for Comments (RFC) veröffentlicht, die vom RFC Editor archiviert werden und frei zugänglich sind.17 Um die technische Administration des Internets von US-Regierungsstellen zu ent- koppeln, wurde 1992 die Non-Profit-Organisation Internet Society (ISOC) gegründet, die formal die Aufsicht über das IAB hat und zudemder Öffentlichkeit Informationen übers Internet bereitstellt. Da die ISOC, die IAB, die IETF und die IRTF Mitglieder aus al- len Bereichen der Internet-Community umfassen, ist die administrative Struktur des Internet tatsächlich bemerkenswert dezentral und ohne eine übergeordnete staatliche Autorität, auch wenn ein »policy«-Bericht der amerikanischen Federal Communications Commission noch 1997 konstatiert: »The legal authority of any of these bodies is unclear. […] The government has not, however, defined whether it retains authority over Inter- net management functions, or whether these responsibilities have been delegated to the private sector. The degree to which any existing body can lay claim to represent- ing ›the Internet community‹ is also unclear«.18 Eine weitere wichtige Institution für die technische Verwaltung des Internets ist die 1998 auf Geheiß von Bill Clinton ge- gründete gemeinnützige Internet Corporation for Assigned Names and Numbers (ICANN). Sie übernimmt die Aufgaben der von der DARPA ins Leben gerufenen Internet Assi- gned Numbers Authority (IANA), einer der ältesten Institutionen des Internets, die für die Vergabe und Registrierung von IP-Adressen zuständig war und die Auflösung der nu- merischen Internet-Adressen in Servernamen koordinierte. Die ICANN verfolgte zwar immer eine Bottom-up-Politik, doch ihre Führungsrolle nimmt die Industrie ein. Zi- vilgesellschaft und Menschenrechte spielen eine nachgeordnete Rolle, wenngleich sie zunehmend thematisiert werden.19 Ihre Unabhängigkeit war lange Zeit umstritten, da zum einen nur eine Minderheit des international besetzten Direktoriums öffentlich gewählt wurde und zum anderen die komplizierten und langwierigen Vergabeverfah- ren von Domains nur schwer nachzuvollziehen waren. Des Weiteren lag die Aufsicht über die ICANN beim US-Handelsministerium, so dass es bei der Einführung von neu- en Top-Level-Domains (z. B. für Staaten, Organisationsformen, kommerzielle Zwecke) 16 Vgl. Möller: Kommunikationsfreiheit im Internet, S. 108. 17 Siehe https://www.rfc-editor.org/ 18 Zitiert nach Abbate: Inventing the Internet, S. 208. 19 Vgl. Oever, Niels ten:Wired Norms. Inscription, resistance, and subversion in the governance of the Inter- net infrastructure, Dissertation, Amsterdam: Universität Amsterdam 2020, S. 59ff. 152 Martin Donner immer wieder zu internationalen Spannungen kam.20 2016 lief der Vertrag zwischen der US-Regierung und der ICANN aus und die US-Regierung erklärte sich bereit, ihre Aufsichtsfunktion abzugeben, solange keine andere Regierung versucht, Kontrolle über die ICANN zu erlangen. Die republikanische Partei versuchte zwar, diesen Prozess ge- richtlich zu stoppen, doch ihr Antrag wurde zurückgewiesen. International wurde die- ser Schritt zur Privatisierung der Domainvergabe auch als ein Zugeständnis der USA nach den Enthüllungen des Whistleblowers Edward Snowden gedeutet. Aus der langwierigen Entwicklung der ICANN hin zu einer international aner- kannten neutralen und transparenten Institution erklärt sich auch die Ablehnung im Ukraine-Krieg, Russland vom Netz zu nehmen, denn »such a change in the process would have devastating and permanent effects on the trust and utility of this global system«, wie der aktuelle Vorstandsvorsitzende GöranMarby betonte.21 Getroffen wäre damit zudem vor allem die Zivilbevölkerung und ihre Möglichkeit, sich zu informie- ren. Da diese Argumentation in der Internet-Community weitgehend geteilt wurde, entwickelt sich aktuell ausgehend von einer Gruppe von Netzwerk- und Sicherheitsex- pert:innen mit politischer Unterstützung die Idee eines neuen Gremiums, das Listen von problematischen Regierungs-, Presse- und Militär-Propaganda-Websites heraus- geben soll, welche von den Providern in Folge blockiert werden könnten.22 Unmittelbar am Tag nach diesem Vorschlag brach auf der Human Rights-Mailing-Liste der IETF eine kritische Debatte zu diesem Vorschlag aus, zumal eine knappe Woche zuvor ein Arbeitspapier mit dem Anliegen veröffentlicht worden war, das die Community der Entwickler:innen für Zensur-Techniken im Internet sensibilisieren sollte.23 Auch der deutsche Internetpionier Daniel Karrenberg, der an der Gründung der Plattform für die Zusammenarbeit der europäischen Internetanbieter, der Réseaux IP Européens (RIPE), beteiligt war, veröffentlichte umgehend einen Gegenaufruf mit Unterschriftenliste.24 Die weitere Entwicklung bleibt also abzuwarten. Denn so gut die Idee klingt, »dass die Internet Community selbst Sanktionen verhängt und – auch für die Zukunft – einen Mechanismus schafft, mit dem es auf Aggressoren und humanitäre Krisen reagiert«, so fraglich ist, wer in diesem Fall ›die Internet-Community‹ ist. Denn es handelt es sich durchaus nicht um eine homogene Gruppe mit einem einheitlichen Standpunkt und es gibt gute Gründe für verschiedene Positionen. Widerspruch kommt vor allem von jenen, die befürchten, dass sich ein solches Gremium im Sinne einer zukünftig insti- tutionalisierten Internet-Zensur problematisch entwickeln könnte, zumal in Zeiten, in denen die Internet-›Governance‹ ohnehin zunehmend re-nationalisiert und politisiert 20 Vgl. Möller: Kommunikationsfreiheit im Internet, S. 51ff. 21 Marby, zitiert nach Brodkin, Jon: »ICANNwon’t revoke Russian Internet domains, says effect would be ›devastating‹«, in: arstechnica.com vom 4.3.2022. 22 Zum entsprechenden Dokument siehe Packet Clearing House: »Multistakeholder Imposition of Internet Sanctions«, in: pch.net vom 10.3.2022. Zu der Gruppe, die den Vorschlag erarbeitet hat, gehören hochrangige Vertreter:innen von internationalen Internet-Institutionen und Unterneh- men sowie Europaparlamentarier:innen. 23 Vgl. Internet Society et al.: »A Survey ofWorldwide Censorship Techniques«, in: datatracker.ietf.org vom 4.3.2022. 24 Vgl. Karrenberg, Daniel: »Keep the Internet Open. Appeal of the European Network Engineers«, in: keepitopen.net vom 11.3.2022. Die 1990er Jahre – auf dem Weg zur Cyberpolis 153 wird und im Osten wie im Westen viel von einem neuen Kalten Krieg die Rede ist.25 Die Debatte selbst, deren Positionen und Argumente der Öffentlichkeit wie zumeist bei solchen technischen Detailfragen verborgen bleibt, ist ein gutes Beispiel dafür, dass die ›Governance‹-Strukturen des Internets noch immer in ständiger Bewegung sind und – da sie auf freiwilligem Engagement basieren – durchaus auch die Gefahr eines »Splinternet« drohen kann, das keine einheitliche globale Infrastruktur mehr darstellt, sondern in nationalisierte bzw. ideologisierte Blöcke zerfällt.26 In Bezug auf das World WideWeb – also denjenigen Teil des Internets, der zumeist gemeint ist, wenn vom Internet die Rede ist – stellt das World Wide Web Consortium (W3C) die zentrale Institution dar. Es wurde unter der Leitung von Tim Berners-Lee 1994 am MIT Laboratory for Computer Science gegründet. Dazu verließ Berners-Lee das Kernforschungszentrum CERN bei Genf, wo er das WWW-Projekt ursprünglich entwi- ckelt hatte. Das W3C hat fürs WWW dieselbe Funktion wie die IETF für das restliche Internet, das heißt, es entwickelt technische Spezifikationen, Standards und Richtli- nien in Bezug auf die WWW-Protokolle. Im Gegensatz zur IETF ist es jedoch weniger offen. Zwar werden alle Arbeitsdokumente zur Entwicklung neuer Standards veröffent- licht, doch das W3C ist nicht für interessierte und technisch versierte Einzelpersonen zugänglich.Der Beitritt ist nur Organisationenmöglich, die je nachWeltregion, aus der sie stammen, unterschiedlich hohe Mitgliedsbeiträge bezahlen und jeweils nur eine:n Gesandte:n entsenden dürfen. Diese Gesandten nehmen an Arbeitsgruppen teil, in de- nen die sogenannten W3C Recommendations erarbeitet werden, die das Pendant zu den 25 Ermert, Monika: »Gezielte Internetsperren gegen Russland: Die Netz-Community will aktiv wer- den«, in: heise.de vom 10.3.2022. Eine weitere unmittelbare Reaktion in der Presse findet sich auch bei Schesswendter, Raimund: »Offener Brief: Auch Internetverwaltung soll Sanktionen verhängen können«, in: t3n.de vom 10.3.2022. Zur ›Renationalisierung‹ der Netzstruktur in Ost wie West und zum neuen ›Kalten Informationskrieg‹ vgl. etwa Ermert, Monika: »Fragmentiertes Netz: Regulie- rungswut und ein Ende des einheitlichen Namensraums«, in: heise.de vom 27.11.2021; Krempl, Ste- fan: »Informationskrieg: EU-Parlament fordert Sanktionen gegen Russland und China«, in: heise.de vom 10.3.2022; Reuter, Markus: »Sanktionen gegen russische Propaganda: EU-Kommission will offenbar Suchergebnisse und Social-Media-Inhalte zensieren«, in: netzpolitik.org vom 10.3.2022; Brühl, Jannis: »Ukraine-Krieg:Russland allein im Netz«, in: sueddeutsche.de vom 14.3.2022; Holter- mann, Felix/Holzki, Larissa/Kerkmann, Christof et al.: »Eiserner Vorhang des 21. Jahrhunderts:Wie der Kreml Russland vom Internet abkoppelnwill«, in: handelsblatt.com vom 22.3.2022; Krempl, Ste- fan: »Angst vor Zensur: China wirbt im ›Protokollkrieg‹ auf ITU-Ebene für IPv6+«, in: heise.de vom 7.6.2022. 26 Vgl. dazu etwa Voelsen, Daniel: Risse im Fundament des Internets. Die Zukunft der Netz-Infrastruktur und die globale Internet Governance. Berlin: Stiftung Wissenschaft und Politik, Deutsches Institut für Internationale Politik und Sicherheit 2019, S. 27ff; Ball, James: »Russlands Trennung vom In- ternet: Warum sie irreversibel sein könnte«, in: heise.de vom 21.3.2022; Koch, Moritz: »Digitalpakt. So wollen die EU und die USA das offene Internet gegen China und Russland verteidigen«, in: handelsblatt.com vom 26.4.2022; Mischner, Gerd: »Internetinfrastruktur: Chinas Digitale Seiden- straße«, in: golem.de vom 16.5.2022. Die USA haben jüngst gemeinsam mit 30 anderen Staaten inklusive EU, Großbritannien, Japan und Kanada eine Erklärung für die Zukunft des Internet vor- gelegt, das offen und frei bleiben soll, sich dem Schutz der Menschenrechte und dem bisherigen Multi-Stakeholder Ansatz der Internet-›Governance‹ verpflichtet fühlt und Besorgnis über »einige autoritäre Regierungen« ausdrückt. Vgl. Weißes Haus: »A Deklaration of the Future of the Inter- net«, in: whitehouse.gov vom 28.4.2022. 154 Martin Donner RFCs der IETF und IRTF darstellen. Die Erarbeitung dieser ›Empfehlungen‹ erfolgt in einem dreistufigen Prozess vomWorking Draft über die bereits ausgearbeitete Candida- te Recommendation bis hin zur Proposed Recommendation, über die unter den Mitgliedern und dem Vorsitzenden Berners-Lee vor der verbindlichen Veröffentlichung final abge- stimmt wird. Unterstützt wurde die Gründung einer gesonderten Institution für die WWW-Protokolle neben demMIT von der DARPA und der Europäischen Kommission. Um die Internationalität des W3C zu betonen, kamen jedoch neben dem MIT als zen- tralem Host bald auch ein europäischer hinzu (derzeit das European Research Consortium for Informatics and Mathematics) sowie ein japanischer (die private Keiō-Universität) und schließlich ein chinesischer (die Beihang-University in Beijing). Zudem verfügt das W3C über Büros auf der ganzenWelt, die unter anderemdie Beziehungen desW3C zur regio- nalen Wirtschaft und Politik sowie die Akzeptanz der W3C-Standards im Hinblick auf die kulturellen Unterschiede in verschiedenen Weltregionen fördern sollen. Das W3C wurde aus verschiedenen Gründen immer wieder kritisiert. So wurden etwa die Ab- läufe bei der Entwicklung neuer Standards immer komplexer und langsamer und es wird bemängelt, dass sich mittlerweile nurmehr diejenigen Spezifikationen durchset- zen, die von großen Software- und Mobilfunk-Unternehmen unterstützt werden. 2017 bekam das W3C zudem den Big Brother Award für die Absegnung des von Google,Micro- soft undNetflix befürwortetenDRM-SystemsEncryptedMediaExtensions (EME) verliehen, mit dem erstmals ein proprietärer Standard durch das W3C etabliert wurde, der in Fol- ge auch in ansonsten freier Software bzw. in nichtproprietären Browsern zum Einsatz kommen muss und durch die dadurch anfallenden Kosten neuen Wettbewerbern den Marktzutritt erschwert.27 Eine Reihe weiterer Körperschaften beschäftigen sich mit Teilaspekten der Internet-Infrastruktur oder tragen zu ihr bei, darunter das Institute for Electric and Electronic Engineers (IEEE), das die Spezifikationen der Standards für Kabel- und Funkverbindungen zum Internet (Ethernet und WiFi) entwickelt, oder die Messaging Malware Mobile Anti-Abuse Working Group (M3AAWG), die sich mit dem Schutz vor Viren, Spam und Malware beschäftigt.28 Die Entwicklung von internationalen Tele- kommunikationsstandards und die Allokation von Satellitenfrequenzen ist Aufgabe der aus dem Weltrundfunkverein hervorgegangenen United Nations International Te- lecommunications Union (ITU).29 In den 1990er Jahren beginnt sich die ITU im Rahmen der Deregulierungspolitik und der Privatisierung der staatlichen Telekommunikati- onsmärkte auch für privatwirtschaftliche Akteure zu öffnen und sich der globalen Kommunikationspolitik zuzuwenden. In der zweiten Hälfte der 1990er Jahre finden 27 DRM- oder Digital-Rights-Management-Systeme, die das unautorisierte Kopieren vonMedienda- teien verhindern sollen, stehen seit jeher von Seiten der Daten- und Verbraucherschützer in der Kritik. In der Musikindustrie ist DRM schließlich gescheitert, nachdem seine Einführung von den weltweit größten Tonträgerunternehmen nach einer Aussage von Steve Jobs ›erzwungen‹ worden war. Heute wird Musik im Internet wieder ohne DRM-Schutzmechanismen vertrieben. Die EME- Spezifikation von 2017 bezieht sich nun auf Videodaten. Vgl. z. B. Kaufman, Debra: »W3C Approves the EME Standard for DRM-Protected Video«, in: etcentric.org vom 11.7.2017. 28 https://www.m3aawg.org/; vgl. auch Oever: Wired Norms, S. 25. 29 Vgl. ebd. S. 26; Möller: Kommunikationsfreiheit im Internet, S. 35ff. Die 1990er Jahre – auf dem Weg zur Cyberpolis 155 auf Betreiben der ITU und der amerikanischen National Information Infrastructure Initia- tive, die einen Ausbau der Internet-Infrastruktur unter Führung der Privatwirtschaft präferiert, verschiedene internationale Konferenzen zu den Grundsätzen der globalen Informationsgesellschaft statt, in denen die G7-Staaten anerkennen, dass flexiblere und dezentrale globale Organisations- und Kommunikationsstrukturen mit mehr internationaler Teilhabe verwirklicht werden sollen. Angestrebt wird ein trilateraler Ansatz mit Beteiligung von Regierungen, Privatwirtschaft und Nutzer:innen, der zum Vorbild des Multistakeholder-Ansatzes desWeltgipfels zur Informationsgesellschaft (WSIS) in den Jahren 2003 und 2005 wird. Aus diesem Weltgipfel geht die Gründung der (vorerst) letzten ›Governance‹- Institution des Internets hervor.30 So gründen die Vereinten Nationen im Jahr 2006 das Internet Governance Forum (IGF), das einmal im Jahr im Rahmen eines Multistakeholder- Ansatzes auf internationaler Ebene Regierungen, Privatwirtschaft und Zivilgesellschaft zusammenbringt, um Fragen der Internet-›Governance‹ zu diskutieren. In Bezug auf die konkrete weitere Entwicklung der Internet-Technologien hat es jedoch lediglich beratende Funktion und keinerlei Entscheidungsbefugnisse und seine Integrations- kraft hinsichtlich internationaler Konsensfindungen ist auch eher beschränkt.31 Im Rahmen des IGF gründet Berners-Lee 2009 auch die Web Foundation, die sich für ein sicheres, offenes und freies Internet für alle sowie für den Erhalt der Privatsphäre einsetzt. Nachdem Berners-Lee mehrfach die politischen Entwicklungen im Web und die Übermacht der großen Internetfirmen beklagt hatte, startete die Web Foundation 2018 eine Kampagne gegen politische Manipulation, Fake News und die systematische Verletzung der Privatsphäre, die auf einen neuen Gesellschaftsvertrag für das Web ab- zielt.32 Symbolisch unterstützt wird diese Kampagne allerdings – wie so oft in solchen Fällen – auch von denjenigen Unternehmen, die eigentlich kritisiert werden, ohne dass sie jedoch deshalb ihre Praktiken ändern würden. Denn betrachtet man die Entwick- lung der Internet-Technologien seit der Konsolidierung ihrer Kommerzialisierung, so fällt auf, dass die Versprechen einer freiheitlich-partizipativen Selbststeuerung und Dezentralisierung, die sich mit der Tradition eines ›Counterculture-Marketings‹ verbinden, in zunehmender Weise wieder einem Kontrollparadigma gewichen sind, dem ein ähnlich neobehavioristisches Menschenbild zugrunde liegt, wie jenes, welches für die frühe Kybernetik kennzeichnend war – nur dass die entscheidenden Akteure nun keine Staaten mehr sind, sondern auf Profit bedachte private Unternehmen, ohne deren technologische Ökosysteme staatliche Akteure kaum mehr handlungsfähig erscheinen. 30 Vgl. ebd. S. 92f. 31 Vgl. ebd. S. 3ff. 32 Vgl. https://contractfortheweb.org; zu Berners-Lees kritischen Äußerungen vgl. etwa Förtsch, Mi- chael: »Tim Berners-Lee warnt vor einer Instrumentalisierung des Internets«, in gqmagazin.de vom 9.3.2018; Krempl, Stefan: »Berners-Lee: Das Web als Macht des Guten wieder auf die Spur brin- gen«, in: heise.de vom 25.11.2019. 156 Martin Donner Kybernetisches Hintergrundrauschen Um dieses Wiederaufleben und die Verbreitung neobehavioristischer kybernetischer Visionen zu verstehen, ist es hilfreich, sich das epistemologische ›kybernetische Hin- tergrundrauschen‹ vor Augen zu führen, auf dem dieWissens- und Informationsgesell- schaft aufbaut. Dieses Hintergrundrauschen figuriert einen Prozess, in dem kyberneti- sche Prämissen und Modelle in zentralen Gesellschaftsbereichen perspektivisch adap- tiert werden, ohne dass dies gemeinhin explizit oder überhaupt nur bewusst wird, da der Begriff der Kybernetik selbst in dem Maße verschwindet wie ihre Perspektiven All- gemeingut werden und grundlegende Auffassungen in denjenigen Bereichen prägen, in denen es um Fragen der gesellschaftlichen und individuellen Steuerung geht. Schon Norbert Wiener hatte betont, dass es sich bei der Kybernetik um eine Universalwissen- schaft handeln soll, die sich mit der »study of messages as a means of controlling ma- chinery and society« beschäftigt.33 Und seine etwas später formulierte Skepsis gegen- über der Annahme, dass sich Gesellschaften mit kybernetischer Hilfe quasi-maschinell steuern, optimieren, regulieren und regieren lassen, schienen mit der Kybernetik zwei- ter Ordnung und ihrem komplexeren, weniger rigiden konstruktivistischen Paradigma ausgeräumt. Protagonist:innen dieser Kybernetik zweiter Ordnung wie Heinz von Fo- erster und Gregory Bateson begannen in den frühen 1970er Jahren, die Zirkularität von auf Feedback-Loops basierenden ›beobachtenden‹ Systemen als systemische Reflexivi- tät aufzufassen und führten in diesem Kontext das kybernetische Selbstkonzept des ›Beobachters‹ ein. Anders als in der frühen Kybernetik wird dabei nicht mehr von einer simplen und reflexiv ungebrochenen Input-/Output-Steuerung von Menschen mittels zugeführter Information ausgegangen.34 Die Beobachter:innen der Kybernetik zwei- ter Ordnung bleiben zwar weiterhin Feedback-Systeme, die sich in sozialen Feedback- Systemen bzw. Gesellschaften organisieren, aber sie erzeugen durch interne Feedback- Loops ihre jeweils eigene Realität und verfügen gewissermaßen über eine relative und von außen letztlich undurchsichtig bleibende Autonomie, weshalb sie sich nicht mehr strikt außensteuern sondern nurmehr lose zu Gesellschaften koppeln lassen. Prinzipi- ell bleibt es zwar bei Wieners Aussage, der »Maschinentyp« Mensch sei bekannt und »die menschliche Maschine verfügt in jedem besonderen Fall und in jeder besonderen Situation über eine bestimmte Logik – wir wissen nur eben nicht genau, über wel- che«.35 Die Beobachter:innen der Kybernetik zweiter Ordnung konstituieren sich als Emergenzeffekt von komplexen internen Feedbackschleifen im neurophysiologischen ›Apparat‹ und können sich deshalb nicht nur selbst programmieren, sondern werden durch ihre undurchschaubare interne Komplexität auch zu »nicht-trivialen« ›symboli- 33 Wiener, Norbert: The Human Use of Human Beings, 2. Ausgabe, New York: Avon 1967 [1950], S. 23. 34 Vgl. dazu etwa Donner, Martin: »Optimierung und Subversion. Kybernetik und neue künstlerisch- ästhetische Medienpraktiken in den 1960er Jahren«, in: Patrick Bettinger/Klaus Rummler/Karsten D. Wolf (Hg.), Medienpädagogik. Zeitschrift für Theorie und Praxis der Medienbildung, S. 169-198, hier S. 172ff. 35 Wiener, Norbert: »Zeit, Kommunikation und das Nervensystem«, in: Bernhard Dotzler (Hg.), Fu- turum Exactum. Ausgewählte Schriften zur Kybernetik und Kommunikationstheorie, S. 149-182, Wien: Springer 2002. Die 1990er Jahre – auf dem Weg zur Cyberpolis 157 schen Maschinen‹.36 Das heißt, sie sind in der Lage, bei einem gegebenen Input mit unterschiedlichem Verhalten respektive Output zu reagieren, was sie nicht eindeutig berechenbar macht. In diesem Zusammenhang schlägt Foerster Anfang der 1970er Jahre vor, »die Kyber- netik von beobachteten Systemen als Kybernetik erster Ordnung zu betrachten; die Ky- bernetik zweiter Ordnung ist dagegen die Kybernetik von beobachtenden Systemen«.37 Die Einführung des Beobachterkonzepts erschließt dem kybernetischen Denken eine ganze Reihe von neuen Gegenstandsbereichen. Neben Fragen nach der Identität, dem Selbstlernen und der Selbststeurung und -kontrolle sowie ihren Störungen erscheinen auch jene nach Ästhetik, Kunst, Religion usw. in einem neuen Licht. Prominent wird dies etwa in Batesons Ökologie des Geistes diskutiert. Information ist im Rahmen der Kybernetik zweiter Ordnung nun auch kein strikt objektives Maß im Sinne einer infor- mationstheoretisch bezifferbaren Größe mehr, sondern nach Batesons Definition ein »Unterschied, der einen Unterschied macht«.38 Das heißt, sie wird nur dann wirksam, wenn sie als beobachtete Differenz einen systemischen Effekt hat – man könnte auch sagen, wenn ihr die Aufmerksamkeit eines bzw. einer Beobachtenden zukommt und sie systemisch irgendwie weiterverarbeitet wird. Dabei hat sie prinzipiell repräsenta- tionalen Charakter, da das Nervensystem der Annahme nach ähnlich wie ein Digital- computer mit symbolischen Repräsentationen seiner Umwelt arbeitet. Auf Basis dieser Perspektive werden Selbstreferenz und Rekursion zu den zentralen Theoriefiguren.39 In den Sozialtheorien wird dieser kybernetisierte Konstruktivismus etwa von der soziologischen Systemtheorie popularisiert, die gewissermaßen ein sozialtheoretischer Ableger kybernetischen Denkens ist und nicht umsonst in den 1990er Jahren ihre Blüte- zeit erlebt. Luhmann orientierte sich eng an den Überlegungen der Kybernetik zweiter Ordnung und stand auch persönlich mit Heinz von Foerster in Kontakt. Nach einem recht abstrakt gehaltenen mathematischen Vortrag Foersters auf einem Autorenkollo- quium zu Luhmanns Ehren in Bielefeld 1993 bemerkt er gleichwohl: »Meine Damen undHerren, Sie verstehen sicher nach diesemVortrag, welche Faszina- tion und auch welche verbleibende Rätselhaftigkeit für mich von der Begegnung mit Heinz von Foerster und einemmit ihm zusammenarbeitenden Kreis ausgegangen ist. Die ganze Entwicklung, die wir hier noch einmal vorgeführt bekommen haben, hat ih- renHauptadressaten, wiemir scheint, in denNaturwissenschaften und nicht so sehr in den Sozialwissenschaften. Und wir haben dann das Problem, ob wir, wenn wir uns an diesen Forschungen orientieren, metaphorisch argumentieren, also zunächst einmal nur Begriffewie ›Rekursivität‹ oder ›Eigenwerte‹ übernehmen, umuns damit, wennwir 36 Zum Begriff der nicht-trivialen Maschine vgl. Foerster: KybernEthik, Berlin: Merve 1993, S. 135ff, 170f. Zum Begriff der ›symbolischenMaschine‹ vgl. Krämer, Sybille: SymbolischeMaschinen. Die Idee der Formalisierung in geschichtlichem Abriß, Darmstadt: Wissenschaftliche Buchgesellschaft 1988. 37 Foerster, Heinz von: KybernEthik, Berlin: Merve 1993, S. 89. 38 Bateson, Gregory: Ökologie des Geistes. Anthropologische, psychologische, biologische und epistemologi- sche Perspektiven, Frankfurt a.M.: Suhrkamp 1981 [1972], S. 353, 408, 582. 39 Foerster: KybernEthik, S. 89. 158 Martin Donner schon nicht empirische Forschung betreiben, wenigstens auf diese Weise als Wissen- schaftler etablieren können.«40 Diese Bemerkung trifft sicher für manche Übertragung von kybernetischen Prämissen und Modellen in die Human- und Sozialwissenschaften zu, auch wenn es in der Re- gel nicht so prononciert betont, sondern eher geflissentlich übergangen oder gar nicht bewusst wird, weil es sich schlicht um das Aufgreifen bestimmter Theorie-Moden han- delt, die in epistemologischer Hinsicht wiederum mit Weltbildern, gesellschaftlichen Kontexten und technologischen Rahmenbedingungen korrespondieren. Ähnliches ließe sich vermutlich auch für die Akteur-Netzwerk-Theorie konstatieren, die nicht nur aus dem computergestützten Verfahren der Co-Word Analysis hervorgegangen ist, sondern vor Bruno Latours ergänzender Einführung des Plasmabegriffs zumindest implizit viel- fach als eine Art ›Netzwerk-Ontologie‹ verstanden wurde, die perspektivisch ähnliche Berechenbarkeitsparadigmen in Aussicht stellt, wie sie mit den digitalen Netzwerk- technologien assoziiert werden.41 Das soll keineswegs heißen, dass die soziologische Systemtheorie oder die Akteur-Netzwerk-Theorie keine eigenständigenTheorierahmen darstellen. Begriffliche Bezüge sollten lediglich bewusst sein und explizit gemacht wer- den, um die daran anschließenden Perspektivierungen richtig einordnen zu können. Denn (techno-)mediale Apriori im Sinne von ›gesellschaftlichen Leitmedien‹ tendieren in epistemologischer Hinsicht schlicht dazu, auchTheorieperspektiven implizit in einer bestimmten Weise zu präfigurieren, die dann vor allem in pragmatischen Kontexten nicht selten etwas vorschnell ›naturalisiert‹ werden.42 40 Luhmann, Niklas: »Antwort« [1993], in: Hilgers, Philipp von/Ofak, Ana (Hg.), Rekursionen. Von Fal- tungen des Wissens, S. 47-49, München: Wilhelm Fink 2010, S. 47f; vgl. dazu auch den Vortrag von Foersters: »Für Niklas Luhmann: Wie rekursiv ist Kommunikation?«, ebd. S. 25-45. 41 Zu Latours ›Selbstkritik‹, die auf wissenschaftsinterne philosophische Kritik an seiner scheinbar alles umfassenden Netzwerkheuristik folgte, vgl. seine Einführung des Plasma-Begriffs , der als Ergänzung zur Netzwerk-Metapher in Stellung gebracht wird, bspw. in Latour, Bruno: Eine neue Soziologie für eine neue Gesellschaft. Frankfurt a.M.: Suhrkamp 2010, S. 415-423; ders.: »Zoom auf Paris. Die sichtbare Stadt, die totalisierte Stadt, die unsichtbare Stadt«, in: Letre International Nr. 92, 2011, S. 52-53. Der Kybernetik-Bezug der ANT scheint des Weiteren in der Metapher des »blackboxing« auf, eines ursprünglich genuin kybernetischen Begriffs. Latour verschweigt dessen kybernetisch-militärische Hintergründe jedoch und bleibt, was die Begriffsverwendung und die Definition angeht, sehr vage und metaphorisch. So heißt es im Begriffsglossar zur Hoffnung der Pandora: »Mit diesem Ausdruck aus der Wissenschaftssoziologie ist das Unsichtbarmachen wis- senschaftlicher und technischer Arbeit durch ihren eigenen Erfolg gemeint. Wenn eine Maschine reibungslos läuft, wenn eine Tatsache feststeht, braucht nur noch auf Input und Output geach- tet zu werden, nicht mehr auf ihre interne Komplexität«. Ders.: Die Hoffnung der Pandora, Frank- furt a.M.: Suhrkamp 2002 [1999], S. 373. Philipp von Hilgers konstatiert vor dem Hintergrund ei- ner differenzierteren historischen Analyse des Begriffs jedoch: »Latour irrt, wenn er meint, mit ›Black Boxing‹ einen soziologischen Sachverhalt auf den Begriff gebracht zu haben. […] Der Be- griff des ›Black Boxing‹ greift bei Latour […] in mehrerlei Hinsicht zu kurz«. Blackboxes zeichnen sich demnach insbesondere dadurch aus, dass sie eben nicht zu öffnen sind. Vgl. Hilgers, Philipp von: »Ursprünge der Black Box«, in: ders. und Ana Ofak (Hg.) Rekursionen. Von Faltungen desWissens, S. 135-153, München: Wilhelm Fink 2010, hier S. 141. 42 Eine ›Archäologie‹ der Netzwerk-Metapher findet sich in Gießmann, Sebastian: Netze und Netz- werke. Archäologie einer Kulturtechnik, Bielefeld: transcript 2015; siehe dazu auch ders.: Die Verbun- Die 1990er Jahre – auf dem Weg zur Cyberpolis 159 In Bezug auf den mehr oder weniger bewussten Import von kybernetischen Prä- missen und Modellen betrifft dieser epistemologische Effekt, der mit der Tendenz ver- bunden ist, das Modell zur Realität zu machen, insbesondere jene Bereiche, die mit ge- sellschaftlichen Steuerungsfragen beschäftigt sind und in denen in Marktwirtschaften ökonomische Imperative vorherrschen, das heißt konkret die Politik und die Ökonomie. Indem kybernetisches Gedankengut in sie einsickert und politisches und ökonomisches Steuerungshandeln präfiguriert, wird Gesellschaft zunehmend als eine kybernetische entworfen. Dabei werden auch die kybernetischen Modelle und Denkweisen selbst ih- rer jeweiligen Kontextualisierung entsprechend weiterentwickelt. Dies findet schon vor den 1990er Jahren statt, doch erst in ihnen verbindet sich das diskursive kyberneti- sche Hintergrundrauschen mit der zunehmenden Verbreitung der kommerzialisierten Medien PC und Internet, mit denen kybernetische Logiken auch außerhalb der Wis- senschaft als technomedial vermitteltes und ›implizit‹ erworbenes Wissen beginnen, gleichsam selbstevident zu werden. Die folgenden drei Abschnitte legen in aller Kürze das Einsickern kybernetischen Denkens in die sozialtheoretisch wichtigen Bereiche der Begründung von validem Wissen, der Ökonomie und der ›Governance‹ dar. Kybernetisiertes Wissen In seinem berühmten Bericht The Postmodern Condition von 1979 betont Lyotard gleich zu Beginn des ersten Kapitels den Einfluss der Kybernetik auf die Transformation des Wissens und spricht von einer »hegemony of computers«, die herkömmliche Bildungs- konzepte unterlaufe,Wissen zurWaremache und in den »computerized societies« wohl bald darüber bestimme,was überhaupt als valides undwertvollesWissen gilt. Demnach wird entpersonalisiertes »knowledge in the form of an informational commodity« zur zentralen Größe »in the worldwide competition for power« und es unterläuft nicht nur die metaphysisch begründeten Wissens- und Subjektkonzeptionen der Moderne, son- dern stellt auch die Frage nach der »relationship between economic and State powers […] with a new urgency«.43 Denn zum einen verschärft sich durch die Computer- und Netzwerktechnologien und ihr informationalisiertes Wissen das Problem multinatio- naler Unternehmen und Kapitalflüsse, die sich der Kontrolle von Staaten entziehen, und zum anderen droht dermoderne Staat selbst für Lyotard lediglich »one user among others« zu werden und damit seine Wissenshoheit und seine wissensbegründete Ge- staltungsmacht zu verlieren.44 Informationalisiertes Wissen beginnt, sich von seinem Bildungswert und seiner (staats-)politischen Bedeutung zu entkoppeln und derselben Zirkulationslogik zu folgen wie Geld, dessen Funktionen schlicht das Sicherstellen des Überlebens bzw. die Wiederherstellung der Arbeitskraft sowie die Ertragsoptimierung sind. Und im Rahmen dessen werden auch die Sozialitätsmodelle zunehmend syste- misch. Die Wurzeln dieser Sichtweise sind zwar schon älter, doch sie eskaliert erst mit denheit der Dinge. Eine Kulturgeschichte derNetze undNetzwerke, zweite Auflage, Berlin: Kulturverlag Kadmos 2016. 43 Lyotard, Jean-François: The Postmodern Condition: A Report on Knowledge, Minneapolis: University of Minnesota Press 1984 [1979], S. 4f. 44 Ebd., S. 5f. 160 Martin Donner der Kybernetik und ihren maschinischen Operabilitäten. Lyotard schreibt: »The the- oretical and even material model is no longer the living organism; it is provided by cybernetics, which, during and after the Second World War, expanded the model’s ap- plications«.45 Zur zentralen Frage wird dabei, wer einen privilegierten Zugang zum informationalisierten Wissen hat, da in Hinsicht auf das damit verbundene Optimie- rungsparadigma nur noch auf seiner Basis ›richtige‹ Entscheidungen getroffen werden können. Durch diese Entwicklung verliert zum einen die »traditional political class« an Bedeutung und zum anderen hat sie tiefgreifende Auswirkungen auf die Gestal- tungsmacht des Staates, der herkömmlichen Institutionen und auf die bürgerliche Gesellschaft sowie der Beziehung zu den multinationalen (Informations- und Tech- nologie-)Unternehmen. Denn in Bezug auf das informationalisierte Wissen ist das »operativity criterion […] technological; it has no relevance for judging what is true or just«. Das heißt, prägende Fragen der Moderne – die Suche nach Wahrheit und Ge- rechtigkeit – werden ebenso wie die Idee einer humanistisch gedachten Emanzipation des Subjekts nach Lyotard immer unbedeutender.46 Was zählt sind Performativität, Effizienz, Optimierung und Ertragssteigerung des Systems, denen auf operativer Ebene alles nachgeordnet wird. Auch Fragen konsensuell hergestellter Legitimität spielen eine immer unwichtigere Rolle und zerfallen – gleichsam selbst informationa- lisiert – zu einer Heterogenität an sozial konstruierten Sprachspielen, für die es kein metaphysisch begründbares Ordnungs- und Legitimationsprinzip mehr gibt, das der funktionalen Effizienz des entpersonalisierten operativen Wissens das Wasser reichen könnte. Insofern folgen auch Entscheider:innen zunehmend den informationstheo- retisch bzw. kybernetisch veränderten Spielregeln des entpersonalisierten Wissens, während sie zugleich Sprachspiele spielen, hinter denen doch immer nur dieselben informationell bezifferbaren Optimierungsparadigmen stehen. Lyotard subsumiert: »The decisionmakers, however, attempt tomanage these clouds of sociality according to input/output matrices, following a logic which implies that their elements are com- mensurable and that the whole is determinable. They allocate our lives for the growth of power. In matters of social justice and of scientific truth alike, the legitimation of that power is based on its optimizing the system’s performance – efficiency. The appli- cation of this criterion to all of our games necessarily entails a certain level of terror, whether soft or hard: be operational (that is, commensurable) or disappear.«47 Nimmt man Lyotard ernst, so ist schon die Postmoderne nichts anderes als ein Effekt der Kybernetik und ihrer Technologien. Sie machen die Bedeutsamkeit von Diskursen gleichsam sprachlos und vervielfältigen sie in ihrer annähernden Bedeutungslosigkeit zugleich ins Mannigfaltige, um die dabei entstehenden Kontingenzen einzufangen, die im einen oder anderen Fall vielleicht eine weitere Effizienzsteigerung und Optimierung 45 Ebd., S. 11. Auch die Kritische Theorie wird vom kybernetisch-systemischen Blick demnach gleich- sam operationalisiert und zu einer Funktion, die sich für Optimierungszwecke bezüglich der Sys- temperformance nutzen lässt. 46 Ebd., S. XXV, 50. 47 Ebd., S. XXIV. Die 1990er Jahre – auf dem Weg zur Cyberpolis 161 ermöglichen. Nach dem Ende der Glaubwürdigkeit des metaphysisch-transzendental begründeten Wissens und seines Subjekts lässt sich Vergleichbarkeit nurmehr infor- mationell und damit numerisch-operational herstellen und alles, was sich dieser Logik entzieht, verschwindet bzw. wird bedeutungslos, da es systemisch keinen ›Unterschied macht, der einen (informationell bezifferbaren) Unterschied‹ macht. Lyotards Kritik an dieser kybernetischen Perspektive betont zwar, dass es nicht nur einer informati- onstheoretischen Kommunikationstheorie bedürfe, sondern auch einer Theorie ago- nistischer (Sprach-)Spiele, um soziale Beziehungen zu verstehen. Doch dies verkennt gewissermaßen, dass Informationstheorie und Kybernetik von Beginn an aufs Engste mit agonistischen Spielen befasst waren und letztlich aus ihnen entstanden sind, wie in Kapitel 2 dargelegt wurde.48 Lyotard schreibt mit großem Gespür für die Umbrüche seiner Zeit. Seine Befun- de werden in den folgenden Jahrzehnten in unzähligen Publikationen ausbuchstabiert und der aktuellen Entwicklung entsprechend aktualisiert und konkretisiert, auch wenn dies meist nicht mit Lyotard und seinem Hinweis auf die Kybernetik in Verbindung gebracht wird. Zu denken wäre hier in jüngerer Zeit etwa an das Zeitalter des Überwa- chungskapitalismus von Shoshana Zuboff, an Philipp Staabs Digitalen Kapitalismus oder an Joseph Vogls Kapital und Ressentiment, die allesamt den engen Zusammenhang von Informationstechnologien, informationellen Ökonomien, internationalem Finanzsek- tor und einer Machtverschiebung zwischen demokratischem Staat und multinationa- len Informations- und Finanzunternehmen thematisieren. Auch Staab weist auf zu- nehmende Legitimationsprobleme der politischen Apparate hin, »die kein eigenes An- gebot in Sachen Wohlfahrtsgewinne durch Digitalisierung in Aussicht stellen können, während sich kommerzielle Technologien immer nahtloser in den Alltag der Bürger in- tegrieren«; und er betont, dass der damit verbundene digitale Kapitalismus nicht nur zu einer Zunahme an sozialer Ungleichheit führe, sondern auch »in einem umfassen- deren Sinn ein neues gesellschaftliches Herrschaftsformat« darstellt.49 Vogl teilt diese Analyse gewissermaßen und stellt fest, dass Information »zur wichtigsten Ressource im gegenwärtigen Kapitalismus geworden« ist.50 Nach ihm verdankt sich die »Bewirt- schaftung von Information dem Vermögen, auf der Basis digitaler Technologien eine wechselseitige Konvertierung von Macht und Kapital zu garantieren und mit der Ex- pansion von Geschäftsbereichen die Produktivkräfte neuer Regierungstechnologien zu erschließen«, die auf eine »Ausweitung unternehmerischer Governance« abzielen und längst die Statik der etablierten politischen Architekturen durchziehen.51 48 Zu dieser Kritik Lyotards am kybernetisch-informationstheoretischen Framework, an die er seine Theorie der Postmoderne anknüpft, vgl. ebd. S. 16. 49 Vgl. Staab, Philipp:Digitaler Kapitalismus.Markt undHerrschaft in der Ökonomie der Unknappheit, Ber- lin: Suhrkamp 2019, Kap. »Lebenschancen als Services« und »Eine digitale Gesellschaft der Anrech- te«. 50 Vogl, Joseph: Kapital und Ressentiment. Eine kurze Theorie der Gegenwart, München: C.H. Beck 2021, S. 7. 51 Ebd. S. 86, 117, 22. 162 Martin Donner Kybernetisierte Ökonomie In Staabs und Vogls Analysen, die beide auf die Deregulierungspolitik der 1980er und 1990er Jahre sowie auf die Kommerzialisierung des Internets verweisen, klingt an, dass Lyotard trotz seines Abgesangs auf die großen Erzählungen der Moderne doch an der Schwelle zu einem neuen Mythos schreibt, der in seinem Entwurf des informationellen Wissens bereits anklingt. Offenbar ist der Mensch ein dem Mythos geneigtes Wesen, das einer großen Erzählung bedarf, sei diese nun metaphysischer Art oder auch nicht. Die Stars dieser Erzählungenmüssen dabei nicht zwangsläufig personale Subjekte sein. In den 1980er Jahrenwird, befeuert von der Entwicklung der Informationstechnologien, eine neue große Erzählung dominant, in der nicht mehr das metaphysisch begründete menschliche Wissen und das Subjekt als sein Träger, sondern der Markt zum Helden einer neuen großen Erzählung wird, der unbestechlich und unabhängig von jedem ar- biträren Sprachspiel und jeder metaphysischen Begründung objektiv zu messen und Optimierung, Effizienz undWohlstand für alle zu versprechen scheint – wennman ihn nur gewähren lässt. Nichts anderes verfügt schließlich über derart exklusive Informa- tionen, die kein Mensch je überblicken könnte, und kaum etwas anderes lässt sich auch derart gut informationell beziffern und vernetzen. Exakt dies sind die Prämissen einer kybernetisierten neoklassischen Ökonomie, deren kulturelle Erscheinungsformen auch unter dem Begriff des ›Neoliberalismus‹ firmieren. In seinem Buch Machine Dreams: Economics becomes a Cyborg Science legt der Wissenschaftshistoriker Philip Mirowski an- schaulich dar, wie die neoklassische ökonomischeTheorie nach dem Zweiten Weltkrieg unter dem Einfluss von führenden Kybernetikern und Militärs ›kybernetisiert‹ wurde und »the already existing wartime tradition of physical scientists doing social science« [that is e.g. economics]« sich just in der Zeit zu institutionalisieren beginnt, in der auch Lyotard den Übergang zum postmodernen Wissen beginnen sieht.52 Mirowski sieht in John von Neumann, einem führenden Kybernetiker und Vorreiter der KI-Forschung (nach dem unter anderem die Von-Neumann-Architektur des Digi- talcomputers benannt ist) die wichtigste Figur für die Entwicklung der Ökonomie im 20. Jahrhundert – nicht unbedingt wegen seines mit Oskar Morgenstern verfassten BuchesTheory of Games and Economic Behavior, sondern weil er der erste war, der Ökono- mie als »Cyborg-Wissenschaft« propagierte. Vermittels seiner Kontakte zur Cowles Com- mission for Research in Economics nahm von Neumann maßgeblichen Einfluss auf deren Entwicklung.53 So knüpfte etwa der Ökonom und Physiker Tjalling Charles Koopman, ein prominentes Mitglied der Cowles Commission und späterer Träger des Preises der Wirtschaftswissenschaften, an von Neumanns Idee an, Fragen der Wirtschaftspolitik mit Computermodellen zu beantworten. Wie von Neumann schätzte auch Koopman 52 Mirowski, Philip: Machine dreams: economics becomes a cyborg science, Cambridge: Cambridge Uni- versity Press 2002, S. 256. Lyotard sieht die Entwicklung zum postmodernenWissen in den späten 1950er Jahren beginnen, als die Kybernetik unter Mitwirkung von John von Neumann in die Öko- nomie einsickert. 53 Vgl. ebd., S. 99 sowie Neumann, John von/Morgenstern, Oskar: Theory of Games and Economic Behav- ior, Princeton: Princeton University Press 1953 [1944]. Die 1990er Jahre – auf dem Weg zur Cyberpolis 163 den »computer as an information processor for a reconceptualization of the very natu- re of the economy«, und um entsprechende Modelle überhaupt entwickeln zu können, kam er zu dem Schluss, dass Organisationen und Unternehmen selbst als ›Compu- ter‹ zu betrachten und zu modellieren seien.54 So sei es »possible to concentrate on the more mechanical elements of organization, such as transmission times, capacities for memory or transmission of arithmetical operations etc.«, denn »with the help of the computation analogy the more mechanical aspects of organization can be studied first, then we will be ready to take on the more difficult aspects associated with the diversity of objectives«.55 Auch im organisationalen Fall wird in ökonomischer Hin- sicht also das mediale Apriori der kybernetischen Maschine zum Modell. Und in Anbe- tracht der Verquickung von Kybernetik und ökonomischen Modellen in der Tradition der Kriegswirtschaft des Zweiten Weltkriegs bemerkt Mirowski süffisant, die in der Wirtschaftswissenschaft häufig gestellte Frage, wieviel die neoklassische Theorie zur Untersuchung des Krieges beigetragen habe, sei falsch gestellt undmüsse vielmehr lau- ten, wie sehr das Studium des Krieges die Entwicklung der neoklassischen Ökonomie nach dem Krieg determiniert habe. Das Verschmelzen von Computermodellen,mathematischer Ökonomie und Staats- planung war nicht nur ein Schlüsselthema der Cowles Commission, sondern auch ei- nes der einflussreichen RANDCorporation, einer Denkfabrik, die 1946 gegründet wurde, um militärische Planung und Forschungsentwicklung besser zu koordinieren.56 Schon Friedrich August vonHayek hatte ›Information‹ schließlich als zentrales Instrument der Marktkoordination bezeichnet und die These vertreten, dass nur der Markt allein über alle Informationen verfügen könne.57 Die Ironie dieser Geschichte ist, dass der Staat selbst und insbesondere der demokratische im Rahmen der Entwicklung einer kyber- netisierten neoklassischenTheorie zunehmend als ökonomischer Störfaktor in Erschei- nung zu treten scheint. So war etwa Kenneth Arrow, ein weiterer Träger des Preises für Wirtschaftswissenschaften, zwar persönlich ein großer Freund der Demokratie, doch im Rahmen seiner kybernetischen Ökonomie-Modelle kommt er zu dem Schluss, dass die einzige Methode zur Herstellung einer rationalen ökonomischen Ordnung die Ver- ordnung bzw. die Diktatur sei. Er konstatiert: »The doctrine of voters’ sovereignty is incompatible with that of collective rationality«.58 Wahlen sind schließlich nicht ›ratio- nal‹ in dem Sinn, dass sie berechenbar und dadurch mit einem Computer modellierbar wären. Insofern streuen sie nur ›Entropie‹ ins System ein, womit sie letztlich die Gefahr bergen, es zu destabilisieren. Ganz ähnlich argumentiert im Übrigen auch der Silicon Valley Investor und Tech- nologieunternehmer PeterThiel, der imGegensatz zu Arrow keinenHehl darausmacht, dass er für Demokratie nicht viel übrig hat und politisch wie ökonomisch ›Monopole‹ bevorzugt.59 Dabei bezieht er sich explizit auf die Analyse von Joseph Schumpeter, nach 54 Mirowski: Machine dreams, S. 151f. 55 Koopman zitiert nach ebd. 56 Vgl. ebd., S. 200, 232. 57 Vgl. ebd., S. 235f. 58 Arrows zitiert nach ebd., S. 302. 59 Vgl. z. B. Fanta, Alexander: »Peter Thiel: Ein Idol fürs Monopol«, in: netzpolitik.org vom 3.10.2021. 164 Martin Donner welcher der ›reine‹ unregulierte Kapitalismus droht, an seinem eigenen Erfolg zugrun- de zu gehen, da früher oder später die Benachteiligten einen Großteil der Bevölkerung ausmachen. Ist dieser Zustand erreicht, so werden diese Benachteiligten nach Schum- peter (so sie die demokratische Möglichkeit dazu haben) für Regulierung votieren, wo- durch die ›Freiheit‹ eingeschränkt und der Kapitalismus als ›reine Lehre‹ letztlich ab- geschafft werde.60 Die Lösung, die Libertaristen und Anarchokapitalisten vom Schlag eines Peter Thiel daher vorschwebt, ist die Abschaffung der Demokratie. Nur so kann die individuelle kapitalistische Freiheit erhalten werden, die idealerweise gar keiner staatlichen Regulierung unterliegt und mithin nicht das soziale, sondern das innova- tiv-elitäre Individuum heroisiert. ›Freiheit‹ meint hier letztlich nichts anderes als die Freiheit der Stärkeren und der Monopole, die sich jeder politischen Regulierung ent- ziehen und sich zu den eigentlich Herrschenden aufschwingen, um alle anderen auch weiterhin unreguliert ausbeuten zu können. Und Wettbewerb, etwa im Sinne einer re- gulierten sozialen Marktwirtschaft, stellt in dieser Perspektive nurmehr eine unnötige Verschwendung von Ressourcen und ›Schmarotzertum‹ dar.61 In Anlehnung an das Vorbild Computer dominierte in der kybernetisierten neoklas- sischenTheorie lange Zeit eine Anthropologie, die ökonomische Akteure »as statistician, information processor, and utility computer« betrachtete; dies wurde jedoch schließ- lich auf Basis der eigenen Prämissen mathematisch falsifiziert.62 Mit anderen Worten: Ökonomische Akteure alias Menschen sind keine computerartigen Nutzenmaximierer im mathematischen und egoistischen Sinne, sie folgen nicht dem quasimechanischen Rationalitätsverständnis digitaler Maschinen und Modelle. Gleichwohl galt und gilt es in bestimmten Kreisen weiterhin als schick und in Bezug auf die Modellierungsmög- lichkeiten wohl auch als pragmatisch, dieser längst zur Ideologie geronnenen These anzuhängen, und man hatte deswegen keinerlei Nachteile in der wissenschaftlichen Community zu befürchten, sondern durfte eher das Gegenteil erwarten, wie Mirow- ski anmerkt. In den 1980er und 1990er Jahren und damit lange nach der Falsifikati- on der Theorie der egoistischen Nutzenmaximierung wird sie unter dem Schlagwort des Neoliberalismus zur dominanten Doktrin. Die Auflösung der Sozialitätsvorstellun- gen in eineWolke egoistischer und hyperindividualistischer Nutzenmaximierer-Atome, die allesamt allein ihren eigenen Interessen und Begierden folgen und dabei analog zur Thermodynamik eine wahrscheinlichkeitstheoretisch zu modellierende Trajektorie durchlaufen, entspricht nicht nur den informationstheoretischen Prämissen, sondern klingt auch in berühmten neoliberalen Claims wie MargaretThatchers »there is no such thing as society« an. Mirowski schreibt: »Once upon a time, a small cadre of dreamers came to share an aspiration to render the operations of the economy manifest and comprehensible by comparing its configura- tion to that of rational mechanics. It was a simple and appealing vision of continuous 60 Vgl. Thiel, Peter: »The Education of a Libertarian«, in: cato-unbound.org vom 13.4.2009; Seibel: Cy- bernetic Government, S. 114; Kap. 2 dieses Buches, Abschnitt: Dehierarchisiertes Management. 61 Vgl. auch bspw. Ganz, John: »The Enigma of Peter Thiel. There Is No Enigma – He’s a Fascist«, in: johnganz.com vom 23.7.2022. 62 Mirowski: Machine dreams, S. 402; vgl. dazu auch ebd., S. 422ff. Die 1990er Jahre – auf dem Weg zur Cyberpolis 165 motions in a closed world of commodity space, uniformly propelled toward an equi- librium of forces; the forces were the wants and desires of individual selves. Each and every agent was portrayed as a pinball wizard, deaf, dumb, and blind to everyone else. Not everyone who sought to comprehend and control the economy harbored this par- ticular vision; nor was the portrayal uniformly dispersed throughout the diverse cul- tures of the world; but themore people [within economics] were progressively trained in the natural sciences, the more this dream came to seem like second nature. After a while, it no longer qualified as a dream, having graduated to a commonplace man- ner of speech. Economics was therefore recast in something tangible as the theory of a particularly simple kind of machine.«63 Um dieses Modell einer selbstregulierenden Marktmaschine in all seiner Unbestech- lichkeit und einzigartigen Produktivität funktionieren zu lassen wird es nunmehr ge- radezu zur Pflicht von Subjekten, sich keinerlei Schranken mehr aufzuerlegen und nur noch den eigenen Wünschen und Sehnsüchten zu folgen. Nur so kann man demMarkt als einzig noch denkbarem Abbild des großen Ganzen den einzig noch denkbaren ›ver- nünftigen‹ Dienst erweisen, da jede transzendentale Begründung von Wissen und je- de Theorie rationaler Planbarkeit schließlich hinfällig geworden sind. »Unterm Strich zähl‹ ich«, lautete bezeichnenderweise der Slogan einer großen deutschen Bank, die vor der Privatisierungswelle in den 1990er Jahren noch ein Staatsunternehmen war. Die menschliche Vernunft ist, wie bereits Lyotard konstatiert, in eine Heterogenität von Sprachspielen zerfallen, als sie sich selbst in Anbetracht des kybernetisch infor- mationalisierten Wissens als ein letztlich metaphysisches Konstrukt rekonstruiert hat. Und was bleibt ist allein die neue große Erzählung des allwissenden und sich selbst re- gulierenden Markts, der auf möglichst egoistische ›soziale Atome‹ angewiesen ist, um vorgeblich seine ganze Effizienz zu entfalten. Kybernetisierte ›Governance‹-Verständnisse Eine ganz ähnliche Entwicklung wie in der Ökonomie findet auch in der Politik statt. Benjamin Seibel konstatiert, dass der Staat sich in Anbetracht eines kybernetisierten Menschenbilds zunehmend selbst in ein kybernetisches System verwandelte. In seinem BuchCybernetic Government legt er dar, dass sich durch die »Kybernetik eine Transforma- tion in der Technizität des Regierungsvorgangs selbst beobachten lässt«, wobei der Digi- talcomputer »geradezu sinnbildlich für die Medialität des kybernetischen Dispositivs« steht, das erstmals Systeme in Aussicht stellt, »die zu einem Management kontingen- ter Informationsströme in der Lage« sind.64 Er schreibt: Gerade »weil die Kybernetik 63 Ebd., S. 517. Sehr anschaulich dargelegt und als Ideologie dekonstruiert wird der wissenschafts- geschichtliche Einfluss physikalischer und falscher biologischer Modelle auf die Ökonomie auch etwa inWeber, Andreas: Bio-Kapital. Die Versöhnung von Ökonomie, Natur undMenschlichkeit, Berlin: Berliner Taschenbuch Verlag 2010, Kap.: Fortschritt und Gier, S. 57ff. 64 Seibel, Benjamin: Cybernetic Government: Informationstechnologie und Regierungsrationalität von 1943-1970, Wiesbaden: Springer 2016, S. 9, 68f, 115. Seibel bezieht sich bei seinen Darlegungen nur auf die USA, aber Parallelen dazu gibt es in vielen Ländern. Die Implementierung kyberneti- schen Denkens in ›Governance‹-Logiken verläuft quer zu den politischen Grosslagern ›West/Ost‹ 166 Martin Donner als eine universelle Theorie der Kommunikation und Kontrolle entworfen wurde, ver- sprach sie Einsichten in eine allgemeine Technizität, die sich an Maschinen ablesen, dann aber vermeintlich auch in Natur oder Gesellschaft aufspüren ließ«. Und dies ver- sprach eine »gegenüber tradierten Steuerungstechniken potenziell avanciertere Form des Regierens«.65 Auch Seibel führt die dezentralisierten Managementmodelle nicht auf eine ›Künstlerkritik‹ der Counterculture zurück, sondern auf die Kybernetik, die das Versprechen barg, durch »Feedbackprozesse soziale Organisationsstrukturen zugleich effizienter und ›demokratischer‹ zu machen«.66 Tatsächlich wurden in den 1960er und 1970er Jahren im Kontext einer sich entwickelnden kybernetischen Gouvernementalität liberal-demokratische Leitbilder von Autonomie und Partizipation propagiert. Es ging um nicht weniger, als im Wettstreit der Systeme einen Ansatz zu entwickeln, der in der Lage schien, die Dynamik von individueller Freiheit und Eigenverantwortung mit staatlicher Steuerung und Planbarkeit zu versöhnen. Bedingung dafür war ein aktives Subjekt, das seinen Begierden folgt und sie in produktiverWeise kanalisiert,worin nach Seibel nicht zuletzt eine gewisse Parallele zur Pädagogik der Aufklärung anklingt.67 Er schreibt: »Die spezifische Form von ›Freiheit‹, nach der eine liberale Gouvernementa- lität verlangte, meinte keineswegs, dass der Mensch so bleiben konnte, wie er war. Sie war eine komplizierte Tätigkeit, deren Einübung in einer prekären Balance zwischen Stimulation und Disziplinierung erfolgte«, wobei das Ziel »die Anordnung selbstre- gierender Subjekte und deren Integration in einen höherstufig geregelten Zusammen- hang« war.68 Dabei stellt das kybernetische Feedback-Modell nicht die Ratio, sondern eine »technologische Norm der Subjektivierung« ins Zentrum, nach der Subjekte die wechselnden Anforderungen ihrer Umwelt zu registrieren und sich dann »durch eine nach innen gerichtete, adaptive Selbstkorrektur« im Sinne eines Feedback-Loops selbst zu regieren haben.69 Wird bei Mirowski der Markt durch die kybernetische Perspektive zu einer selbst- regulierenden Maschine, so konstatiert Seibel bezüglich des Menschen, dass er »im ky- bernetischen Dispositiv als technisches System hervor[trat], das auf bestimmte Weise funktionierte, aber auch so zu funktionieren hatte, wenn er im Rahmen einer gouverne- und ihrer unterschiedlichen ideologischen Gewichtung von Individuum und Kollektiv. Nach an- fänglicher Ablehnung der Kybernetik als einer ›Wissenschaft des Klassenfeinds‹ wird sie auch im Ostblock adaptiert und implementiert. Vgl. Gerovitch, Slava: From Newspeak to Cyberspeak. A His- tory of Soviet Cybernetics, Cambridge/London: MIT Press 2002. Ein weiteres Beispiel ist das Projekt Cybersyn, das in Chile unter Salvador Allende die Vision einer sozialistischen Feedback-Regierung realisieren wollte, bis Pinochets Militärs mit Unterstützung der CIA putschten. Vgl. Pias, Claus: Cybernetics|Kybernetik. TheMacy-Conferences 1946-1953, Band 2: Essays undDokumente, Zürich/Berlin: diaphanes 2004, S. 33ff; ders.: »DerAuftrag. Kybernetik undRevolution inChile«, in:Markus Stauff/ Daniel Gethmann (Hg.), Politiken derMedien, S. 131-153. Zürich/Berlin: diaphanes 2005; Jellen, Rein- hard: »Vergessenes sozialistisches Computernetz. Sascha Reh über den Versuch, 1972 in Chile die Wirtschaft kybernetisch zu reformieren«, in: Telepolis vom 22.8.2015. 65 Seibel: Cybernetic Government, S. 69, 115. 66 Ebd., S. 238f. 67 Vgl. ebd., S. 208. 68 Ebd. 69 Ebd., S. 98f. Die 1990er Jahre – auf dem Weg zur Cyberpolis 167 mentalen Konstellation als produktives Subjekt in Erscheinung treten sollte«.70 Gleich- wohl versprachen kybernetische Modelle eine ›humanere‹ Form des Regierens, die das menschliche Streben nach Freiheit mit dem gouvernmentalen Streben nach Kontrol- le vereinbar machten. Für den amerikanischen Politik- und Sozialwissenschaftler Karl Deutsch, der auch für seine Arbeiten zum »nation building« bekannt ist, sind Regie- rungsapparate schon 1963 »nichts anderes als Netzwerke zur Entscheidung und Steue- rung«, deren »Ähnlichkeit mit der Technologie der Nachrichtenübertragung« deutlich genug ist, um eine nachrichtentechnische Perspektive auf das Problem des Regierens zu eröffnen.71 Wenn jedoch nicht nur Individuen, sondern auch der Staat als ein be- ständig lernendes und sich anpassendes Feedback-System konzipiert wird, macht dies eine umfassendere Datenerhebung über die Bevölkerung erforderlich als jemals zu- vor, die, wie sich in den neueren Entwicklungen im Internet andeutet, idealerweise in Echtzeit stattfindet. Historisch ging es, wie Seibel anmerkt, bei solchen Formen ky- bernetischen Sozialmanagements nicht nur um das Gestalten von Handlungsräumen, sondern auch darum, die Kontingenzen, die in diesen Räumen auftreten, »als Feedback zu nutzen und so die Regierten in die eigene Regierungmit einzubeziehen«.72 Dies las- se sich auch als Versuch deuten, eine Art »partizipativer Technokratie« einzurichten, in der die Differenz zwischen Regierenden und Regierten, die ein zentrales Merkmal der repräsentativen Demokratie darstellt, aufgehoben wird.73 In dystopischer Lesart führt dies zur Vision einer totalitären Technokratie, in der die ideale Integration von Indi- viduen in die soziale Struktur totale Transparenz erforderlich macht und nichts mehr verborgen bleiben darf. Technologisches Feedback in Form von automatisierter Daten- erhebung würde in diesem Fall zur funktionalistischen Formalisierung von politischer Partizipation. In einer positiveren Lesart ließe sich dabei jedoch auch an Formen der ›Liquid Democracy‹ denken, in der das Problem der recht langen und zudem weitge- hend themenunabhängig erteilten Repräsentation in repräsentativen Demokratien ge- löst wird.74 Seibels Analyse der kybernetischen Regierungsrationalität endet um 1970 und Flo- rian Sprenger weist zurecht darauf hin, dass sich mit dem Konzept der Resilienz seit Mitte der 1970er Jahre sukzessive ein neues gouvernmentales Paradigma Bahn bricht.75 Nach dem kanadischen Ökologen Crawford Stanley Holling, der das Resilienzkonzept 70 Ebd., S. 106. 71 Zitiert nach ebd., S. 9. 72 Seibel: Cybernetic Government, S. 243. 73 Vgl. ebd. 74 Vgl. dazu etwa Behrens, Jan/Kistner, Alex/Nitsche, Andreas/Swierczek, Björn: The Principles of Liquid Feedback, Berlin: Interaktive Demokratie e.V. 2014; Ford, Bryan: »A Liquid Perspective on Democratic Choice«, in: arxiv-vanity.com 2003; Behrens, Jan/Deseriis, Marco: »Liquid democracy, its challanges and ist forebears«, in: opendemocracy.net vom 9.10.2015; Schiener, Dominik: »Liq- uid Democracy: True Democracy for the 21st Century«, in:medium.com vom 23.11.2015; Wolschner, Klaus: »Demokratie hat Geschichte – von der Wahl der Führer zur ›liquid democracy‹«, in:medien- gesellschaft.de 2020. 75 Sprenger, Florian: »Zirkulationen des Kreises. Von der Regulation zur Adaption«, in: Zeitschrift für Medienwissenschaft, Heft 23: Zirkulation, Jahrgang 12 (2020), Nr. 2, S. 41-54. 168 Martin Donner in den 1970er Jahren vor dem zunehmend drängenden Hintergrund der »present con- cerns for pollution and endangered species« entwickelt, stellt Resilienz die Fähigkeit von Systemen dar »to absorb changes of state variables, driving variables, and parame- ters, and still persist«.76 Mit der gouvernementalen Verallgemeinerung dieser Denkfi- gur geht es dementsprechend nicht mehr wie in der kybernetischen Gouvernementa- lität zuvor um sich stabilisierende Gleichgewichte, die sich durch politisch gestaltete Feedback-Systeme einspielen, sondern betont werden nunmehr unabsehbare Dynami- ken sowie die Fähigkeit zur Anpassung daran. Dies evoziert nach Sprenger eine neue Form der Gouvernementalität, mit der »Praktiken des Selbstmanagements sowie der Umgestaltung von Institutionen, Individuen oder Technologien in stressabsorbieren- de, flexible, adaptive Systeme einher[gehen]«.77 Resilienz wird zu einer »Sicherheits- technologie« angesichts von zunehmenden Unberechenbarkeiten, die in subjektivati- onstheoretischer Hinsicht mit dem geradezu überlebensnotwendigen Imperativ zur Adaption an und zur Internalisierung von diesen umweltlichen Unsicherheiten ein- hergeht.78 In der Pädagogik sind solche Argumentationen schon länger geläufig. Das Problem der Unsicherheit und Unvorhersagbarkeit stellt sich zumindest in Bezug auf gesellschaftliche und technische Entwicklungen schon seit dem Beginn der Moderne und in eskalierter Form seit der Automatisierung und Digitalisierung, was sich auch auf (Erwerbs-)Biografien und die Frage nach zu vermittelnden Wissensbeständen und Kompetenzen auswirkt, die ebenso ›unsicher‹ werden. Der Diskurs über eine Bildung, die zur Adaption an unsichere und unvorhersehbare Umwelten oder ›Environments‹ be- fähigt, klingt letztlich schon bei Rousseau an, wenn er in seinem Emil konstatiert, man stehe vor einem Jahrhundert der Revolutionen, in denen der König unversehens zum Bettler werden könne, und es daher einer neuen Form der Menschenbildung bedürfe, die entsprechende Flexibilität vermittelt und trotz aller möglichenWidrigkeiten Anpas- sungsfähigkeit, inneres Gleichgewicht und Zufriedenheit ermöglicht.79 Die Figur der Resilienz gehört gewissermaßen »avant la lettre« zum Grundinventar modernen päd- agogischen Räsonierens, denn wie die Kybernetik hat es auch die Pädagogik seit jeher 76 Holling, Crawford Stanley: »Resilience and Stability of Ecological Systems«, in: Annual Review of Ecology and Systematics, Volume 4, 1973, S. 1-23, hier S. 2, 17. 77 Sprenger: Zirkulationen des Kreises, S. 51. 78 Vgl. dazu auch Sprenger, Florian: Epistemologien des Umgebens. Zur Geschichte, Ökologie und Biopoli- tik künstlicher Environments, Bielefeld: transcript 2019, S. 246ff. Folkers weist darauf hin, dass dem Resilienzbegriff eine Doppeldeutigkeit innewohnt, insofern sichmit ihm sowohl eine neue Sicher- heitstechnologie als auch die Kritik an den Formen des Regierens und den »Pathologien undMiss- bräuchen der Rationalität« thematisieren lassen. In gouvernementalitätspragmatischer Hinsicht kommt der Begriff jedoch de facto vor allem im Sinne von Sprenger zum Einsatz. Halpern etwa spricht auch von einer »resilient hope«, um auszudrücken, dass sich mit dem Begriff nicht zuletzt die Hoffnung verbindet, weiter auf ungebremstes Wachstum setzen zu können, wenn nur einige Opfer gebracht werden, die jedoch durch die Notwendigkeit des eigenen Überlebens gerechtfer- tigt sind. Vgl. Folkers, Andreas: »Machttechnologie oder Kritik? Zur Genealogie und Gegenwart der Residenz«, in: WestEnd – Neue Zeitschrift für Sozialforschung, Februar 2018, S. 45-67, hier S. 63; Halpern, Orit: »Hopeful Resilience«, in: e-flux.com vom April 2017. 79 Vgl. Rousseau, Jean-Jacques: Emil oder Über die Erziehung, dreizehnte Auflage, Paderborn: Ferdi- nand Schöningh 1971 [1762], S. 192f, 251. Die 1990er Jahre – auf dem Weg zur Cyberpolis 169 mit Steuerungsproblemen von sich selbst steuernden ›Systemen‹ zu tun, die sich in unabsehbaren Umwelten bzw. Environments bewegen. Ein wichtiger Punkt, auf den Sprenger abzielt, ist jedoch die neuartige systemi- sche Technizität, die mit heutigen Formen der environmentalen Gouvernementalität und ihrem Kernbegriff der Resilienz einhergehen. Mit Erich Hörl handelt es sich da- bei um eine »kapitalozäne Environmentalisierungsbewegung«, in der Macht und Ka- pital durch medientechnologische Vermittlungen auf ganz neue Weise zu den zentra- len Umwelten werden.80 Entstanden ist diese techno-environmentale Perspektivierung von Steuerungsproblemen in der Kybernetik der 1960er Jahre etwa im Rahmen der Bil- dungsoffensive nach dem Sputnik-Schock.81 Auch in Deutschland ging die kyberneti- sche Pädagogik schon in den 1960er Jahren davon aus, dass die Kybernetik zu einer »so- zial-geistigen Tatsache« und einem Muster der »persönliche[n] Selbstdeutung« gewor- den ist.82 Zudem sei die Zukunft der Menschheit, ihrer Zivilisation und ihrer geistigen Welt davon abhängig, dass »die dringend notwendige Anpassung unserer sozialen Insti- tutionen und unseres Bewußtseins an die weit voraus geeilte technische Welt in naher Zukunft gelingt«.83 Auch die Menschen seien dabei »in Wirklichkeit meist recht eng programmiert« und »diese Programme lernen sie durch Erziehung, einige Programme entstammen bereits der genetischen Information, [und] einige ergeben sich aus den Zwängen des Konkurrenzkampfes, durch die Erfordernisse der Arbeitswelt«.84 In Aus- sagen wie diesen wird deutlich, dass es auch schon in frühkybernetischen Perspektiven nicht immer um das Herstellen stabiler Zustände und homöostatischer Gleichgewichte geht, sondern dass sich insbesondere im Bildungsbereich schon immer eine Dynami- sierung und ein kontinuierlicher Anpassungsimperativ an (technologische) Umwelten mit ihnen verband. Wer dem nicht folgen und sich anpassen konnte, wurde zum »Au- tomatisierungsverlierer« mit »Lernbehinderung« und daher aussortiert bzw. als nicht »zukunftsfähig« auch räumlich von den anderen getrennt.85 Resilienz als ubiquitäre gouvernementale Strategie ist, wie Sprenger darlegt, neueren Datums, doch der damit einhergehende Imperativ zur technisch gedachten Adaption an dynamische Environ- ments ist in pädagogischer Tradition schon in den 1960er Jahren ein Thema. In ihm 80 Hörl, Erich: »Die environmentalitäre Situation. Überlegungen zum Umweltlich-Werden von Den- ken, Macht und Kapital«, in: Internationales Jahrbuch für Medienphilosophie 2018, S. 230. 81 Vgl. Kap. 1, Abschnitt: Transnormalismus und Rekursion sowie Donner: Optimierung und Subver- sion; Hof, Barbara Emma: »FromHarvard via Moscow toWest Berlin: educational technology, pro- grammed instruction and the commercialisation of learning after 1957«, in: History of Education, 47 (4), 2018, S. 445-465; Vagt, Christina: »Education Automation. Verhaltensdesign als ästhetische Erziehung«, in: dies. und Jeannie Moser (Hg.), Verhaltensdesign. Technologische und ästhetische Pro- gramme der 1960er und 1970er Jahre, S. 57-74, Bielefeld: transcript 2018. 82 Otto Walter Haseloff, zitiert nach Oelkers, Jürgen: »Kybernetische Pädagogik: Eine Episode oder ein Versuch zur falschen Zeit?«, in: Michael Hagner/Erich Hörl (Hg.), Die Transformation des Huma- nen. Beiträge zur Kulturgeschichte der Kybernetik, S. 196-228. Frankfurt a.M.: Suhrkamp 2008, hier S. 207. 83 Ebd., S. 208f. 84 Ebd., S. 209f; Kursivierung M.D. 85 Vgl. Kellershohn, Jan: »›Automatisierungsverlierer‹. Kybernetische Pädagogik, ›Lernbehinderung‹ und der Körper des Bergberufsschülers in den 1960er Jahren«, in: Body Politics, Vol. 9, 2018, S. 175- 199. 170 Martin Donner kommt lediglich ein anderer Aspekt der Kybernetik zum Ausdruck als ihn die regula- tiven Modelle sich einspielender homöostatischer Gleichgewichte darstellen. Auch das Resilienzparadigma basiert in zentraler Weise auf dem kybernetischen Konzept der System-Umwelt-Kopplung, auf dem environmentale Gouvernementalitätsperspektiven aufbauen. Es setzt jedoch einen anderen Schwerpunkt in Anbetracht von zunehmend problematischen System-Umwelt-Beziehungen, in denen nichtmehr per se von der sys- temischen Fähigkeit zur Adaption bzw. zumÜberleben in entsprechend ungünstig oder negativ modifizierten Umwelten ausgegangen werden kann. Gouvernementales Resili- enzdenken impliziert gleichsam den Imperativ zum regelmäßigen ›Stresstest‹ für Sys- teme und mahnt ihre Umprogrammierung an, sollte er nicht bestanden werden. Und lassen sie sich nicht umprogrammieren oder weigern sich, so kann ihnen leider nicht geholfen werden. Die Fähigkeit zur Adaption an Umwelten höchster Unsicherheit gehört mithin zu den Gründungsversprechen der Kybernetik, die aus Forschungen des Zweiten Welt- kriegs hervorgegangen ist. Dies spiegelt sich etwa in der Entwicklung von selbststeu- ernden Feuerleitsystemen und Lenkwaffen wie dem Torpedo, bei deren Konstruktion die Grundlagen der Kybernetik entwickelt worden sind.86 Und schon in Shannons In- formationstheorie ist Information nichts anderes als ein Maß für »uncertainty«, die nur wahrscheinlichkeits- bzw. informationstheoretisch modelliert werden kann.87 So betrachtet stellt die gouvernementale Umdeutung des Resilienzkonzepts nur eine Art Gewichtsverschiebung im kybernetischen Dispositiv dar, in der die homöostatischen Gleichgewichtsmodelle, die in der frühen Kybernetik bestimmend waren, von dynami- sierenden Modellen abgelöst werden, in denen ganz ähnlich wie in den kriegerischen Urszenen der Kybernetik wieder diemöglichst optimale Adaption an fundamentale Un- sicherheiten zentral wird: Resilienz als kybernetische Strategie der Anpassung an den permanenten Ausnahmezustand. Damit verschiebt sich letztlich auch der Fokus von Fragen der politischen Gestaltung hin zu Fragen nach dem Generieren von individua- lisierten ›Sicherheitstechnologien‹, die aufs nackte Überleben eines Systems abzielen. In ähnlicher Weise betont auch Jürgen Link, dass das Ideal homöostatischer Gleich- gewichte in den Nach-68er-Gesellschaften nur noch »als untergeordnetes technisches Instrument gesehen [wird], um die als dominant betrachtete Dynamik vorDurchdrehen, Explosion und Kollaps zu bewahren«.88 Und im Kontext sozialkybernetischer Optimie- rungsdispositive bezieht sich dieses Ideal nach Bröckling insbesondere auf die Zielset- zungen und Motivationslagen des Subjekts, die dahingehend im Gleichgewicht bleiben sollen, dass sie auf eine produktive Anpassung an die sich ständig verändernden ökono- mischen Kontexte und zunehmend unsicheren Environments ausgerichtet bleiben. Auf 86 Vgl. etwa Galison, Peter: »The Ontology of the Enemy: Norbert Wiener and the Cybernetic Vi- sion«, in: Critical Inquiry 1994, 21, S. 228-266, Chicago/London: University of Chicago Press; Roch, Axel/Siegert, Bernhard: »Maschinen, die Maschinen verfolgen. Über Claude E. Shannons und Nor- bert Wieners Flugabwehrsysteme«, in: Sigrid Schade/Georg Christoph Tholen (Hg.), Konfiguratio- nen zwischen Kunst und Medien, S. 219-230, München: Wilhelm Fink 1999. 87 Shannon, Claude E.: »AMathematical Theory of Communication«, in: The Bell System Technical Jour- nal, Juli 1948, 27/3, S. 379-423, hier S. 392, 407. 88 Link, Jürgen: Versuch über den Normalismus.Wie Normalität produziert wird, dritte ergänzte, überar- beitete und neu gestaltete Auflage, Göttingen: Vandenhoeck & Ruprecht 2006, S. 55. Die 1990er Jahre – auf dem Weg zur Cyberpolis 171 diese Weise stabilisiert das Modell der Homöostase nunmehr die dynamisierten Ent- wicklungen und hält den übergeordneten Prozess der stetigen Optimierung überhaupt erst am Laufen.89 Eine Crux kybernetischer Gouvernementalität stellt die Problematik der Vereinbar- keit von Steuerungs- und Kontrollanliegen bei gleichzeitigem Freiheitsversprechen dar. Das datenvermittelte Einbinden der Regierten ins Regieren zum Zweck der Optimie- rung eines beständig lernenden Systems legt nach Seibel nahe, den Regierten »eine sehr spezifische Form von ›Freiheit‹ zur Verfügung zu stellen, die als Entscheidungsfreiheit zwischen klar definierten Wahlmöglichkeiten zu verstehen« ist.90 Diese präfigurierten Wahlmöglichkeiten müssen bereits im Vorfeld feststehen und rahmen und kanalisie- ren die Entscheidungsfreiheit. Dies lässt unmittelbar an das seit einigen Jahren promi- nente Nudging denken, das in der Politik wie in der Wirtschaft gleichermaßen beliebt ist. Verstanden werden darunter »Maßnahmen, mit denen Entscheidungsarchitekten das Verhalten von Menschen in vorhersagbarer Weise verändern können, ohne irgend- welche Optionen auszuschließen«.91 Seine Erfinder, derWirtschaftswissenschaftler Ri- chard Thaler und der Rechtswissenschaftler Cass Sunstein, bezeichnen dies auch als »libertären Paternalismus« und als dritten Weg zwischen regulativer Politik und »dog- matischem Laissez-faire«.92 Da Regieren im kybernetischen Dispositiv zur Regelung der Selbst-Regelung – also zu einer Regelung zweiter Ordnung – wird, hat Nudging nun den Anspruch, die Antwort auf das Problem alltäglicher Entscheidungsfindungen zu sein in einer Welt, in der es in ökonomischer Hinsicht längst viel zu viele Auswahl- möglichkeiten gibt und jede relevante Entscheidung als eine ökonomische modelliert wird. Nudging soll nichts anderes als eine adäquate Form der »Selbstkontrolle« ermög- lichen, denn »je mehr Auswahl man den Menschen gibt, desto mehr Hilfestellung muss man für den Entscheidungsprozess« auch anbieten, wobei auch hier wieder »intelligen- te Systeme«mit »Feedback« einMittel derWahl sind, um »die Fehlerquote von Humans zu senken«.93 Die Kybernetik lässt grüßen. Über solchen designerisch gestaltbaren und technomedial vermittelbarenmikroskopischen Selbststeuerungshilfen, denen eine sehr spezifische Formder präfigurierten (Entscheidungs-)Freiheit zugrunde liegt, steht heu- te jedoch ganz im Sinne von Sprenger das makroskopische Paradigma der Anpassung an fundamentale Unsicherheiten alias Resilienz, die jedes System auf sich selbst be- zogen zu entwickeln hat. Die gouvernementale Adaption des aus der Ökologie stam- menden und mit der Umweltverschmutzung assoziierten Resilienzkonzepts etabliert 89 Vgl. Bröckling, Ulrich: »Optimierung, Preparedness, Priorisierung«, in: Soziopolis vom 13.4.2020. 90 Seibel: Cybernetic Government, S. 244. 91 Thaler, Richard/Sunstein, Cass: Nudge. Wie man kluge Entscheidungen anstößt, zehnte Auflage, Berlin: Ullstein 2017 [2009], S. 15. 92 Ebd., S. 326, 333. 93 Ebd. S. 63, 215, 131. Zur Kritik amNudging als Problemlösungsansatz vgl. etwa Helbing, Dirk: »›Big Nudging‹ – zur Problemlösung wenig geeignet«, in: spektrum.de vom 12.11.2015. Maschewski und Nosthoff bezeichnen Nudging-Praktiken als gouvernementale »neocybernetic techniques«. Vgl. Maschewski, Felix/Nosthoff, Anna-Verena: »›Designing Freedom‹: On (Post)Industrial Governmen- tality and Its Cybernetic Fundaments«, in: Uli Meyer/Simon Schaupp/David Seibt (Hg.), Digitaliza- tion in Industry. Between Domination and Emancipation, S. 81-110, Cham: Palgrave Macmillan 2019, S. 92ff. 172 Martin Donner tendenziell einen kybernetisch-systemischen Blick auf ein Regieren, das sich gar nicht mehr in der Lage sieht oder den Anspruch erhebt, zunehmend unberechenbar werden- den Unsicherheiten schon im Vorfeld entgegenzuwirken und sie abzufedern, sondern das sich darin erschöpft, den Aufbau von Kompetenzen anzuregen, die im Fall einer Katastrophe das nackte systemische Überleben garantieren sollen. Manifeste Die verbindende Klammer der Transformation des Wissens, der Ökonomie und der Gouvernementalität, die weit vor die 1990er Jahre zurückreichen aber durch die Verbrei- tung von Internet und PC massiv befeuert werden, ist die Kybernetik, die als neue Uni- versalwissenschaft nach dem Zweiten Weltkrieg den Anspruch erhoben hatte, Mensch, Maschine und Gesellschaft mit derselben Hand voll Konzepte aus den Natur- und In- genieurwissenschaften im Sinne eines universalen Effizienzparadigmas zu restruktu- rieren und zu optimieren.94 Dazu gehören »command«- alias Kontroll-, Macht- und Steuerungsfragen, Feedback-Loops, Informationstheorie, systemisches Denken, Mo- delle homöostatischen Gleichgewichts und selbstregulierende Systeme. Die Kyberne- tik selbst ist mit ihrer zunehmenden Implementierung und dem Erfolg ihrer Artefakte weitgehend in Vergessenheit geraten.Mit PC und Cyberspace stehen in den 1990er Jah- ren jedoch zwei ideale Medien zur Verfügung, um kybernetische Modelle des Sozialen und des Ökonomischen en détail mit gesellschaftlichen Realitäten zu koppeln. In dieser Perspektive stellt der Personal Computer das technologische Pendant zur gegenkultu- rell motivierten ›Programmierung des Selbst‹ dar und das Internet wird zum techno- logischen Pendant einer »Selbstprogrammierung der Gesellschaft«.95 Schon Ende der 1990er Jahren ist klar, dass es sich beim Cyberspace nicht nur um einen technologisch projizierten ›kybernetischen Raum‹ handelt, der zwar als potenziell grenzenloses Ver- sprechen firmiert aber hinter die Kathodenstrahlröhren der Monitore gebannt bleiben wird. Sowohl Castells als auch Boltanski und Chiapello beobachten Ende des Jahrzehnts eine transformierte Gesellschaft, in der sich nicht zuletzt die Frage nach einem neuen Gemeinschaftsverständnis bzw. nach einer neuen Form der Polis stellt: auf dem Weg zu einer Cyberpolis? Die technosozialen Imaginationen, die sich mit der anvisierten Gesellschaftstrans- formation verbinden und diese beeinflussen, lassen sich anhand von drei Manifesten nachzeichnen, in deren Zentrum der Cyberspace und die Informationstechnologien 94 Vgl. z. B. Galison: The Ontology of the Enemy oder auch die Schriften Norbert Wieners. So heißt es etwa in The Human Use of Human Beings ähnlich wie sinngemäß an vielen anderen Stellen: »It is my thesis that the physical functioning of the living individual and the operation of some of the newer communication machines are precisely parallel in their analogous attemps to control entropy through feedback. […] In both the animal and themachine this performance ismade to be effective on the outer world«. Wiener, Norbert: The Human Use of Human Beings, 2. Ausgabe, New York: Avon 1967 [1950], S. 38f. 95 Zur ›Selbstprogrammierung der Gesellschaft‹ durch das Internet vgl. Schröter, Jens: Das Netz und die virtuelle Realität. Zur Selbstprogrammierung der Gesellschaft durch die universelle Maschine, Biele- feld: transcript 2004, S. 281. Die 1990er Jahre – auf dem Weg zur Cyberpolis 173 stehen. In ihnen spiegeln sich die politischen und ökonomischen Visionen, erhofften Machtverhältnisse und anvisierten neuen gesellschaftlichen Realitäten, die vielfach mit etablierten Verhältnissen, Denkgewohnheiten und institutionalisierten Mechanismen des Interessenausgleichs brechen. Nicht mehr in Frage gestellt, sondern revitalisiert und entfesselt werden soll die Logik des unbegrenzten Wachstums, die als ›Betriebs- system der Moderne‹ seit der Veröffentlichung der Grenzen des Wachstums und der Ver- breitung der Umweltbewegung in Anschluss an Teile der Counterculture zumindest dis- kursiv in Frage stand.96 Die Informationstechnologien versprechen für viele ein um- fassendes Update der ökonomischenWachstumslogik und der darauf aufbauenden Ge- sellschaftsentwürfe, da sich mit ihnen nicht zuletzt der Mythos verbindet, es gehe nicht mehr um schmutzige Industrien und endliche Ressourcen, sondern um gleichsam un- endlich skalierbare entmaterialisierte Information. Dass dies in ideologischer Hinsicht denselben Expansions- und Machtlogiken folgt, wie schon oft zuvor, wird an der impe- rialen Rhetorik deutlich, die sich mit dem Cyberspace verbindet. So ist diesbezüglich nicht etwa von einem gemeinsam zu gestaltenden neuen sozialen Raum die Rede, son- dern von einem zu erobernden Kontinent und von der Dominanz auf diesemKontinent. Und beste:r Verbündete:r für diese Eroberung ist das moderne Konzept des autonomen Subjekts, das nach individueller Freiheit strebt, denn »this freedom clearly extends to cy- berspace«, wie es in der Magna Charta des Wissenszeitalters heißt.97 Barlows Unabhängigkeitserklärung des Cyberspace und die kalifornische Ideologie In seiner überarbeiteten Version von Code is Law betont Lawrence Lessig, dass die Entwicklung des Internets in den 1990er Jahren nicht ohne den Zusammenbruch des Staatskommunismus in Osteuropa und dessen Folgen verstanden werden kann. Die marktliberalen Berater:innen aus den USA, die in den osteuropäischen Ländern sehr dominant waren und eine Privatisierungswelle initiierten, gingen davon aus, dass automatisch Freiheit und Prosperität entstünden, wenn die Märkte regieren und der Staat sich zurückzieht. Diese Hoffnungen erfüllten sich jedoch nicht. Weder florierten die Märkte, noch verschwanden zentralisierte Machtkonzentrationen, die sich lediglich vom Staat zu Mafia-Organisationen verschoben, welche ihrerseits wiederum oft vom Staat unterstützt wurden.98 Insofern verbanden sich die marktradikalen Hoffnungen in Folge mit dem Cyberspace. Schließlich hatte der Computerwissenschaftler und MIT-Professor David Clarke schon 1992 und damit vier Jahre vor John Perry Barlows berühmter Unabhängigkeitserklärung des Cyberspace betont: »We reject: kings, presidents and voting. We believe in: rough consensus and running code«.99 Dies klingt nach Spielraum für Experimente, nach zupackenden Macher:innen und eher nach dem Handschlag der Wirtschaft als nach schwerfälligen staatlichen Institutionen und 96 Meadows,Dennis/Meadows,Donella/Zahn, Erich/Milling, Peter:DieGrenzendesWachstums.Bericht des Club of Rome zur Lage der Menschheit. Stuttgart: Deutsche Verlags-Anstalt 1972. 97 Dyson, Esther/Gilder, George/Keyworth, Jay et al.: »Cyberspace and the AmericanDream: AMagna Carta for the Knowledge Age«, in: Alamut. A Bastion of Peace and Information 1994. 98 Vgl. Lessig, Lawrence: Code, version 2.0, New York: Basic Books 2006, S. 2. 99 Vgl. ebd.; Möller: Kommunikationsfreiheit im Internet, S. 95; Barlow, John Perry: »A Cyberspace Independence Declaration«, in eff.org vom 9.2.1996. 174 Martin Donner Regulierung – kurz: Es klingt nach ›Freiheit‹. Gleichwohl findet nach Lessigs Analyse im Laufe der 1990er Jahre eine Entwicklung von einem »cyberspace of anarchy to a cyberspace of control« statt und er konstatiert beunruhigt: »Democracy has not broken out«.100 Insofern gelte es am Ende der 1990er Jahre vor allem zu fragen, wie Privatsphäre und Demokratie in Anbetracht der neuen »Architekturen der Kontrolle« überhaupt bewahrt werden können und wie garantiert wird, dass das freie Denken unter dem ökonomischen Zwang, möglichst jede Idee umgehend zu proprietarisieren, nicht mittelfristig verloren geht. Die marktliberale und libertaristische Aufbruchstimmung im Internet der 1990er Jahre spiegelt sich in einer Reihe von Manifesten wider, von denen Barlows Unabhän- gigkeitserklärung des Cyberspace von 1996 wohl das berühmteste ist, da unzählige Male darauf verwiesen wurde, auch wenn es von kundigen Netzexperten umgehend als »ver- baler Durchfall« bezeichnet wurde.101 Barlow, der ehemalige Textschreiber von Grateful Dead und ein guter Bekannter von Stewart Brand, der auch Gründungsmitglied der Electronic Frontier Foundation (EFF) und Teil von Brands Whole Earth Network ist, entwirft darin in pathetischer Sprache eine vergeistigte virtuelle Cyberspace-Welt, in der Regie- rungen »nicht willkommen« sind, »keine Macht mehr« haben, keine »Tyrannei« mehr ausüben können und weder die Mittel noch das »moralische Recht« haben, zu regieren. An die Regierungen dieser Welt gewandt schreibt er: »Do not think that you can build [the cyberspace], as though it were a public construction project. You cannot. It is an act of nature and it grows itself through our collective actions. […] We are forming our own Social Contract«.102 Und dieser neue Sozialkontrakt soll nach Barlow ganz im Sin- ne des Libertarismus nicht auf einer positiven Rechtsvorstellung, sondern auf einer Art Naturrecht beruhen. Im Gegensatz zu staatlichen Rechtsvorständnissen von »proper- ty, expression, identity, movement, and context [which] are based on matter« betont Barlow: »There is no matter here. Our identities have no bodies. […] We will create a civilization of the Mind in Cyberspace«.103 Anlass für Barlows Manifest ist ein Abschnitt des zur Verabschiedung stehenden Communication Decency Act, in dem neben vielen anderen Maßnahmen auch die Ver- wendung von Kraftausdrücken im Internet unter Strafe gestellt werden sollte. Nach Meinung vieler Kommentatoren handelt es sich bei Barlows Pamphlet jedoch um ei- nen lächerlichen wenn nicht gefährlichen Romantizismus, der sich zudem erstaunlich uninformiert gibt, was die tatsächlichen Entwicklungen im Internet angeht. Denn na- türlich erfordert dieses immense materielle Infrastrukturen, und das Entstehen von neuen staatlichen und unternehmerischen Überwachungstechnologien wurde seiner- zeit bereits ebenso thematisiert wie die Einflussnahmen großer Firmen oder die Verbin- dung von Internet und globalisierter Ökonomie.104 Von einer vollkommen neuartigen 100 Lessig: Code, version 2.0, S. 5, 285. 101 Vgl. Horvath, John: »Die Unabhängigkeit des Internet und der Massengeist«, in: Telepolis vom 20.2.1996. 102 Barlow: A Cyberspace Independence Declaration. 103 Ebd. 104 Vgl. etwaHorvath: DieUnabhängigkeit des Internet; Lovink, Geert/Schultz, Pit: »Der Anti-Barlow«, in: Telepolis vom 7.5.1996. Die 1990er Jahre – auf dem Weg zur Cyberpolis 175 und freien »civilization of the Mind« konnte also schon 1996 keine Rede sein. Stree- ter vermutet, dass der laute Widerspruch von Barlow und anderen tatsächlich nur eine Camouflage war, um die Netz-Community aufzustacheln und von wichtigeren, nicht schon der Anlage nach in den USA offensichtlich verfassungswidrigen Vorhaben des Gesetzes abzulenken. Denn dessen größter Teil bestand aus einem »rather typical pie- ce of corporate welfare«, das bestimmten Unternehmen verschiedene Gefallen tat und Grundregeln aufstellte, die sie vor allzu hartem Wettbewerb in Zeiten des technologi- schenWandels schützten.105 DankBarlowsManifest und des davon reflexhaft ausgelös- ten »free-speech«-Aktivismus wurden diese Regelungen jedoch praktischerweise in der Öffentlichkeit überhaupt nicht diskutiert, sondern fälschlicherweise der gegenteilige Eindruck erweckt, der Staat habe gar keinen Anteil an der Entwicklung des Internets. Dabei hatten schon Barbrook und Cameron in ihrem Aufsatz »The Californian Ideo- logy« ein Jahr zuvor explizit darauf hingewiesen, dass sowohl die Computer- als auch die Internet-Entwicklung den Dogmen der Ideologie eines freien Marktes grundlegend zuwiderläuft. Sie schreiben: »On top of [the] public subsidies, the West Coast hi tech industrial complex has been feasting off the fattest pork barrel in history for decades. […] For those not blinded by laissez-faire dogmas, it was obvious that the Americans have always had state plan- ning: only they call it the defence budget. […] Capitalist entrepreneurs often have an in- flated sense of their own resourcefulness in developing new ideas and give little recog- nition to the contributionsmade by either the state, their own labour force or thewider community. […] As in every other industrialised country, American entrepreneurs have inevitably relied on state intervention and DIY initiatives to nurture and develop their industries.«106 Der Mythos vom freien Markt und kapitalistischen Unternehmer:innentum als den einzig sinnvollen Motoren technischer Innovation ist in Bezug auf das Silicon Valley und die heutigen Schlüsseltechnologien eine Mär, wenngleich dies insbesondere in den 1990er Jahren geradezu mantraartig wiederholt wird. Und dies verändert sich auch mit der Privatisierung des Internets nur bedingt. Trotz der zentralen Rolle der öffentli- chen Hand und den massiven Einflussnahmen des Staates predigt die ›kalifornische Ideologie‹ und Vertreter wie Barlow nach Barbrook und Cameron dennoch unverdros- sen »an anti-statist gospel of cybernetic libertarianism: a bizarre mish-mash of hip- pie anarchism and economic liberalism beefed up with lots of technological determi- nism«.107 Treibende Kraft dieser Erzählung ist demnach die ›virtuelle Klasse‹, die aus High-Tech-Unternehmer:innen und den gut ausgebildeten und bezahlten Angestellten des IT-Sektors besteht. Historisch betrachtet verschmelzen in ihr nach Barbrook und 105 Vgl. Streeter, Thomas: »›ThatDeepRomantic Chasm‹: Libertarianism,Neoliberalism, and theCom- puter Culture«, in: Andrew Calabrese/Jean-Claude Burgelman (Hg.), Communication, Citizenship, and Social Policy: Re-Thinking the Limits of the Welfare State, S. 49-64, Lanham: Rowman & Littlefield 1999. 106 Barbrook, Richard/Cameron, Andy: »The Californian ideology«, in: Science as Culture, 6/1, 1996, S. 44-72. 107 Ebd. 176 Martin Donner Cameron der politische Liberalismus, wie ihn die Counterculture propagiert hatte, mit dem ökonomischen Liberalismus der marktradikalen Neuen Rechten, der an die Stel- le der kollektiven Freiheit, wie sie weiten Teilen der Counterculture vorgeschwebt war, die hyperindividualistische Freiheit vereinzelter Markt-Subjekte setzt. Barbrook und Cameron schreiben: »While the hippies saw self-development as part of social libera- tion, the hi-tech artisans of contemporary California are more likely to seek individ- ual self-fulfillment through therapy, spiritualism, exercise or other narcissistic pur- suits«.108 –Wie bereits erwähnt hatte schon Engelbart in seinem Augmentation Research Center das seit den frühen 1970er Jahren um sich greifende esoterisch verbrämteHuman PotentialMovement unterstützt. Das Versprechen, das die kalifornische Ideologie so at- traktiv macht und auch die Rhetorik der in den 1990er Jahren entstehenden ›New Eco- nomy‹ prägt, ist, dass jede:r die Chance hat, erfolgreiche:r High-Tech-Unternehmer:in zu werden – abgesehen von denjenigen, die keine High-Tech-Handwerker:innen sind, sondern lediglich Konsument:innen oder gewerkschaftlich immer schlechter gestellte billige Arbeitskräfte mit weniger (technozentrischer) Bildung. Geert Lovink und Pit Schultz betonen auch den »gnostischen Schnitt«, den Bar- lows Manifest zwischen der geistigen und der materiellen Welt macht und der in ihren Worten »das alte dualeWeltbild undHerrschaftsgefüge des Kalten Krieges« wieder her- stellt.109 Vor demHintergrund von Lessigs Darlegung der Rolle des Netz-Libertarismus nach dem Scheitern der marktliberalen Prämissen im Ostblock macht dieser Hinweis absolut Sinn. Denn in der vielfach betonten Utopie der Überwindung des Materialis- mus durch die Informationstechnologien klingt nicht zuletzt die Vision einer Überwin- dung des historischenMaterialismus mitsamt seiner gefährlichen politischen Dynamik an. Barlow visioniert – wie später auch Peter Thiel und andere – den Cyberspace als einen Ort jenseits der herkömmlichen Politik und ihrer epochalen historischen Aus- einandersetzungen, welche die Geschichte der Moderne geprägt haben und maßgeb- lich für deren soziale Modernisierungs- und Demokratisierungsprozesse verantwort- lich sind. Und ein weiterer Nebeneffekt dieser Utopie einer Virtualisierung, in der es augenscheinlich nicht mehr um materielle Ressourcenfragen zu gehen scheint, ist (zu- mindest eine Zeit lang) das Verdrängen von Ökologiefragen aus dem allgemeinen Be- wusstsein, nachdem diese in den 1980er Jahren recht prominent gewesen waren. Die Verschiebung in den virtuellen Raum des Cyberspace, in dem keine Körper, sondern nur noch Ideen, keine Klassenfragen, sondern nur noch der freie Geist und die un- endliche Reproduktion und Distribution von Gedanken existieren, verspricht all diese Problematiken auf einen Schlag zu lösen bzw. zumindest unsichtbar zu machen. Die Magna Charta des Wissenszeitalters Barlows Manifest klingt stellenweise wie die Reprise eines anderen Manifests, das be- reits zwei Jahre zuvor publiziert wurde. 1994 und damit ein Jahr vor der Privatisierung des Internets erscheint basierend auf der »cumulative wisdom and innovation of many 108 Ebd. 109 Lovink/Schultz: Der Anti-Barlow. Die 1990er Jahre – auf dem Weg zur Cyberpolis 177 dozens of people« die Magna Charta for the Knowledge Age.110 Veröffentlicht wird sie von vier Neokonservativen: Esther Dyson ist IT-Journalistin, Gründungsvorstand der Inter- net Corporation for Assigned Names and Numbers (ICANN) und Risikokapital-Investorin; George Gilder ist Publizist, Redenschreiber und konservativer Aktivist; George Key- worth war Vorstandsmitglied vonHewlett-Packard und Reagans oberster Wissenschafts- berater, der maßgeblich an dessen Strategic Defense Initiative (SDI) beteiligt war, die auch als ›Star-Wars-Programm‹ bezeichnet wurde und im Kalten Krieg einen Abwehrschirm gegen Interkontinentalraketen aufbauen sollte (eine Art Neuauflage wird derzeit unter dem Titel National Defense Space Architecture realisiert);111 und Alvin Toffler ist ein be- rühmter neokonservativer Futurologe. Die ersten Sätze des Manifests lauten ganz ähn- lich wie in Barlows Manifest: »The central event of the 20th century is the overthrow of matter. In technology, economics, and the politics of nations, wealth – in the form of physical resources – has been losing value and significance.The powers of mind are ev- erywhere ascendant over the brute force of things«.112 Um die Potenziale des durch die Informationstechnologien eingeläuteten Wissenszeitalters zu entfalten, ist gleichwohl die »social and political dominance [of] its accelerating technological and economic strength« notwendig. Und im Rahmen dessen sind »the meaning of freedom, struc- tures of self-government, definition of property, nature of competition, conditions for cooperation, sense of community and nature of progress« allesamt neu zu definieren und in ihren neuen Definitionen in der Gesellschaft zu verankern.113 Basis dieses neuen Wissenszeitalters ist der Cyberspace, der als »bioelektronisches Environment« eher Ökosystem als Maschine darstellt und »vonWissen bewohnt« wird, weshalb seine adäquate und transhumanistisch anmutende Metapher auch die einer »bioelectronic frontier« sei. Die »social and political dominance« des Cyberspace wird demnach absehbar die Verhaltensweisen und -kodizes aller Organismen und Institutio- nen neu formen – von der Familie über die Lebensumgebungen und die Unternehmen bis hin zur Regierung und der Nation, die sich allesamt unaufhaltsam von der Standar- disierung und Zentralisierung des Industriezeitalters, aber auch von »the materialist’s obsession with energy, money and control« abwenden werden.114 Dies aber bedeute den ›Tod‹ für das Paradigma zentraler und bürokratischer Institutionen, weshalb der unerbittliche Wandel auch und gerade für die Regierungen dieser Welt »profound and probably traumatic« werden wird. »Empowerment« statt Bürokratie ist das große Ver- sprechen, und Elemente, die sich dem widersetzen wollen, werden früher oder spä- ter ins Schwimmen geraten und sich »verflüssigen«. Statt Gewerkschaften und Ver- tragsnehmenden werden demnach in Zukunft freiwillige Interessenverbände und Eh- renamtliche das Bild bestimmen und die Funktion der Regierung wird ganz im Sinne 110 Dyson, Esther/Gilder, George/Keyworth, Jay et al.: »Cyberspace and the AmericanDream: AMagna Carta for the Knowledge Age«, in: Alamut. A Bastion of Peace and Information 1994. 111 Vgl. Holland, Martin: »Pentagon: 1,8 Milliarden Dollar für Satelliten-Internet des US-Militärs«, in: heise.de vom 1.3.2022; Biddle, Sam: »Pentagon Explores Using SpaceX for Rocket-Deployed Quick Reaction Force«, in: theintercept.com vom 19.6.2022. 112 Dyson et al.: Magna Charta for the Knowledge Age. 113 Ebd. 114 Ebd. 178 Martin Donner eines neoliberalen Staatsverständnisses auf die Definition von durchsetzbaren Eigen- tumsrechten reduziert, da diese für den Markt unabdingbar sind. In Bezug auf den Cyberspace betreffen diese Eigentumsrechte erstens die Hardware (also die techno- logische Infrastruktur), zweitens das elektromagnetische Spektrum (also Lizenzen für bestimmte Frequenzbereiche desMobilfunks usw.) und drittens das geistige Eigentum, das sich auf das im Cyberspace zirkulierende Wissen bezieht. Denn ganz wie Lyotard vorausgesehen hatte, soll auch das Wissen zur Ware werden. War es im Industriezeit- alter ein öffentliches Gut, das allen nützte, weil die Informationsbedürfnisse standar- disiert waren, so sei es im Wissenszeitalter mit seinen individualisierten Bedürfnis- sen »by nature a private good«, wobei prinzipiell gilt: »Inexpensive knowledge destroys economies-of-scale«.115 Mit anderen Worten: Wissen soll nicht mehr dem Gemeinwohl dienen, sondern neue Geschäftsmodelle ermöglichen, die sich möglichst gut skalieren lassen. Auf spezifische Kundenbedürfnisse zugeschnittenes Wissen erlaube schließlich die Just-in-time-Produktion »for an ever rising number of goods«, wodurch der tech- nologische Fortschritt Monopole in »competitive battlegrounds« verwandle und damit nicht zuletzt die Natur des Marktes selbst transformiere (was unwillkürlich an McCar- thys Vision von 1970 denken lässt).116 In Bezug auf geistiges Eigentum wird auch John Perry Barlow zitiert, der über neue Vergütungsmodelle nach dem Vorbild des Kunst- und Pädagogikbereichs nachdenkt und sinniert: »One existingmodel for the future conveyance of intellectual property is real-time per- formance, a medium currently used only in theater, music, lectures, stand-up comedy and pedagogy. I believe the concept of performance will expand to include most of the information economy, frommulti-casted soap operas to stock analysis. In these in- stances, commercial exchange will be more like ticket sales to a continuous show than the purchase of discrete bundles of that which is being shown.«117 Besonders wichtig ist der Magna Charta ein Wandel der allgemeinen Wahrnehmung von Besitz und das Einschränken der politischen Zugriffsmöglichkeiten darauf. Denn sowohl bezüglich des elektromagnetischen Spektrums als auch bezüglich der Netz- Infrastrukturen seien die Dinge nicht wirklich geklärt. Elektromagnetische Frequen- zen, die traditionell als öffentlicher Besitz angesehen worden seien, sollten in Auktio- nen an die meistbietenden Privatunternehmen versteigert werden, was in Folge auch geschah und bis heute gängige Praxis ist. Und Möglichkeiten des regulativen Eingriffs in die Infrastrukturen der Netze bzw. in die Preisgestaltung der Anbieter müssten un- bedingt untersagt werden, da dies den ökonomischen Wert der Infrastrukturen »dra- matisch reduziert«. Das Versprechen des unregulierten und dadurch viel dynamische- renWettbewerbs sei nicht nur die bessere Befriedigung von Kundenbedürfnissen, son- dern es fördere auch die »schöpferische Zerstörung« und die Transformation, wofür die Computerindustrie seit den 1980er Jahren ein gutes Beispiel sei. Diese Rhetorik 115 Ebd. 116 Ebd.; zuMcCarthy vgl. auch Kap. 2, Abschnitt: Der PC als Selbstbildungs- und Selbstorganisations- maschine. 117 Dyson et al.: Magna Charta for the Knowledge Age; als weiteresModell nennt Barlow auch Dienst- leitungen, wie sie von Ärzt:innen, Rechtsanwält:innen, Berater:innen usw. erbracht werden. Die 1990er Jahre – auf dem Weg zur Cyberpolis 179 der Disruption ist so bekannt wie inhaltsleer, da sie jeglicher Werte entbehrt außer der völligen Affirmation des »battleground« Markt. Interessant ist allenfalls die dar- in mitschwingende positive Umdeutung von Schumpeters Begriff der schöpferischen Zerstörung, mit dem dieser ursprünglich auf ein Worst-Case-Szenario für den unre- gulierten Kapitalismus verwiesen hatte, der nach Schumpeter durch diese anhaltende Zerstörung früher oder später reguliert und damit in seiner Perspektive bedauerlicher- weise mitsamt seiner Freiheitsversprechen überwunden werden wird.118 Der Idealtyp der neuen wissensbasierten Ökonomie sind Hacker:innen. In einem Abschnitt, der frappant an Stewart Brands Ausführungen auf der Hacker:innen- Konferenz von 1985 erinnert, in dem er ihre Rettung der amerikanischen Wirtschaft durch Hacker:innen betont, heißt es: »To some people, that statement will seem melodramatic. America, after all, remains a land of individual freedom, and this freedom clearly extends to cyberspace. How else to explain the uniquely American phenomenon of the hacker, who ignored every social pressure and violated every rule to develop a set of skills through an early and intense exposure to low-cost, ubiquitous computing. Those skills eventually made him or her highlymarketable, whether in developing applications-software or implementing net- works. The hacker became a technician, an inventor and, in case after case, a creator of new wealth in the form of the baby businesses that have given America the lead in cyberspatial exploration and settlement. It is hard to imagine hackers surviving, let alone thriving, in themore formalized and regulated democracies of Europe and Japan. In America, they’ve become vital for economic growth and trade leadership. Why? Be- causeAmericans still celebrate individuality over conformity, reward achievement over consensus and militantly protect the right to be different. But the need to affirm the basic principles of freedom is real.«119 Zwar stehen der amerikanische Traum und die individuelle Freiheit der Magna Charta nach vor ihrer größten Blüte, doch es wird auch konstatiert, dass aktuelle Statistiken und Umfragen eher auf Sorgen und Ängste der Menschen sowie auf einen vermeint- lichen Zerfall des Sozialen hinwiesen. Beantwortet wird die Frage »why do we feel so bad?« jedoch schlicht mit der Inkohärenz zwischen dem riesigen Freiheitsversprechen und der Tatsache, dass es noch nicht verwirklicht ist. Dies sei der Grund für die vie- len »disintegrating personalities« der Dekade, man bilde schlicht die letzte Generation einer alten Zeit und zugleich die erste einer neuen, was eben persönliche Konflikte hervorrufe. Eine »Fragmentierung« oder »Balkanisierung« der Gesellschaft sei jedoch keinesfalls zu befürchten. Tatsächlich sei sogar das Gegenteil der Fall, wenn das visio- nierte Wissenszeitalter erst einmal verwirklicht ist, denn die Menschen in einer zu- nehmend diversen Gesellschaft kämpfen demnach nicht mehr wie in der Industriege- sellschaft um dieselben knappen Güter, sondern kooperieren stattdessen in produkti- ver Weise zum Erreichen ihrer diversifizierten Ziele. Und der Cyberspace mit seinen 118 Vgl. Daub, Adrian:Was das Valley Denken nennt. Über die Ideologie der Techbranche, Berlin: Suhrkamp 2020, S. 122f. 119 Dyson et al.: Magna Charta for the Knowledge Age. Zu Brands Argumentation von 1985 vgl. Kap. 2, Abschnitt: Das technophile romantische Subjekt. 180 Martin Donner »electronic neighborhoods« wird die zentrale Rolle beim »Zusammenstricken« der di- versifizierten Communities zu einer Gesellschaft übernehmen, kurz: »Cyberspace can be one of the main forms of glue holding together an increasingly free and diverse so- ciety«.120 Die Vorteile dieser neuen und privatisierten elektronischen Nachbarschaften werden ebenfalls dargelegt. Dabei verfällt man jedoch interessanterweise in den Plu- ral und spricht von »Cyberspaces«. Denn anders als bei herkömmlichem Privatbesitz sei es mit Hilfe von Software nun nicht nur leichter und billiger, feinere Unterschie- de in Bezug auf die Besitzverhältnisse zu etablieren, sondern es könnten auch die mit dieser Ausdifferenzierung verbundenen sozialen »Externalitäten« gesenkt werden. Die Autor:innen schreiben: »What happens in one cyberspace can be kept from affecting other cyberspaces. ›Cyberspaces‹ is a wonderful pluralistic word. […] Contrary to naive views, these cyberspaces will not all be the same, and they will not all be open to the general public«.121 – In etwas verklausulierter Form wird hier ein Gesellschaftsentwurf beschrieben, der in Bezug auf die herrschenden Macht- und Besitzverhältnisse dank Software-Lösungen fragmentierter sein soll als jemals zuvor. Und die dadurch entste- henden gesellschaftlichen Spannungen werden gleich mitbedacht und sollen nach dem Vorbild von »gated communities« durch unterschiedliche Zugangsprivilegien imCyber- space neutralisiert werden. Sprich: Hier wird eine in der Tat ›wundervolle pluralistische Welt‹ entworfen, in der Vermögendere und weniger Vermögende sich (vermeintlich) ohne die Gefahr sozialer Spannungen softwaregesteuert separieren lassen, eine Vision, von möglicherweise auch einige Apologet:innen des Metaverse träumen.122 Kombiniert werden die Visionen der Magna Charta mit klaren Arbeitsaufträgen an die Regierung bzw. an die Politik, die unter anderem beinhalten, dass diese auf weni- ger als die Hälfte ihres Umfangs zu schrumpfen habe. Denn die Aufgabe der Regierung ist nach dem Manifest mit einem Zitat von Ayn Rand lediglich, individuelle Rechte zu schützen. Ansonsten gehe es nur um die Förderung der Technologieentwicklung. So seien etwa größere Bandbreiten wichtig »to get more people on-line«, damit die visio- nierte »cyberspace democracy« nicht nur großen Computerfirmen vorbehalten bleibt, sowie neue Buchhaltungsregeln für die IT-Branche, die Entrepreneuren das Einwerben von Risikokapital einfacher machen. Ganz allgemein gelte jedoch, dass die Regierung ihr generelles Verhältnis zur Gesellschaft verändernmüsse, um zukunftsfest zu werden, und diese Veränderungen könnten sich nicht nur auf die Förderung des Cyberspace be- ziehen, sondern müssten (im Sinne von Outsourcing und Privatisierung) in allen Berei- chen stattfinden, von der Verteidigung und denGeheimdiensten über denGesundheits- bis zum Bildungsbereich. Erst dann sei die Regierungstransformation komplett und »since that is what’s needed, let’s start applying«.123 Die Zukunft sei schließlich nicht aufzuhalten und werde nur noch von einigen »Partisanen« der industriellen Vergan- genheit torpediert, die jedoch bald in der Minderheit sein werden gegenüber den zu- nehmend datengetriebenen Diensten in »finance, software, entertainment, the media, 120 Dyson et al.: Magna Charta for the Knowledge Age. 121 Ebd. 122 Zur Vision desMetaverse vgl. Ball, Matthew: »TheMetaverse:What It Is, Where to Find it, andWho Will Build it«, in:matthewball.vc vom 13.1.2020. 123 Dyson et al.: Magna Charta for the Knowledge Age. Die 1990er Jahre – auf dem Weg zur Cyberpolis 181 advanced communications, medical services, consulting, training and learning«. Ein Lichtblick und ein erster Schritt zur Realisierung dieser neuen privatisierten Welt sind demnach die Freihandelsabkommen, denen selbst die »Partisanen der Vergangenheit« zugestimmt hätten. Die Magna Charta des Wissenszeitalters entwirft nicht weniger als eine umfassende und disruptiv angelegte Gesellschaftsreform, die in alle Bereiche des Lebens und bis ins Privateste vordringen soll und deren »social and political dominance« seitdem und bis heute in allen Ländern der westlichen Welt sukzessive politisch umgesetzt wird. Im Zentrum dieser Neujustierung stehen explizit das Internet, die Informationstechno- logien und vermittels dieser die Kommodifizierung aller Lebensbereiche, was mithin die Beschneidung staatlicher Eingriffs- und demokratisch legitimierter Gestaltungs- möglichkeiten erforderlich macht. Und tatsächlich wurden in diesem Prozess seither ganz im Sinne der Autor:innen »the meaning of freedom, structures of self-govern- ment, definition of property, nature of competition, conditions for cooperation, sense of community and nature of progress« neu definiert. Dass die Gesellschaft tatsächlich ›umprogrammiert‹ wurde, belegt beispielsweise eine neuere Studie, nach welcher die neoliberale Wende die gesellschaftliche Akzeptanz von Ungleichheit verstärkt hat.124 Gar- niert wird dies in der Magna Charta gleichwohl – wenn auch recht spärlich – mit der üblichen Demokratisierungsrhetorik. Ungleich wichtiger und präsenter sind jedoch die Begriffe der ökonomischen Freiheit, des individualistischen Naturrechts und der De- zentralisierung, aus denen die Demokratisierung letztlich wie ein Naturgesetz folge. Das Evangelium der ›New Economy‹-Arbeitswelt Das letzte Manifest, das hier vorgestellt werden soll, weil es sich unter anderem auf die Organisation der neuen Arbeitswelt bezieht, erscheint 1999 auf dem Höhepunkt des ›New Economy‹-Booms und im Jahr darauf noch einmal in Buchform.125 Verfasst wird es von Rick Levine, einem ehemaligen Webprogrammierer von Sun Microsystems und nun Startup-Unternehmer, Christopher Locke, einemMarktanalysten, Berater und Journalisten, Doc Searls, ebenfalls einem Journalist und Blogger, und David Weinber- ger, einem Internet-Philosophen, Redner und Autor. Das Cluetrain Manifest stößt auf große Zustimmung und erlangt zum Teil fast religiösen Kultstatus. Auch der Form nach nimmt es mit seinen 95Thesen zur Transformation der Business- und Marketing- Kultur explizit Bezug aufMartin Luthers 95Thesen. Inhaltlich reproduziert es dieselben technologievermittelten Demokratisierungs- und Befreiungsversprechen der kaliforni- schen Ideologie wie die beiden anderenManifeste. Es klingen jedoch auch Anzeichen ei- ner gewissen Frustration der gut ausgebildeten High-Tech-Handwerker:innen der ›vir- tuellen Klasse‹ an, die mit der alten und immer noch hierarchisch organisierten Unter- nehmenswelt unzufrieden sind. In Opposition zur unveränderten Top-down-Kultur der 124 Vgl. Goudarzi, Shahrzad/Badaan, Vivienne/Knowles, Eric D.: »Neoliberalism and the Ideological Construction of Equity Beliefs«, in: Perspectives on Psychological Science vom 10.5.2022; Benz, Anton: »Neoliberalismus fördert Akzeptanz von Ungleichheit«, in: spektrum.de vom 15.6.2022. 125 Levine, Rick/Locke, Christopher/Searls, Doc/Weinberger,David: »DasCluetrainManifesto«, in: clue- train.com 1999. 182 Martin Donner Unternehmen propagiert das Manifest deren Restrukturierung und Öffnung sowie ein neues Marketing-Auftreten, das durch unternehmensinterne Bottom-up-Organisation realisiert werden soll, mit der sich auch die Position der Angestellten in den Bereichen Marketing, Entwicklung und Strategie verbessern würde. Anstatt jedoch wie in klassi- schen Arbeitskämpfen auf gewerkschaftliche Organisation zu setzen und Forderungen zu stellen, die zur Not auch mit Nachdruck durchgesetzt werden können, wird genau dies vermieden. Stattdessen wird ganz auf die vermeintlich unaufhaltsame Demokra- tisierung durch die Gesetze des Marktes, des Internets und der unternehmensinternen Intranets gesetzt. Geschrieben aus der Perspektive von High-Tech-Angestellten in der ›New Economy‹ oszilliert das CluetrainManifest also zwischen technikdeterministischen Demokratisierungsannahmen, der Artikulation von Unzufriedenheit mit dem Status quo, der Betonung und Selbstversicherung der eigenen Bedeutsamkeit für die Unter- nehmen und der absoluten Affirmation einer technologisierten Arbeits- und Lebens- welt, in deren Zentrum der Markt als allumfassende (Selbst-)Regelungsinstanz steht. Diese Zentrierung auf die universale Marktlogik stellt das Kernargument dar, das zu- gleich genutzt wird, um den ›alten Unternehmen‹ mit ihren hierarchischen Organi- sationsstrukturen die eigenen Interessen in möglichst fraternisierender Weise bzw. in einer Form anzudienen, die ihren eigenen Denkschemata entspricht. Dass es sich nicht um ein Arbeitskampf-Pamphlet handelt, ergibt sich schon aus dem Verfasserkreis, der aus Startup-Unternehmern oder prominenten aber von den Tech-Unternehmen abhän- gigen Selbständigen besteht. So gibt man sich lieber als Sprachrohr für eine offenbar recht verbreitete Unzufriedenheit unter den Angestellten, die aufgenommen und in eine marktgerechte Form transformiert wird. Und diese etwas seltsam anmutende Me- lange wird in Folge zum ›Evangelium‹ der ›New Economy‹. Das etwas trotzig wirkende an die alten Unternehmen gerichtete Eingangsstate- ment lautet: »Wir sind keine Zuschauer oder Empfänger oder Endverbraucher oder Konsumenten. Wir sind Menschen – und unser Einfluß entzieht sich eurem Zugriff. Kommt damit klar«.126 In der Einleitung wird dargelegt, dass sich die neuen Märkte schneller organisieren als hierarchische Unternehmenskulturen sich anpassen können. Durch das Web werden sie »besser informiert, intelligenter und fordernder hinsicht- lich der Charaktereigenschaften, die den meisten Unternehmen noch fehlen«. Der ver- netzte Markt fordert daher in gleichsam erzieherischer und subjektivierender Weise schnellere Anpassungsprozesse und neue Charaktereigenschaften, die den etablierten Unternehmenshierarchien zuwiderlaufen und vom Manifest frenetisch begrüßt wer- den. Markt und Freiheit sind wie in derMagna Charta Synonyme, so dass der Markt als stärkster Verbündeter im Freiheitskampf gegen die ›charakterschwachen‹ Unterneh- men in Stellung gebracht wird. Dies ist die grundlegende Argumentationsfigur, die als Hoffnungsschimmer für die gesamte Menschheit verkauft wird. So heißt es in einem eindringlichen Appell vor Beginn der eigentlichen Thesen: »Was immer man Euch er- zählt hat, unsere Freiheit kann man uns nicht nehmen. Unser Herz hört nicht auf zu schlagen. Menschen der Erde, erinnert euch«. 126 Ebd.; da aus der Online-Veröffentlichung ohne Seitenzahlen zitiert wird, werden die folgenden Zitate nicht immer wieder mit demselben Quellenverweis versehen. Die 1990er Jahre – auf dem Weg zur Cyberpolis 183 Die erste These und zugleich das Axiom des Manifests lautet: »Märkte sind Ge- spräche«. Und da Gespräche von Menschen geführt werden und Gemeinschaften aus »Gesprächen über menschliche Anliegen« bzw. aus »Diskursen« bestehen, sind Märk- te und diskursiv verfasste Gemeinschaften identisch. Dank Internet gibt es gleichsam keine Gespräche mehr, die nicht zugleich auch marktförmig sind oder werden können, um so die alten Hierarchien zu verändern. Durch die vernetzten Gespräche im Inter- net und Intranet verändern sich die Märkte, es gibt »keine Geheimnisse mehr und die vernetzten Märkte [bzw. Menschen] wissen über die Produkte der Unternehmen mehr, als die Unternehmen selbst«. Der Vorteil an dieser neuen Situation ist: »Unternehmen können zum ersten Mal mit ihren Märkten direkt kommunizieren«. Denn die Märkte bzw. Menschen »möchten mit den Unternehmen sprechen«, sich dabei allerdings nicht mehr wie in Zeiten der hierarchisch strukturierten Marketing- und Unternehmens- kommunikation »mit Phrasendreschern unterhalten«. Sowohl das Internet mit seiner Hyperlink-Struktur als auch das unternehmensinterne Intranet, das wesentlich »radi- kaler als jedes Gewerkschaftsprogramm« sei, wenn es »bottom-up von Mitarbeitern ins Leben gerufen« wird, untergraben die unternehmerischen Top-down-Hierarchien, die letztlich nur eine »paranoide Unternehmenskultur« und eine Sprache konstituiert ha- ben, die in den »Mission-Statements und Unternehmensbroschüren so künstlich und aufgesetzt kling[t], wie die Sprache am französischen Hof im 18. Jahrhundert«. Und da die vernetzten Märkte bzw. Menschen darüber nur noch lachen können, müssen die Unternehmen »heruntersteigen von ihren Elfenbeintürmen und mit den Menschen reden,mit denen sie Beziehungen aufbauen wollen«. Dazumüssen sie vor allem »locke- rer werden« und brauchen einen »Sinn für Humor«, der jedoch authentisch sein müsse und kein »Jahrmarktstrick« sein dürfe, wie man ihn »auf einer schicken Konferenz« aufschnappt. Gefordert wird also ein Kulturwandel mit dem Ziel einer authentischen und ehrlich informativen Kunden:innen- undMitarbeiter:innen-Kommunikation. Dar- aus erklärt sich auch der große Erfolg des Manifests, das ein breites Nachdenken über neue Formen des Marketings und damit korrelierende Unternehmensstrukturen an- stieß. Denn tatsächlich wurde das Manifest nicht als Pamphlet zur Befreiung oder Besserstellung von High-Tech-Angestellten gelesen, sondern als Wegbereiter für ganz neue Formen des Online-Marketings und der Unternehmenskommunikation.Wenn für Märkte die Diskurse der gesamten Gesellschaft von Bedeutung sind, dann gilt es idea- lerweise auch, die gesamte Gesellschaft – dem Medium entsprechend in humorvoller und unterhaltenderWeise –mitMarketing-Maßnahmen zu bespielen und sich den dis- kursiven Charakter menschlicher Gemeinschaften zunutze zu machen, um als Marke in die alltäglichen Gespräche einzusickern und sie damit letztlich erst marktförmig zu machen. Bekannte Folgen dieser Entwicklung sind unter anderem Konzepte wie vira- les Marketing, Meme-Marketing und möglichst ›authentisches‹ Influencertum, die das Web auf ganz neue Weise prägen werden. Dem Cluetrain Manifest nach beruht die herkömmliche Public-Relations-Politik vor allem auf Misstrauen gegenüber den Märkten und auf dem Wunsch einer planhaf- ten Steuerung von Menschen, worauf sich in Zeiten vernetzter Gemeinschaften keine tragfähigen Beziehungen mehr aufbauen lassen. Zudem sei die unternehmerische Vi- sion der Markentreue von den Unternehmen selbst dekonstruiert worden, denn »eure Downsizing-Maßnahmen lehrten uns zu fragen: ›Treue? Was soll das sein?‹« Arbeitge- 184 Martin Donner bende werden daher nun »während des Mittagessens« gewechselt und wenn die Un- ternehmen nicht beginnen, »mit menschlicher Stimme« zu sprechen, dann haben sie bald »keine Märkte mehr« und werden verschwinden. Denn auch Mitarbeitende spre- chen »innerhalb des Unternehmens unmittelbar miteinander – und nicht bloß über Re- gelungen, Management-Direktiven und Geschäftsergebnisse«. Fehlt diese Möglichkeit zum Gespräch, weil etwa kein offenes Intranet zur Verfügung steht, so »tötet« dies die Unternehmen, da die Gespräche ohnehin stattfinden. Überkommenen »Kommando- strukturen begegnen die intravernetzten Wissensarbeiter« jedenfalls »mit Feindselig- keit« und »Misstrauen«, weshalb Internet- und Intranet-Kultur zusammenhängen und kluge Unternehmen dazu beitragen, »daß das Unvermeidliche schneller geschieht« und die Vorteile einer offenen Vernetzung proaktiv gestaltet werden. Denn, so die Autoren, »lüften wir den Schleier und reden über uns selbst: Wir sind diese Märkte« und »wir sind auch die Mitarbeiter, die eure Unternehmen zum Laufen bringen. […] Als Märkte und als Arbeitnehmer fühlen wir uns zu Tode gelangweilt. […] Als Märkte und Arbeit- nehmer fragen wir uns, warum ihr uns nicht zuhört«. In der Gleichsetzung von Gemeinschaft, Diskurs und Markt spiegelt sich nicht nur ein reduktionistisches Sozialitätsverständnis, sondern auch eine reduktionistische Selbstwahrnehmung, die den Marktuniversalismus bereits derart internalisiert hat, dass sie entgegen aller historischen Evidenz und trotz der thematisierten Downsizing- Maßnahmen offenbar fest daran glaubt, alle Macht- und Hierarchieprobleme ließen sich allein durch den Markt lösen. Wenn diese Entwicklung aber ohnehin aus den Technologien selbst resultiert und einem Naturgesetz gleicht, so stellt sich die Frage, wozu es überhaupt eines Manifests bedarf. Und dass zugleich auch Gewerkschaften gleichsam für überflüssig erklärt werden, wenn nur ein offenes Intranet existiert, lässt das Anliegen des Manifests, das vorgibt, sich für eine Besserstellung aller Menschen einzusetzen, ebenfalls fraglich erscheinen. Es wirkt ein wenig wie eine strategische Gratwanderung, die vor allem die Interessen der ›virtuellen Klasse‹ und ihrer Unter- nehmen im Blick hat, während alle anderen zwar mit großer Emphase als »Menschen der Welt« vereinnahmt werden, aber letztlich nur eine Kulisse für die effektvolle Arti- kulation der eigenen Wünsche nach Besserstellung sind. So heißt es den Unternehmen gegenüber: »Keine Sorge, ihr könnt weiterhin Geld verdienen«, man wolle nur »daß ihr 50 Millionen von uns genauso ernst nehmt wie einen Reporter vom Handelsblatt«, denn »das wäre wirklich nett«. Tatsächlich kippt das Manifest stellenweise fast ins Infantile, wenn etwa bemerkt wird: »Wir kennen ein paar Leute aus eurem Laden. Die sind ziemlich in Ordnung, wenn wir sie im Internet treffen. Versteckt ihr davon noch mehr? Könnten sie nicht rauskommen und mit uns spielen?« Auch die Unternehmen werden herzlich auf den neuen und universalisierten Marktplatz eingeladen, den man sich bauen möchte, wenn sie nur ihre »Schuhe an der Tür aus[ziehen]«. Und wenn sie nicht zuhören wollen, dann wird sich – mit latent trotzigem Unterton – »schon jemand anderes finden, der besser zuhört, interessanter ist und mit dem es mehr Spaß macht, zu spielen«, denn »wer braucht hier eigentlich wen?« Das Cluetrain-Manifest läutet fünf Jahre nach der Magna Charta und vier Jahre nach der Privatisierung des Internets nicht nur ein neues Marketing-Zeitalter ein, sondern es spiegelt auch das Selbstverständnis und dasmarktförmige Gesellschaftsbild derWis- sensarbeiter:innen aus dem High-Tech-Bereich wider. Trotz Frustration über den un- Die 1990er Jahre – auf dem Weg zur Cyberpolis 185 ternehmerischen Umgang mit dem eigenen Selbst äußert man Kritik möglichst harm- los und dient sich den IT-Unternehmen mit der Argumentation an, mehr Branchen- wachstum erzeugen und die Unternehmen lediglich optimieren zu wollen. Denn letzt- lich sitze man im selben Boot, auch wenn man sich durch deren Handeln gelegentlich gezwungen sieht, zum Mittagessen den Job zu wechseln. Anstatt das Anliegen der ei- genen Besserstellung jedoch direkt zu adressieren, erfolgt die Argumentation über den Umweg des universalisierten Marktes, der nach Maßgabe der eigenen vernetzten Le- bensrealität argumentativ mit der privaten und gesellschaftlichen Kommunikation al- ler »Menschen der Erde« identisch wird. Ein klassischer Arbeitskampf ist daher nicht nötig. Wichtig ist vielmehr die bessere Verzahnung von Markt und gesellschaftlicher Kommunikation, von der man sich nicht zuletzt verspricht, auch selbst zu profitieren. Andere Wertmaßstäbe spielen keine Rolle bzw. sind dieser Argumentation nachgeord- net und ergeben sich der Annahme nach wie von selbst aus ihr. Denn die marktförmige vernetzte Kommunikation entspricht einer einzigen großen »Party«, mit der man nicht nur Geld verdienen kann, sondern an der auch alle teilnehmen. Die unterstellte Natur- gesetzmäßigkeit, nach welcher der Markt sich ohnehin durchsetzen und zur Freiheit für alle führen wird, macht Regulierungen und Gewerkschaften letztlich obsolet, denn sie stehen gleichsam für die unfreie bürokratische Vergangenheit, die zudem weniger radikal war als die ›offenen Gespräche‹ des universalisierten vernetzten Marktes im Inter- und Intranet.127 Alle Kritik- und Organisationsformen, die nicht auf diese Ar- gumentationsfigur setzen, werden durch die Netzwerktechnologien obsolet bzw. über- haupt nicht mehr in Betracht gezogen, da sie schlicht nicht mehr der eigenen Vorstel- lungswelt entsprechen. Innerhalb von nur fünf Jahren ist der von derMagna Charta pro- pagierte Marktuniversalismus ganz in ihrem Sinne derart hegemonial geworden, dass man zumindest in der IT-Branche Selbst und Gesellschaft freiwillig darauf reduziert. Entstaatlichter Markttotalitarismus als Fluchtpunkt Betrachtet man die drei Manifeste in der Zusammenschau, so ergibt sich ein Bild, in dem die Magna Charta gewissermaßen die Losungen vorgibt, die sich in Folge in den zwei anderen Manifesten auf die ein oder andere Weise reproduzieren. Zentrale An- liegen der neokonservativen Magna Charta sind Privatisierung, Dezentralisierung, das Beschneiden des Einflusses von demokratisch legitimierter Politik auf die Wirtschaft und ein Marktuniversalismus, der in alle Poren der Gesellschaft eindringen und sie in der postulierten post-materialistischen Informationsökonomie bis ins Privateste hinein transformieren soll. Barlow übersetzt die latent antistaatliche Haltung dieser Program- matik mit großem Pathos in die Unabhängigkeitserklärung des Cyberspace für die schnell wachsende Netz-Community. Als mutmaßlich williger Gehilfe im Rahmen eines un- ternehmensfreundlichen Gesetzgebungsverfahrens bricht er einen diskursiven Aufruhr 127 Von heute aus betrachtet spiegelt dies tatsächlich eine reichlich naive Sichtweise. Denn bei der Kommunikation im Intranet handelt es sich nicht unbedingt um ›freie Gespräche‹, da auch dieses sich zu Optimierungszwecken natürlich überwachen lässt. Vgl. etwa Klippenstein, Ken: »Leaked: New AmazonWorker Chat AppWould BanWords Like ›Union,‹ ›Restrooms,‹ ›Pay Raise,‹ and ›Plan- tation‹«, in: theintercept.com vom 4.4.2022. 186 Martin Donner vom Zaun und lenkt damit von den zentralen Vorhaben des Gesetzes ab, womit die Dis- kussion darüber verhindert wird und sie unbemerkt verabschiedet werden. Ironischer- weise handelt es sich dabei um protektionistische staatliche Maßnahmen für große High-Tech-Unternehmen und damit um das Gegenteil dessen, was Barlow in seinem Manifest behauptet. Denn seine Unabhängigkeitserklärung propagiert einen vollkommen entstaatlichten und individualisierten Freiheitsbegriff, der den neoliberalen Marktra- dikalismus der Magna Charta mit den individualistischen Freiheitshoffnungen des Li- bertarismus verbindet. Dieser Libertarismus, der zuvor als politische Theorie eher ein Nischendasein geführt hatte, erfährt mit der Kommerzialisierung und Verbreitung des Internets als ›Netz-Libertarismus‹ großen Aufschwung. Dennmit dem Internet scheint endlich ein Medium gegeben, das den libertaristischen Traum von hyperindividualis- tischer und in keiner Weise mehr staatlich regulierter (Markt-)Freiheit in den Bereich des tatsächlich Möglichen und Realisierbaren rückt. Im Kontext dieses Netz-Libertarismus entstehen Mitte der 1990er Jahre auch die Ideen der ›Smart Contracts‹ und der digitalen Kryptowährungen. 1996 veröffentlicht der Computer- und Rechtswissenschaftler Nicholas Szabo, der auch Finanzexperte und anerkannter Kryptograf ist, den einflussreichen Aufsatz »Smart Contracts: Building Blocks for Digital Markets«.128 Demnach sind ›Smart Contracts‹ in der »Cyberspace Ära« – mit Verweis auf Friedrich August von Hayek und politische Theorien des Ge- sellschaftsvertrags – der potenzielle »building block« von neuen, völlig entpersonali- sierten und digital operationalisierten gesellschaftlichen Beziehungen, die nicht mehr durch staatliche Rechtssysteme gerahmt seinmüssen, sondern stattdessen in Software- Protokollen formalisiert werden. Als ausführbarer Code können sie sowohl in Software als auch in digitalisierte physische Objekte eingebettet werden und deren Nutzbarkeit detailliert regulieren,woraus das Konzept des ›Smart Property‹ bzw. des »algorithmisch kontrollierten Eigentums« folgt.129 Zwei Jahre später entwickelt Szabo die Idee einer dezentralisierten digitalen Währung namens »bit gold«, die nicht mehr auf eine Be- glaubigung durch Staaten angewiesen ist und damit vor inflationären Entwicklungen und politischen Einflussnahmen gefeit sein soll.130 Aufgrund der Parallelen zwischen diesem nie realisierten »bit gold« und Bitcoin als der ersten realisierten Kryptowäh- rung vermuten manche, dass Szabo auch hinter dem Geheimnis umwitterten unbe- kannten Bitcoin Erfinder Satoshi Nakamoto steckt.131 Doch auch ohne derlei Spekula- tion haben seine Ideen der ›Smart Contracts‹ und der nichtstaatlichen Kryptowährung gezeigt, dass sich mit den Feldern des Rechts und des Gelds zwei grundlegende Funk- tionssysteme von modernen Gesellschaften durch die digitalen Netzwerktechnologien ›entstaatlichen‹ lassen, die in der Moderne bislang staatlich legitimiert, garantiert und 128 Szabo, Nick: »Smart Contracts: Building Blocks for Digital Markets«, in: http://www.fon.hum.uva.nl 1996. 129 Vgl. ebd. Konkret heißt es: »Smart property is software or physical devices with the desired char- acteristics of ownership embedded into them; for example devices that can be rendered of far less value to parties who lack possesion of a key«. 130 Szabo, Nick: »Bit gold«, in: unenumerated.blogspot.com vom 27.12.2008. 131 Vgl. z. B. Stankovic, Stefan: »Who is Nick Szabo, The Mysterious Blockchain Titan«, in: unblock.net 2021. Zum Gründungsdokument von Bitcoin siehe Nakamoto, Satoshi: »Bitcoin: A Peer-to-Peer Electronic Cash System«, in: nakamotoinstitute.org vom 31.10.2008. Die 1990er Jahre – auf dem Weg zur Cyberpolis 187 reguliert worden waren. Bei Szabo hat dies durchausManifest-Charakter. Denn wie Pe- ter Thiel ist auch er Anarchokapitalist und für die vollständige Abschaffung des Staates zugunsten eines totalisierten Marktes, der ohne jegliche staatliche Intervention alles privatwirtschaftlich regelt, da nur dies die individuelle Freiheit garantiere. Wie die ky- bernetisch transformierteTheorie der neoklassischen Ökonomie und wie PeterThiel ist auch Szabo überzeugt: »To expect voters to vote rationally is, in a word, irrational«.132 Und so sinniert er über mögliche Auswege, denn »this hardly leaves us, those of us desiring to live among libertarian institutions, help- less. Our task is to use personal utility and the market as the incentives to move some people towards alternative institutions, such as private arbitration, community associ- ations etc. The ultimate rational goal is tomove enough people tomake the economies of scale of defended libertarian, or even anarcho-capitalist, jurisdictions possible. That is a sufficiently large task to occupy us. I, personally, am on no hubristic crusade to play the omniscientGodand save theworld, or any large subset thereof. Iwould like tomake an open space for myself, and my loved ones, and a sufficient number of others of like mind to create the necessaries economies of scale. […] Now regarding the feasibility of a fully anarcho-capitalist jurisdiction, I believe the crux of the problem lies in defense. […] However, as I suggest in my essay ›Smart Treaties & Selective Defense‹, the advent of smart weapons allows us to render many kinds of defense as an excludable service rather than as a public good.«133 Für Szabo sind automatisierte Ausschlussmechanismen auf Softwarebasis das zentrale Instrument für nicht mehr staatlich regulierte Sozialitätsformen, die durch den Cyber- space denk- und realisierbar werden, sei dies nun in Bezug auf die Verteidigung von zukünftigen anarchokapitalistischen Gemeinwesen oder auch in Bezug auf das ›smarte Eigentum‹, das seine Nutzung je nach bezahlten Befugnissen qua Software unhinter- gehbar einzuschränken oder freizugeben weiß. In ganz ähnlicherWeise wird in derMa- gna Charta die Vision von getrennten Cyberspaces mit unterschiedlicher Qualität, Zu- gangsrechten und Designs entwickelt, die gleichsam verschiedenen gesellschaftlichen ›Ständen‹ offenstehen und durch automatisierte soziale Segregation soziale Spannun- gen und Auseinandersetzungen vermeiden sollen. Die Logik ist letztendlich dieselbe. Und das CluetrainManifest gibt sich zwar kämpferisch, bedient jedoch denselben Trend, indem es als ›Evangelium‹ der neuen Wissensarbeit im High-Tech-Bereich ein weiteres Mal den universalisierten Markt und die damit verbundenen rein ökonomisierten Frei- heitsversprechen affirmiert. Liest man es etwas allgemeiner als ein Manifest der digita- lisierten Arbeitsverhältnisse, so steht es gleichsamModell für eine transformierte Form des Arbeitskampfes, in dem gar nicht mehr erst die Idee aufkommt, der unerbittlichen 132 Szabo, zitiert nach bitcoinisawesome: »Nick Szabo’s thoughts on Anarcho-Capitalism in the 90s«, Interview-Ausschnitt, in: reddit.com vom 3.7.2014. Zur Kybernetisierung der neoklassischen ökono- mischen Theorie vgl. auch in diesem Kapitel Abschnitt: Kybernetisierte Ökonomie; zu Peter Thiels Argumentation vgl. etwa Thiel, Peter: »The Education of a Libertarian«, in: cato-unbound.org vom 13.4.2009 bzw. Kap. 2, Abschnitt: Dehierarchisiertes Management = partizipative Mediendemo- kratie? 133 Ebd. 188 Martin Donner Logik und ›Freiheit des Marktes‹ noch andere Werte entgegenzusetzen wie etwa sozia- le Gerechtigkeit, gesellschaftliche Solidarität, Schutz von nicht marktförmiger privater oder gesellschaftlicher Kommunikation und dergleichen mehr. Denn das vollständig ökonomisierte Denken ist entweder bereits zutiefst verinnerlich oder alle möglichen Alternativen erscheinen mittlerweile schlicht als aussichtslos. Zugleich spiegelt sich im Cluetrain Manifest, dass in der ›virtuellen Klasse‹ innerhalb von nur wenigen Jahren ei- ne relevante Gruppe an High-Tech-Wissensarbeiter:innen undMarketing-Expert:innen entstanden ist, die einiges Selbstbewusstsein mitbringen, prinzipiell um ihre Marktfä- higkeit wissen und diese zur Durchsetzung ihrer Interessen sehr gut zu vermarkten gelernt haben. Die Begriffe der Demokratisierung und der Emanzipation, welche die politischen Bewegungen der 1960er und 1970er Jahre geprägt hatten, fallen in den drei Manifesten entweder gar nicht oder kaum. Allein die Magna Charta spricht von einer neuen Form der »cyberspace democracy«, die allerdings erst noch zu errichten sei, wobei die »lea- ders of the advanced democracies« die Verpflichtung hätten, den Übergang zu dieser neuartigen Cyber-Demokratie zu ermöglichen, zu beschleunigen und der Bevölkerung zu erklären.134 Regulierte Demokratien wie etwa die europäischen oder die japanische böten allerdings nicht die notwendige (Markt-)Freiheit. Und wenn die US-Regierung die Expansion des Cyberspace nicht vorantreibe, dann bliebe die »cyberspace democra- cy« – diese ›pluralistische Gesellschaft‹ mit ihren neuartigen Segregations- und Koope- rationsmechanismen – auch in den USA vorerst den IT-Unternehmen vorbehalten und würde durch deren Interessen und die Interessen ihrer Mitarbeitenden geprägt. Kurz: Es geht beim Schlagwort der »cyberspace democracy« vor allem um Lobbyismus für die IT-Industrie, bei der die USA schon aus ökonomischen Gründen unbedingt weltweit dominant bleiben sollen. Bedenken und kritische Analysen Den affirmativen Manifesten des universalisierten Marktes, die als Blaupausen für die folgenden Entwicklungen gelten können, indem sie die grundlegenden Logiken defi- nieren, denen die digitale Vernetzung bis heute gehorcht, stehen auch Bedenken und kritische Analysen gegenüber, die bereits zu Beginn der 1990er Jahre negative Effek- te der anvisierten sozioökonomischen und politischen Entwicklungen auf vernetzte demokratische Gesellschaften befürchten. Angesichts der Aufbruchstimmung und der großen ökonomischen Versprechen, die sichmit denNetzwerktechnologien verbanden, fanden sie zwar wesentlich weniger Gehör, doch auch sie gehören genannt, zum einen da sich dieWahrnehmung der Technologien im Spannungsfeld zwischen diesen beiden Polen entwickelt und zum anderen,weil in ihnen bereits viele der negativen Effekte the- matisiert werden, die sich in Folge in der einen oder anderen Weise tatsächlich einstel- len und teilweise bis heute Probleme aufwerfen. Exemplarisch seien hier zwei Aufsätze vorgestellt, die sich Gedanken über die Auswirkungen der ökonomisierten Visionen auf den gesellschaftlichen Alltag machen. 134 Dyson el al.: Magna Charta for the Knowledge Age. Die 1990er Jahre – auf dem Weg zur Cyberpolis 189 ›Kybernetischer Kapitalismus‹ Kevin Robins und Frank Webster prognostizieren bereits 1988 viele Entwicklungen, die erst in den 1990er Jahren voll zum Tragen kommen und bis heute eine Rolle spielen. In ihrem Aufsatz »Cybernetic Capitalism: Information, Technology, Everyday Life« unter- suchen sie in Anschluss an Foucault, wie die Informationstechnologien den Lebensstil verändern und in den Alltag einsickern werden, wenn sie dazu dienen sollen, die öko- nomische Krise ihrer Zeit zu überwinden.135 Ihr Fokus dabei sind die gesellschaftlichen Machtstrukturen bzw. die ›Systeme der Mikro-Macht‹, denn sie sind überzeugt: »There is a sphere in which capital seeks to influence, not ideas or profits, but the very rhythms, patterns, pace, texture, and disciplines of everyday life. […] The ›communica- tions revolution‹ is socially significant insofar as it represents a recomposition of the microstructures – and of the experiences – of everyday life.«136 Von der strategischen Entwicklung der Informationstechnologien und einer »wired so- ciety« werden demnach, wie auch in der Magna Charta dargestellt, alle Gesellschafts- bereiche betroffen sein, das heißt nicht nur Unterhaltungs- und Freizeitaktivitäten, sondern auch »work (robotics, office technology); political management; policing and military activities (electronic warfare); communication; consumption (electronic funds transfer, retailing technology)«.137 Zentrales Ziel der gesellschaftlichen Informationa- lisierung ist nach Robins und Webster das Erreichen einer weiteren Stufe der Mobili- sierung von Menschen und Dingen zu ihrer umfassenderen Kapitalisierung, die sich im Gegensatz zum Fordismus nicht mehr nur auf den Bereich der Arbeit und der Ar- beitsmittel, sondern nunmehr auf alle Lebensbereiche beziehen soll. Daraus folgern die Autoren, dass sich der fordistische Lebensstil der Industriegesellschaft intensivie- ren sowie rekonfigurieren wird. Anders als in der Magna Charta wird hier also kein fundamentaler Bruch mit der ›alten‹ Industriegesellschaft angenommen, sondern eine Rekonfiguration und Eskalation von deren bereits bekannten kapitalistischen Logiken. Vor diesem Hintergrund prognostizieren Robins und Webster: »Information technol- ogy will provide the filaments through which power and control will invade the social body as a whole [and] integrated cable systems, particularly, will assist and support the ›capillary functioning of power‹«.138 Diskutiert wird dies exemplarisch anhand der vier Felder Arbeit und Freizeit, Raum und Zeit, Überwachung und Kommodifizierung von (Alltags-)Wissen bzw. Informati- onsökonomie.Der Trend zumKonsumismus, der sich imRahmen des Freizeitverständ- nisses der Industriegesellschaft entwickelt hat, wird sich demnach weiter ausweiten und vertiefen: »Commodified entertainment and services will be pumped into the in- dividual household in a steady, metered flow«. Dies führt dazu, dass das Kapital »in 135 Robins, Kevin/Webster, Frank: »Cybernetic Capitalism: Information, Technology and Everyday Life«, in: Vincent Mosco/Janet Wasko (Hg.), The Political Economy of Information, S. 44-75, Madison: The University of Wisconsin Press 1988. 136 Ebd., S. 46. 137 Ebd., S. 48. 138 Ebd., S. 52. 190 Martin Donner the very cracks and pores of social life« eindringen und nun auch zunehmend Pro- fit aus Bereichen geschlagen werden kann, die zuvor der individuellen Fantasie über- lassen blieben.139 Ebenso wird sich der Zugriff des Kapitals auf Raum und Zeit vor- aussichtlich erweitern und vertiefen. In zeitlicher Hinsicht zeigt sich dies etwa darin, dass mit dem vernetzten PC, der Arbeits-, Freizeit- und Konsumfunktionen in sich ver- eint, die herkömmliche Trennung zwischen gesellschaftlicher Produktion und Repro- duktion erodiert, das heißt, dass die in der fordistischen Gesellschaft strikt getrennte Arbeits- und Freizeit zunehmend miteinander verschmilzt. Und damit verbunden ist eine zunehmende Kolonisierung des geographischen und des sozialen Raums. Dies- bezüglich wird etwa ein einflussreicher Bericht von MIT-Wissenschaftler:innen zitiert, die konstatieren, dass die Informationstechnologien die Dezentralisierung der individuel- len Autonomie selbst erlauben »such that we can expect the passage ›from an industrial, organic society to a polymorphous information society,‹ one that is composed of ›in- numerable mobile groups‹«.140 Nach Peter Keen, einem weiteren zitierten Vordenker der gesellschaftlichen Vernetzung bedeutet dies, dass »the multinational can now use its communications network to coordinate the activities of decentralised units [which means that] the organisation can have responsiveness and control: decentralised activi- ties can be coordinated as if they were centralised«.141 Demnach zielt die Dezentralisie- rungsrhetorik, die meist mit einer gesellschaftlichen Demokratisierung, verringerten Machtgefällen und weniger Machtkonzentrationen assoziiert wird, auf nichts anderes als das genaue Gegenteil: Dezentrale Steuerung erhöht die Machtkonzentration derje- nigen, die Befugnisse und Zugriffe auf entsprechende Kommunikationskanäle haben, da sie nun überall und jederzeit ihre Macht ausüben können, ohne dabei noch anwe- send sein zu müssen. Von Vorteil ist dies jedoch nicht für die staatlichen Bürokratien, sondern vor allem für die großen multinationalen Unternehmen, die sich davon nicht weniger versprechen dürfen als die Auflösung aller lokalen Autonomie. Ein weiterer zentraler Aspekt für Robins und Webster ist bereits 1988 der Aspekt der Überwachung, die durch Informationstechnologien möglich wird, sowie ihre Ver- quickung mit geheimdienstlichen Nutzungen. Ihr Text ist vor Deleuzes »Postskriptum über die Kontrollgesellschaften« geschrieben und nimmt Bezug auf Foucaults Exege- se von Jeremy Benthams Panopticon.142 Gleichwohl lassen die Thesen, die mit diesem Hintergrund hergeleitet werden, in Bezug auf manche heutige Entwicklung nachdenk- lich werden. Bereits für Robins undWebster bringen die Informationstechnologien die Gefahr mit sich, durch den Zugriff auf und die Überwachung von immer mehr Be- reichen des Alltags und des Lebens eine massive Ausweitung und Transformation der internalisierten Selbstkontrolle zu evozieren. Und in Anbetracht einer immer größeren Datenerhebungs- und Auswertung- oder »Intelligence«-Industrie, die sich hochgradig professionalisiere, schreiben sie: 139 Ebd., S. 54. 140 Ebd., S. 55. 141 Ebd., S. 56. 142 Zu Deleuze vgl. Postskriptum; zu Foucaults Exegese des Panopticons vgl. Foucault, Michel: Überwa- chen und Strafen.Die Geburt des Gefängnisses, neunte Auflage, Frankfurt a.M.: Suhrkamp 2008 [1975]. Die 1990er Jahre – auf dem Weg zur Cyberpolis 191 »On the basis of the ›information revolution‹, not just the prison factory, but the social totality, comes to function as the hierarchical and disciplinary Panoptic machine. If we consider the loops and circuits and grids of what has been called the ›wired society‹ or ›wired city‹, we can see that a technological system is being constituted to ensure a centralized, and furtive, inspection, observation, surveillance, and documentation of activities on the circumference of society as a whole.«143 Nicht erst Shoshana Zuboff, sondern schon Robins und Webster verweisen dabei auf Datenbanken über persönliche Kontakte, Aktivitäten, Freunde, Finanztransaktionen, Geschmäcker und Vorlieben, individuelle Wünsche sowie Bedürfnisse und Sehnsüchte, die von unschätzbarem Wert für eine Vielzahl von Unternehmen und politischen In- teressen seien. Diese hellsichtige Vorhersage aus dem Jahr 1988, die seitdem unzählige Male von anderen Autor:innen wiederholt wurde, kann heute wohl unumschränkt als bestätigt gelten.144 Dabei behaupten Robins undWebster nicht, dass es nur eine einzige ›beobachtende Macht‹ in der vernetzten Gesellschaft geben wird. Sie prognostizieren lediglich: »The population becomes visible and knowable to the different computerized ›inspective forces.‹ […] The individual becomes the object of surveillance, no longer the subject of communication«.145 Und dies entspricht nach den beiden Autoren letztlich nichts anderem als einer »very pure form of bureaucratic utopia: the official is kept invisible, and the citizen is stripped naked. […] The electronic worker, consumer, or communicator is constantly scanned, and his or her needs/preferences/activities are delivered up as information to the agencies and institutions at the heart of the network. Decenztralized, sequestered, privatized activities and lifestyles aremonitored from the diverse centers of power/ad- ministration.«146 Die beiden Autoren sind nicht die einzigen, die feststellen, dass die Informationstech- nologien entgegen der landläufigen Rhetorik Bürokratien nicht abschaffen, sondern sie nur aus einer hierarchischen Papier- in eine elektronische Netzwerkform überfüh- ren.147 Und dabei werden sie nicht nur automatisiert, sondern in der Regel auch ausge- dehnt. Die Eskalation von ›Datenbürokratien‹ alias Big Data hat den digitalen Kapita- lismus in seiner heutigen Form überhaupt erst ermöglicht und der Digitalcomputer ist 143 Robins/Webster: Cybernetic Capitalism, S. 59. 144 Vgl. auch bspw. Battelle, John: Die Suche. Geschäftsleben und Kultur im Banne von Google & Co., Kulm- bach: Börsenmedien AG 2006 [2005], S. 306: »Die Handlungen, die wir in der digitalen Welt voll- ziehen, hinterlassen Spuren unserer Absichten. Und je mehr diese Spuren zu erkennbaren Fähr- ten werden, desto besser kann eine Suchmaschine auf die Absicht schließen, die wir mit einer bestimmten Anfrage verfolgen. Viele Unternehmen haben sich bereits an unsere Fährte geheftet und ich rechne damit, dass sich diese Fährten – die Summe aller Spuren, die die […] Datenbank der Absichten bildet – mit der Zeit in Relevanz-Gold verwandeln«. An exakt diese Prognose schließt Shoshana Zuboffs These des »Überwachungskapitalismus« an. Vgl. Zuboff, Shoshanna:Das Zeital- ter des Überwachungskapitalismus, Frankfurt/New York: Campus 2018. 145 Robins/Webster: Cybernetic Capitalism, S. 60. 146 Ebd., S. 61. 147 Vgl. z. B. Turner, Fred: From Counterculture to Cyberculture. Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism, Chicago/London: University of Chicago Press 2006, S. 4, 242. 192 Martin Donner letztlich nichts anderes als eine Datenverwaltungsmaschine. Die Rhetorik der Entbüro- kratisierung zielt in Wirklichkeit meist nicht auf Entbürokratisierung ab, sondern nur auf das Überführen und Ausweiten ehemaliger Papier-Bürokratien in automatisierte IT-Bürokratien, sei dies nun im staatlichen oder auch im privatwirtschaftlichen Sektor. Insofern stellt sie nichts anderes als eine Akquise-Strategie der IT-Industrie dar – oh- ne damit in Frage stellen zu wollen, dass elektronische Bürokratien durchaus Vorteile haben können, was Effizienz, Bequemlichkeit und Verarbeitungsgeschwindigkeit an- geht. Die Behauptung, die Digitalisierung ermögliche gewissermaßen ein Abschaffen der Bürokratie, ist falsch, aber clever – zumindest aus Sicht der IT-Industrie. Für Robins und Webster spiegelt sich in der panoptischen Struktur vernetzter In- formationstechnologien weder eine Logik der Zentralisierung noch eine der Dezentra- lisierung, sondern ein janusköpfigesMuster der Zentralisierung undDezentralisierung, das in Informationsgesellschaften im Zentrum der Konfiguration von sozialen Bezie- hungen steht und sich als konzentrierte Macht auf der einen Seite und fragmentierte Ohnmacht auf der anderen Seite ausdrücken kann. Da Information jedoch als »key to a new phase of economic growth« betrachtet werde, wird in der öffentlichen Debat- te stets nur die Möglichkeit einer »future libertarian and communicative democracy« betont, die mit den Worten von Lessig allerdings noch nicht ›ausgebrochen‹ ist. Ganz im Gegenteil, demokratische Strukturen befinden sich derzeit weltweit auf dem Rück- zug.148 Nach Robins und Webster ist das eigentliche Ziel vielmehr die Realisierung ökonomischen Wachstums und dieses wird in postindustriellen Gesellschaften durch die Kommodifizierung von Information realisiert. Ähnlich wie Lyotard weisen auch sie auf die sich abzeichnende Informationsökonomie hin und zitieren diesbezüglich Tom Stonier, der schon 1983 schrieb: »A country’s store of information is its principal as- set, its greatest source of wealth«.149 – Heute gelten Daten bekanntlich als das ›Gold des 21. Jahrhunderts‹, was dem Gebot der strikten Datensparsamkeit, das einmal ein Kernprinzip von Demokratien war, diametral entgegensteht. So verwundert es auch nicht, dass dieses Prinzip von Industrievertreter:innen und Politiker:innen im Rahmen der fortschreitenden Digitalisierung immer öfter als »überkommen« oder als »falscher Über-Grundsatz« bezeichnet wurde und mittlerweile als weitgehend ausgesetzt gel- ten kann.150 Die dahinter stehende Rechnung ist einfach: Wenn die Datenbürokra- 148 Robins/Webster: Cybernetic Capitalism, S. 62.; zu Lessig vgl. in diesem Kapitel Abschnitt: Barlows Unabhängigkeitserklärung des Cyberspace und die kalifornische Ideologie; zum derzeitigen Rückzug der Demokratien auch in Europa, das allerdings vergleichsweise immer noch sehr gut dasteht, vgl. Economist Intelligence: »Democracy Index 2021. The China challenge«, in: eiu.com 2021, dort insbes. S. 61ff. 149 Tom Stonier zitiert nach Robins/Webster: Cybernetic Capitalism, S. 62. 150 Dieser Kampf wurde um die Mitte des letzten Jahrzehnts gekämpft. Dieter Kempf, Präsident des IT-Branchenverbands Bitkom, spricht bei der Eröffnung der CeBIT im Jahr 2015 davon, dass der bisherige Grundsatz der Datensparsamkeit »überkommen« sei. Vgl. Wilkens, Andreas: »CeBIT Er- öffnung: Was digital werden kann, wird digital«, in: heise.de vom 15.3.2015. Und z. B. Alexander Dobrindt (CSU) spricht im selben Jahr von einem »falschen Über-Grundsatz«, der »sich überholt« hat und »weg« muss. Vgl. Kurz, Constanze: »Wer sich am wachsenden Datenreichtum labt«, in: faz.net vom 2.12.2015. Eine entsprechende Neuausrichtung hat mittlerweile längst stattgefun- den und wurde insbesondere von der Debatte um Big Data und die internationale Konkurrenz- fähigkeit befeuert. Zu einem Versuch der Reaktivierung des Konzepts vgl. Krempl, Stefan: »Ver- Die 1990er Jahre – auf dem Weg zur Cyberpolis 193 tien nicht wachsen, wachsen auch die im Wissenszeitalter zentrale IT-Industrie und der Reichtum, den sie erzeugt, nicht. Schnell wird befürchtet, dass man von weniger zimperlichen Regierungen oder nichtdemokratischen Regimes ökonomisch überflügelt wird, und in diesem Fall werden vormals eherne Grundsätze nicht selten bald in Fra- ge gestellt. Robins und Webster vermuten daher bereits, dass sich »bureaucratic social management and police or military surveillance« in der vernetzten Gesellschaft als per- manentes Datensammeln manifestieren werden, was in ihren Augen einer Plünderung von ›atheoretischem‹ Alltags- und Praxiswissen gleichkommt, das in Folge in Waren- form an Interessierte verkauft und von bürokratischen Organisationen und Agenturen verwaltet wird.151 Im Bildungsbereich weist etwa Burkhard Schäffer auf solches »Wis- sen der Medien« hin, das algorithmisch akkumuliert wird und »menschliche Akteure zu bloßen Datenlieferanten« degradiert, ohne dass »die genaueren Modalitäten der Er- fassung« transparent gemacht würden.152 Robins und Webster bezeichnen dies schon 1988 als eine »systematic colonization of social knowledge«, da »potentially all social functions are to be incorporated and metamorphosed into information commodities: education, entertainment, health care, communication, and so on«.153 Diese Prognose wird später als Forderung fast wörtlich in der Magna Charta des Wissenszeitalters wie- derholt. Ein weiterer von Robins und Webster prognostizierter Nebeneffekt davon ist, dass nach dieser Logik die Menschen selbst zunehmend nach ihrem Daten-Körper be- wertet und eingestuft werden, was – noch unter dem Stichwort des ›kybernetischen Kapitalismus‹ – tatsächlich wie eine Vorwegnahme der Geschäftsmodelle des Überwa- chungskapitalismus klingt. Robins und Webster lehnen die Informationstechnologien nicht rundweg ab. Sie sind überzeugt: Information kann Menschen vereinen. Doch mit einem recht realis- tischen Blick, der sich nicht von Demokratisierungs- und Freiheitsrhetoriken blen- den lässt, sondern die Visionen in Rechnung stellt, die sich in ihrer Zeit damit ver- binden, konstatieren sie: »In reality, information can [also] divide them, render them ignorant, silence them,manipulate them,monitor them, alienate and isolate them«.154 Angesichts der neoliberalen Wende in der Politik konstatieren sie: »We must confront the reality of an ›information age‹ that is now being engineered in Thatcher’s Britain. We can expect no utopia courtesy of Ms. Thatcher. If we want one we shall have to invent it ourselves, and the new technologies do not provide a short cut«.155 Was ih- nen prinzipiell an den Perspektiven ihrer Zeit auf die Informationsgesellschaft fehlt, braucherschutzminister: Datensparsamkeit soll digitale Nachhaltigkeit stärken«, in: heise.de vom 18.6.2022. Zugleich gibt es jedoch auch Initiativen, welche die neuere Gesetzgebung zum Daten- schutz abschwächenwollen. Vgl. z. B. ders.: »Vorstoß zur DSGVO: ›Datenschutz nicht überhöhen‹«, in: heise.de vom 18.7.2022. 151 Robins/Webster: Cybernetic Capitalism, S. 66. 152 Schäffer, Burckhard: »Medienvielfalt und Medienwissen: vom impliziten Medienwissen zur ›schweigenden‹ Dimension der Algorithmen«, in: Anja Kraus/Jürgen Budde/Maud Hietzge/ Christopf Wulf (Hg.), Handbuch schweigendes Wissen. Erziehung, Bildung, Sozialisation und Lernen, S. 462-478, Weinheim/Basel: Beltz Juventa 2017, hier S. 474. 153 Robins/Webster: Cybernetic Capitalism, S. 66; vgl. auch ebd., S. 70. 154 Ebd., S. 69. 155 Ebd., S. 69, 72. 194 Martin Donner ist ein grundlegendes Verständnis für die Art und Weise, wie Informationstechnologi- en bis auf die sozialen Mikro-Ebenen hinab Machtbeziehungen mediatisieren, wie sie den Alltag kolonialisieren und dabei multinationale Konzerne und Datenbürokratien mächtiger machen, während sie lokale Autonomien prekarisieren. In ihrer Perspektive ist Information keine Ware, »not a thing, an entity; it is a social relation, and in contemporary capitalist societies it expresses the characteristic and prevailing relations of power. […] Behind the myth of the ›information society‹ there is the reality of a growing commercial and political exploitation of social knowledge and information. What we need in order to respond to this initiative by capital is not a policy for cable, nor simply a media policy, but a politics of information.«156 Virtuelle Gemeinschaften Ein weiterer früher Hinweisgeber in Bezug auf mögliche problematische Entwicklun- gen und Potenziale des Internets ist Howard Rheingold, auch wenn er nicht gerade als Kritiker bekannt ist, sondern eher das Gegenteil darstellt. Dies lässt seine schon früh geäußerten Bedenken jedoch umso gewichtiger erscheinen. In seinem Buch The Virtu- al Community von 1993, ein Jahr vor der Magna Charta, beschreibt Rheingold begeistert seine Erfahrungenmit den frühen (Grasswurzel-)Online-Communities, speziell mit der WELL-Community von Stewart Brand.157 Dabei zieht er Parallelen zu den Kommuna- list:innen-Kommunen der Counterculture und betont das Potenzial des Internets für Selbstorganisation und eine gesellschaftliche (Basis-)Demokratisierung. Nach ausführ- licher Besprechung der positiven Aspekte kommt er jedoch im zehnten Kapitel auch auf mögliche Schattenseiten zu sprechen. Das Kapitel beginnt mit den Worten: »Virtual communities could help citizens revitalize democracy, or they could be luring us into an attractively packaged substitute for democratic discourse«.158 Trotz seiner Begeis- terung für die neuen technomedial vermittelten Gemeinschaftsformen im Internet ist ihm klar, dass das alte Modell der »consumers-as-commodity«, die an Werbetreiben- de weiterverkauft wird, im Internet nicht verschwinden wird, denn »it’s based on one of the most successful money-making schemes in history, the advertising industry«. Als Beispiel nennt er etwa den frühen kommerziellen Online-Anbieter Prodigy, bei dem private Informationen mitgelesen und Posts zensiert wurden, was mithin nicht demo- kratisierend wirkt, sondern zu einem »chilling effect«, also zu internalisierter Selbst- kontrolle führe, von dem die Utopisten der Online-Communities jedoch in der Regel nicht sprächen. Rheingold entwirft zwei schlaglichtartige konträre Szenarien der möglichen wei- teren Entwicklung und vermutet, dass die Entscheidung, welches davon sich realisie- ren wird, noch in den 1990er Jahren fallen wird. Im positiven Szenario entsteht eine 156 Ebd., S. 70. 157 Rheingold, Howard: The Virtual Community: Homesteading on the Electronic Frontier. Reading: Addi- son Wesley 1993. 158 Ebd., Kap. 10; da es sich um eine Online-Veröffentlichung ohne Seitenzahlen handelt, werden kei- ne Seitenzahlen genannt. Die 1990er Jahre – auf dem Weg zur Cyberpolis 195 neue ›digitale Agora‹ – nunmehr allerdings ohne die Sklaverei der Antike – mit der ein Empowerment der Bürger und basierend auf den Möglichkeiten zur Selbstorganisati- on eine Revitalisierung der Demokratie einhergehen. Er schreibt: »The potential social leverage comes from the power that ordinary citizens gain when they know how to con- nect two previously independent, mature, highly decentralized technologies«, womit er PC und Internet meint.159 Im negativen Szenario übernehmen die »big boys« die Kon- trolle über das Internet und entwickeln Formen der ökonomischen Ausbeutung und Manipulation, um die Macht und die Beute untereinander aufzuteilen und Demokrati- sierungsanliegen zu ersticken. Dies stellt für ihn eine reale Gefahr dar, denn »big power and big money always found ways to control new communications media when they emerged in the past. The Net is still out of control in fundamental ways, but it might not stay that way for long«. Rheingold ist zwar ein Internet-Enthusiast, aber nicht welt- fremd, und er weiß: »The telecommunications industry is a business, viewed primarily as an economic player. […] Why should contemporary claims for CMC [Computer Me- diated Communication, Anm. M.D.] as a democratizing technology be taken any more seriously than the similar-sounding claims that were made for steam, electricity, and television?« Aus diesen Überlegungen heraus nennt Rheingold drei kritische Denkschu- len, deren Gedanken zur Kenntnis genommen werden müssten, wenn die Realisierung des positiven Szenarios und tatsächlich ein Demokratisierungseffekt angestrebt wür- den. Die erste fasst er unter dem Schlagwort der Kritik an einer ›Kommodifizierung der Öffentlichkeit‹ (im Sinne von Habermas). So bestehe im Internet die Gefahr ei- ner reinen Simulation von Demokratie durch bezahlte Beeinflussung von Diskursen und die Inszenierung von »fake«-Diskursen, was unwillkürlich an die später aufkom- menden Phänomene der Troll-Armeen und der ›Fake News‹ denken lässt. Rheingold verweist diesbezüglich neben Habermas auch auf Guy Debords Gesellschaft des Spekta- kels, in der die Realität hinter Werbung, Klischees und Propaganda verschwindet und Politik zur Show verkommt.160 In Anschluss an Habermas’ Analyse der historischen Entwicklung von politischer Öffentlichkeit schreibt Rheingold: »The consumer socie- ty has become the accepted model both for individual behavior and political decision making. Discourse degenerated into publicity, and publicity used the increasing power of electronic media to alter perceptions and shape beliefs«.161 Auch nach Neal Post- man würden technische Medien das Wesen der Diskurse verändern, die zunehmend durch verkürzte Zusammenschnitte und »special effects« ersetzt würden. Zudem sei bei elektronischen Online-Plebisziten Wahlmanipulation möglich. Die enthusiastische Annahme, die Netzwerktechnologie sei per se demokratisch, sei daher naiv und zeugt nach Rheingold von einem vulgären Fortschrittsverständnis »which links the notion of improvement with the notion of innovation, highlights the benefits of innovation while hiding the toxic side-effects of extractive and lucrative technologies«. Die Vorstellung, dass allein das Verfügen über Computertechnologien die Menschen vor Totalitarismus bewahre, sei »mythinformation«, denn »using a personal computer makes one no more 159 Ebd., Introduction. 160 Debord, Guy: Die Gesellschaft des Spektakels, Hamburg: Edition Nautilus 1978 [1967]. 161 Rheingold: The Virtual Community, Kap. 10. 196 Martin Donner powerful vis-…-vis, say, the National Security Agency than flying a hang glider estab- lishes a person as a match for the U.S. Air Force«. Die große Schwäche von elektroni- scher Demokratie bestehe demnach darin, dass sie schlicht einfacher kommodifiziert als den Menschen erklärt werden kann. Unter der zweiten kritischenDenkschule fasst Rheingold die Kritik an den Aspekten der Überwachung und dem Verlust der Privatsphäre. Dabei verweist er unter anderem auf den Aufsatz von Robins und Webster sowie auf Foucault und seine Analyse von Benthams Panopticon. Denn sowohl der berüchtigte FBI-Chef J. Edgar Hoover als auch Mao Zedong hätten panoptische Szenarien genutzt und »you don’t need fiber optics to institute a surveillance state – but it sure makes surveillance easier when you invi- te the surveillance device into your home«. Nicht nur die Graswurzel-Netzwerke des Internets hätten sich zu einem planetarischen Netzwerk ausgewachsen, sondern eben auch die Überwachungsnetzwerke der Obrigkeiten. Und da diese im Extremfall dazu ermächtigt sind, Menschen zu töten, und dies auf Basis von möglicherweise falscher Information tun könnten, kann das Netz auch helfen zu töten. Rheingold nennt ein Beispiel seiner Zeit aus Frankreich, doch man kann ebenso an den ehemaligen CIA- und NSA-Chef Michael Hayden denken, der 2014 nach den Leaks des Whistleblowers Edward Snowden einräumte: »We kill people based onmetadata«, womit er in Deutsch- land eine große Debatte auslöste, da die Militärbasis Rammstein an diesen Drohnen- Luftschlägen im globalen War on Terror beteiligt ist.162 Das Beispiel ist extrem und im Vergleich zu den alltäglichen Verletzungen der Privatsphäre im Internet zum Glück selten, doch es zeigt, wie die massenhaft erhobenen Ortungsdaten von Menschen eben auch verwendet werden. Zudem werden Infrastrukturen wie die »Kill Cloud«, welche die Überwachungsprogramme der Telekommunikation mit dem Internet der Dinge, Peripheriegeräten und Sensoren aller Art verbindet, massiv ausgebaut, um »die Fähig- keit zur Integration, Bewertung, Interpretation und Vorhersage aktueller und zukünf- tiger Vorgänge in einem physischen Umfeld« zu steigern; wie die Whistleblowerin Lisa Ling kürzlich ausgeführt hat, seien dabei die Grenzen zwischen staatlichenMilitär- und privaten Online-Firmen fließend geworden und »letztlich sei es das Internet, über das getötet werde«.163 In Bezug auf die Verletzungen der Privatsphäre im Alltag westlicher Gesellschaf- ten verweist Rheingold wie schon Robins und Webster auf Informationsdossiers, die über jede:n einzelne:n im Internet automatisiert erstellt werden und er prognostiziert: »The power to compile highly specific dossiers on millions of people will become even more formidable over the next several years«. Dass sich diese Vermutung bewahrhei- tet hat, wurde inzwischen vielfach nachgewiesen. Jüngst erst wieder warnte der deut- sche Bildungsforscher Gerd Gigerenzer, man halte »die kollektive Überwachung für ein chinesisches Problem«, obwohl der Westen sich immer mehr chinesischen Verhältnis- sen annähere und »in die gleiche Richtung der allgemein akzeptierten Überwachung« 162 Vgl. Holland, Martin: »Ex-NSA Chef: ›Wir töten auf Basis von Metadaten‹«, in: heise.de vom 12.5.2014; Ferran, Lee: »Ex-NSA Chief: ›We Kill People Based on Metadata‹«, in: abcnews.com vom 12.5.2014. 163 Krempl, Stefan: »The Kill Cloud: Wenn die Drohne zuschlägt und das Internet tötet«, in: heise.de vom 27.3.2022. Die 1990er Jahre – auf dem Weg zur Cyberpolis 197 geht.164 Und da die Kommodifizierung der Privatsphäre auf dieselbe technologische In- frastruktur zurückgreift wie die virtuellen Communities, sind diese, wie nicht erst seit den Debatten um Facebook bekannt ist, in besonderer Weise betroffen und Rheingold konstatiert: »The power to snoop has become democratized. When our individual information ter- minals become as powerful as supercomputers, and every home is capable of sending and receiving huge amounts of information, you won’t need a dictatorship from above to spy on your neighbors and have them spy on you. Instead, you’ll sell pieces of each other’s individuality to one another. Entrepreneurs are already nibbling around the edges of the informational body politic, biting off small chunks of privacy and mar- keting it. Information about you and me is valuable to certain people, whether or not we actively choose to disclose that information. […] The most insidious attack on our rights to a reasonable degree of privacy might come not from a political dictatorship but from themarketplace. […] And themost potent weaponwill be the laws or absence of laws that enable improper uses of information technology to erode what is left of citizens rights to privacy.«165 Auch diese Vermutungen sind eingetroffen, wenn man bedenkt, dass man nicht ein- mal Telefonnummern oder Soziale-Netzwerk-Kontakte anderer in den eigenen Geräten abspeichern dürfte, ohne ungefragt Information bzw. Metadaten über sie preiszuge- ben, die in Folge faktisch längst monetarisiert werden und über Kreditwürdigkeit, die individualisierte Preisgestaltung bei Online-Angeboten usw. mitentscheiden können. Und über die exzellente Lobbyarbeit der Tech-Giganten und der Werbeindustrie in Be- zug auf die Aushöhlung von Datenschutzgesetzen oder den Einbau von Schlupflöchern mussmanwohl ebenso wenigWorte verlieren wie über juristische Feigenblätter wie das Safe Harbour-Abkommen mit den USA, das nach einer Klage des Datenschutzaktivisten Max Schrems mittlerweile als unvereinbar mit europäischem Recht gilt.166 Rheingold schlägt vor, auf die Problematik einer systematischen Verletzung der Privatsphäre mit einer Kombination aus Prinzipien, Gesetzen, Politik und »public-key«-Verschlüsselung zu antworten. 164 Erhard, Dominik: »Gerd Gigerenzer: ›Wer mit seinen Daten bezahlt, ist nicht der Kunde, sondern das Produkt‹«, in: philomag.de vom 7.10.2021. Vgl. dazu auch schon die CrackedLabs Studien von Christl,Wolfie: Kommerzielle digitaleÜberwachung imAlltag,Wien: CrackedLabs 2014; ders.:Digitale Kontrolle und Überwachung am Arbeitsplatz. Von der Ausweitung der betrieblichen Datenerfassung zum algorithmischen Management?, Wien: CrackedLabs 2019. Bereits im Jahr 2014 speicherte bspw. die Firma Acxiom 3000 Einzeldaten zu 700 Mio. Menschen. 165 Rheingold: Virtual Community, Kap. 10. 166 Man darf gespannt sein, was für eine Regelung auf das Safe Harbour-Abkommen und das jüngst gegebene Versprechen der amerikanischen Regierung folgt, nun im dritten Anlauf zu einer Re- gelung zu kommen, die wirklich mit europäischem Recht vereinbar ist und die europäische Da- tensouveränität wahrt. Siehe dazu Krempl, Stefan: »Privacy Shield 2.0: USA geloben ›beispiello- se‹ Überwachungsreform«, in: heise.de vom 26.3.2022. Bis zur Abgabe dieses Manuskripts hat sich diesbezüglich jedoch noch nichts getan undmandarf gespannt sein, ob den vollmundigenAnkün- digungen wirklich Taten folgen. Vgl. dazu auch bspw. Stiens, Theresa/Jahn, Thomas/Kerkmann, Christof: »Was ist beim Datenschutz noch erlaubt? Erste Entscheidungen schaffen neue Hürden«, in: handelsblatt.com vom 15.8.2022. 198 Martin Donner Tatsächlich hat sich in den letzten Jahren diesbezüglich einiges getan, sowohl was Möglichkeiten der Verschlüsselung als auch was die Gesetzgebung angeht. Das Pro- blem bei fest in Software implementierter Verschlüsselung ist jedoch kurz gesagt, dass fast immer unklar bleibt, wie sicher die Verschlüsselung ist, ob die Anbietenden über einen Generalschlüssel verfügen und wo die Verschlüsselung genau erfolgt. Und auch viele der neueren rechtlichen Regulierungen zielen ins Leere oder haben nur eine Art ›Alibi-Funktion‹, denn wenn man imWorld Wide Web halbwegs normal navigieren will oder muss, wird man schlicht genötigt allen möglichen Klauseln und Erhebungen von persönlichen Daten zuzustimmen, deren Bedeutung man kaum ermessen kann. Das Insistieren auf die eigene Privatsphäre ist faktisch unmöglich geworden oder mit so viel Aufwand und Einschränkung an Funktionalität verbunden, dass es in aller Regel kein gangbarer Weg mehr ist. Zudem betreffen die neueren Regulierungen nur ›offi- zielle‹ privatwirtschaftliche Dienste. Die Zugriffsbefugnisse von staatlichen Behörden steigen hingegen sukzessive an, wobei diese ihre Überwachungsanliegen wie am Pega- sus-Skandals oder auch am Fall von Palantir deutlich wird, selbst in Deutschland längst mit Lösungen von undurchsichtigen und nicht demokratisch kontrollierten Privatan- bietern durchführen, die ihre Daten meist irgendwo im Ausland und unter anderer Rechtshoheit hosten.167 Anhand der aktuellen Regulierungsdebatten und Gesetzgebun- gen könnte man zwar den Eindruck bekommen, dass der Staat nach einer langen Pha- se des Laisser-faire wieder die Hoheit über Datenerhebungsfragen beansprucht, doch diese Bemühungen lassen sich ebenso gut als Versuche der Regelung lesen, wer unter welchen Umständen die Daten bekommt und nicht, ob sie überhaupt erhoben werden. Die Industrie der persönlichkeitssensiblen Daten scheint schlicht zu mächtig und öko- nomisch wie politisch zu relevant geworden, um sie noch wirklich effektiv regulieren und zum alten ›Goldstandard der Demokratie‹ – dem Grundsatz der Datensparsamkeit – zurückkehren zu können.168 Insofern laufen auch viele Gesetzlösungen ironischer- weise auf eine Art Entstaatlichung und Personalisierung der Verantwortung hinaus, da man schließlich selbst entscheiden könne, ob man das World Wide Web bzw. einen bestimmten Dienst nutzen will oder auch nicht – es sei denn, man wird aus mannig- faltigen Gründen dazu verpflichtet wie etwa am Arbeitsplatz. Unter der dritten kritischen Denkschule, die nach Rheingold zur Kenntnis genom- men und bedacht werden muss, wenn Online-Gemeinschaften tatsächlich demokra- tisierende Effekte haben sollen, versteht er Medientheoretiker:innen des ›Hyperrealis- mus‹ wie Jean Baudrillard, der davon ausgeht, dass die Zeichenwelten sich von den Rea- litäten, auf die sie einmal verwiesen haben, entkoppelt und verselbständigt haben, um eine Welt des Hyperrealen zu schaffen, die ohne jeden Bezug zum Realen existiert, die- ses substituiert und zugleich dessen vollständige Abwesenheit verbirgt. Hyperrealität in diesem Sinn meint gleichsam eine immersive Simulation, die keinen Ursprung und keine externen Referenzen mehr hat und in der jeglicher Sinn für die Existenz des Rea- 167 Vgl. etwa Brühl, Jannis: »Gotham amMain«, in: sueddeutsche.de vom 18.10.2018. 168 Vgl. etwa Kirchner, Malte: »Online-Werbung: Jede Minute werden Millionen Datensätze verhökert«, in: heise.de vom 16.5.2022. Die 1990er Jahre – auf dem Weg zur Cyberpolis 199 len verloren geht.169 Nach Baudrillard verengt sich der geistige Horizont des Subjekts dabei »auf die Manipulation seiner Bilder und seiner Bildschirme«, denn »damit hat es alles, was es braucht«; und da das Prinzip der Vernetzung zugleich »die absolutemorali- sche Verpflichtung [impliziert], angeschlossen zu bleiben«, warnt schon er: »Man muss unbedingt auf der Hut sein vor allem, was den sozialen Menschen, den öffentlichen Menschen, den politischen Menschen mit der kybernetischen Wahrheit seiner Zellen oder seines Gehirns in Einklang bringenmöchte. Sie ist es, diese letzte und subtilste der Ideologien, die sich der politischen Phantasie bemächtigt hat«.170 Nach Rheingold stellt das Konzept des Hyperrealen gerade für virtuelle Gemeinschaften eine große Gefahr dar, denn »virtual communities will fit very neatly into this cosmology, if it turns out that they offer the semblance of community but lack some fundamental requirement for true community. […] As electronic entertainment has become increasingly ›realis- tic,‹ it has been used as an increasingly powerful propaganda device. […] Why torture people when you can get them to pay for access to electronic mind control?«171 Inso- fern bleiben nach Rheingold immer und sogar in zunehmender Weise Vorsicht und ein Bewusstsein für die Logiken der medialen Vermittlung geboten, denn sie ist und bleibt eben eine technische Projektion. Um die genannten Kritiken ernst zu nehmen und ein Negativszenario bezüglich der Demokratisierungs- und ›Empowerment‹-Potenziale zu verhindern schlägt Rheingold die Zusammenarbeit von Technologie-Enthusiast:innen und Kritiker:innen vor, um Letztere zum einen näher an die Technologien heranzu- führen und ihnen zum anderen dabei zu helfen, die Schwachstellen und Fehler in den technischen Designs noch besser zu verstehen und thematisieren zu können. Denn er ist überzeugt, dass es auch für Enthusiasten wie ihn hilfreich ist, den kritischen Ein- wänden aus anderen und speziell aus den Sozialwissenschaften Gehör zu schenken. So lautet sein generelles Fazit: »CMC and technology in general has real limits; it’s best to continue to listen to those who understand the limits, even as we continue to explore the technologies’ positive capabilities«. Wie Robins und Webster reflektiert auch Rheingold die Einflussmöglichkeiten von ökonomischer und politischer Macht auf die Entwicklung der Technologien und auf die Bedeutung, die dies für technologisch verkörperte Machtverhältnisse und ihre Aus- wirkung auf den Nutzungsalltag und die Gemeinschaftsbildung hat. Natürlich ist sein Text ebenso wie der von Robins und Webster vor dem Hintergrund seiner Zeit zu le- sen. So schlaglichtartig, wie Rheingold das Negativ- und das Positivszenario zeichnet, wird man sie in der Nachschau kaum realisiert finden, denn sie entfalteten sich nicht als ein Entweder-oder sondern eher als ein Sowohl-als-auch. Sowohl die Visionen der Manifeste und die Hoffnungen der Enthusiast:innen als auch die kritischen Progno- sen wurden vielfach Realität, womit sich im Netz ein weiteres Mal die Polyvalenz fort- 169 In Der symbolische Tausch und der Tod schreibt Baudrillard: »Die Realität geht im Hyperrealismus unter, in der exakten Verdopplung des Realen«, das sich in reproduktivenMedien verflüchtigt und »zur Allegorie des Todes [wird], aber noch in seiner Zerstörung bestätigt und überhöht es sich: es wird zum Realen schlechthin, Fetischismus des verlorenen Objekts – nicht mehr Objekt der Re- präsentation, sondern ekstatische Verleugnung und rituelle Austreibung seiner selbst: hyperreal«. Baudrillard, Jean: Der symbolische Tausch und der Tod, München: Matthes & Seitz Verlag 1982, S. 113. 170 Baudrillard, Jean: Subjekt und Objekt: fraktal. Bern: Benteli 1986, S. 9, 24f. 171 Rheingold: Virtual Community, Kap. 10. 200 Martin Donner schreibt, die sich schon in der Aneignung der Kybernetik durch die Counterculture wi- derspiegelt. Geert Lovink etwa kritisiert im ersten Jahrzehnt des neuen Jahrtausends den kritischen Jargon der 1990er Jahre, der sich hinter »mythologischen Begriffe[n]« wie Cyberspace, ›Datenautobahn‹ und ›Entkörperlichung‹ verschanze und zu einer »apoka- lyptischen Stimmung« beigetragen habe; darauf »mit ebenso ahnungslosem Technoop- timismus« zu reagieren hält er jedoch auch nicht für sinnigvoll.172 Stattdessen plädiert er dafür, das neue »Zeitregime zu analysieren, in dem sich Internetnutzer heute real bewegen«, um Wege zu ersinnen, wie sich die durch die technologische Vernetzung fragmentiert und monetarisiert erscheinende Zeit, die sich oft nicht mehr genießen lasse, »in eine nie versiegende Quelle der Imagination und Subversion umwandeln lässt«. Dem »Bild einer Maschine, die ihre Subjekte überwältigt« hält er den »kalku- lierenden Bürger« entgegen, »der, um mit den stetig wachsenden Anforderungen der Gesellschaft nach Leistung, Mitwirkung und Kommunikation noch Schritt halten zu können, sein Alltagsleben abgrenzt« – »digital detox« 1.0 sozusagen.173 In epistemolo- gischerHinsicht gilt es jedoch auch nach diesemVorschlag, Taktiken und Strategien der ›Verteidigung‹ zu entwickeln und eben zu kalkulierenden Bürger:innen zu werden, wo- mit die maschinisch induzierten Logiken auch beim Versuch ihrer Negation gleichsam post-digital werden und Einzug in den Alltag und ins Denken halten.174 Andererseits zeichnen sich die 1990er Jahre jedoch nicht nur durch ein exponentielles Wachstum der Medienindustrien aus, wie Lovink betont, sondern auch durch eine »wachsende Aufmerksamkeit für Gender-Themen« und eine »zunehmende Verfügbarkeit von Do- it-yourself-Equipment«, was bei »Aktivisten, Programmierern, Theoretikern, Kurato- ren und Künstlern zu einer neuen Form der Selbstwahrnehmung« und mithin zu »be- freienden Techno-Praktiken« geführt habe. Diese übersetzten sich gleichwohl nicht un- mittelbar in soziale Bewegungen, sondern wurden unter dem Stichwort der Taktischen Medien eher als »Kurzzeit-Konzept« verstanden, wobei auch dabei wieder die bereits bekannte kybernetische Ambivalenz gilt, dass Taktische Medien »nicht nur etwas für Aktivisten« sind, sondern auch für die »›Werbung, die psychologische Kriegsführung des kommerziellen Wahrnehmungsmanagements‹«.175 Das Verschmelzen von Affirmation und Kritik in derselben technologischen Infra- struktur, die beidem ihre ›kalkülisierende Eigenlogik‹ aufprägt, transformiert gewis- sermaßen beide Pole und führt gleichsam zu einer Art Hybridisierung, bei der jede Af- firmation sich in unterhaltsame Kritik verwandeln und jede Methode der Kritik in eine der Affirmation übersetzen lässt. Auf diese Weise tragen beide Pole – willentlich oder 172 Vgl. Lovink, Geert: Zero Comments. Elemente einer kritischen Internetkultur, Bielefeld: transcript 2008 [2007], S. 168. 173 Ebd., S. 169f. Der Begriff »digital detox« wurde allerdings erst Mitte der 2010er Jahre geläufig. 174 Zum Begriff der Post-Digitalität vgl. Cramer, Florian: »What is ›Post-digital‹?«, in: David M. Ber- ry/Michael Dieter (Hg.), Postdigital Aesthetics. Art, Computation and Design, S. 12-26. London: Pal- grave Macmillan 2013; Jandrić, Petar/Knox, Jeremy/Besley, Tina/Ryberg et al.: »Postdigital science and education«, in: Educational Philosophy and Theory, Vol. 50(10), 2018, S. 893-899; Jandrić, Petar/ Ryberg, Thomas/Knox, Jeremy et al.: »Postdigital Dialogue«, in: Postdigital Science and Education, Nr. 1, 2019, S. 163-189. 175 Lovink: Zero Comments, S. 244f. Die 1990er Jahre – auf dem Weg zur Cyberpolis 201 auch nicht – gemeinsam zur Evolution der technologischen Bedingungen bei. Die tech- nologischen Infrastrukturen und ihre Zugriffsmöglichkeiten auf den Alltag wachsen in diesem Rahmen stetig und durchdringen, wie von Robins und Webster prognostiziert und von der Magna Charta in Folge explizit eingefordert, in zunehmender Weise die Mikro-Strukturen des Alltags und der sich darin konstituierendenWelt- und Selbstver- hältnisse. Und die neue Währung, die sich dabei etabliert, sind Daten, die etwa aus der Vermessung von individuellen Aufmerksamkeitsspannen resultieren können und ihre Bedeutung als »neue Währung der Zeitökonomie« aus der »Intimität« und der »dauer- hafte[n] Zugänglichkeit eines derartig detaillierten Wissens« gewinnen.176 Auch Georg Franck konstatiert in den späten 1990er Jahren in einem breit rezipierten Buch eine »Ökonomie der Aufmerksamkeit«, die alle Gesellschaftsbereiche umfasse und mit dem »Wunsch nach Beachtung und [der] Sorge umden Selbstwert« korrespondiere.177 Dabei weist er darauf hin, dass dies einen »Kapitalismus im Geist« evoziere, da Aufmerksam- keit zu einem kalkulierten Tauschobjekt wird und »Prestige, Reputation, Prominenz und Ruhm« nicht zuletzt »Formen genuinen Kapitals« sind, die sich zunehmend in ökonomisches Kapital übersetzen lassen.178 Man denke etwa an die zum Teil exorbi- tanten Gewinne in der heutigen Streaming- und Influencer-Kultur. Interessant ist, wie sehr die utopistisch-ökonomischen Manifeste und die Kritiken daran in Bezug auf die Popularisierung und Verbreitung der kybernetischen Medien PC und Internet bei ihrer Einschätzung der entstehenden Lebenspraxis und Lebensstile übereinstimmen. Natür- lich drückt sich in Manifesten auf der einen Seite ein gewisser Lobbyismus aus und in den Kritiken werden auf der anderen Seite eher Bedenken formuliert, doch wirklich nachhaltige Alternativhorizonte entwickeln sich nicht. Auch Lovink konstatiert, dass sich die subversive Energie der wilden Neunziger und die neuen Räume, die etwa von der Netzkunst erschlossen wurden, wieder auflösten. Das Konzept der Taktischen Medi- en zielte vor allem auf »Desorganisation« ab, war sich seiner Flüchtigkeit bewusst und wurde eher »aus dem Widerwillen gegen Ideologie geboren«, auch wenn es mit seiner Graswurzel-Logik bis heute trotz allem »amodel for collective investigation on transna- tional scales« bleibt.179 In der Nachschau tragen Manifeste und kritische Praktiken je- doch gewissermaßen gemeinsam zur Transformation der technosozialen Bedingungen bei, bezüglich derer es kein Außen mehr gibt und die sich mithin durch neue Formen der Polyvalenz auszeichnen. Überwachung und verdeckte Formen der ›Governance‹ 1995 endete die staatliche Obhut über das Internet und damit auch alle Beschränkun- gen, die außerhalb der bereits zuvor kooperierenden privaten CIX-Anbieter eine kom- merzielle Nutzung verhindert hatten. Damit laufen auch die offiziellen Möglichkeiten 176 Ebd., S. 175. 177 Franck, Georg: Ökonomie der Aufmerksamkeit, München/Wien: Carl Hanser Verlag 1998. 178 Ebd., S. 79, 118, 120. 179 Lovink: Zero Comments, S. 285, 245f; ders./Rossiter, Ned:Organization after SocialMedia, Colchester/ New York/Port Watson: Minor Compositions 2018, S. 18. 202 Martin Donner staatlicher Steuerung und Überwachung aus, wie sie etwa die Defense Communicati- ons Agency (DCA) gegen den Widerstand vieler Administrator:innen in den 1970er und 1980er Jahren etabliert hatte. Zugleich vervielfachte sich die Nutzung des Internets zu Kommunikationszwecken aller Art und das Netz begann, für immer mehr Menschen zu einer zentralen Informationsquelle zu werden. Um sich in der zunehmenden Flut von Informationsangeboten und Websites orientieren zu können, entstanden bald die ersten Suchmaschinen, darunter die amerikanische AltaVista (1995), Yahoo (1995), Ex- cite (1995) und Dogpile (1996), die deutsche Fireball (1996) und die anonymisierte Meta- Ger (1996), die schweizerische Search, die niederländische Lycos (1997) und die russische Yandex (1997). Während bei Yahoo noch versucht wurde, neue Websites von Hand zu ka- talogisieren, wurde schnell klar, dass dies aufgrund des rasanten Internetwachstums kaum möglich ist. Die meisten Suchmaschinen setzten daher auf algorithmisch gene- rierte Ergebnisse und die bekannteste und erfolgreichste unter ihnen ist die 1996 im Testbetrieb online gegangene BackRub, die 1997 in Google umbenannt und 1998 nach ei- nem Investment von 100.000 $ durch einen der SunMicrosystems Gründer als Google Inc. registriert wurde. Zwar war der Suchmaschinen-Markt zu jener Zeit bereits weitgehend aufgeteilt, doch Google wurde dennoch schnell marktbeherrschend und zum Synonym für dieWebsuche schlechthin.Man sucht nicht,man ›googlet‹, undman nutzt vielleicht auch noch diverse andere Dienste der Firma, die vermeintlich alle umsonst bzw. gegen das Einspielen von ein paarWerbebannern und -vorschlägen frei zur Verfügung stehen. Da das Unternehmen 1999 – noch immer ohne offizielles Geschäftsmodell – weitere 25 Millionen Dollar von einer Risikokapital-Gesellschaft zugeschossen bekam, konnte es rasant wachsen. Der Eintritt ins Werbegeschäft erfolgte erst im Jahr 2000 mit Google AdWords, das vorerst nicht mehr als 350 Kunden hatte. Heute ist Google bekanntlich ei- nes der wertvollsten Unternehmen derWelt, das auch auf EU-Ebenemassives Lobbying betreibt. Die Privatisierung und Normalisierung der Massenüberwachung Der Unternehmenslegende nach handelt es sich bei Google wie bei vielen anderen IT- Firmen im Silicon Valley um ein Studentenprojekt, das in Stanford entwickelt und innerhalb kürzester Zeit auf magische Weise – Dank freiem Markt und hellsichtigen Risikokapital-Investments – zum Weltmarktführer wurde. Nach den Recherchen von Ahmed Nafeez ist die Geschichte jedoch etwas vielschichtiger. Sowohl die Betreuer der beiden Studenten und Gründer Sergey Brin und Larry Page hatten Verbindungen zur DARPA als auch die Investor:innen, die trotz fehlendem offiziellem Geschäftsmodell viel Geld in das Startup investierten. Schon während der universitären Projektentwick- lung hatte Brin regelmässig zwei Geheimdienst-Vertretern über den Projektstand zu berichten, da das Projekt über das Geheimdienst-Programm Massive Digital Data Sys- tems (MDDS) finanziert wurde, das hauptsächlich auf die NSA, die CIA und eine Abtei- lung unter dem Director of Central Intelligence zurückging. Nafeez schreibt, Google »had been enabled with a ›significant‹ amount of seed-funding and oversight from the Pen- Die 1990er Jahre – auf dem Weg zur Cyberpolis 203 tagon: namely, the CIA, NSA, and DARPA«.180 Ziel dieses Programms war »to ›provide for the seamless access and fusion of massive amounts of data, information and knowl- edge in a heterogeneous, real-time environment‹ for use by the Pentagon, intelligence community and potentially across government«.181 Dass Google, die Firma, die auch als eine Wiege für die Verbreitung des Web 2.0 gilt, eine ›Datenkrake‹ ist, wurde immer wieder thematisiert und kritisiert.182 Und John Battelle weist bereits 2005 auf die Pro- blematik hin, die dies für demokratische Gemeinwesen mit sich bringen kann, wenn er schreibt: »Die Suche konfrontiert uns mit einem der größten und schwierigsten Pro- bleme, vor denen die Demokratie stehen kann: Das Gleichgewicht zwischen dem Recht des Bürgers auf eine Privatsphäre und dem Recht – von Unternehmen, Regierungen und anderen Bürgern – darauf, Wissen zu finden«.183 Google selbst verweist bezüglich seiner Datenerhebungen in der Regel nur auf die Verbesserung der User-Experience – man wolle schließlich nur das Beste für die Kund:innen.184 Die Recherchen von Nafeez zeichnen jedoch ein anderes Bild. So bezeichnet etwa Keith Alexander zu seiner Zeit als Chef der NSAGoogle als »keymember of [the USmilitary’s] Defense Industrial Base«.185 Dabei handelt es sich nach Nafeez nur um eines von vielen erfolgreichen Silicon Valley- Internet-Unternehmen, die im Rahmen von Geheimdienst- und Militär-Kooperationen nicht selten finanziert durch eigens gegründete Schatten-Investment-Firmen wie et- wa In-Q-Tel explizit zur weltweiten Massenüberwachung aufgebaut worden sind, oder aber wie Microsoft, IBM, Amazon, Facebook (Meta), Palantir, SpaceX und andere bestens in diesen Kreisen vernetzt sind.186 So wurde beispielsweise schon 1999 durch eine un- 180 Nafeez, Ahmed: »How the CIA made Google. Inside the secret network behind mass surveillance, endless war, and Skynet – part 1«, in:medium.com vom 22.1.2015a. 181 Ebd. 182 Carlo von LynX merkt an, dass der Begriff des Web 2.0 bereits aufkam, als es mit AJAX möglich wurde Ereignisse und Benachrichtigungen vom Server an den Browser zu pushen, während je- mand vor einerWebsite sitzt, wodurchmanmehr Interaktionmit anderen Besuchern derWebsite einbauen konnte. Zugleich wurde es modern, solche AJAX-Funktionen von Google-Servern einzu- binden, wodurch Google sehr schnell in den Mittelpunkt des Webs rückte. 183 Battelle: Die Suche, S. 232. 184 Die Flut der Veröffentlichungen und Artikel zu diesem Thema ist in der Tat unüberschaubar. Ein aktuelles Beispiel dafür, das sich auch auf Telefonie bezieht, ist etwa Stadler, Tobias: »OhneWissen der User: Diese Google-Apps teilen wohl im Geheimen Nutzerdaten«, in: chip.de vom 22.3.2022; Tremmel,Moritz: »DSGVO:Google sammelte heimlichDaten in vorinstalliertenApps«, in: golem.de vom 26.3.2022. 185 Nafeez, Ahmed: »Why Googlemade the NSA. Inside the secret network behindmass surveillance, endless war, and Skynet – part 2«, in:medium.com vom 22.1.2015b. 186 Vgl. ebd. sowie ders.: How the CIAmade Google. Zu In-Q-Tel vgl. auch bspw. Fang, Lee: »As the SEC Cracks Down on Shady SPACs, CIA Officials Get In on the Action«, in: theintercept.com vom 5.5.2022. Nafeez legt einige Verbindungen dar, die klar machen, dass der ganze Bereich der geheimdienst- lichen Schattenfinanzierung von großen IT- und Daten-Firmen zudem mit international führen- den Bankhäusern verbunden ist, die ebenfalls von diesen Verbindungen profitieren. Insofern wä- re heute also korrekterweise von einem militärisch-geheimdienstlich-finanzindustriellen Cyber- komplex zu sprechen. Zur Verquickung der großen Internet-Konzerne mit den Geheimdiensten der Five Eyes vgl. z. B. Krempl, Stefan: »The Kill Cloud:Wenn die Drohne zuschlägt und das Internet tötet«, in: heise.de vom27.3.2022; Reuters: »Amazon schließt offenbarDealmit britischemGeheim- 204 Martin Donner achtsame Programmierung bekannt, dass die NSA in Kooperation mit Microsoft eine »backdoor« in das Windows-Betriebssystem eingeschleust hatte.187 Zentrale Vernetzungsinstanz dieser klandestinen Melange von Geheimdiensten, Militär und IT-Industrie ist nach Nafeez das 1994 gegründete Highlands Forum, dem hochrangige Vertreter:innen aus diesen Bereichen angehören und das 1998 priva- tisiert wird, um der Öffentlichkeit nach dem Federal Advisory Committee Act keine Rechenschaft über die dortigen Einflussnahmen von Unternehmen auf die Politik kolportieren zu müssen.188 Gegründet wurde das Forum von Richard Patrick O’Neill, einem Navy-Kapitän, der 1989 einen einflussreichen Aufsatz zum »Wahrnehmungs- management« qua »information warfare« verfasst hatte. Co-Vorsitzende waren zu Beginn Andrew Marshall vom Pentagon, der eine Schlüsselfigur des Kalten Krieges war, und DARPA-Direktor Anthony J. Tether, der auch Vorstandsvorsitzender der Sequoia Group war, von der Google 1999 jenes Investment bekam, mit dem die frisch gegründete Firma den Kinderschuhen entwachsen konnte. Primärer Gründungsan- lass für das Highlands Forum war die Erörterung von Fragen, wie das Internet und andere neue Technologien die Kriegsführung der Zukunft beeinflussen werden und welche Innovationen diesbezüglich nötig und denkbar sind.189 Ziel des Forums ist es, »innovative Menschen« zusammenbringen »›to consider interactions between policy and technology [and] its biggest successes have been in the development of high- tech network-based warfare‹«, wie das Magazin New Scientist 2007 schrieb, in dem die Bedeutung des Forums mit Treffen wie dem Weltwirtschaftsforum in Davos und anderen hochkarätigen Elite-Veranstaltungen verglichen wird.190 Fokus ist in diesem Fall jedoch das Initiieren von Dual-Use-Trends in der Technologieforschung und -entwicklung, die mit Politik- und Strategieberatung verbunden werden. Nach O’Neill, dem Begründer und Vordenker des ›Wahrnehmungsmanagements‹ qua »information warfare«, geht es auf dem Forum um »creative conversations to frame policy and technology research areas«. Zu diesem Zweck wurde 1995 noch zusätzlich das Center for Information Strategy and Policy gegründet »to ›enable leaders and policymakers from government, industry, and academia to address key issues surrounding information warfare to ensure that the United States retains its edge over any and all potential enemies‹«.191 Wer googlet, bekommt nicht nur Werbung zugespielt, sondern füttert auch den militärisch-cyberindustriellen Komplex. Die Liste der am Forum Teilnehmenden liest sich wie das ›Who is Who‹ der Geheimdienst-Community, der IT-Industrie, international operierender US-Firmen und der Medienindustrie, wobei Google in diesem Kontext vorerst vor allem aufgrund seiner Data-Mining-Fähigkeiten im Web interessant war. Die Firma erkannte jedoch dienst«, in: zeit.de vom 26.10.2021; Kessler, Sabrina: »Palantir: Geheimdienstdarling an der Börse«, in: dw.com vom 30.9.2020. 187 Zur NSA-»backdoor« vgl. Campbell, Duncan: »How NSA access was built into Windows«, in: Tele- polis vom 4.9.1999. 188 Vgl. Nafeez: How the CIA made Google; siehe auch http://highlandsgrp.com/. 189 Vgl. Nafeez: How the CIA made Google. 190 Rogers, Paul: »Review:ACrowdofOne: The Future of Individual Identity by JohnHenry Clippinger«, in: newscientist.com vom 2.5.2007. 191 Zitiert nach Nafeez: How the CIA made Google. Die 1990er Jahre – auf dem Weg zur Cyberpolis 205 schnell das viel größere Potenzial dieser ›kreativen Konversationen‹ und entwickelt sich seit den 2000er Jahren – prototypisch für viele andere – sukzessive zu einem allgemeinen Militärdienstleister weiter, der etwa in Satelliten- und Kartendienste expandierte (deren Consumer-Varianten als Google Earth und Google Maps bekannt sind) oder in die Robotik, die KI-Forschung und spezielle »data mining«-Applikationen für die Geheimdienst-Community. Die vom Highlands Forum angestrebte Verquickung von Unternehmens- und Militärinteressen bzw. das äußerst lukrativ vergütete In- Anspruch-Nehmen der Privatwirtschaft durch Militär- und Geheimdienstinteressen lässt sich auch am Drehtür-Effekt für hochrangige Mitarbeiter:innen aus den IT- Unternehmen und dem militärischen Cyberkomplex ablesen, der ganz im Sinne des Forums seit der Privatisierung des Internets ebenfalls zunehmend privatisiert wird.192 Diese Entwicklung schreibt sich bis heute fort. 2019 schreibt der NSA-Mitarbeiter Glen Gerstell in der New York Times einen langen Gastbeitrag, in dem er aus der Per- spektive der Sicherheitsapparate die Gefahren der Digitalisierung und der weltweiten Verbreitung des Internets sowie Strategien dagegen darlegt.193 Er ist überzeugt: »That revolution will sweep through all aspects of our society so powerfully that our only chance of effectively grappling with its consequences will lie in taking bold steps in the relatively near term«. Gerstell identifiziert vier große Herausforderungen, denen im Verbund von Staat bzw. Geheimdiensten und Privatwirtschaft konsequent zu begegnen sei: Erstens der unvorhersehbare und schnelle technologischeWandel, der keine Zeitmehr für eine Aus- handlung von Normen und Regeln für die Technologien lasse und unter anderem ganz neue Ansätze des Sammelns,Managens und Auswertens von Daten erforderlichmache. Dies erzeuge eine größere Abhängigkeit der Geheimdienste vom »private sector, since government alone does not possess the requisite expertise«. Und natürlich müsse man auch ans ›Quanten-Computing‹ und die autonomen Waffen der Zukunft denken, da die Siegernation im ›Quanten-Computing‹ die Aussicht auf weltweite unilaterale Do- minanz habe. Zweitens vergrößere die Digitalisierung neben ihren positiven Effekten auch die Angriffsfläche für Cyber-Attacken, wofür die ganze Gesellschaft zu sensibili- sieren sei. Gerstell schreibt: »We must prepare for a world of incessant, relentless and omnipresent cyberconflict – in […] every aspect of our daily and commercial lives. […] Our citizens and businesses will have to accept that cybermalevolence is a persistent threat, not a war to be won or a disease to be cured«.194 Drittens impliziere die Digital- isierung, dass die »balance between government and the private sector will be altered in 192 Nafeez nennt diesbezüglich viele Beispiele, aber der Drehtür-Effekt wird auch von anderen the- matisiert. Vgl. etwa Beuth, Patrick: »Zwischen Geheimdiensten und Privatwirtschaft gibt es ei- ne Drehtür«, Interview mit dem Direktor des Citizen Lab Ronald Deibert, in: zeit.de vom 5.7.2013; Wendt, Johannes: »Das Cyber-Konglomerat«, in: zeit.de vom 1.8.2014. 193 Gerstell, Glen S.: »I Work for N.S.A. We Cannot Afford to Lose the Digital Revolution«, in:New York Times vom 10.9.2019; da aus der Online-Veröffentlichung ohne Seitenzahlen zitiert wird, werden die folgenden Zitate nicht immer wieder mit demselben Quellenverweis versehen. 194 Die damit verbundene Vertrauenskrise, die perspektivisch mithin alle zu potenziellen Gefähr- der:innenmacht, spiegelt bereits ganz konkret imArbeitsalltag. Vgl. etwa Scheuer, Stephan: »Zero Trust: Diese Technologie verändert Cybersicherheit – unddieArbeitswelt«, in: handelsblatt.comvom 13.8.2022. 206 Martin Donner a profound way«. Denn nicht mehr die Regierung, das Pentagon oder die NSA besitzen demnach die größte Expertise für die Entwicklung der besten Algorithmen, sondern Universitätslabore und private Vertragsnehmer wie die »Googles and Amazons of the commercial world«. Zudem verfüge der Privatsektor über »many more times the quan- tity of data about individuals and commercial activity than governments could ever obtain«. Gerstell schreibt: »Businesses in the services, retailing, industrial and other sectorswill havemore global sensors and applications detecting cybertraffic, collecting behavioral patterns, amass- ing personal data and so on, than even the most surveillance-oriented nation could ever hope to have. The fact that private satellite imagery companies have displaced themonopoly that the National Geospatial-Intelligence Agency used to have ismerely a harbinger of how the private sector will be the collector and repository of key infor- mation about our locations, our consumption patterns, our communications – in short, about everything.«195 Insofern ist für Gerstell die Kollaboration von Geheimdiensten und Sicherheitsappa- raten mit dem Privatsektor unvermeidlich und man sollte darüber nachdenken, wie man Letzterem mehr Verantwortung für die Sammlung, Analyse und Speicherung der Daten für die Dienste und Sicherheitsapparate übertragen kann. Bislang werde die Pri- vatsphäre zwar von der Verfassung geschützt, »but what do our notions of privacymean anymore when Amazon, Google, Apple, Microsoft, Facebook and so on already know so much about you?« So führe letztlich keinWeg daran vorbei, dass bezüglich des allgemei- nen Privatsphäre-Verständnisses nachjustiert werden müsse und die Geheimdienste müssten sich entsprechend in die öffentliche Debatte einbringen, wenn sie nicht mar- ginalisiert und irrelevant werden wollen. Es gehe schlicht darum, den richtigen Ansatz zur (noch umfassenderen) Zusammenarbeit mit der Privatwirtschaft zu finden – wohl- gemerkt nach allem,was durch dasHighlands Forum seit den 1990er Jahren bereits ange- stoßenworden ist. Viertens ermögliche das Internet es auch Gegnern, die Freiheit west- licher Gesellschaften auszunutzen, denn »the painfully obvious fact is that the internet affords everyone a communications capability«. So könnten sich Lügen und das Böse ungehindert verbreiten, selbst wenn ein Land es schaffen würde, das Handeln seiner eigenen Bürger zu kontrollieren. Diese dezentralisierende und den Staat delegitimie- rende Kraft des Internets sowie der damit einhergehende Zustand von fundamentaler Unsicherheit und Zweifel mache (wohl in Anspielung auf die Snowden-Enthüllungen) selbst die Beziehungen zu den eigenen Verbündeten schwieriger, während man zu- gleich mit »ceaseless and pervasive cyberinsecurity and cyberconflict against nation- states, businesses and individuals« konfrontiert sei. Dieser Logik nach werden alle zu potenziellen Verdächtigen und die einzige Mög- lichkeit dem zu begegnen ist vermeintlich das Sammeln und Auswertenmöglichst vieler Daten.196 Schon unter der Bush-Administration wurden die Anstrengungen des High- lands Forums verstärkt und die Idee »›of Persistent Surveillance as a transformational 195 Gerstell: I Work for N.S.A. We Cannot Afford to Lose the Digital Revolution. 196 Vgl. dazu auch Tighe, Jan E.: »U.S. Fleet Cyber Command. Tenth Fleet Strategic Plan 2015-2020«, US Navy 2015. Auch dort wird die ganze Gesellschaft zu potenziellen Verdächtigen. Die 1990er Jahre – auf dem Weg zur Cyberpolis 207 capability‹« wurde zur Grundlage einer neuen informationszentrierten Geheimdienst- und Verteidigungspolitik.197 Ziel war nun die weltweite Beobachtung und Modellie- rung aller Menschen und ihrer sozialen Kontexte, und zwar – ganz ähnlich wie Robins und Webster es 1988 schon prognostiziert hatten – auf Basis des Zusammenführens von Daten über deren Finanztransaktionen, deren Reisen, ihren medizinischen Zu- stand, ihren Bildungshintergrund, ihre Suchanfragen usw., um durch diese Verknüp- fungen potenzielle Bedrohungslagen erkennen und intervenieren zu können, bevor sie sich überhaupt aktualisieren. In dieser Perspektive wird das privatisierte Internet, in dem immer mehr Menschen via E-Mails, digitalisierter Telefonie und SMS weitgehend ungeschützt privateste Inhalte austauschen, in der Perspektive des Forums zu einem »vulnerable weapons system«, weshalb »the US should seek ›maximum control‹ of the ›full spectrum of globally emerging communications systems‹«.198 William Binney, der bereits 2001 und damit lange vor Edward Snowden aufgrund der eskalierenden Über- wachungspraxis seinen Dienst bei der NSA quittiert hat und zum Whistleblower ge- worden ist, bemerkt im NSA-Untersuchungsausschuss des Bundestags über die späten 1990er Jahre: »Wir haben einen Netzwerkgraph der gesamten Welt erstellt. Da konn- ten wir in einzelne Netzwerke reinzoomen und all deren E-Mails und Anrufe herausfil- tern«.199 Kurzum: Die Privatisierung des Internets führt trotz aller privaten ›Governan- ce‹-Institutionen keinesfalls zu einem Ende seiner militärischen ›Aufsichtsstrukturen‹, sondern das Gegenteil ist der Fall, auch wenn diese Aufsicht nun nicht mehr offiziell und vielfach in lukrativ entlohnter privatwirtschaftlicher Kooperation ausgeübt wird. Und in diesem Zusammenhang wird die gesamte weltweite Kommunikation zummili- tärisch-geheimdienstlichen Zielobjekt mit allen Konsequenzen, die dies sowohl für (de- mokratische) Gesellschaften als auch für die beförderten Technologie-Trends mit sich bringt. Dass Privatsphäre und Bürgerrechte im Namen der nationalen Sicherheit dabei nicht gewahrt werden, war durchaus klar. Die NSA-Spionagesoftware XKeyscore wur- de explizit entwickelt, um nicht nur das öffentlich zugängliche World Wide Web, son- dern auch private Kommunikationen wie E-Mails, Chats, Telefone, Finanztransaktio- nen, kurz: das gesamte globale Telekommunikationsnetz zu überwachen. Und diese Programme wurden in Folge der Leaks nicht etwa juristisch aufgearbeitet, sondern auch hierzulande nachträglich und bis heute in der einen oder anderen Form legali- siert, während diskursiv und öffentlichkeitswirksam zugleich viel von ›digitaler Sou- veränität‹ die Rede ist.200 Dies kann entweder aus Unwissenheit, Naivität, Gedanken- losigkeit oder Vorsatz geschehen, denn die Überwachungsmöglichkeiten der vernetz- 197 Nafeez: How the CIA made Google. 198 Ebd.; bezüglich der Mobilfunk-Telefonie gibt es entsprechende Überwachungsvereinbarungen, vgl. Flade, Florian/Hoppenstedt,Max: »5G-Netz. Sicherer als die Polizei erlaubt«, in: sueddeutsche.de vom 6.11.2019. 199 Zitiert nach Engemann, Christoph: »Digitale Identität nach Snowden. Grundordnungen zwischen deklarativer und relationaler Identität«, in: ders./Hornung, Gerrit:Der digitale Bürger und seine Iden- tität, S. 23-64, Baden-Baden: Nomos, hier S. 50. 200 Vgl. etwa Hautala, Laura: »NSA surveillance programs live on, in case you hadn’t noticed«, in: cnet.com vom 19.1.2018; Krempl, Stefan: »XKeyscore & Co.: BND soll Datensammeln an die NSA outsourcen dürfen«, in: netzpolitik.org vom 4.12.2020. 208 Martin Donner ten Digitaltechnologien wurden und werden seit den späten 1990er Jahren nicht nur in ›Schurkenstaaten‹, sondern auch in westlichen Demokratien trotz aller Warnungen von Bürgerrechtsgruppen und trotz aller Demokratiediskurse faktisch stetig erweitert, so dass in den digital vernetzten Gesellschaften hybride oder vollständig privatisier- te Überwachungsapparate entstanden sind, wie sie die Menschheit noch nicht gese- hen hat. Denn um nicht falsch verstanden zu werden: Ähnliche Entwicklungen finden nicht nur in den USA und in Europa, sondern auch in anderen, weniger demokrati- schen Ländern und Kontinenten statt. Zumindest für China, Russland und Indien ist ähnliches bekannt.201 Tatsächlich wäre also zu fragen, was das Schlagwort der ›digi- talen Souveränität‹ in einer Welt zunehmender gegenseitiger Abhängigkeit, Überwa- chung, Netzwerkmanipulation und Spionage überhaupt bedeuten kann und soll. Denn womöglich handelt es sich beim Konzept der Souveränität um ein politisches Schlag- wort, das noch der Vorstellungswelt der vorkybernetischen Moderne entstammt und das in der Netzwerkgesellschaft mit ihren kybernetisch vermittelten und vielfach auf vorreflexiven Feedback-Loops beruhenden Vermessungs-, Überwachungs- und Subjek- tivationsmodi längst obsolet geworden ist, so dass ein anderes, weniger irreführendes Konzept bzw. Verständnis an seine Stelle treten müsste. Denn der Souveränitätsbegriff setzt im Sinne seiner Verwendung in aktuellen (medien-)politischen Debatten Auto- nomie und mithin Privatsphäre voraus, und diese sind in einer vollständig digital ver- netzten Welt, wie sie heute etwa im Rahmen der gängigen Protokolle realisiert ist, in zunehmender Weise eine Fiktion. Die geheimdienstlichen und polizeilichen Fähigkeiten zur Überwachung und Echtzeit-Auswertung von Sozialen Netzwerken werden auch in Deutschland und anderen europäischen Ländern seit mehreren Jahren auf- und ausgebaut. Im Zuge dessen verschmelzen diese in demokratischen Gesellschaften nicht ohne Grund strikt zu trennenden Sphären zunehmend miteinander, sei es durch ein verfassungswidriges Verfassungsschutzgesetz, durch das Erweitern polizeilicher Befugnisse um digitale Geheimdienstmethoden oder durch den polizeilichen Einsatz von Geheimdienst- Software wie Trojanern oder Analysetools von Palantir, selbst wenn dabei zugestanden 201 Nach einer Studie von 2021 sinkt die Freiheit im Internet seit elf Jahren ungebrochen und die Be- strebungen zur Regulierung der großen Tech-Firmen wurden mit wenigen Ausnahmen oft dazu genutzt, mehr Zugang zu privaten Daten zu erlauben. Vgl. Shahbaz, Adrian/Funk, Allie: »Freedom on theNet 2021. TheGlobal Drive to Control Big Tech«, in: freedomhouse.org 2021. Zum chinesischen System vgl. z. B. Donnelly, Drew: »An Introduction to the China Social Credit System«, in: nhglob- alpartners.com vom 3.2.2022; Asim, Uneeb: »The Great Firewall of China. Everything You Need to Know«, in: thetechlounge.com vom 15.8.2021; Mischner, Gerd: »Internetinfrastruktur: Chinas Digi- tale Seidenstraße«, in: golem.de vom 16.5.2022; Reuter, Markus: »Überwachung in China: Totale präventive Kontrolle«, in: netzpolitik.org vom 27.6.2022. Zur Situation in Russland vgl. z. B. Rudl, Thomas: »Russische Suchmaschine Yandex: Versteckter Krieg«, in: netzpolitik.org vom4.4.2022; Sli- petska, Olga: »How Russian Internet Surveillance Operates«, in: cassandravoices.com vom 1.4.2018; Connell, Michael/Vogler, Sarah: »Russia’s Approach to CyberWarfare«, in: cna.org 2017. Zur Situati- on in Indien vgl. z. B. Schmidt, Jürgen: »ModifiedElephant: Digitale Überwachung und gefälschte Beweise aus einer Hand«, in: heise.de vom 21.2.2022; Damm, Tile von: »Where is the knowledge we have lost in information? Die soziale Dimension von Privatheit und Identität in Indien«, in: En- gemann, Christoph/Hornung, Gerrit: Der digitale Bürger und seine Identität, Baden-Baden: Nomos, S. 211-224. Die 1990er Jahre – auf dem Weg zur Cyberpolis 209 wird, dass man keine Ahnung hat, wohin die erhobenen Daten und bearbeiteten Fälle genau abfließen.202 Beim großen Vorbild USA geht es dabei längst nicht mehr nur um Analysefähigkeiten, wie die Recherchen von Nafeez zeigen. Dort wird ganz konkret angestrebt, mit Hilfe von mehr oder weniger verdeckter anlassloser Massenüberwa- chung und den daraus resultierenden Möglichkeiten der Modellierung von sozialen Kollektiven ganz konkreten Einfluss auf Stimmungslagen und Meinungsbildungspro- zesse zu nehmen.203 2013 etwa werden auf demHighlands Forum bessere Möglichkeiten für »›behavioral modeling and simulation‹ to ›better understand and anticipate the actions of a population‹« diskutiert. In diesem Kontext werden eine Erweiterung der Video-Überwachung, hochauflösende Landschaftsdaten, Datenfusionen und biometri- sche Authentifizierungssysteme aller Art propagiert, um auf ökonomische, politische und nicht zuletzt auch auf klimatische Krisenphänomene vorbereitet zu sein und ge- gebenenfalls weltweit eingreifen zu können. Und nicht viel später sieht man sich auch in Deutschland damit konfrontiert, sich für einen neuen Personalausweis biometrisch bzw. erkennungsdienstlich behandeln lassen zu müssen und zugleich liest man in der Zeitung, die USA wollen Zugriff auf die deutschen Fingerabdrücke, Frankreich fordert den automatisierten EU-weiten Abgleich von DNA- und Gesichtsdaten, die EU plant den EU-weiten Abgleich von Biometrie-Daten sowie die Überwachung aller privaten Chats, Bosch will bei der »smarten Videoüberwachung« dabei sein, auch deutsche Geheimdienste und Polizei setzen auf Überwachungssoftware der NSO-Gruppe, die wegen des Pegasus-Skandals derzeit im Rampenlicht steht, die deutsche Polizei setzt Palantir-Software ein und nutzt Google Maps zur heimlichen Erstellung von Bewegungs- profilen, die irische Datenschutzbehörde kommt den Tech-Unternehmen gegenüber ihrer Pflicht zum Schutz von europäischen Daten seit Jahren nicht nach und steht deshalb nun selbst vor Gericht und neue Polizeibefugnisse zur Terrorismusabwehr werden hauptsächlich dazu genutzt, um (Klima-)Aktivist:innen zu überwachen.204 202 In Abrede gestellt werden soll hier nicht die Notwendigkeit einer begründeten und notwendigen kriminalistischen Nutzung solcher Analysetools, sondern kritisiert wird die Tendenz zur sukzes- siven und oft nicht klar begrenzten und kontrollierbaren Ausweitung ihrer Nutzung. Zu Bayerns verfassungswidrigemVerfassungsschutzgesetz, in demdie digitalenÜberwachungsbefugnisse so maßlos erweitert wordenwaren, dass das Bundesverfassungsgericht es als verfassungswidrig ein- gestuft und Veränderungen eingefordert hat, vgl. Greis, Friedhelm: »Bayerns Verfassungsschutz- gesetz teilweise verfassungswidrig«, in: golem.de vom 26.4.2022; zum zunehmenden Verschmel- zen von polizeilicher und geheimdienstlicher digitaler Überwachung vgl. etwa Monroy, Matthias: »Institut für Menschenrechte drängt auf mehr Kontrolle über Staats- und Verfassungsschutz«, in: netzpolitik.org vom 10.11.2015; zum Einsatz von Geheimdienst-Software durch die deutsche Poli- zei vgl. z. B. Brühl, Jannis: »Gotham amMain«, in: sueddeutsche.de vom 18.10.2018; Groth, Annette: »Wie ein israelisches Spionagetool Menschenrechte zu verletzen hilft«, in: Telepolis vom 2.4.2022. 203 Nafeez: Why Google made the NSA. Wer sich berufen fühlt, sich in das Gebiet zu vertiefen, wähle den Tor-Browser und/oder eine anonymisierende Suchmaschine und suche nach dem Begriff »cy- ber deterrence«. Die deklassifizierten Dokumente, auf die Nafeez sich bezieht, sind nicht mehr alle unter den bei Nafeez angegebenen Adressen verfügbar, da sie dort gelöscht wurden, doch sie sind in der Regel noch im Netz zu finden. 204 Vgl. Nafeez: Why Google made the NSA; Engel, Brigitta: »Unter Generalverdacht: Fingerabdruck für Personalausweis«, in: Telepolis vom 9.11.2020; Monroy, Matthias: »US-Behörden wollen Zugriff auf Fingerabdrücke in Deutschland«, in: golem.de vom 22.3.2022; Krempl, Stefan: »Frankreich for- dert automatisierten EU-weiten Abgleich vonDNA- undGesichtsdaten«, in: heise.de vom 16.4.2022; 210 Martin Donner Die ungeheure Taktzahl solcher Nachrichten, deren Liste sich mittlerweile belie- big fortsetzen lässt, weist trotz des regelmäßigen Protests von Datenschutzbeauftrag- ten und Bürgerrechtler:innen in immer mehr Bereichen auf bedenkliche Entwicklun- gen und wiederkehrende Muster hin, die mit den Demokratisierungsversprechen und Emanzipationspotenzialen der Digitalisierung nicht das Geringste zu tun haben und sich auch mit viel gutem Willen nicht einmal in deren Nähe verorten lassen. Ganz im Gegenteil scheint es immer zulasten dieser Versprechen und Potenziale nur um Kon- trollmechanismen und Machtoptionen sowie um ökonomische Anliegen in Bezug auf die Datenwirtschaft zu gehen. So hat längst eine gefährliche Abstumpfung und Über- forderung zivilgesellschaftlichen Bürgerrechte-Engagements und eine Normalisierung der Massenüberwachung eingesetzt, welche die düsteren Prognosen der Mahner aus den frühen 1990er Jahren sogar noch übertrifft und in ihrer Drastik erst hervortritt, wenn man sich im Vergleich dazu etwa die Proteste der 1980er Jahre gegen eine einfa- che Volkszählung in Deutschland vor Augen führt – obwohl damals mit der Roten Armee Fraktion tatsächlich eine prominente Terrororganisation ihr Unwesen trieb. Begonnen hat diese eskalatorische Überwachungspraxis Mitte der 1990er Jahre, als das Internet privatisiert wurde und die IT-Industrie, die Geheimdienste und dasMilitär beschlossen, Schattennetzwerke wie das Highlands Forum zu gründen, um abseits der Öffentlichkeit ihre Interessen zu verschmelzen und seitdem in gleichsam konzertierter Aktion maß- gebliche Technologie-Trends und damit verbundene neue gouvernementale Visionen zu befördern.205 Nach Nafeez ist das transformatorische Potenzial dieser Entwicklung ein Monroy, Matthias: »US-Behörden verlangen Zugriff auf biometrische Daten in 40 Ländern«, in: netzpolitik.org vom 28.3.2022; ders.: »EU-Staaten erwägen historisch einmaliges Biometrie- Abkommen mit den USA«, in: netzpolitik.org vom 22.6.2022; ders.: »Direktzugriff auf Biometrie- daten: Fünf Staaten geben Forderung der US-Regierung nach, EU-Abgeordnete sprechen von ›Er- pressung‹«, in: netzpolitik.org vom 11.7.2022; Krempl, Stefan: »Plan für EU-weiten Abgleich von Ge- sichtsbildern sorgt für Unmut«, in: heise.de vom 16.3.2022; ders.: »Überwachung: EU-Rat drängt auf biometrische Identitätskontrollen ›vor Ort‹«, in: heise.de vom 22.5.2022; ders.: »Chatkontrolle: Bür- gerrechtler laufen Sturm gegen EU-weite Massenüberwachung«, in: heise.de vom 19.3.2022; Greis, Friedhelm: »CCC warnt vor ›fundamental fehlgeleiteter Technologie‹«, in: golem.de vom 9.5.2022; Tremmel, Moritz/Greis, Friedhelm: »Alterskontrolle undNetzsperren: Es geht um viel mehr als nur die Chatkontrolle«, in: golem.de vom 25.5.2022; Krempl, Stefan: »Bosch-Tochter Azena: Plattform für ›smarte Videoüberwachung‹«, in: heise.de vom 14.2.2022; Krempl, Stefan: »Pegasus-Ausschuss: Spyware stiehlt auf Dauer die Identität der Opfer«, in: heise.de vom 11.5.2022; Reuter, Markus: »Umstrittener Überwachungskonzern: Bayerns Polizei setzt bald Software von Palantir ein«, in: netzpolitik.org vom 9.3.2022; Brühl, Jannis: »Gotham amMain«, in: sueddeutsche.de vom 18.10.2018; Monroy,Matthias: »Telefon als Ortungswanze: Polizei nutzt GoogleMaps für Geolokalisierung«, in: golem.de vom 24.3.2022; Schesswendter, Raimund: »Google Adtech: Irische Datenschutzbehörde wegen Untätigkeit vor Gericht«, in: t3n.de vom 15.3.2022; Ryan-Mosley, Tate/Richards, Sam: »›Ope- ration Safety Net‹: Wie die US-Polizei Aktivisten überwachte«, in: heise.de vom 23.3.2022; Reuter, Markus: »Polizeigesetz NRW: Vor allem Klima- Aktivisten in Langzeitgewahrsam«, in: netzpoli- tik.org vom 25.3.2022; Krempl, Stefan: »Massive Online-Überwachung: Google ist ›am besten‹, Ap- ple ›phänomenal‹«, in: heise.de vom 27.2.2022. 205 Gelegentlich findet man zu dieser international immer verbreiteteren Melange auch Pressebe- richte. Siehe etwa Nickel, Oliver: »Projekt Nimbus: Dokumente verraten Google-Tools für Isra- els Videoüberwachung«, in: golem.de vom 26.7.2022; Dachwitz, Ingo: »Amazon gibt Aufnahmen ohne richterlichen Beschluss an Polizei«, in: netzpolitik.org vom 18.7.2022; Biddle, Sam: »Penta- Die 1990er Jahre – auf dem Weg zur Cyberpolis 211 doppeltes, das sich sowohl auf staatliche Institutionen als auch auf die Privatwirtschaft auswirkt. Er subsumiert: »TheHighlands Forumhas served as a two-way ›influence bridge‹: on the one hand, for the shadow network of private contractors to influence the formulation of information operations policy across USmilitary intelligence; and on the other, for the Pentagon to influencewhat is going on in the private sector. There is no clearer evidence of this than the truly instrumental role of the Forum in incubating the idea of mass surveillance as a mechanism to dominate information on a global scale.«206 Philip Agre, ein prominenter ehemaliger KI-Forscher, der zum Geisteswissenschaftler wurde und für seine fundierte Technologie-Kritik bekannt ist, unterscheidet in seinem berühmten Aufsatz »Surveillance and Capture. Two Models of Privacy« zwischen zwei Modellen der Erfassung von persönlichenDatenmittels digitaler Technologien.207 Dem ›Surveillance-Modell‹, das er mit klassisch zentralisierter staatlicher Überwachung as- soziiert und das meist anhand von Jeremy Benthams Panopticon diskutiert werde, stellt er das ›Capture-Modell‹ gegenüber, das seine Wurzeln im Design von Computersyste- men und ihrer Anwendung in der Wirtschaft hat. Letzteres ergibt sich aus den prak- tischen Anforderungen der Organisation von (ökonomischen) Prozessen und wirkt op- timierend auf sie zurück, indem es etwa die Umstrukturierung von Abläufen nahelegt und dadurch auch das individuelle Handeln der Betroffenen und die damit verbun- denen sozialen Beziehungen verändert. Die Logik der jeweils verwendeten Computer- Tracking-Systeme unterscheidet sich in beiden Modellen nicht: »Each tracking system is capable of closing a causal loop between the entity and the computer«, sei diese En- tität nun ein Mensch oder ein Ding.208 Das Schließen des Feedback-Loops zwischen Mensch oder Ding und Computer ermöglicht es, via der digitalen Repräsentation, die durch das Tracking entsteht, Informationen über die getrackte Entität abzurufen (und natürlich auch ganz neue Relationen zwischen Entitäten herzustellen). Da diese In- formation jedoch nach Maßgabe eines zuvor entwickelten und programmierten spe- zifischen Modells erhoben wird, stellt sie eine ganz bestimmte Perspektivierung des getracktenWeltausschnitts dar. Diese wird für die Trackenden wiederum zu einer eige- nen Realität, die dem getrackten Weltausschnitt in Folge meist auf die ein oder andere Weise ›aufmoduliert‹ wird, da sie das weitere Denken und Handeln sowie die Umset- zung bestimmter Maßnahmen bezüglich der Optimierung des Weltausschnitts präfig- gon Explores Using SpaceX for Rocket-Deployed Quick Reaction Force«, in: theintercept.com vom 19.7.2022. Auch Biao Xiang, Direktor des Max-Planck-Instituts für ethnologische Forschung kon- statierte jüngst, dass Regierungen die soziale Kontrolle im Rahmen von Big Data Technologien zunehmend an Private auslagern und sich durch die Überwachungstechnologien eine Art Feudal- wirtschaft etabliert. Vgl. Mika, Bascha: »›Für die US-Elite war der Krieg zwischen Russland und der Ukraine fast ein Gottesgeschenk‹«, Interview mit Biao Xiang, in: fr.de vom 12.8.2022. 206 Nafeez: How the CIA made Google. 207 Agre, Philip E.: »Surveillance and Capture. Two Models of Privacy«, in: Noah Wardrip-Fruin/Nick Montfort (Hg.), The NewMedia Reader, S. 737-759, Cambridge/London: MIT Press 2003 [1994]. Agre nahm auch bereits Stewart Brands erster Hacker:innen-Konferenz teil. 208 Ebd., S. 743, Hervorhebung M.D. 212 Martin Donner uriert.209 So transformieren Tracking-Praktiken und -systeme die Weltausschnitte, die sie vermeintlich nur beobachten. Die qua Modell hergestellten informationellen Reprä- sentationen erzeugen eine Realität, die das Handeln und die sozialen Beziehungen in einer dem hergestellten Modell entsprechenden ›optimierenden‹ Weise modifiziert. Auch wenn sich die beiden Datenerfassungsmodelle von Agre derselben Tracking- Methoden bedienen, folgen sie in Bezug auf ihre soziale Einschätzung und Wirkung nach Agre dennoch grundsätzlich verschiedenen Logiken. So werde beim ›Surveillance- Modell‹ gemeinhin davon ausgegangen, dass die Beobachtung heimlich, verdeckt und zentralisiert erfolgt. Die Datenerfassung im ›Capture-Modell‹ finde hingegen oft un- verdeckt statt, ist zum Beispiel am Arbeitsplatz in konkrete soziale Praktiken einge- bunden und demnach dezentral und lokal organisiert. Und während das ›Surveillance- Modell‹ eine politische Metapher darstellt, die gemeinhin mit der politischen Sphäre klassischen Staatshandelns verbunden wird, ist das ›Capture-Modell‹ nach Agre eine philosophische Metapher, da seine Absicht die Abbildung der Realität in einer digitalen Repräsentation und in Folge die Annäherung der Realität an das entwickelte Repräsen- tationsschema ist.210 Agre weist jedoch auch darauf hin, dass sich beide Modelle nicht ausschließen. Und betrachtet man die Kooperation von privatwirtschaftlicher Daten- erfassung und staatlicher Überwachung, die mit der Privatisierung des Internets Mitte der 1990er Jahre beginnt, so wäre heute insbesondere nach den Effekten und der Lo- gik ihrer Hybridisierung zu fragen. Welche sozialen Praktiken, welche Kampagnen- und Handlungsformate und welche Perspektivverschiebungen gehen auf den verschie- denen Ebenen – der individuellen, der privatwirtschaftlichen und der politischen – mit der Hybridisierung von staatlichem ›Surveillance‹- und ökonomisch motiviertem ›Capture-Modell‹ einher? Denn es geht beim User:innen-Tracking im Internet eben nicht mehr nur um das Datensammeln für ökonomische Optimierungen und indi- vidualisierte Online-Werbung, wie in den Recherchen von Nafeez klar wird, sondern auch um gouvernementale Motivationen und Modelle der Datenauswertung. Agre be- merkt, dass Überwachungsfragen meist anhand des ›Surveillance-Modells‹ diskutiert würden, das jedoch in Bezug auf die Informationstechnologien nicht ganz adäquat sei, da dabei das Erstellen von Weltausschnitt-Modellen und das darauffolgende Um- gestalten dieser Weltausschnitte nach Maßgabe der Modelle übersehen werde. Heute wird hingegen in der Debatte über Zuboffs Überwachungskapitalismus oft imweitesten Sinne das ›Capture-Modell‹ thematisiert. Die Analyse der Fusion beider Modelle durch die Kooperation von Sicherheitsapparaten, Geheimdiensten und privater IT-Wirtschaft steht noch aus. Welche Weltmodelle werden im Rahmen von dieser Fusion von wem entworfen und wie werden die gesellschaftlichen Realitäten in Folge durch diese Per- spektivierung modifiziert? Sind die Ergebnisse dieser Modifikationen überhaupt noch mit demokratischen Grundsätzen vereinbar? Eine zentrale These Agres zum Einsatz von computergestützten Tracking-Modellen scheint sich mithin bestätigt zu haben. Sie lautet, dass die erhobenen Informationen in der Regel nicht nur kommodifiziert werden, sondern dass sie auch dazu führen, dass die darin kodierten Aktivitäten in zunehmender Weise einer Marktlogik unterworfen und schließlich selbst marktförmig 209 Vgl. ebd., S. 746f, 755. 210 Vgl. ebd., S. 744. Die 1990er Jahre – auf dem Weg zur Cyberpolis 213 werden.211 Nicht nur die Massenüberwachung, sondern auch die staatliche Organisa- tionsform selbst würde damit letztlich zunehmend ›privatisiert‹. Drohende Exklusion als Subjektivierungsmodus von Netzwerk-vermittelter Herrschaft Wissen ist Macht, und diese Macht dringt, ganz wie Robins undWebster es bereits 1988 prognostiziert hatten, über die Netzwerktechnologien bis in die feinsten Poren des All- tags und des sozialen Gewebes ein. Die technischen Möglichkeiten zur massenhaften Überwachung von Menschen in digital vernetzten Gesellschaften wecken bei Sicher- heitsbehörden und der Privatindustrie auf der ganzen Welt dieselben Begehrlichkei- ten, für die sich immer ein Legitimationsnarrativ (er-)finden lässt.212 Tatsächlich ist die Narrationstheorie selbst seit einem einflussreichen internen Briefing dazu im Jahr 2005 ein zentrales Werkzeug des Highlands Forums. Mit ihrer Hilfe sollen die eigenen Anliegen in der Bevölkerung und in der nationalen und internationalen Politik legiti- miert und befördert werden.213 Mit welchen Narrativen Massenüberwachung, Kontrol- le und Einflussnahmen auf Meinungsbildungsprozesse jedoch auch immer verbunden werden, sie verändern erstens die gesellschaftlichen Machtverhältnisse, zweitens die Perspektive der Überwachenden auf die Überwachten respektive die Gesellschaft, drit- tens die Subjektivierungsprozesse in dieser Gesellschaft, indem Anrufungen aller Art inszeniert werden und »chilling«-Effekte wie Selbstkontrolle oder Selbstzensur auftre- ten, und viertens ermöglichen und legen sie mithin neue Formen einer verdeckten und inoffiziellen ›Governance‹ nahe, die eben nicht allein auf herkömmliche demokratische Meinungsbildung, sondern durchaus auch auf »information warfare« bzw. Propaganda setzt. Solche Formen der Einflussnahme existieren auch in demokratischen Staaten, selbst wenn auf individueller Ebene keine unmittelbar spürbaren Sanktionen zu be- fürchten sind. Edward Bernays, der Erfinder des Begriffs der Public Relations hatte in seinem Klassiker Propaganda bereits 1928 geschrieben: »The invisible government tends to be concentrated in the hands of the few because of the expense of manipulating the social machinery which controls the opinions and habits of the masses. […] For this rea- son there is an increasing tendency to concentrate the functions of propaganda in the hands of the propaganda specialist. This specialist is more and more assuming a dis- tinct place and function in our national life«.214 Zu Bernays Zeiten waren die Leitme- dien noch Presse und Druckerzeugnisse. Kybernetische Feedback-Technologien stellen 211 Ebd., S. 756. 212 Zur privaten Überwachung vgl. Christl, Wolfie: Kommerzielle digitale Überwachung im Alltag, Wien: CrackedLabs 2014. 213 Vgl. Nafeez:WhyGooglemade theNSA.Nafeez verweist diesbezüglich auf ein Papier des Forums- mitglieds Amy Zalman mit dem Titel »In Support of a Narrative Theory Approach to US Strategic Communication«, in dem propagiert wird, strategische Narrative einzusetzen, um die öffentliche Meinung zu beeinflussen und auf dieseWeise Kriege zu gewinnen. DasDokument selbst ist online nicht mehr unter der angegebenen Adresse verfügbar, doch ähnliche Papiere aus Militärkreisen, die Zalmans Ansatz zitieren, lassen sich weiterhin finden. Vgl. etwa Tromblee, Mark L.: »Strategic Communication through Design: A Narrative Approach«, in: hsdl.org 2009. 214 Bernays, Edward L.: Propaganda, New York: Horace Liveright 1928, S. 37. 214 Martin Donner mit ihrem Rückkanal nun jedoch ganz andere Mittel passgenauer Beeinflussung zur Verfügung. Insofern war Battelles Bemerkung, dass das Erheben von sensiblem Wis- sen über User:innen durch die vernetzten Digitaltechnologien eines »der größten und schwierigsten Probleme« darstellt, »vor denen die Demokratie stehen kann«, keinesfalls übertrieben.215 Denn davon betroffen sind sowohl die Strukturen der Politik als auch der konkrete Alltag und seine Subjektivierungsprozesse. Besonders deutlich tritt dies in einem langen Aufsatz zutage, der im High- lands Forum kursierte und den auch Nafeez referenziert. Darin entwickelt Jeffrey Cooper, ein Gründungsmitglied des Forums und Vizepräsident der Science App- lications International Corporation (SAIC), einem der größten Vertragsnehmer des US-Verteidigungsministeriums, eine neue Abschreckungsdoktrin für das vernetz- te Digitalzeitalter. Diese Doktrin setzt explizit auf die Logik sozialer Vernetzung und zielt nicht mehr nur darauf ab, die Kalküle von Entscheidungsträger:innen zu beeinflussen, sondern will qua Netzwerktechnologien ganze Gesellschaften adres- sieren.216 In den spieltheoretisch begründeten Abschreckungskalkülen zu Zeiten des Kalten Krieges mit seinem atomaren ›Gleichgewicht des Schreckens‹ richteten sich Abschreckungskalküle gemeinhin an exponierte Entscheider:innen, die hierarchischen Strukturen bzw. Befehlsketten vorstehen. Im Hinblick auf die technologisch bedingte gesellschaftliche Transformation und die Auflösung der bipolaren Weltordnung zwi- schen den zwei großen Blöcken wird nun jedoch ganz auf die Logik von nicht mehr so strikt hierarchisch organisierten, digital vernetzten Gesellschaften – sprich: auf »Netzwerk-Abschreckung« – gesetzt.217 Unter diesem neuen Paradigma soll gewis- sermaßen die Gesamtheit aller sozialen Netzwerke und Gesellschaften durchleuchtet und adressierbar gemacht werden, und zwar nicht nur zu Abschreckungs-, sondern auch zu Manipulations- und Propagandazwecken. Es geht darum, die unterkomplex gewordenen Modelle der Spieltheorie und ihre Annahme nichtkooperativen, aber aus individueller Perspektive rationalen Verhaltens vor dem Hintergrund von sozialwis- senschaftlichen Erkenntnissen aus der Netzwerkforschung zu aktualisieren, um sich die komplexen Meinungsbildungs- und Entscheidungsfindungsprozesse in sozialen Netzwerken im Sinne von neuen Beeinflussungsmöglichkeiten nutzbar machen zu können. Cooper betont, zu diesem Zweck sei vorerst anzuerkennen »that the social relationships create ›social facts‹ [which] include laws, morals, beliefs, customs, fashions, and norms; and they create institutions through ›beliefs andmodes of behavior instituted by the collectivity‹ and reinforce these patterns of behavior. These patterns, in turn, overtime help foster ties, some of which we now call ›social 215 Battelle: Die Suche, S. 232. 216 Cooper, Jeffrey R.: »New Approaches to Cyber-Deterrence: Initial Thoughts on a New Framework«, in: saic.com 2009. Nafeez referenziert den Aufsatz in seinem Text »Why Googlemade the NSA«mit einer Adresse des Highlands-PartnersMiddlebury Institute of International Studies at Monterey, wo er 2013 veröffentlicht wurde abermittlerweile nicht mehr verfügbar ist. Die deklassifizierte Ausgabe von 2009 lässt sich jedoch im Netz noch finden, wenn man nach ihr sucht. 217 Ebd., S. 5. Die 1990er Jahre – auf dem Weg zur Cyberpolis 215 capital‹ – trust, reciprocity, information, and cooperation – that flow from social networks and are often considered as important products of ›civil society‹«.218 Um diese komplizierte Lage in den sozialen Netzwerken der »Zivilgesellschaft« so weit wie möglich vorhersagen und kontrollieren zu können, sei zudem einerseits in Betracht zu ziehen, dass »phenomenologies such as indeterminacy and uncalculable uncertainty are intrinsic features that must be reflected in the actors’ decision-making«; und an- dererseits seien es nicht Konzepte wie das ›programmierte Lernen‹ der Kybernetik der 1960er Jahre oder die ›operante Konditionierung‹ von Skinner und die pavlovsche Kon- ditionierung, die eine nachhaltige Steuerung von sozialen Kollektiven ermögliche, denn »unfortunately, the effects of conditioning, regardless of type, tend to fadewhen behavi- ors are not [continually] reinforced«.219 Stattdessen seien »sozialökologische« Ansätze, wie sie in Kurt Lewins Feldtheorie der Interaktion zwischen Individuum und Umwelt und in seinen Arbeiten zur Gruppendynamik anklingen, die Mittel der Wahl. Denn sie bieten signifikante Vorteile »by allowing us to discover ›the physics of the system‹ and to define ›rules of the game‹ for this new environment, thereby capturing the ›normative highground‹«.220 Bezüglich dieser neuen ›sozialökologischen‹ Perspektive sei noch einmal an die Aus- führungen von Sprenger undHörl zu environmentaler Gouvernementalität erinnert.221 Denn es geht Cooper um nichts anderes als um Möglichkeiten der Einflussnahme auf soziale Environments durch vernetzte kybernetische Technologien bzw. »cyber-techno- logies«. Und diese Environments können in allen Ländern der Welt verortet sein und mit Nafeez nach Maßgabe des »information warfare« von O’Neill, dem Gründer des Highlands Forum, selbst die eigene Regierung und ihr Umfeld umfassen, wenn man be- stimmte Anliegen durchsetzen will.222 Der Anspruch ist durchaus global und Basis ist die Annahme, dass individuelle Überzeugungen, Meinungen, Normen, soziale Institu- tionen und auch die Entscheidungen von Entscheidungsträger:innen Effekte sind, die in gewachsenen sozialen Strukturen bzw. Umwelten zustande kommen und von diesen beeinflusst werden. Da dort starke persönliche Bindungen herrschen, die wiederum großen Einfluss auf die einzelnen Individuen ausüben, können diese ›idealerweise‹ gar nicht anders, als sich auf eine bestimmteWeise zu verhalten und zu entscheiden. In der Doktrin der »Netzwerk-Abschreckung« soll gleichsam – indirekt und via »cyber techno- logies« vermittelt – die soziale Angst genutzt werden, vom eigenen Umfeld sanktioniert 218 Ebd., S. 6. 219 Ebd., S. 7, 120. 220 Ebd., S. 7; zur Bezugnahme auf Kurt Lewin vgl. ebd., S. 114. Der Verweis auf Kurt Lewin hat gewis- sermaßen Tradition, denn bereits im Zweiten Weltkrieg hatte sich die amerikanische Regierung an das Committee for National Morale gewendet, dem neben Margaret Mead, Gregory Bateson und anderen auch Kurt Lewin angehörte, um sich in Propagandafragen beraten zu lassen. Vgl. Turner, Fred: »Machine Politics. The rise of the internet and a new age of authoritarianism«, in: Harper’s Magazine 2019. 221 Vgl. In diesem Kapitel Abschnitt: Kybernetisierte ›Governance‹-Verständnisse. 222 Tatsächlich erinnern die Recherchen zu diesen Zusammenhängen stark anDwight D. Eisenhowers Warnung der Öffentlichkeit im Rahmen seiner Rede über den militärisch-industriellen Komplex vom 17.1.1961. Vgl. dazu Ploppa, Hermann: »USA: Der militärisch-industrielle Komplex«, in: Tele- polis vom 17.1.2016. 216 Martin Donner und sozial ausgeschlossen bzw. isoliert zu werden. Cooper betont, dass durchsetzbare Sanktionsmöglichkeiten für die neue Doktrin essentiell sind. Die Sanktionierung der einzelnen Individuen selbst wird jedoch den durch entsprechende Narrationen pro- pagandistisch beeinflussten Netzwerken selbst überlassen. Damit wird nicht weniger als ein neues sozio-environmentales Herrschaftskalkül beschrieben, das auf Netzwerk- Kalkülen basiert und idealerweise die Gesamtheit aller ans Netz angeschlossenen sozia- len Kontexte adressieren und durchdringen kann. Mit entfernter Ähnlichkeit zum vira- lenMarketing und verbundenmit der Androhung zur Sanktionierung ganzer Kollektive sollen die Individuen über die starken Bindungen zu ihren ›Peers‹ in ihrem alltäglichen Umfeld sowie über sozialen Druck, der sich in und über diese ›Peers‹ vermittelt, dazu angehalten werden, bestimmte Inhalte, Sichtweisen und Ziele zu adaptieren, und dabei zugleich davon überzeugt sein, es handle sich um ihre eigenen Entscheidungen und ihr Eigeninteresse, da sie Sanktionen und schlimmstenfalls ihre soziale Exklusion natür- lich vermeiden wollen. Aus diesem Grund, so das dahinter stehende Kalkül, machen die Individuen mit und halten sich an Gruppennormen und die Erwartungen, die an sie gestellt werden. Zentrales Element der Doktrin ist also, »[that] the decision calcu- lus will reflect a ›homo socialis‹ rather than ›homo oeconomicus‹ perspective«.223 Denn im eigenen sozialen Umfeld handelt es sich eben meist nicht um rein rational abge- wogenes egoistisches Verhalten, wie es die mathematische Spieltheorie annimmt, son- dern um ein soziales Orientierungsverhalten, das sich aus genau diesem Grund auch besonders gut ›environmental‹ manipulieren lässt. Herrschaft, die sich lokal und ›anti- hierarchisch‹ im alltäglichen Umfeld vermittelt und den Alltagsnetzwerken dabei Raum für reziproke Aushandlungsprozesse lässt, ist schlicht effektiver und nachhaltiger als hierarchische Befehle, Verordnung durch externe Quellen oder quasi-behavioristische Programmierversuche. Denn auch Cooper weiß: »Socialites bound by reciprocity (and sense of fairness) will fray if the balance of mutuality is too heavily weighted or too consistently one-sided«.224 Während man in ökonomischer Hinsicht also weiterhin als autonomes Subjekt auf einem universalisierten Markt – sprich: als homo oeconomicus – subjektiviert wird, wird in Bezug auf die neuen Formen verdeckter kybernetischer Netzwerk-›Governance‹ nun bevorzugt auf ein homo socialis-Modell gesetzt, mit dem sich soziale Netzwerke schlicht besser manipulieren lassen.225 Und auch dem liegt im Kern wieder eine Exklusionslogik zugrunde. Anstoß zu diesen Überlegungen gaben unter anderem die Ideen des ›Netzwerk- Kriegs‹ von John Arquilla, einem weiteren Gründungsmitglied des Highlands Forums, 223 Cooper: New Approaches to Cyber-Deterrence, S. 122. 224 Ebd., S. 123. 225 Maschewski und Nosthoff gehen sogar davon aus, dass die neokybernetischen Ansätze das Mo- dell des homo oeconomicus explizit hinter sich lassen und Subjekttypen proliferieren, die ständig auf externes Feedback antworten und sich nach den Imperativen des Selbstlernens und der be- lohnungsbasiertenAnpassung konstituieren. Vgl.Maschewski, Felix/Nosthoff, Anna-Verena: »›De- signing Freedom‹: On (Post)Industrial Governmentality and Its Cybernetic Fundaments«, in: Uli Meyer/Simon Schaupp/David Seibt (Hg.),Digitalization in Industry. Between Domination and Emanci- pation, S. 81-110, Cham: Palgrave Macmillan 2019, hier S. 100. In der vorliegenden Publikation wird der Begriff des homo oeconomicus noch nicht für obsolet erklärt, weil er noch immer eine mächtige Diskursfigur ist. Die 1990er Jahre – auf dem Weg zur Cyberpolis 217 der auch Vordenker der asymmetrischen Kriegsführung und ein offener Befürworter der Massenüberwachung ist. Arquilla ist überzeugt: »It takes a network to fight a net- work«.226 Demnach ist die einzig adäquate Strategie zur Sicherung und Durchsetzung von Dominanz und Herrschaft in Zeiten ubiquitärer Vernetzung, sich möglichst viele Netzwerke dienstbar zu machen, die – wissentlich oder unwissentlich – gegen andere Netzwerke in Stellung gebracht werden können, um die eigenen Interessen durchzu- setzen. Es handelt sich gewissermaßen um ein hochgradig parasitäres Herrschafts- kalkül zweiter Ordnung, um eine Regelung der Regelung, die sich explizit nicht qua Ratio, sondern kybernetisch-environmental über die individuelle Einbettung in soziale Alltagskontexte und -umgebungen vermittelt, in denen mithin nicht das rationale Ab- wägen im Zentrum steht, sondern persönliche Beziehungen. Adressiert werden explizit nicht mehr autonome und souveräne Subjekte, die sich nach rationalen Abwägungen frei entscheiden können sollen. Ganz wie Robins und Webster es schon 1988 dargelegt haben, wird durch die Vernetzung die Idee der Autonomie selbst dekonstruiert. Sub- jekt ist, wer die Regelung regelt, oder in Michel Serres Worten: »Wer den wenigsten Lärm macht«.227 Das globale Netzwerk Internet globalisiert und universalisiert also auch die Einflusssphären und die Ansprüche der Macht, indem es sie einerseits von ihrer nationalen Begrenzung entkoppelt und andererseits durch das technologisch ver- mittelte Einsickern in die feinsten Poren des sozialen Gewebes in ganz neuer Weise mit den sozialen Kontexten und Interaktionen des Alltags koppelt. Und mediatisiert bzw. operationalisiert werden diese neue Formen netzwerk-kalkülisierter »soft power« mit Hilfe von privaten Unternehmen, die selbst in vielfacher Weise ökonomisch von dieser Entwicklung profitieren. In institutioneller Hinsicht hebeln Strategien verdeck- ter Netzwerk-›Governance‹ demokratische Strukturen nicht unbedingt aus. Sie setzen schlicht auf einer tieferen Ebene an, die nicht mehr nur die öffentlichen Diskussionen fokussiert, sondernMeinungsbildungsprozesse und Entscheidungsfindungen, über die sozialen Alltagsnetzwerke vermittelt, schon im Vorfeld moduliert. Die öffentlichen po- litischen Debatten sind dann idealerweise nur noch ein Effekt dieser Modulation, wer- den aber durch das gerahmte Vorverlegen ins Private mit seinen starken sozialen Bin- dungen auch in der öffentlichen Sphäre zunehmend emotionalisiert geführt. Verdeck- te Netzwerk-›Governance‹ ist in ihrem Effekt zugleich intimer und ihrer Logik nach irrationaler als es die rationalistischen spieltheoretischen Kalküle des Kalten Krieges mit ihrer Prämisse des homo oeconomicus waren. Sie befördert das Erodieren der Diffe- renz vonÖffentlichemund Privatem, das in historischer Perspektive einewichtige Basis der Demokratie darstellt. Eine politische Bildung, welche die demokratische Debatten- kultur stärken will, um damit überhaupt erst die Bedingungen für ein unaufgeregtes Abwägen und Entscheiden zu schaffen, müsste zum einen die Trennung von öffentli- cher und privater Sphäre restaurieren und zum anderen über Techniken der verdeckten Netzwerk-›Governance‹ aufklären, um so weit wie möglich gegen sie zu immunisieren. 226 Arquilla, zitiert nach Nafeez: Why Google made the NSA. Nafeez schreibt: »Much of his work on the idea of ›networked warfare,‹ ›networked deterrence,‹ ›information warfare,‹ and ›swarming,‹ largely produced for RAND under Pentagon contract, was incubated by the Forum during its early years and thus became integral to Pentagon strategy«. Vgl. ebd. 227 Serres, Michel: Der Parasit, Frankfurt a.M.: Suhrkamp 1987 [1980], S. 365f. 218 Martin Donner Begonnen hat die technomathematische Kalkülisierung des Sozialen als Basis der kybernetischen Modelle sozialer Netzwerke bereits in den späten 1940er Jahren in den USA, als Leo Katz damit begann, dieTheorie sozialer Netzwerke bzw. die Soziogramme von Jakob Levi Moreno in einer Soziomatrix zu erfassen, um sie mit Hilfe des Compu- ters berechenbar zu machen.228 In seinem Aufsatz »A New Status Index Derived from Sociometric Analysis« untersucht Katz Cliquenbildungen in größeren Gemeinschaften und es gelingt ihm, eine mathematische Funktion zur Beschreibung der Soziomatrix abzuleiten, die einen Index enthält, in dem sich der soziale Status jedes Gruppenmit- glieds in Bezug auf die Gesamtgruppe numerisch ausdrückt.229 »Mehr als irgendeine andere Abart der Gattung Mensch liebt der Amerikaner, einen Status in Zahlen auszu- drücken«, schreibt Moreno in seinen Grundlagen der Soziometrie, »er ist der ›homo me- trum‹«.230 Mit dem Übergang vom soziometrischen ›Popularitätsindex‹, der sich aus der reinen Anzahl der positiven Wahlen errechnet hatte, die Individuen in einer Grup- pe auf sich vereinen können, zum ›Status-Index‹ von Katz wird es möglich, die Wahlen von Individuen entsprechend ihres sozialen Status in der Gruppe zu gewichten. Von da an gilt gewissermaßen nicht mehr jede Stimme gleich viel, sondern es gibt – algo- rithmisch berechenbar – wichtigere und weniger wichtige Stimmen in Cliquen bzw. in informellen sozialen Netzwerken. Eine Weiterentwicklung und mathematische Ver- allgemeinerung dieses Ansatzes, die den Einsatz in offenen skalenfreien Netzwerken wie dem Internet erlaubt, gelingt Charles Hubbell 1965 in seinem Aufsatz »An Input- Output Approach to Clique Identification«.231 Der darin entwickelte ›Hubbell-Index‹ ist ein sehr allgemeines Zentralitätsmaß für soziale Graphen, mit dem sich auch die Wechselwirkung zwischen Cliquen untersuchen lässt. Mittels eines Schwellenwertes lässt sich jede beliebige Hierarchieebene in einer Gesamtgruppe ausfiltern und in Fol- ge beobachten, so dass sich nicht nur der Einfluss von Individuen, sondern auch der Einfluss von Cliquen aufeinander berechnen lässt. Im Gegensatz zum ›Status-Index‹ von Katz ist der ›Hubbell-Index‹ kein Maß für die eingehenden Wahlstimmen, die jedes Individuum von anderen Gruppenmitgliedern (bei Umfragen etc.) erhält, sondern er errechnet sich aus dem von einem Individu- um oder einer Clique auf alle anderen direkt oder indirekt ausgeübten Einfluss. Nicht 228 Zur Geschichte der Soziometrie, ihrer Mathematisierung und ihrem Zusammenhang mit dem Web 2.0 sowie den Problemen, die beim Übergang von qualitativer zu quantitativer Soziome- trie entstehen, siehe genauer Donner,Martin: »Rekursion undWissen. Zur Emergenz technosozia- ler Netze«, in: Ana Ofak/Philipp von Hilgers (Hg.), Rekursionen. Von Faltungen des Wissens, S. 77-113, München: Wilhelm Fink 2010. 229 Katz, Leo: »On the metric analysis of sociometric data«, in: Sociometry, Vol. 10/3, 1947, S. 233-241. 230 Moreno, Jakob Levi: Die Grundlagen der Soziometrie –Wege zur Neuordnung der Gesellschaft, unverän- derter Nachdruck der dritten Auflage, Wiesbaden: Springer Fachmedien 1996 [1934/1974], S. 378. Die Erstveröffentlichung im Jahr 1934 erschien unter dem TitelWho Shall Survive? A New Approach to the Problem of Human Interrelations. Moreno war 1925 in die USA emigriert, weil sich in der k.u.k. Monarchie niemand für seine neue Wissenschaft der Soziometrie interessierte. In den USA stieß er hingegen auf offene Ohren. 231 Hubbell, Charles: »An Input-Output Approach to Clique Identification«, in: Sociometry, Vol. 28/4, 1965, S. 377-399, hier: S. 382. Die 1990er Jahre – auf dem Weg zur Cyberpolis 219 Abbildung 14: Auf zahlreiche Kriterien bezogenes Soziogramm von Moreno, wie an den unterschiedlich markierten Verbindungen deutlich wird. mehr Status durch Anerkennung, sondern Rang durch Einfluss: Die Richtung der ma- thematischen Modellierung ist genau umgekehrt. Und dabei berücksichtigt Hubbell nicht nur die abnehmende Stärke dieses Einflusses über längere Kettenbeziehungen hinweg, sondern auch den jeweiligen Rang derer, auf die der Einfluss ausgeübt wird. Dies macht seinen Formalismus zu einem sehr leistungsfähigen Werkzeug zur Ana- lyse von informellen Machtstrukturen. Ein Anliegen der Soziometrie war von Beginn an das Nachvollziehen der Verbreitung von Ideen in sozialen Netzwerken. Finanziert wurden die Forschungen jedoch auch vor dem Hintergrund der sozialen Spannungen und der Ghettoisierung in den USA, da sich mit ihnen auch Meinungs- und Rädels- führerschaften in sozialen Bewegungen, Terrorgruppen usw. detektieren lassen. Und während Moreno seine Theorie, inspiriert vom Ersten Weltkrieg, explizit als Werkzeug entwickelt hatte, um soziale Verwerfungen, die zu solchen Kriegen führen können, für 220 Martin Donner Abbildung 15: Einfache digitalisierte Wahlmatrix nach Katz. alle Zukunft zu vermeiden, entwickelt der Forumsteilnehmer Arquilla ironischerwei- se vor dem Hintergrund derselben netzwerktheoretischen Perspektive überhaupt erst die Vision einer Netzwerk-Kriegsführung. Die Formalismen von Katz und Hubbell sind nur der Beginn der netzwerktheoretischen Algorithmisierung des Sozialen, diemit dem Web 2.0 eskaliert. Da sie jedoch deren Grundlage sind, werden sie nicht umsonst in der Patentschrift von Googles PageRank-Verfahren referenziert. Die skizzierten Zusammenhängemachen deutlich: DerDiskurs zumÜberwachungs- und Plattformkapitalismus, der mittlerweile erste Regulierungsversuche wie die Da- tenschutzgrundverordnung (DSGVO) und das europäische Digitale-Märkte-Gesetz und das Digitale-Dienste-Gesetze (DMA, DSA) hervorgebracht hat, adressiert nur eine einzige der demokratie- und subjektivationstheoretisch relevanten Ebenen der digitalisierten Netzwerkgesellschaft. Zudem sind die Regulierungen bislang eher bescheiden, da nicht die entsprechenden Geschäftsmodelle reguliert, sondern lediglich deren extremste Auswirkungen abgedämpft werden sollen.232 Die grundlegend neuen 232 Die DSGVO hatte bislang vor allem den Effekt, dass die meisten Websites eine Zustimmung ein- holen, bevor sie besucht werden können. Statt die Erhebung persönlicher Daten zu regulieren werden also nun gewissermaßen die Surfenden ›reguliert‹. Dies ist ein gutes Beispiel für ein Re- gulierungsvorhaben, das keine Lobbies verprellen will und dann durch Kompromisse aller Art die Dinge am Ende nur verschlimmbessert. Vgl. dazu etwa Burgess, Matt: »How GDPR Is Failing«, in: wired.com vom 23.5.2022; Schulzki-Haddouti, Christiane: »Vertrauen wäre gut, Datenschutz noch besser«, in: golem.de vom 20.6.2022; Benrath, Bastian: »Top-Anwälte im Interview: ›Die DSGVO war sinnlos‹«, in: faz.net vom 13.8.2022. Auch das neue Digitale-Dienste-Gesetz (DSA) der EU wird vielfach als sehr zahm kritisiert. Vgl. etwa Beckedahl, Markus: »Das ist noch kein Plattformgrund- gesetz«, in: netzpolitik.org vom 23.4.2022; Krempl, Stefan: »Digital Services Act: Wie die EU das Internet künftig regulieren wird«, in: heise.de vom 24.4.2022; Greis, Friedhelm: »Digitale-Dienste- Gesetz:Was die Einigung zumDSA bedeutet«, in: golem.de vom 25.4.2022. Dass es bei den neueren Regulierungen nicht nur um den Schutz der Privatsphäre und um ökonomische, sondern auch um weltpolitische und mithin militärische Anliegen geht, zeigt die Veröffentlichung einer Informati- onsfreiheitsanfrage von netzpolitik.org beim Rat der Europäischen Union, aus der hervorgeht, dass Social Media auch »immer stärker zum Schauplatz moderner Kriegsführung gerät«. Vgl. Fanta, Alexander: »Exklusiv: NATO-Zentrumwill mit Facebook-Daten forschen dürfen«, in: netzpolitik.org vom 27.1.2022; Council of the European Union: »NATO Strategic Communications Centre of Excel- lence – On Article 31 of the Digital Services Act« (Arbeitspapier), in: netzpolitik.org vom 27.1.2022. Die 1990er Jahre – auf dem Weg zur Cyberpolis 221 Herrschafts- und Machtkalküle, die auf netzwerktheoretischer Basis hinter den Kulis- sen in Kontexten wie dem Highlands Forum entwickelt wurden und werden, sind davon jedoch gar nicht berührt. Fokussiert werden nur die oberflächlichsten ökonomischen Auswüchse einer viel umfassenderen Problematik, die ohne eine kritische Thematisie- rung der handfesten Verstrickung von ökonomischen, geheimdienstlich-militärischen und politischen Interessen, in die mithin die wertvollsten Unternehmen der Welt involviert sind, gar nicht umfassend in den Blick zu bekommen ist.233 Netzwerke sind »value-free.They can equally kiss or kill« und systemtheoretisch betrachtet basieren sie schlicht auf der binären Logik von Inklusion und Exklusion, schreibt Manuel Castells, wobei Letztere für den Menschen als soziales Wesen bekanntlich die Höchststrafe dar- stellt.234 Seit der Privatisierung des Internets Mitte der 1990er Jahre werden sowohl in den dominanten ökonomischen Visionen wie der Magna Charta als auch auf (geo-)po- litischen und militärischen Ebenen vor allem exkludierende Aspekte operationalisiert, um neue ›Meta-Strategien‹ der Herrschaft zu entwickeln, welche die Gesellschaft eben nicht nur in ökonomischer Hinsicht transformieren und auf neuartige Weise steuerbar machen sollen, sondern viel tiefgreifender Subjektivationsmodi im Kontext von Machtfragen kalkülisieren und kybernetisch transformieren. Hinzu kommt, dass es sich dabei meist nicht um demokratisch legitimierte und kontrollierte Prozesse, sondern um die Agenden von vielfach privatisierten und klandestinen Schattennetz- werken mit starken ökonomischen Eigeninteressen handelt, die von der Proliferation von ›Netzwerk-Kriegen‹ aller Art und vom Graubereich zwischen Krieg und Frieden sowie den damit einhergehenden Narrativen der unvermeidbaren Massenüberwa- chung unmittelbar profitieren. Diese Entwicklung, die auf der netzwerktheoretischen Durchdringung und Kalkülisierung alltäglicher sozialer Kontexte basiert, stellt zum einen ein massives Demokratieproblem dar, und zum anderen evoziert sie durch die Diffusion dieser Kalküle in alle möglichen Bereiche eine immer tiefgreifendere soziale Vertrauenskrise. Nach Robins undWebster verkörpert Information über soziale Zusammenhänge nichts anderes als soziale Beziehungen, die dadurch letztlich zur Ware und ausbeutbar werden. Und nach Agre führt das Vorliegen von sozialen Bezie- hungen als Information und die damit einhergehende Ausbeutbarkeit dazu, dass die Beziehungen dadurch mittelfristig selbst marktförmig werden. Man könnte sich also fragen, ob sich Staaten – zumal demokratische – die dies in immer weiterem Umfang zulassen und teilweise noch befördern, nicht ins eigene Fleisch schneiden. Denn wenn alle sozialen Beziehungen marktförmig geworden sind und vermeintlich digital geregelt bzw. reguliert werden können, laufen sie womöglich Gefahr, perspektivisch 233 Bekannt ist diese Verstrickung nicht nur bei Google, sondern auch bei Amazon,Microsoft, IBM, Zu- ckerbergs Meta, Elon Musks Starlink und Peter Thiels Palantir, wobei dies nur die Spitze des Eis- bergs darstellt. Neben den referenzierten Texten von Nafeez vgl. auch etwa Krempl, Stefan: »The Kill Cloud:Wenn die Drohne zuschlägt und das Internet tötet«, in: heise.de vom 27.3.2022; Reuters: »Amazon schließt offenbar Dealmit britischemGeheimdienst«, in: zeit.de vom 26.10.2021; Kessler, Sabrina: »Palantir: Geheimdienstdarling an der Börse«, in: dw.com vom 30.9.2020; Mühlenmeier, Lennard: Bundeswehr soll Sterling testen«, in: golem.de vom 24.5.2022. 234 Castells, Manuel: »Informationalism and the Network Society«, in: Pekka Himanen (Hg.), The Hacker Ethic and the Spirit of the Information Age, New York: Random House 2001, S. 167; vgl. auch Kap. 2, Abschnitt: Militärisches Funding trifft auf wissenschaftliches Know-how. 222 Martin Donner selbst überflüssig zu werden. Genau dies ist zumindest die Vision des Anarchokapita- lismus, der von Granden des Silicon Valley wie Peter Thiel und anderen präferiert wird und der in Szabos Ideen von ›Smart Contracts‹ und Kryptowährungen ebenso zum Ausdruck kommt wie in den anarchokapitalistischen Pilotprojekten, die beispielsweise im Rahmen der Privatstadt-Bewegung derzeit überall auf der Welt entstehen.235 Eine technische Lösung für das in den Netzwerktechnologien allanwesende Über- wachungsproblem soll nach Gavin Wood, dem Mitbegründer der Kryptowährung Ethe- reum und dem Erfinder des Begriffs Web3, nun das Blockchain-basierte Web3 dar- stellen, nachdem das kommerzielle Web 2.0 sich als ebenso zentralisiert und hierar- chisch herausgestellt hat wie die Gesellschaften zuvor und die staatlichen Regulierungs- behörden offenbar »very limited firepower« haben, um dem entgegenzuwirken.236 Be- züglich des Web 2.0 konstatiert Wood vollkommen desillusioniert: »The model is bro- ken. […] Less trust, more truth. I think trust in itself is actually just a bad thing all around. Trust implies that you are placing some sort of authority in somebody else, or in some organization, and they will be able to use this authority in some arbitrary way«; – entweder gelinge es also, das Web 2.0 zu überwinden, oder »society’s going down the pan«, denn die Snowden-Leaks hätten gezeigt, dass man weder Regierun- gen noch Privatunternehmen vertrauen könne.237 Daher solle ›Wahrheit‹ im Gegensatz zum vielfach enttäuschten Vertrauen besser von technologischenMechanismen (wie sie etwa die Blockchain-Technologie oder ›Smart Contracts‹ darstellen) garantiert werden, da sie offenbar von staatlichen und privatwirtschaftlichen Autoritäten gar nicht mehr erwartet wird.238 Die techno-solutionistischen Vorschläge von Wood klingen jedoch eher nach vagen Hoffnungen und dürften zudem für die allermeisten Menschen auch kaum gangbar sein. Denn zum einen wird das Web3 von denselben Firmen bzw. von Firmenmit denselben rein ökonomischen Anreizen entwickelt, die schon für die Struk- turen des Web 2.0 verantwortlich waren, und zum anderen benötigen die Vorschläge von Wood – das notwendige Verständnis für die Knotenstruktur eines jeden genutz- ten Netzwerks, der Einsatz von starker Kryptografie und das Co-Provider-Werden in dezentralen Diensten – einiges Spezialwissen, über das nicht viele verfügen.239 Wood 235 Zu diesen anarchokapitalistischen Pilotprojekten vgl. bspw. Lenz, Carsten/Ruchlak, Nicole: »Hon- duras als Experimentierfeld neoliberaler Ideologien«, in: amerika21.de vom 27.4.2016; Keppeler, Toni/Romero, Cecibel: »Land ohne Geld für Geld ohne Land«, in latinomedia.de, März 2019; Clarke, Laurie: »Crypto millionaires are pouring money into Central America to build their own cities«, in: technologyreview.com vom 20.4.2022. Erwähnenswert ist, dass zentrale Protagonist:innen die- ser Bewegung deutscher Herkunft sind. Vgl. auch Kemper, Andreas: »Privatstädte (ZEDE) in Hon- duras«, in: andreaskemper.org vom 15.8.2021a; ders.: »Privatstadt auf São Tomé«, in ebd. vom 11.11.2021b; Gebel, Titus: Free Private Cities. Making Governments Compete for You. Walldorf: Aquila Urbis 2018. Siehe auch Kap. 2, Abschnitt: Dehierarchisiertes Management = partizipative Medien- demokratie?, dort insbes. die Fußnoten. 236 Edelman, Gilad: »The Father of Web3 Wants You to Trust Less«, in: wired.com vom 29.11.2021. 237 Ebd. 238 Dieser überall um sich greifende Vertrauensverlust spiegelt sich auch zunehmend in technologi- schen Paradigmen wider. Vgl. etwa Scheuer, Stephan: »Zero Trust: Diese Technologie verändert Cybersicherheit – und die Arbeitswelt«, in: handelsblatt.com vom 13.8.2022. 239 Zum Web3 und seiner starken Verbindung mit Kryptowährungen und digitalem Eigentum vgl. auch Geuter, Jürgen: »Entwicklung des Web3 – eine Bestandsaufnahme«, in: heise.de vom Die 1990er Jahre – auf dem Weg zur Cyberpolis 223 selbst gesteht ein, dass die Aneignung dieses Wissens nicht allen möglich sei, und so bleibt auch vom Web3 vorerst nicht viel mehr als das libertaristische Versprechen auf Kryptowährungen und neue dezentrale Finanzdienste, die nicht mehr staatlich regu- liert werden und damit die Möglichkeiten einer demokratisch legitimierten technoso- zialen Entwicklung der Gesellschaft noch weiter schwächen.240 In Woods Argumen- tation sind die Basis der Web3-Idee gar keine progressiven Demokratisierungs- und Selbstbildungsversprechen mehr, wie sie von der Computer-Counterculture der 1970er Jahre und ihrem Enthusiasmus in Bezug auf Computernetzwerke formuliert worden waren. Für ihn handelt es sich eher um eine Art notwendig gewordenes und stark indi- vidualisiertes ›Selbstverteidigungsdenken‹, das aus einem tiefen Vertrauensverlust re- sultiert und im Kern nur noch auf das Bewahren einer liberalen Gesellschaftsordnung abzielt, die sich aufgrund der technologisch möglich gewordenen Machtkonzentratio- nen gefühlt immer mehr auflöst. So schließt er sein Wired-Interview mit den Worten: »I think the services and the expectations that we have are under threat because of the centralization of power that the technology allows. It’s just a fact. […] For me, Web3 is actually much more a larger sociopolitical movement that is moving away from arbi- trary authorities into a much more rationally based liberal model. And this is the only way I can see of safeguarding the liberal world, the life that we have come to enjoy over the last 70 years. It’s the only way that we can actually keep it going 70more years into the future. And at the moment, I think we are very much flirting with quite a different direction.«241 Eine Gesellschaft, in der alle sozialen Beziehungen informationalisiert und mittels netzwerktheoretischer und ökonomischer Kalküle ausbeutbar und marktförmig ge- worden sind, so dass schließlich alles Vertrauen erodiert, wird jedoch auch dann kaum mehr als ›liberal‹ bezeichnet werden können, wenn soziale Beziehungen mit Hilfe von Krypto-Softwares auf unternehmerischen Infrastrukturen nicht mehr staatlich, sondern nurmehr technologisch geregelt werden. Die Design-Ideale der Internet-Architektur und ihr Aushebeln durch die Privatisierung Nicht nur an der Schnittstelle von Privatunternehmen, Sicherheitsapparaten, Militär und Politik sind mit der Etablierung von Netzwerk-Logiken seit der Privatisierung des Internets meritokratische (Schatten-)Strukturen entstanden, die nicht unbedingt de- mokratischen Kontroll- und Legitimationsstandards entsprechen. Eine ähnliche Ent- 5.3.2022; Kannenberg, Axel: »Offener Brief: Bruce Schneider warnt US-Politik vor Kryptowährungs- Lobbyismus«, in: heise.de vom 1.6.2022; Graf, Nadine: »Krypto-Kritiker: ›Dezentralität im Web3 ist eine Lüge‹«, Interview mit Jürgen Geuter, in: t3n.de vom 13.6.2022; Siegener, Daniel: »Dezentrali- sierung: Twitter-Gründer will das Web5 bauen«, in: golem.de vom 13.6.2022. 240 Vgl. dazu auch das kurz vor der Abgabe des Manuskripts erschienene Interview Weisbrod, Lars: »›Man spielt die letzten 200 Jahre Finanzbetrug noch einmal durch‹«, Interviewmit Netztheoreti- ker Jürgen Geuter, in: zeit.de vom 11.6.2022; Graf, Nadine: »Web3-Myth-Busting: Wie fälschungssi- cher, revolutionär und umweltfreundlich ist es?«, in: t3n.de vom 12.7.2022. 241 Edelman: The Father of Web3. 224 Martin Donner wicklung fand auch in denjenigen Körperschaften statt, die für die technologische Ent- wicklung des Internets verantwortlich sind. Denn auch dort dominieren seit der Priva- tisierung des Internets die Vertreter:innen der großen IT-Firmen. In seiner Dissertation Wired Norms. Inscription, resistance, and subversion in the governance of the Internet infrastruc- ture rekonstruiert Niels ten Oever auf Basis von vier Jahren intensiver Feldforschung wie ökonomische Treiber seit den 1990er Jahren zum Unterlaufen und zur Rekonfigu- ration von zentralen Prinzipien der Internet-Architektur und den mit ihr verbundenen emanzipativen soziotechnischen Imaginationen führten.242 Demnach wurden in den drei Jahrzehnten seit der Privatisierung in der Arbeit des IETF grundlegende Vorstel- lungen und Ideale der Ingenieur:innen (die selbst meist mit Demokratisierungs- und Emanzipationsanliegen sympathisieren) durch einWechselspiel von ökonomischen An- reizen, technologischen Materialitäten und institutionellen Strukturen ›unterwandert‹ und grundlegend modifiziert. Gleichwohl bilden sie weiterhin das offizielle Narrativ. Oever zeigt wie sich in den drei designerischen Grundsätzen, die als konsensuelle Ba- sis der Entwickler:innen, ihrer Diskurse und ihrer offiziellen »policy« verstanden wer- den können, einerseits der tief verwurzelte Wunsch nach Community und Demokra- tie ausdrückt und andererseits auch viel verdeckt wird, etwa der wachsende Einfluss einer »handful of transnational media businesses« bzw. der Trend zur faktischen ›Go- vernance‹ des Internets durch Privatparteien.243 Standardisierungsorganisationen wie die IETF haben nach Oever – ihrer Aufgabe gemäß – technische Ziele stets über soziale gestellt. Und angesichts ihrer internen Dynamik haben sie es nach Oever bislang ver- misst, den Auswirkungen ihrer Standardisierungen auf die offiziell emanzipative »po- licy« durch entsprechende Evaluationsprozesse einen adäquaten Platz einzuräumen. Das imaginäre Narrativ, das aus Entwickler:innen-Sicht die Internet-Architektur strukturiert, wird von den drei immer wieder genannten Grundsätzen des ›Ende-zu- Ende-Prinzips‹, der ›genehmigungsfreien Innovation‹ und der ›Offenheit‹ strukturiert. Um diese drei Punkte organisieren sich die internen Diskurse, das Denken und das Selbstverständnis der Entwickler:innen.244 Das Ende-zu-Ende-Prinzip wird schon in den 1990er Jahren (etwa in RFC 1958) betont und noch im Jahr 2004 in RFC 3724 als immer schon implizite Grundlage der Internet-Architektur dargestellt, weshalb es die Basis aller weiteren Entwicklungen sein sollte.245 Dort heißt es: »The end-to-end princi- ple is the core architectural guideline of the Internet. [… It] continues to guide technical development of Internet standards, and remains as important today for the Internet ar- chitecture as in the past. […] End user choice and empowerment, integrity of service, support for trust, and ›good network citizen behavior‹ are all properties that have de- veloped as a consequence of the end-to-end principle«.246 Statements wie diese zeigen 242 Oever, Niels ten: Wired Norms. Inscription, resistance, and subversion in the governance of the Internet infrastructure, Dissertation, Amsterdam: Universität Amsterdam 2020. 243 Ebd., S. 99f. 244 Vgl. ebd., S. 103ff. 245 Internet Activities Board/Carpenter, B.: »Architectural Principles of the Internet. Request for Com- ments: 1958«, Juni 1996, S. 3. 246 Internet Activities Board/Kempf, J./Austein, R.: »The Rise of the Middle and the Future of End-to- End: Reflections on the Evolution of the Internet Architecture. Request for Comments: 3724«, März 2004, S. 1, 11. Die 1990er Jahre – auf dem Weg zur Cyberpolis 225 deutlich, wie die technischen Designprinzipien in der Perspektive der Entwickler:innen mit sozialpolitischen Vorstellungen korrespondieren. Die historisch entstandene An- nahme hinter dem Ende-zu-Ende-Prinzip ist, dass jeder mit dem Internet verbundene Computer einen eigenen Host darstellt, der direkt mit einem anderen Host verbunden ist und über das Internet Informationspakete austauscht, die durch das Internet ledig- lich weitergereicht und nicht modifiziert oder inspiziert werden. In diesem Fall han- delt es sich sowohl technisch als auch sozial um eine Kommunikation zwischen zwei Endpunkten, die entsprechend vertrauenswürdig ist, da das Internet lediglich als inte- grer Übertragungskanal zwischen den den Endgeräten fungiert. Die Endgeräte selbst werden jedoch von den Nutzenden kontrolliert und können in Bezug auf die verwen- deten Protokolle schnell modifiziert werden, so dass das Ende-zu-Ende Prinzip auch in technischer Hinsicht große Freiheit, Flexibilität und schnell realisierbare Innovatio- nen für alle ermöglicht, die sich mit der Protokollebene auseinandersetzen und selbst etwas entwickeln wollen. Dies verweist auf das zweite Prinzip, die ›genehmigungsfreie Innovation‹. Da es keine intermediären Eingriffe in die übermittelten Daten gibt, be- darf es lediglich zweier Endpunkte, die sich darauf einigen, ein Protokoll zu nutzen, so dass es der Theorie nach keine Einschränkungen für die Entwicklung neuer Protokolle gibt, was große Innovationsmöglichkeiten sicherstellt, die von keiner Autorität gesteu- ert werden können. Auch die IETF-Entwickler:innen selbst sind der Auffassung: »We’re not the protocol police«.247 Das dritte Grundprinzip der ›Offenheit‹ bezieht sich als all- gemeine Grundüberzeugung auf verschiedene Dimensionen. In technischer Hinsicht wird es damit assoziiert, dass alle Informationspakete im Internet gleich behandelt und weitergeleitet werden, was hierzulande meist unter dem Begriff der ›Netzneutrali- tät‹ diskutiert wird. Der Begriff hat jedoch auch starke soziopolitische Konnotationen. Oever subsumiert: »Openness is also often associated with the socio-political consensus approach to standards development,which fits into an ›ideology of open standards‹ that ›linked the open standards-making process with the ideals of participatory democracy, open markets, individual autonomy, and social progress‹«.248 Diese historisch gewachsenenGrundprinzipien und -überzeugungen, in denen ent- fernt noch die partizipatorischen Ideale der Computer-Counterculture und der ge- genkulturell infizierten Hacker:innen-Community anklingen, entstanden zu Zeiten, als das Internet an Universitäten unter Regierungsaufsicht entwickelt wurde. Sie sehen im Internet eine technische Infrastruktur, die lediglich Information transportiert und den kommunizierenden Endpunkten dadurch maximale Gestaltungsmacht verleiht. Mit der Privatisierung und Verbreitung der Internetnutzung kamen jedoch neue Lo- giken ins Spiel, die diese propagierten Grundwerte aus verschiedenen Gründen zuneh- mend unterlaufen. Zum einen kam es mit der Privatisierung zu einemmassivenWech- sel in der Entwickler:innen-Community, die nunmehr von den Entsandten der großen IT-Firmen dominiert wird, was sich auch in den Autor:innen-Listen der RFCs wider- spiegelt. Zum anderen wird das Ende-zu-Ende-Prinzip durch die Einführung von so- genannten »middleboxes« faktisch außer Kraft gesetzt. RFC 3234 definiert diese »mid- dleboxes« als »any intermediary box performing functions apart from normal, stan- 247 Zitiert nach Oever: Wired Norms, S. 104. 248 Oever: Wired Norms, S. 105. 226 Martin Donner dard functions of an IP router on the data path between a source host and destina- tion host«.249 Durch »middleboxes« stellt die technische Infrastruktur zwischen den Endpunkten nun nicht mehr nur einen ›passiven‹ Übertragungsweg dar, sondern über- nimmt konfigurierbare Aufgaben, die sich auf die übermittelten Daten und ihre Struk- tur auswirken. Dies schränkt wiederum ungewollt die Entwicklungsfreiheit für neue Protokolle ein, die nun mit den Funktionen und Spezifikationen dieser »middleboxes«, welche von Privatanbietern hergestellt werden, kompatibel sein müssen, wenn sie Aus- sicht auf Verbreitung haben wollen. Ergeben hatte sich der Bedarf nach »middleboxes« unter anderem aus den gestiege- nen Sicherheitsbedürfnissen und dem anfangs noch recht begrenzten Adressraum des Internets, der mit der explosionsartigen Zunahme von Computern, die sich mit dem Internet verbanden, immer schneller ausgeschöpft wurde, so dass es Sinnmachte,meh- rere Computer an ein externes Gerät anzuschließen, das den Zugang für alle regelt und neben dem Routing noch einige weitere Zusatzfunktionen anbietet. Dabei kann es sich um Geräte mit gesonderter Firewall-Funktionalität handeln, um Adressübersetzer, um Lastverteiler, umProxy-Server sowie umGerätemit »deep paket inspection«, die Daten- pakete auf unerwünschte Inhalte hin durchleuchten und gegebenenfalls zensieren bzw. blockieren usw.250 Nach Oever verbesserten die »middleboxes« zwar die Performance von bestimmten Traffic-Arten, aber ihr negativer Effekt war, dass das schnelle und ein- fache Entwickeln von Protokollen nun nicht mehr möglich war, da in vielen Fällen In- kompatibilitäten mit den »middleboxes« auftraten und die Troubleshooting-Prozesse, die eine Protokollentwicklung mit allen verfügbaren »middleboxes« kompatibel macht, uferlos wurden. Dies führte letztlich zu einer »Erstarrung« der dynamischen Entwick- lungsumgebung Internet, denn »freedom, agency, and control was taken from the end- points by network operators, with devices that were provided by equipment vendors. […] This reordering largely benefited network operators and equipment vendors, not so much the people that were operating services on the endpoints, because they were hampered in the deployment of new protocols«.251 Die neue Situation führte also zu einer Machtkonzentration bei Netzwerkbetreibern und Produktherstellern und begann insbesondere bei der Entwicklung von Streaming-Diensten evident zu werden, die auf einen schnellen und direkten Datentransport zwischen Server und Client angewiesen sind. Eine entsprechende IETF-Arbeitsgruppe schaffte es beispielsweise über ein Jahr- zehnt lang nicht, das in RFC 2960 im Jahr 2000 vorgeschlagene Streaming-Protokoll SCTP mit allen gängigen »middleboxes« kompatibel zu machen, was nach Oever zu einiger Frustration führte.252 Eine gute Lösung bot erst das 2012 veröffentlichte QUIC-Protokoll, das jedoch nicht von der IETF, sondern von Google entwickelt wurde. Denn Google hatte erstens die Res- 249 Vgl. Carpenter, B./IBM Zurich Research Laboratory/Brim, S.: »Middleboxes: Taxonomy and Issues. Request for Comments: 3234«, Februar 2002. 250 Vgl. dazu auch ebd. 251 Oever: Wired Norms, S. 110. Carlo von LynX merkt im Interview vom 18.5.2022 an, dass durchaus auch der »Krieg« gegen Peer-to-Peer Lösungen, die ein echtes Ende-zu-Ende-Prinzip darstellen, bei dieser Entwicklung eine Rolle gespielt hat. Auch wegen dem Feldzug gegen diese P2P-Netze seien »Server als zwischenmenschliche Broker zementiert« worden. 252 Vgl. Oever: Wired Norms, S. 110. Die 1990er Jahre – auf dem Weg zur Cyberpolis 227 sourcen, entscheidende Entwickler:innen des SCTP-Protokolls abzuwerben und ihnen die Entwicklung zu ermöglichen und zweitens verfügte die Firma bereits über eine gro- ße Basis an Nutzer:innen und eine entsprechende Marktmacht, die es anderen Partei- en wie Netzwerk-, Browser- und »middlebox«-Firmen unmöglich machte, das QUIC- Protokoll zu blockieren. Oever schreibt: »Google held two important pieces of the puz- zle but needed a protocol to connect the two pieces: ›Google is very invested in this [QUIC] because they make a lot of money of making sure that no one gets in the path between them and the user, and they centralize all that power.‹ QUIC would allow Google to serve their content faster, and ensure that user data would not be shared with other parties, such as network operators«.253 So stellt das QUIC-Protokoll, das Goog- le nicht proprietarisierte, sondern einem Standardisierungsprozess im IETF zuführte, zwar das Ende-zu-Ende-Prinzip wieder her, doch nun nicht mehr zwischen beliebigen Host-Computern, sondern nur zwischen kommerziellen Content-Providern und ihren User:innen.Undmanche räumen ihmmittlerweile sogar Chancen ein, TCP irgendwann komplett zu ersetzen.254 Oever subsumiert: »A precondition to restore part of the Internet architecture imaginary, was a significant economic incentive and technical and economic concentration, which contributes to an even further consolidated technological and economic reality. The increasing dom- inance of socioeconomic considerations over sociopolitical considerations is illustrated by a member of the senior IETF leadership who confirmed that: ›you need to play into some of the operators or vendors earningmodels in order to get something deployed‹. […] One simply needs to abide by the rules set by transnational corporations.«255 Die emanzipatorischen Werte und positiven sozialen Wirkungen, die durch die drei historischen Grundprinzipien der Internet-Architektur verbürgt werden sollten – näm- lich »user choice and empowerment, integrity of service, support for trust, and ›good network citizen behavior‹« – werden erstens durch die wachsenden Zugriffsmöglich- keiten auf die transportierten Datenpakete, zweitens durch Interessen zur Überwa- chung und Vermessung von User:innen und drittens durch die schiere Marktmacht der großen IT-Firmen sukzessive ausgehebelt und faktisch den rein ökonomischen Anreiz- strukturen, die sich im Zuge der Privatisierung des Internets entwickelt haben, ge- opfert. Die Auseinandersetzungen zwischen Netzwerkbetreibern, Equipment-Firmen und Content-Providern über die Kontrolle von Datenströmen zu deren Monetarisie- rung führte nicht nur zu neuen Perspektiven auf die technische Infrastruktur, sondern auch zu einer konkreten Rekonfiguration ihrer technischen Affordanzen, durch welche die noch immer propagierte prinzipielle Gleichheit der am Internet Partizipierenden immer obsoleter wird. Oever schreibt: »Previously central sociopolitical conceptions and considerations that were part and parcel of the architecture’s sociotechnical imag- inary effectively faded into the background, while socioeconomic considerations have 253 Ebd., S. 110f. 254 Vgl. dazu Ermert, Monika: »Internet-Kernprotokoll: Das Transmission Control Protocol erhält Up- date«, in: heise.de vom 22.8.2022. 255 Ebd., S. 112. 228 Martin Donner acquired a far more prominent place in the shaping of the Internet’s technological af- fordances«.256 Diese transnationale und weitgehend privatwirtschaftlich organisierte Entwicklung soziotechnischer Normen und Standards mit ihren tief in die Hardware und die Protokolle versenkten ökonomischen Logiken wird in Anbetracht der Einbet- tung des Internets in den gesellschaftlichen Alltag bis auf weiteres die Regeln der Infor- mationsgesellschaft bestimmen. Und nach Oever kann sich dies nur durch öffentliches und politisches Engagement ändern, das sich intensiver mit den Fragen der Internet- ›Governance‹ auseinandersetzt.257 Konkrete Beispiele, die Oevers Einschätzungen bestätigen, finden sich auch in den Interviews, die wir mit dem unabhängigen Netzentwickler Carlo von LynX für dieses Buch geführt haben. LynX nahmMitte der 1990er Jahre an Treffen der IETF teil, war in einige Standardisierungsprozesse eingebunden und in praktischer Hinsicht auch mit dem Aufbau des Content-Web in Deutschland verbunden. Er entwickelte zudem ein eigenes Kommunikationsprotokoll für Chat-Dienste, das zwar von einigen großen Un- ternehmen genutzt, aber von der IETF letztlich nicht standardisiert wurde.258 LynX berichtet unter anderem davon, dass er im Rahmen des Standardisierungsprozesses von HTML 1.1 mit der Prüfung des Protokolls auf Schwachstellen hin beauftragt wur- de. Bei dieser Prüfung entdeckte er neben den obligatorischen Cookies ein neues Ein- fallstor, das Tracking und die Identifikation von User:innen erlaubte und ihre Über- wachung ermöglichte. Da LynX bei seinem eigenen Chat-Protokoll strikt auf die Wah- rung der Privatsphäre achtete, wies er auf »die Gefährdung der Privatsphäre mittels sogenannter ›ETags‹« hin, »welche zudem einen Bruch des deutschen Datenschutzes darstellen« würden.259 Technisch wäre dies wohl zu beheben gewesen, doch LynX be- kam von einer zentralen Person der IETF-Gruppe zur Antwort, »dass ›ETags‹ gar keine neue Gefährdung der Privatsphäre verursachen würden«, da man auch anders bereits eine User:innen-Profilierung erzielen könne. LynX merkt zu diesem Argument jedoch an, dies sei nur partiell korrekt und »erst mit ›ETags‹ wurde es möglich jeden einzel- nen Web-Browser zu profilieren«. Er selbst führt diese Argumentation auf den »Druck eines kommerziellen Spielers« zurück und konstatiert: »Die subtil falsche Darstellung von tiefsten technischen Details konnte ich in Standardisierungsgremien öfters beob- achten als Strategie um Dinge durchzusetzen«, denn »es waren einfach nicht genug kompetente Personen da, um dagegen aufzubegehren«.260 Die von LynX thematisierte Schwachstelle der ›ETags‹ ist der Öffentlichkeit jedenfalls bis heute weitgehend unbe- kannt und erst über ein Jahrzehnt später erschienen in Fachkreisen erste Berichte, dass 256 Ebd., S. 113. 257 Vgl. ebd., S. 153f. 258 LynX’ erste Beiträge zu den Internet-Protokollen bezogen sich 1990 auf den Code des Internet Re- lay Chat (IRC), einem textbasierten Chatsystem. So führte er bspw. dessen ›Scriptbarkeit‹ ein, die Grundlage für die erste Generation von Chatbots war. 1995 veröffentlichte er zudem sein Protocol for SYnchronous Conferencing (PSYC), ein offenes Netzwerkprotokoll für Messaging und dezentrale Konferenzschaltungen, das den IRC Protokollen von seiner Leistungsfähigkeit her überlegen ist. 259 Interviewmit Carlo von LynX vom 13.7.2021. Der Austauschmit LynX fand per Online-Konferenzen und E-Mails statt und erstreckte sich über zehn Monate. 260 Interview mit Carlo von LynX vom 18.5.2022. Die 1990er Jahre – auf dem Weg zur Cyberpolis 229 etwa dieWerbeindustrie sie zum Tracking nutzt.261 Eine weitere Geschichte, in der sich die bisweilen undurchsichtigen Entscheidungsprozesse in den IETF-Arbeitsgruppen dokumentiert, bezieht sich auf die Standardisierung des Extensible Messaging and Pre- sence Protocol (XMPP). LynX nahm nicht zuletzt mit der Hoffnung an den IETF-Treffen teil, sein eigenes Messaging Protocol for SYnchronous Conferencing (PSYC) einer Standar- disierung zuzuführen.262 XMPP hat dem gegenüber einige Nachteile, doch trotz einer entsprechenden Diskussion in der IETF-Gruppe, in der nach LynXHinweisen Kritik am XMPP- Protokoll aufkam, wurde es in Folge dennoch der Standardisierung zugeführt und LynX kommentiert: »Ich war entsetzt. Mit der Art wie XMPP verabschiedet wurde, war sichergestellt, dass nur Firmen, die über eigene Serverskalierungssoftware verfüg- ten und damit die Cloud-Technologie vorwegnahmen, die Fähigkeit besaßen, große, skalierfähige XMPP-Knoten zu betreiben«.263 Auch in diesem Fall scheinen sich hinter den Kulissen trotz aller Diskussion in der Fachgruppe bestimmte Interessen durch- gesetzt zu haben. Die Entscheidungsmaxime »rough consensus, running code« klingt zwar auf den ersten Blick sympathisch und unbürokratisch, doch sie wirft mithin Fra- gen nach den informellen Machtstrukturen auf, die auf Entscheidungsprozesse einwir- ken. Und trotz der enormen gesellschaftlichen Bedeutung des Internets bleiben diese für alle Außenstehenden absolut undurchsichtig. LynX beschreibt das Procedere in der IETF wie folgt: »Die Prozedur ist, dass die RFC-Texte irgendwie redigiert werden und man daran herumkritisieren darf.Wenn der Editor die Kritik einfach ignoriert, wird es sozial haarig, Druck zu machen. Wenn er sich hanebüchene Ausreden ausdenkt, muss man sich die Arbeit machen, alle anderen Leute in der Mailing Liste auf die eigene Seite zu ziehen. Die meisten arbeiten bei irgendwelchen Konzernen. Die dürfen schon von Geschäfts wegen keinen Stunk machen. Man hat also eine ›silent majority‹, die dem Editor nicht widerspricht«. Und die Einwände einzelner Kritiker:innen dürfen oh- ne weitere Prüfung »ignoriert werden, wenn die Granden eine Richtung vorgeben und die Mehrheit dem nichts entgegenzusetzen hat«. Hinzu kommt außerdem, dass »die Reise-Elite, die tatsächlich zu allen Meetings fliegen kann, stets die von den Firmen Gesponsorten« waren.264 LynX konstatiert: »Wo die Grenze zu ziehen wäre zwischen liberalem Handeln des IESG, der Führungs- gruppe des IETF, oder eventueller Amigo-Freundschaft? Schwer zu sagen – es ist je- denfalls völlig unwissenschaftlich, anzunehmen, dass dort, wo Leute in Ämter gewählt werden, magischerweise keine Korruption stattfindet. Besonders wenn es mühsam ist, eventuell gefärbte Entscheidungen zu erkennen und jegliches Fehlverhalten auch 261 Vgl. Anthony, Sebastian: »AOL, Spotify, GigaOm, Etsy, KISSmetrics sued over undeletable tracking cookies«, in: extremetech.com vom 11.8.2011; Schmidt, Jürgen: »User-Tracking im Web: Forscher warnt vor heimtückischer Tracking-Technik«, in: heise.de vom 19.11.2013. 262 Vgl. https ://about.psyc.eu/. PSYC war das erste föderierte Chatsystem, das bereits vier Jahre vor XMPP existierte. 263 Interview mit Carlo von LynX vom 13.7.2021. Die Kritik von LynX an XMPP bezieht sich insbeson- dere auf die Protokollsyntax, welche Verschlüsselung und das Einbetten von Grafiken verhindert, sowie auf die Unfähigkeit, effizient anmehrere Empfänger:innen zu senden, was nach LynX dafür gesorgt hat, dass sich dezentrale Server nicht gegen große zentralisierte Serverangebote durch- gesetzt haben. 264 Interview mit Carlo von LynX vom 12.4.2022. 230 Martin Donner durch Inkompetenz erklärt werden kann. Und letztlich kann sich kaum jemand erlau- ben, denkbare Korruption anzusprechen –manmuss ja weiter in der Branche arbeiten können. Ich mutmaße also völlig allgemein, dass ein gelegentliches Stattfinden von Korruption soziokulturell und statistisch unvermeidlich ist. Besonders wenn die Per- sonen ›ehrenamtlich‹ arbeiten, also von ihren jeweiligen Konzernen bezahlt und extra freigestellt werden.«265 Adaption und Rezeption des Internets in der deutschen Netz-Community Während die meisten Darstellungen nur die Geschehnisse in den USA und insbesonde- re im Silicon Valley fokussieren, soll hier auch ihre Rezeption und Adaption des Inter- nets in Deutschland in den Blick genommen werden. Adrian Daub merkt zurecht an, dass sich das Denken und die Ideologie des Tech-Sektors durch einen gewissen Loka- lismus auszeichnen, den er auch als »provinziell« bezeichnet, insofern er an eine recht überschaubare Region namens Bay Area und zudem an eine recht spezifische Gesell- schaftsgruppe gebunden ist.266 Das heißt jedoch nicht, dass dieses Denken überall auf der Welt in gleicher Weise adaptiert wird. So bemerkt Carlo von LynX beispielsweise: »Europäische Counterculture hat sich immer vorgenommen, am System des Kapitalis- mus gar nicht erst teilzunehmen. Im amerikanischen Storytelling der Counterculture ist es hingegen selbstverständlich, dass der Held eine kleine Garagenfirma gründet, und von dort aus die Revolution imHomecomputing startet. Was denn sonst? Sollte er etwa eine Kooperative oder gar einen Chaos Computer Club gründen, in dem alle allen beibringen, wie sie quelloffene Computer herstellen können? Das ist die typische Vor- gehensweise eines Wau Holland [Gründer des CCC, Anm. M.D.], nicht die eines Steve Jobs.«267 In dieser Kontrastierung klingt eine wichtige kulturelle Differenz mit offenbar weitrei- chenden Folgen an, die selten thematisiert wird. Vielleicht entsteht auch deshalb oft der Eindruck, es handle sich bei der Entwicklung der digitalen Kommunikationsme- dien, beim Internet und bei der damit assoziierten Netzwerkgesellschaft um eine Art zwingende, vom Silicon Valley ausgehende Entwicklung, die nicht wirklich Alternati- ven zulässt und samt ihren Disruptionen gleich einem Naturgesetz über uns kommt. Die Technologiedesigns und ihre vorrangig ökonomische Kontextualisierung werden in einer Zeit, die sich längst an die etablierten ökonomisierten Formen gewöhnt hat, kaummehr vor dem Hintergrund von wirklichen Alternativhorizonten diskutiert, son- dern in der Regel als eine Macht des Faktischen begriffen, der man sich fügen muss, wenn man ›mithalten‹ und nicht irrelevant werden will – und zwar auch dann, wenn 265 Ebd. Die Internet Engineering Steering Group (IESG) ist Teil der ISOC und nicht nur für die Leitung der IETF verantwortlich, sondern auch an der Genehmigung von Internetstandards beteiligt. 266 Vgl. Daub, Adrian:Was das Valley Denken nennt. Über die Ideologie der Techbranche, Berlin: Suhrkamp 2020, S. 19. 267 Interview mit Carlo von LynX vom 13.7.2021. Die 1990er Jahre – auf dem Weg zur Cyberpolis 231 dies vielleicht zu Konflikten mit den eigenen Wertvorstellungen führt. Wie in den In- terviews mit LynX vielfach klar wird, handelt es sich bei den Technologiedesigns jedoch immer um ganz konkret getroffenen Entscheidungen, die meist ebenso gut anders hät- ten getroffen werden können. Mit anderen Worten: Das Internet und unsere digitalen Kommunikationstechnologien könnten auch ganz anders aussehen und müssten nicht derart strikt ökonomisch gerahmten Visionen folgen. Dies war vor der Privatisierung des Internets schließlich auch nicht der Fall. Sie wären deshalb nicht unbedingt weniger funktional und könnten aus Perspektive der Nutzenden und in Bezug auf die sozialen und ökologischen Folgen sogar besser sein. Je mehr die User:innen beispielsweise ge- trackt werden, desto mehr weltweit verstreute Tracking-Server werden aktiviert, und desto mehr Energie verbraucht die gesamte Infrastruktur. LynX selbst macht deutlich, dass er bestimmte Jobangebote abgelehnt und Designentscheidungen nicht mitgetra- gen hat, da er sie bereits in den 1990er Jahren nicht mit europäischen Werten und eu- ropäischen Datenschutz-Gesetzen für vereinbar gehalten hat. Dabei wird klar, dass die Präferenzen, die zu einem bestimmten Technologiedesign führen, immer auch mit der Kultur korrelieren, in der sie entstehen. Halder und Dinzelbacher weisen in ihrer Eu- ropäischen Mentalitätsgeschichte darauf hin, dass die Aneignung von Kommunikations- technologien historisch immer »auf der Basis unterschiedlicher Mentalitäten« gesell- schaftlich ausgehandelt wurde.268 Und in diesen kultur- und mentalitätsspezifischen Räumen der Aushandlung könnten durchaus alternative Designs entstehen, wenn ein Rahmen existiert, in dem sie sich entfalten können. Der Erfolg des TCP/IP-basierten Internet in der Computer-Community Deutsch- lands lässt sich zum einen darauf zurückführen, dass TCP/IP in Amerika Standard war. Zum anderen spielte jedoch auch die bereits im vorigen Abschnitt thematisierte ›Offen- heit‹ der Internet-Architektur eine Rolle. So betont Lynx die stark bürokratisierte und langsame Umsetzung europäischer Netzwerk-Vorhaben und merkt an: »Die Doktoran- den brauchten Zugriff auf die FTP-Server der amerikanischen Universitäten, weswegen findige Systemverwalter an deutschen Unis das Internet 1989 kurzerhand durch X.25 hindurch tunnelten – absurd langsam, aber besser als vom Rest der Welt abgehängt zu bleiben«. Insofern hatte das Internet für ihn »einen sympathisch subversiven Bei- geschmack und war weniger bürokratisch reglementiert als das EARN [European Aca- demic Research Network] zuvor«, wo man mithin bevormundet wurde, wann und wieviel man chatten durfte.269 Für den damaligen Studenten LynX ist es daher aus der Re- trospektive »kein Wunder, dass das Internet wie ein Befreiungsschlag wirkte – wie ein plötzliches Wunder der Demokratie«, denn »plötzlich hatten die Bürokraten aus dem EARN kein Wörtchen mehr mitzureden« und man konnte sich für die Entwicklung des Internets »mitverantwortlich« fühlen, »als wäre es unser Zuhause, an dem es noch Wände zu streichen und Regale aufzuhängen galt«.270 268 Halder, Winfried/Dinzelbacher, Peter: Europäische Mentalitätsgeschichte, Stuttgart: Alfred Kröner 1995, S. 393. 269 Interview mit Carlo von LynX vom 13.7.2021. 270 Ebd. 232 Martin Donner Der Chaos Computer Club in den 1990er Jahren Auch in den zwei Hackerbibeln des Chaos Computer Club (CCC) von 1985 und 1988 und in den frühen Ausgaben derDatenschleuder, demPresse-Organ des Clubs, klingen die Frus- tration über die starken Reglementierungsversuche der Netzwerk-Technologie seitens der deutschen Behörden und eine gewisse Faszination für die Entwicklungen in den USA und insbesondere für die Computer-Counterculture an, in deren Tradition man sich schon mit dem Design der Hackerbibeln und der frühen Datenschleudern verortet. So heißt es in einer der frühen Datenschleudern: »Bei uns wird über Netzwerke geredet, in Amerika werden sie benutzt«.271 Man bezieht sich auf Steven Levys ›Hacker-Ethik‹, die auch auf der ersten Hacker:innen-Konferenz von Stewart Brand diskutiert wurde, man bekennt sich zu freier Software, Information und Kommunikation, man stellt sich »gegen die Angst- und Verdummungspolitik in Bezug auf Computer sowie die Zensur- maßnahmen von internationalen Konzernen, Postmonopolen und Regierungen« und man beklagt, dass es den deutschen Behörden »Spaß zu machen [scheint], uns in die kriminelle Ecke zu drängen«.272 Trotz der Faszination für die Entwicklungen in den USA zeichnet sich der CCC jedoch auch durch einige bemerkenswerte Eigenheiten aus, die wenigstens zum Teil mit seiner kulturellen Verwurzelung in Deutschland verbun- den sein dürften. Basis der folgenden Darstellung sind vor allem die Datenschleudern aus den 1990er Jahren, das »wissenschaftliche Fachblatt für Datenreisende«, das seit 1984 regelmäßig erscheint. In ihnen wird deutlich, dass sich der CCC in gesellschaftspolitischen Fra- gen von Beginn an explizit um eine emanzipatorische Positionierung bemüht, die sich vom Anspruch her nicht wie in der Szene der USA nur auf die eigene Nation bzw. auf die Redefreiheit im Sinne des First Amendment der amerikanischen Verfassung bezieht, sondern sich dem Selbstverständnis nach universaler aufstellt. So wird beispielsweise – gleichsam im Geist der Nürnberger Prozesse – ein »neues Menschenrecht auf weltweite ungehinderte Kommunikation« einfordert.273 Der Satzung nach begreift man sich als »eine galaktische Gemeinschaft von Lebewesen, unabhängig von Alter, Geschlecht und Rasse sowie gesellschaftlicher Stellung, die sich grenzüberschreitend für Informations- freiheit einsetzt undmit den Auswirkungen von Technologien auf die Gesellschaft sowie das einzelne Lebewesen beschäftigt und das Wissen um diese Entwicklung fördert«.274 Neben technischen Tipps und Tricks, der Organisation von Szenetreffen und der Vor- stellung und Kritik von aktuellen Gesetzeslagen zum IT- und Netzwerk-Bereich wer- 271 Chaos Computer Club: Datenschleuder 15, März 1986, S. 11. Bei den folgenden Zitationen und Ver- weisen zur Datenschleuder werden jeweils nur Nummer und Erscheinungsdatum der Ausgabe ge- nannt, nicht die Autor:innen der Artikel, da es sich häufig um Pseudonyme, Kürzel usw. handelt. Die Links zu denAusgabenfinden sich im Literaturverzeichnis. DasDesign der beidenHackerbibeln des CCC und der Datenschleudern erinnert vor allem in der Frühzeit stark an Ted Nelsons Computer Lib, vgl. dazu Kap. 2, Abschnitt: Computer Power to the People! 272 CCC: Datenschleuder 1, 1984, S. 1; ders.: Datenschleuder 5+6, 1984, S. 1. Zur Kriminalisierung durch die Sicherheitsbehörden und Hausdurchsuchungen in den Räumen des CCC vgl. z. B. ders.: Daten- schleuder 24, Dezember 1987, S. 3ff. 273 CCC: Datenschleuder 16, September 1986, S. 4, Satzung des CCC, Kursivierung M.D. 274 Ebd. Die 1990er Jahre – auf dem Weg zur Cyberpolis 233 den insbesondere die sozialen Auswirkungen der neuen Technologien sowie damit ver- bundene (Selbst-)Bildungsfragen thematisiert. Denn »die Einsatzmöglichkeiten der au- tomatisierten Datenverarbeitung und Datenübermittlung bergen Chancen, aber auch Gefahren für den Einzelnen und für die Gesellschaft«, und man ist schon früh davon überzeugt:275 »Ohne soziale Zusammenhänge, ohne gemeinsame Interessen und Ziele wird ein alternatives Computernetz zum Btx [Onlinedienst der Deutschen Bundespost, Anm. M.D.] degenerieren. Unsere Netze brauchen ›seltsame‹, konsequent subjektive und poetische Informationen – ein spannender und menschlicher Kontrast zu bürokra- tischen Datennetzen. […] Deutsche Hacker, Dichter, Denker. Jede philosophische Schule ist seit dem Altertum auch immer eine Denkformatierung gewesen. Unsere Formatierungen sind rein technischer Natur. Die Gedanken im Netz sind frei. Freiheit ist erlernbar.«276 Die Lektüre der Datenschleudern vermittelt ein gutes Gefühl für das Selbstverständnis der emanzipativ, sozial, progressiv und in Teilen idealistisch denkenden deutschen Computer- und Netzwerk-Community zu Zeiten der Etablierung des Internets in Deutschland. Insofern stellt sie einen interessanten Vergleichshorizont zum Status quo und zur Entwicklung dar, die seitdem stattgefunden hat. Zudem sind die Themen, die in den späten 1980er und 1990er Jahren relevant waren und diskutiert wurden, nicht selten geradezu prophetisch. Bereits die Ausgaben der späten 1980er Jahre beschäftigen sich beispielsweise immer wieder mit Überwachungs-, Spionage- und Verschlüsse- lungsfragen und ihrer Problematik für den Erhalt der Privatsphäre. So wird 1988 etwa eine Studie vorgestellt, die das amerikanische Verschlüsselungssystem für den Bereich privater Internetnutzung thematisiert, das auf Druck der National Security Agency (NSA) per Gesetz lange Zeit so schwach gehalten wurde, dass es für die NSA problemlos zu knacken war, während alle stärkeren Verschlüsselungen als Waffensysteme betrachtet und verboten wurden. In diesem Kontext werden auch schon lange vor den Snowden- Leaks die Sicherheitsdirektiven der USA thematisiert, »in denen auch die Überwachung aller derjenigen europäischen Nachrichtenverbindungen festgelegt wurde, in denen sicherheitsrelevante Meldungen mit militärischem, politischem, wissenschaftlichem oder wirtschaftlichem Inhalt enthalten sein ›könnten‹«.277 Zugleich wird betont, dass die Sowjetunion nach westlicher Studienlage »die größte Nachrichten-Aufklärungs- Organisation der Welt« ist, um in Anschluss daran kurz die Lage der inländischen Überwachung im deutschsprachigen Raum darzulegen.278 In solchen Artikeln wird deutlich, dass die Einführung der Netzwerk-Kommunikationstechnologien speziell im geteilten Deutschland von Beginn an auch im Kontext von Fernmeldeaufklärungskal- külen zu verstehen sind, die aus den Zeiten des Kalten Krieges stammen. In einer weiteren Ausgabe desselben Jahres wird zudem bereits gefordert: »Kinder an die Computer – aber zügig!«, um sich zugleich gegen den Aufbau von Digitalkom- 275 Ebd. 276 CCC: Datenschleuder 15, S. 12. 277 CCC: Datenschleuder 25, März 1988, S. 8. 278 Ebd. S. 9. 234 Martin Donner petenzen im Sinne eines reinen Bedienwissens bzw. gegen einen »Computer-Tasten- Drück-Führerschein« auszusprechen, da man auf diese Art keinen »kritischen Umgang mit neuen Technologien erlernen« könne.279 Und ein Jahr darauf fordert Peter Gor- ny, ein Informatik-Professor der Universität Oldenburg, bereits eine »Berufsethik« für Informatiker und nimmt damit eine Diskussion vorweg, die erst in jüngerer Zeit et- wa von der International Federation of Information Processing (IFIP) wieder prominenter auf die Agenda gesetzt wurde und mittlerweile auch in gesellschaftspolitischen Dis- kursen angekommen ist.280 Gorny setzt sich in seinem Artikel mit Fragen der Arbeits- platzrationalisierung, der Arbeitsorganisation, der Software-Ergonomie und der Ent- wicklung vonWaffensystemen auseinander. Angesichts dermassiven gesellschaftlichen Auswirkungen der Informationstechnologien schreibt er: »Die Forderung an die Be- rufsethik jeden Informatikers muss natürlich sein: wenn von Dir der Entwurf, der Bau oder der Einsatz von risikoträchtigen Systemen verlangt wird, verweigere Dich!« Denn »erst wenn viele Informatiker dem Beispiel der nicht wenigen SDI-Verweigerer in den USA folgen, wird der Druck auf den Einzelnen erträglicher werden. […] Was insgesamt fehlt, ist eine Art Hippokratischer Eid für Informatiker«.281 Thematisiert werden also nicht nur ethische Fragen, sondern implizit auch die teilweise offenbar unethischen Anforderungen des IT-Arbeitsmarkts, die industrieseitig einen gewissen Druck auf In- formatiker:innen ausüben, weshalb in solchen Fällen eine solidarische Verweigerungs- haltung notwendig sei. In der letzten Ausgabe der 1980er Jahre wird schließlich auch thematisiert, dass nach dem neuen Poststrukturgesetz nun alle Mailboxen der Kontrol- le der Geheimdienste unterstehen und auf diese Weise »– von der Öffentlichkeit kaum bemerkt – die Überwachungsmöglichkeiten durch Polizei und Geheimdienste bei Te- lekommunikationsdiensten erheblich erweitert« wurden – eine Entwicklung, die uns bekanntlich bis heute verfolgt und nur eine Richtung kennt, nämlich die der immer weiteren Eskalation.282 Derselbe Trend zeichnet sich in zunehmender Deutlichkeit auch in den Da- tenschleuder-Ausgaben der 1990er Jahre ab, in denen immer mehr Artikel zu Über- wachungsthemen erscheinen und – etwa durch die Vorstellung des Pretty Good Privacy-Verschlüsselungsverfahrens (PGP) –Hilfe zur Selbsthilfe gegeben wird.283 Explizit abgelehnt wird das schon damals vorgebrachte und seitdem in unzähligen Aus- führungen wiederholte Argument, Wissen um sichere Ende-zu-Ende-Verschlüsselung 279 CCC: Datenschleuder 28/29, Dezember 1988, S. 5. 280 Vgl. International Federation of Information Processing: »IFIP Code of Ethics and Professional Con- duct«, in: ifip.org 2018; Association for ComputingMachinery: »ACMCode of Ethics andProfessional Conduct«, in: acm.org 2018; Spiekermann, Sarah: Digitale Ethik. Ein Wertesystem für das 21. Jahrhun- dert, München: Droemer 2019. Die Mitschrift eines Vortrags von Kai Rennberg von der Technischen Universität Berlin mit ähnlichem Thema findet sich auch bereits in CCC: Datenschleuder 38, März 1992, S. 25f. 281 CCC: Datenschleuder 30, September 1989, S. 10. 282 CCC: Datenschleuder 31, Dezember 1989, S. 4. 283 Vgl. CCC: Datenschleuder 46, Januar 1994, S. 14. PGP ist noch heute die sicherste und mittlerweile recht einfach zu installierendeVerschlüsselungsmethode für E-Mail-Verkehr undDatenaustausch. Siehe auch https://www.openpgp.org/oder in kommerzieller Variante https://gpgtools.org/. Die 1990er Jahre – auf dem Weg zur Cyberpolis 235 dürfe man nicht verbreiten, da Verschlüsselung nur von Kriminellen genutzt werde.284 Im Gegensatz dazu »sollte sich jeder, auch zum Schutz seiner Privatsphäre, um die Chancen und Risiken der Informationstechnologie kümmern, denn der Spruch, ›Das habe ich nicht gewußt‹ ist zu alt [sic!], um ihn noch gebrauchen zu können«.285 Bereits 1993 wird unter dem Stichwort des ›großen Lauschangriffs‹ auch bereits auf ein automatisiertes Mithören des Bundesnachrichtendiensts (BND) in den seinerzeit neuen digitalen Mobilfunknetzen sowie auf Überwachungsprogramme hingewiesen, die das automatisierte Filtern nach »kritischen Begriffen« (im Duktus der Snowden-Leaks würde man heute wohl von ›Selektoren‹ sprechen) erlauben.286 Und da es dem CCC wichtig ist, die »Interessen von Privatpersonen und Gruppen ausserhalb von Kommerz und Behörden mit zu vertreten«, werden auch Möglichkeiten diskutiert, »Demokratie transparenter zu gestalten«, zumal festzustellen sei, dass die Netze sich verstärkt in Richtung »Kommerzialisierung und Funktionalisierung« entwickeln.287 In der Ankündigung des jährlichen Chaos Communication Congress von 1994 ist man bereits überzeugt, dass die Computertechnologien die Bedeutung des Mediums Fernsehen absehbar überflügeln werden und sich aufgrund ihrer zunehmenden gesellschaftlichen Relevanz daher auch immer dringlicher die Frage nach ihrer Gestaltung stellt. Denn »um zu erreichen, daß Stichworte wie z. B. ›interaktives Fernsehen‹ mehr beinhal- ten als die ›buy‹ Taste an der Fernbedienung, die den Kauf eines Produktes beim Betrachten des Werbespots aufnötigt, braucht es Visionen«; die Community spürt, dass sie nicht mehr nur »die Kinderzimmer der Informationsgesellschaft« erreicht, sondern zunehmend »in Bedrängnis durch Großkonzerne« gerät, die wachsenden Einfluss auf das Netz ausüben, was sich zugleich mit einem Rückgang gesellschaftlich- emanzipativer Perspektiven verbindet.288 So heißt es an derselben Stelle: »Die Tendenz der Industrie, eine direkte Glasfaser bis in unsere Brieftaschen zu le- gen unddie damit verbundeneKommerzialisierung von Informationswegen, bedrängt gesellschaftlich orientierte Informationsanbieter, wie z. B. Umweltschutz- und Men- schenrechtsorganisationen, Parteien und Gewerkschaften, deren Interessen nicht vor- rangig finanzieller Natur sind.«289 Und in der darauffolgenden Ausgabe ist ein Bericht über eine groß angelegte und in- haltlich teilweise irreführende Medienkampagnen in den deutschen Zeitungen gegen ein Nazi-Netzwerk und Kinderpornographie-Händler im Internet enthalten. In ihrem Rahmen wird das Wahlkampf-Thema ›Innere Sicherheit‹, eine weitere »Aufrüstung der Staatsschützer« und (demMuster nach auch heute nur allzu bekannt) eine weitere Auf- weichung des Fernmeldegeheimnisses legitimiert. Der CCC kommentiert: »Der Informationsmarkt schreibt seine Geschichte ständig neu, um das Quantum seiner Widersprüche zu reduzieren. Mithilfe zufälliger und gezielter Desinformation, 284 Vgl. CCC: Datenschleuder 32, Februar 1990, S. 10. 285 CCC: Datenschleuder 39, 1992, S. 13. 286 Vgl. CCC: Datenschleuder 43, Juni 1993, S. 17. 287 CCC: Datenschleuder 31, S. 14; ders.: Datenschleuder 46, S. 14. 288 CCC: Datenschleuder 48, September 1994, S. 4. 289 Ebd. 236 Martin Donner Geheimdienstmethoden und aggressivem Unternehmertum wird die Idee selbst- bestimmter Kommunikation durch rein kommerzielle Interessen zersetzt. Die Utopie freier Information wird zum Schlachtfeld der konkurrierenden Anbieter.«290 Während in denDatenschleudern der ersten Hälfte der 1990er Jahre trotz derThematisie- rung von Problemen und Kritik an der Netz-Politik staatlicher Stellen prinzipiell noch vielfach ein positiv gestimmter Unterton vorherrscht, der an die eigene emanzipativ orientierte Gestaltungsmacht in Bezug auf die neuen Datennetze glaubt, ändert sich der Ton vieler Artikel in der zweiten Hälfte des Jahrzehnts. Überwachungs-, Spionage-, Manipulations-, Sicherheits-, Zensur- und Datenschutzfragen nehmen den Entwick- lungen entsprechend überhand und der aktivistische Gestus bezieht sich notgedrungen vor allem auf Aufklärung zu all diesen Fragen. In der 1996 veröffentlichtenOnlineMagna Charta der Informations- und Kommunikationsfreiheit wird zwar ein weiteres Mal die ver- fassungsunabhängige Forderung nach einem Menschenrecht auf Informationsfreiheit erhoben und festgestellt, »die Vision vom freien und mündigen Weltbürger« könnte sich zuallererst in virtuellen Netzen realisieren. Doch selbst hier wird konstatiert, dass die »Freizügigkeit von Menschen, Informationen und Meinungen über Grenzen hin- weg […] in ständigem Widerstreit mit Macht- und Marktinteressen« steht, und man sieht sich offenbar genötigt, Forderungen aufzustellen, die in Demokratien eigentlich selbstverständlich sein sollten, wie das Recht auf Meinungsfreiheit, freien Gedanken- austausch oder eine tatsächlich private Mailbox, auf die niemand anders Zugriff hat.291 Anders als in Barlows Unabhängigkeit des Cyberspace wird dabei durchaus betont, dass »keine Freiheit grenzenlos sein kann« und die Freiheit anderer User:innen zu achten und »notfalls durch abgestufte, rechtsstaatliche Sanktionen unabhängiger Instanzen durchgesetzt werden« soll – eine Zensur dürfe jedoch auf keinen Fall stattfinden.292 Großthemen in der zweiten Hälfte des Jahrzehnts sind erstens die Auseinander- setzung mit der Privatisierung der Netzwerk-Infrastrukturen und den damit einherge- henden Effekten, zweitens die Frage nach Internet-Zensur und drittens die Auseinan- dersetzung mit den Sicherheits-, Terrorismus- und Überwachungsdiskursen, die nun bevorzugt auch in internationaler Hinsicht bzw. in Bezug auf die Kooperationmit ame- rikanischen Geheimdiensten und deren Einfluss thematisiert werden. So wird etwa be- tont, dass mit der Privatisierung der Post auch das »Abhörmonopol« privatisiert werde, um zynisch anzumerken, die Post habe »im Unterschied zu ›privat‹ kalkulierten und organisierten Sicherheitsapparaten« wenigstens »›gratis‹ für den Staat« spioniert. Nun müsse man hingegen doppelt – nämlich als Kund:in und als Steuerzahler:in – für die eigene Überwachung bezahlen, da der Staat die entsprechenden Spionagefähigkeiten von Privatfirmen miete. Und erst »wer solche Details begreift, versteht die ›Feinhei- ten‹ der Ebene, auf der ›gefeilscht wird‹ zwischen ›Staat‹ und ›Wirtschaft‹«, was mithin härter sei »als auf dem türkischen Bazar«.293 Schon 1997 und damit sechzehn Jahre vor den angeblich so überraschenden Snowden-Leaks lässt sich in der Datenschleuder auch bereits nachlesen: »Nicht nur das amerikanische Echelon-System zeigt, in welche 290 CCC: Datenschleuder 49, Dezember 1994, S. 5. 291 Vgl. CCC:Datenschleuder 57, Dezember 1996, S. 10ff. 292 Ebd. S. 11. 293 CCC: Datenschleuder 51, Juni 1995, S. 25f. Die 1990er Jahre – auf dem Weg zur Cyberpolis 237 Richtung sich das Abhören von Telekommunikationsverbindungen entwickelt; es wer- den nicht mehr gezielt Anschlüsse überwacht, sondern der gesamte Verkehr wird nach entsprechenden Stichworten durchsucht, bzw. nach entsprechenden Verbindungsda- tensätzen strukturiert betrachtet«.294 Und in einer weiteren Meldung aus demselben Jahr wird kolportiert, dass der Netscape-Gründer zugegeben hat, eine Schwachstelle im seinerzeit am weitesten verbreiteten Browser Netscape Navigator eingebaut zu haben, die es besuchten Websites jahrelang ermöglichte, auf die Festplatte der User:innen zu- zugreifen und deren Dateien zu durchsuchen. Demnach handelte es sich gar nicht um einen versehentlichen Fehler, sondern um ein Feature, das vier Jahre zuvor im Rah- men eines weiteren NSA-Programms extra eingebaut worden war – denn schließlich sei man dazu gebeten worden, und niemand, der oder die im Internet surft, erwar- te doch ernsthaft, dass es dort wirklich eine Privatsphäre gibt.295 Erfolgt war dies im Rahmen des Clipper-Programms der NSA, in dessen Rahmen auch der berüchtigte Clip- perchip entwickelt werden sollte, ein Verschlüsselungschip, der in allen digitalen Gerä- te eingebaut werden und eine »backdoor« enthalten sollte, für die die NSA einen ex- klusiven Generalschlüssel besitzt.296 Nachdem dies am massiven Widerstand von US- Bürgerrechtsgruppen scheiterte, begnügte man sich damit, zu verhindern, dass harte Verschlüsselungssoftware als Public-Domain erhältlich ist und kommunizierte dieses Anliegen auch an die deutschen Behörden.297 Der Wind in der Krypto-Debatte hatte sich jedoch gedreht, und Deutschland beschränkte die Verfügbarkeit von Verschlüs- selungsprodukten nicht wie gewünscht. Denn auch in Deutschland begann man nun, Unternehmensgeheimnisse, entsprechenden Datenschutz und E-Commerce im Blick zu haben, und wollte aus diesem Grund das Vertrauen der Nutzenden in die Digital- technologie stärken. Ende der 1990er Jahre hatte man auch in Deutschland verstanden, dass eine neue Wirtschaftsform am Entstehen war und »der Produktionsfaktor ›Infor- mation‹ zu einem begehrten Rohstoff« geworden ist, dessen Schutz »über Erfolg oder Mißerfolg von Unternehmen und damit über Beschäftigungschancen im Informations- zeitalter entscheiden« kann.298 Die Aufzählung derartiger Artikel ließe sich fortsetzen und ergänzen um Artikel zur mutmaßlichen geheimdienstlichen Unterwanderung von Telekommunikationsun- ternehmen, zur belegten geheimdienstlichen Unterwanderung der Hacker:innen- bzw. CCC-Szene oder zu zwei mysteriösen Todesfällen im Umfeld des CCC, die seinerzeit 294 CCC:Datenschleuder 61, Dezember 1997, S. 5. Die Bestätigung des Echelon-Systems, das bereits 1988 von dem Journalisten Duncan Campbell offengelegt aber niemals offiziell bestätigt worden war, gilt als eine der großen Enthüllungen in den Snowden-Leaks. Vgl. dazu Campbell, Duncan: »My Life Unmasking British Eavesdroppers«, in: theintercept.com vom 3.8.2015. Ein Hinweis auf die sehr lan- ge Geschichte dieses Programms, das zumindest dem Namen nach bis in den Zweiten Weltkrieg zurückreicht, findet sich auch in Roch, Axel: Claude E. Shannon: Spielzeug, Leben und die geheime Ge- schichte seiner Theorie der Information, Berlin: gegenstalt 2009, S. 87. 295 Vgl. CCC: Datenschleuder 59, Juni 1997, S. 5. 296 Vgl. dazu etwa CCC: Datenschleuder 47, Mai 1994, S. 18; ders.: Datenschleuder 54, März 1996, S. 10f. 297 Vgl. CCC: Datenschleuder 67, Sommer 1999, S. 3. 298 Vgl. ebd. S. 6ff. 238 Martin Donner in der Presse viel Aufmerksamkeit bekamen.299 Aus all dem ergibt sich das Bild ei- nes latent um sich greifenden Misstrauens in der CCC-Community, das sich mit der ernsthaften Sorge um Grundrechte und das demokratische Rechtsverständnis verbin- det.300 Besonders die zweiteHälfte der 1990er Jahre erscheint bei der Lektüre derDaten- schleuder wie ein Wildwest-Zeitalter, in dem (analog zu den USA) die Karten zwischen staatlichen und privatwirtschaftlichen Akteuren neu gemischt werden und sich auch in Deutschland im Zusammenhang mit der Einführung und Etablierung des Internets und dem Fall des Telekom-Monopols ganz neue Verbindungen zwischen staatlichen und privatwirtschaftlichen Interessen entwickeln.301 Begleitet wird dies von mannigfalti- gen Sicherheitsdiskursen und dem Ausbau neuer Überwachungsbefugnisse, die eine »Abhörperfektion bescheren […], wie es sie weder bei der Stasi noch in der BRD ge- geben hat« – schreibt zumindest Wau Holland, der Begründer des CCC.302 Erleichtert wird die Einführung dieser Befugnisse zum einen durch mediale Diskurse über »po- tentielle Technoterroristen«, Kinderpornographie im Internet, neueWaffen, »die bisher ins Reich der Endzeitphantasien gehörten« usw. und zum anderen wird in den großen Medien auch recht wenig über die neuen Überwachungsbefugnisse berichtet, so dass es im Gegensatz zur Situation in den 1980er Jahren keine größeren gesellschaftlichen Debatten darüber gibt.303 In der letzten Datenschleuder des Jahrzehnts beginnt schließ- lich auch der Diskurs über biometrische Identifikationssysteme und der CCC zeigt auf, wie einfach sie sich gelegentlich überlisten lassen.304 Besprochen wird freilich auch eine Vielzahl anderer Themen, wenngleich nicht so beständig und dominant. Interessant ist etwa ein früher Artikel zur »Koexistenz menschlicher und nicht-menschlicher Akteure in der Netzwelt und die damit verbun- denen grundlegenden Fragen nach den Bedingungen der Teilhabe der maschinellen Kreaturen«. Gemeint sind damit »Software-Agenten, Roboter, Bots, Web-Crawler und 299 Zu den Todesfällen vgl. CCC: Datenschleuder 30, S. 5f; ders.: Datenschleuder 65, Herbst 1998, S. 4. Der Aufsehen erregende Fall des noch sehr jungenHackers Karl Koch, der demCCC nahestand und für den KGB spionierte, wurde in dem Film 23– Nichts ist wie es scheint verfilmt; zum ebenfalls nicht eindeutig geklärten Tod von Tron im Jahr 1998 siehe auch Brems, Harald: »Der Tod von Tron«, in: kanalx.net vom 5.1.2015; Rönicke, Katrin: »Die Akte ›Tron‹: Wurde der Hacker doch ermordet? Eine Spurensuche«, in: jetzt.de vom 11.10.2006. 300 Vgl. etwa CCC: Datenschleuder 54, S. 26f; ders.: Datenschleuder 61, S. 10f; ders.: Datenschleuder 63, Sommer 1998, S. 4f; ders.: Datenschleuder 53, Dezember 1995, S. 13; ders.: Datenschleuder 30, S. 5f; ders.: Datenschleuder 65, S. 4f; ders.: Datenschleuder 52, September 1995, S. 6. 301 Zum ›Wild West Web‹ vgl. auch secushare.org: »The Internet is Broken«, in: secushare.org vom 30.6.2021. Dort heißt es: »Wild West Web: The entire architecture of the Web is optimized for the data collection economy, containing surveillance taps in HTTP (ETag, Cookie, content nego- tiation…), HTTPS (persistent TLS session identificators), Javascript (AJAX, WebRTC, Canvas API, logging of mouse movement, measurement of keyboard hesitation and typing skills, font selec- tion frameworks etc), HTML directly (HTML video) and indirectly by allowing for inclusion of de- anonymizing scripts, fonts and images from surveillance websites such as Facebook and Google«. 302 CCC: Datenschleuder 51, S. 24. 303 Zu diesen Diskursen vgl. etwa CCC: Datenschleuder 50, März 1995, S. 12ff; ders.: Datenschleuder Nr. 49, S. 5. 304 Vgl. CCC: Datenschleuder 68/69, Herbst 1999, S. 20f; sowie Kleinz, Torsten: »CCC publiziert die Fin- gerabdrücke von Wolfgang Schäuble«, in: heise.de vom 29.3.2008. Die 1990er Jahre – auf dem Weg zur Cyberpolis 239 Spider«, die »die Handlungsfähigkeiten menschlicher Nutzer ebenso unterstützen und erweitern, wie auch einschränken« können, so dass »ihr Risikopotential […] beträcht- lich« ist.305 Der Artikel erscheint im Jahr 1996 und man kann den Autorinnen nur zustimmen, wenn sie diesbezüglich »eine netzpolitische Leerstelle« konstatieren und sich »eine breitere, netz-öffentliche Diskussion« wünschen. Man denkt unwillkürlich an Troll-Farmen und die erst seit Kurzem stattfindende Debatte zur Regulierung von künstlicher Intelligenz, wenn der Artikel fragt, wer verantwortlich für die Aktionen dieser »Netz-Agenten« auf Softwarebasis ist, wem die anfallenden personenbezogenen Daten gehören, und ob man für diese algorithmischen Agenten, mit denen man sich mithin unterhalten könne, nicht eine unabhängige Prüfinstanz nach dem Vorbild der Stiftung Warentest einrichten sollte.306 Auch wenn solche Artikel ihrer Zeit dis- kursiv weit voraus sind, spürt man in ihnen bereits, dass die detektierbaren Grenzen zwischen menschlichem und maschinischem Gegenüber im Netz zu verschwimmen beginnen. Der CCC weist auch schon darauf hin, dass Datenbanken und erste Profiler- Programme für das »predictive policing« entwickelt werden, in dem nicht mehr Menschen Computer, sondern Computer Menschen bewerten.307 Und kontextualisiert wird all dies immer mit Blick auf die potenziellen Auswirkungen der technologischen, pragmatischen und rechtlichen Entwicklungen auf die Gesellschaft, die Demokratie und das Selbst. Thematisiert werden dabei ebenso wissenschaftliche wie politische Kontexte, beteiligte Interessen und mehr oder weniger verdeckte Einflussnahmen. Gelegentlich finden sich in der Datenschleuder auch Artikel zu Medienkunst oder Literatur, in denen es beispielsweise um die Geschichte von Menschensteuerungs- und »Fernlenkungsphantasmen« geht und Menschen zu »kybernetischen Zombies« werden, denen der Kalte Krieg »massenhaft ins Innere der Körper« steigt; denn in den Blick genommen werden eben auch »Gleitbereiche von Menschen, die nach dem Modell der Maschine traumatisiert sind bzw. von ihren Beobachtern nur noch als Maschinenstruktur erkannt werden«.308 Kurzum: Es geht dem CCC in den hitzigen 1990er Jahren darum, in der hochtechnologisierten Welt, die der eigenen Überzeugung nach vonmöglichst vielen aktiv mitgestaltet werden sollte, humane,menschenwürdige, soziale, emanzipative und demokratische Werte zu schützen und multiperspektivisch und vorausschauend vor problematischen Entwicklungen zu warnen, ohne deshalb die Technologien selbst abzulehnen. Dabei rücken auch immer wieder und in zunehmender Weise Bildungsfragen in den Blick. Bereits in der erstenHackerbibel von 1985 finden sich Artikel zu Computerbil- 305 CCC: Datenschleuder 55, August 1996, S. 19f. 306 Zur aktuellen Debatte über die Regulierung von Künstlicher Intelligenz vgl. z. B. TÜV-Verband: »KI-Studie: Verbraucher fordern Prüfzeichen für Künstliche Intelligenz«, in: tuev-saar.de vom 27.10.2021; Europäische Kommission: »Vorschlag zur Festlegung harmonisierter Vorschriften für Künstliche Intelligenz«, in: eur-lex.europa.eu vom 21.4.2021; Krempl, Stefan: »EU-KI-Regeln: Echtzeit-Gesichtserkennung soll weitgehend verboten werden«, in: heise.de vom 22.4.2021; Wolfangel, Eva: »Künstliche Intelligenz: Wider die willkürliche und wahllose Überwachung von Menschen«, in: spektrum.de vom 23.4.2021; Müller, Ferdinand: »Ein KI-TÜV für Europa«, in: weizen- baum-institut.de vom 11.3.2021. 307 Vgl. CCC:Datenschleuder 60, September 1997, S. 5ff. 308 CCC: Datenschleuder 50, S. 7ff. 240 Martin Donner dungsfragen, undWau Holland, der Gründer des CCC, verbrachte in seinen letzten Le- bensjahren viel Zeit in einem Jugendzentrum,um Jugendlichen die technische und ethi- sche Seite des Hackens nahezubringen.309 Auchwerden bereits geschlechterspezifische Unterschiede im Umgang mit Computern thematisiert. So berichtet eine Autorin der Datenschleuder vom Workshop Feminines Computerhandling, in dem die Beteiligten sei- nerzeit feststellen, dass Frauen »Computer vorwiegend aus praktisch-rationalen Grün- den, also als Arbeitsmittel anschaffen und dann wirklich auch so verwenden«, während Männer oft zu »irrationalen Argumenten« und Begründungen greifen, die sie in Folge gar nicht realisieren, aber dafür »sehr viel mehr Zeit mit den spielerischen Möglich- keiten der Maschine« verbringen.310 Im Kontext der Privatisierung des Internets wird zudem ein wachsender privatwirtschaftlicher Einfluss auf Bildung und Selbstbildung konstatiert. So wird etwa unter der Überschrift »Microsoft übernimmt Lehrstoffinhal- te« gemeldet, dass Professor:innen im Rahmen einer Werbekampagne für jede Nen- nung eines Microsoft-Produkts in einem Vortrag 200 $ bezahlt bekommen.311 Und an anderer Stelle wird der W3C-Standard Platform for Internet Content Selection (PICS) kriti- siert, der es Erziehenden auf Basis einer freiwilligen Selbstverpflichtung von Website- Betreiber:innen ermöglichen soll, mit Hilfe von »vorinstallierten ›Webweltbildern‹«, die eine Kategorisierung vonWebsites in die Rubriken ›Sex‹, ›Gewalt‹, ›Nacktheit‹ und ›rüde Sprache‹ erlauben, Kindern und Jugendlichen in solutionistischerManier automatisiert den Besuch von bestimmten Websites zu verunmöglichen.312 Dazu heißt es: »PICSwird als die Lösung aller internetbezogenen Erziehungsproblemepropagiert. […] Die Einordnung in die vier seltsam beschränkten Rubriken soll vom WWW-Anbieter selbst kommen. […] Wir befinden uns in einem Internet, in dem Firmen die anschei- nend gewonnene Vorherrschaft nun gegen den Staat verteidigen. Da man aber eher an Profit als an demMenschenrecht auf Kommunikation und Information interessiert ist, wehrt man sich gegen die böse staatliche Zensur mit freier, marktwirtschaftlicher Zensur. Längst gehören dieNetze nichtmehr jenen, die drin leben.Willkommen in der Marktwirtschaft.«313 Die ernüchterte Haltung, die sich durch die Entwicklungen im Rahmen der Privatisie- rung der Internet-Infrastruktur bei einigen Autor:innen feststellen lässt und die allge- meine Stimmung in der Szene widerspiegeln dürfte, taucht auch im Kongress-Motto desselben Jahres auf, das lautet: Der futurologische Congress – Leben nach der Internetdepres- sion. Und das Eingangsstatement dürfte die Gefühle der Community plastisch und nicht ohne den gewohnten Humor zusammenfassen, wenn es heißt: »Das gesamte Internet ist von den Großkonzernen besetzt… Das gesamte Internet? Nein! Das von unbeugsa- men Hackern bevölkerte globale Dorf hört nicht auf, den Eindringlingen Widerstand zu leisten. Und das Leben ist nicht leicht für die kommerziellen Legionäre, die als Be- satzung in den befestigten Lagern Backbonum, Firewallum,Webariumund Telekomum 309 Vgl. CCC: Die Hackerbibel, Löhrbach: Werner Pieper/Der grüne Zweig 1985, S. 20, 87f. 310 CCC: Datenschleuder 32, S. 12. 311 Vgl. CCC: Datenschleuder 63, S. 18. 312 CCC: Datenschleuder 55, S. 5. 313 Ebd.; zum PICS Standard des W3C siehe auch https://www.w3.org/PICS/. Die 1990er Jahre – auf dem Weg zur Cyberpolis 241 dienen«.314 Der zunehmende Einfluss der Privatisierung aufs Internet und die Internet- Kultur wird in den 1990er Jahren immer deutlicher, wie sich anhand der Datenschleuder gut nachvollziehen lässt. Der jährlich ausgerichtete Chaos Communication Congress, auf dem schon immer al- le Interessierten willkommen waren, stellt neben lokalen Workshops und der Daten- schleuder gewissermaßen seit 1984 die eigene ›Bildungsveranstaltung‹ des CCC dar. En- de der 1990er Jahre wird zudem das Chaos-Bildungswerk gegründet.315 Auch wenn hier nur die 1990er Jahre betrachtet werden, soll dennoch angemerkt werden, dass sich das Engagement des CCC im Bildungsbereich in Folge noch intensiviert. So besteht seit 2007 eine Initiative zur Zusammenarbeit mit Schulen und Bildungsinstitutionen, in der Schüler:innen, Eltern und Lehrer:innen ihre Kenntnisse zu Medien und Technolo- gien vertiefen können. Ziel ist auch hier wieder »ein selbstverständlicher, aber trotz- dem kritischer Umgang mit modernster Technik, vor allem auch im Bezug auf das In- ternet«.316 In diesem Punkt ist sich der Club immer treu geblieben, denn schon 1996 heißt es in einer Zusammenfassung zu einer Diskussion »über zukünftige Benutzer- Strukturen im Internet und Wege, mit der Informationsflut umzugehen«, sowohl die Referenten als auch das Publikum hätten »Besorgnis über die aktuellen Entwicklungen im Netz« geäußert, unter anderem da es »zu viele konsumorientierte und wenig kom- petente Benutzer« gäbe.317 Betrachtet man diese Äußerungen und die Positionierung des CCC vor dem Hintergrund der eingangs erwähnten Bemerkung von Halder und Dinzelbacher, dass die Aneignung von Kommunikationstechnologien immer auf der Basis gesellschaftlicher Mentalitäten ausgehandelt wird, so scheint es, als ob sich die Mentalität in Deutschland tatsächlich von der in den USA unterscheidet.318 Zwar setzt sich auch die Electronic Frontier Foundation (EFF) in den USA für Bürgerrechte und ge- gen Überwachungsmaßnahmen ein, doch sie betätigt sich weder in derselbenWeise im Bildungsbereich, noch propagiert sie einen ähnlich privatisierungskritischen und ge- sellschaftspolitisch reflektierten Blick bei der Einbettung neuer Technologien in soziale Kontexte – eher im Gegenteil.319 Ein amerikanisches Pendant zum CCC gibt es nicht. Die Bürgerrechte-Tradition, in der die EFF steht, ist nicht die der spezifisch deutschen Geschichtemit all ihren Problematiken, sondern ihr Hauptargument war lange Zeit nur das First Amendment der amerikanischen Verfassung, das sich bekanntermaßen ebenso gut einsetzen lässt, um schlichten Lobbyismus für die IT-Industrie zu betreiben und um Unternehmen, Hyperkapitalismus und Hyperindividualismus zu fördern und dadurch das Gemeinwesen zu schwächen.320 314 CCC: Datenschleuder 57, S. 3. 315 Vgl. z. B. CCC: Datenschleuder 67, S. 4f. 316 CCC: »Chaos macht Schule«, in: ccc.de; vgl. auch ebd. »Chaos macht Schule: Forderungen für eine zeitgemäße digitale Bildung an unseren Schulen«, in: ebd.; Verbraucherzentrale Bundesverband e.V.: »Chancen digitaler Bildung: Chaos Computer Club stellt Forderungen vor«, in: verbraucherbil- dung.de vom 17.5.2017. 317 CCC: Datenschleuder 54, S. 38. 318 Vgl. Halder/Dinzelbacher: Europäische Mentalitätsgeschichte, S. 393. 319 Vgl. https ://www.eff.org/el/issues/surveillance-human-rights. 320 Vgl. In diesem Kapital Abschnitt: Barlows Unabhängigkeitserklärung des Cyberspace und die ka- lifornische Ideologie. 242 Martin Donner ›Internetdepressionen‹ gab es seit den späten 1990er Jahren – bei allen positiven Effekten des Internets durch besseren Zugang zu Information, durch die Möglichkeit zu weltweiter Kommunikation usw. – noch mehrere. Sie folgen einander seit dessen Privatisierung quasi auf dem Fuß. In netzökonomischer Hinsicht ist etwa an den Dot- com-Crash am Ende des Jahrzehnts zu denken, als sich zeigte, dass sich die allgemeinen ökonomischen Hoffnungen, die sich mit dem Internet und den neu entstehenden Ge- schäftsideen verbanden, nicht auf die Schnelle nachhaltig realisieren lassen. Eine welt- weite ›Internetdepression‹ ganz anderer Art folgte auf die Snowden-Leaks, durch die einer breiten Öffentlichkeit bewusst wurde, was besser Informierte ohnehin wussten oder zumindest ahnten, nämlich dass das Internet nicht nur ein Instrument der Frei- heit ist und vielen IT-Firmen und Sicherheitsapparaten eben nicht an einer ›Emanzipa- tion‹ der Nutzenden gelegen ist, sondern an ihrer Überwachung und einer möglichst lückenlosen Datenerhebung, selbst wenn dies nicht ihren offiziellen Befugnissen ent- spricht. Auch die jüngste und noch anhaltende Depression knüpft an diese Einsicht an und nährt bei vielen ein weiteres Mal dasMisstrauen und/oder den Fatalismus. Sie lässt sich unter Shoshana Zuboffs Stichwort des »Überwachungskapitalismus« subsumieren und geht Hand in Hand mit der »post-truth«-Depression der organisierten Meinungs- manipulation in den Sozialen Netzwerken. Und die Lösung dieser Depression soll nun für nicht wenige das energieintensive Blockchain-basierte Web3 darstellen, in dem, wie bereits dargelegt, am besten alle allen misstrauen und algorithmisch-maschinelle Regelungsprozesse an die Stelle verloren gegangenen menschlichen Vertrauens treten sollen. Denn dann ließen sich die weitreichend marktförmig gewordenen und digital vermittelten sozialen Beziehungen mit mathematischer Strenge regulieren und bei Ab- weichungen mithin automatisiert sanktionieren. Ob sich dies als nachhaltig und ver- trauensbildend erweisen wird, darf jedoch bezweifelt werden und wird sich zeigen. Alle bisherigen ›Internetdepressionen‹ lassen sich jedenfalls auf dieselben zwei Fak- toren zurückführen, die (nicht nur) der CCC schon in den 1990er Jahren kritisch the- matisiert, um so Debatten vorwegzunehmen, die oft erst heute etwas prominenter ge- führt werden.Der erste Faktor ist diemit der Privatisierung des Internet einhergehende Ökonomisierung und unregulierte Kommerzialisierung, an die sich oft völlig übertrie- bene ökonomische Heilsversprechen, Hypes und Erwartungshaltungen angeschlossen haben und die häufig zulasten von sozialpolitischer Reflexion, sozialer Ausgewogenheit und demokratischen Gepflogenheiten wie der Einhaltung von Grundrechten umgesetzt wurde. Dies klingt sowohl in der Rede von der Demokratie als einer ›veralteten Tech- nologie‹ als auch im Begriff der ›Disruption‹ an, die nach Adrian Daub als rhetorische Figur meist nur dazu dient, kulturell etablierte Lösungsstrategien »neu anzuordnen«, mit dem Effekt, dass in Folge bestimmte Technologiefirmen monetär davon profitie- ren.321 Dies führt zum zweiten Faktor, nämlich der stetig zunehmenden Überwachung respektive Erfassung von persönlichen und sozialen Daten, die zwar oft verdeckt statt- findet, aber als latente und amorph bleibende Realität dennoch weithin bekannt ist und in verdeckten Formen der ›öffentlich-privaten Partnerschaft‹ von Sicherheitsapparaten 321 Daub:Was das Valley Denken nennt, S. 106; vgl. auch ebd. 9ff. Zur Rede von der Demokratie als ei- ner ›veralteten Technologie‹ vgl. Kap. 2, Abschnitt: DehierarchisiertesManagement = partizipative Mediendemokratie? Die 1990er Jahre – auf dem Weg zur Cyberpolis 243 und privaten Unternehmen gemeinsam realisiert wird. Beide Faktoren legen nicht zu- letzt neue Herrschaftskalküle nahe, die nicht mehr demokratisch, sondern vor allem macht- und profitorientiert sind und bezogen auf die gesellschaftliche Entwicklung mithin zu Demokratieverdrossenheit und Fatalismus führen können. »Bin ich Unternehmer, bin ich Wissenschaftler, bin ich Aktivist? Ich war bewusstes Mitglied einer Gemeinschaft« Eine ganz ähnliche ›Fieberkurve‹ der Entwicklungen im Internet der 1990er Jahre zeich- net sich auch in den Erzählungen und Einschätzungen des Netzentwicklers Carlo von LynX ab, der in diesem Jahrzehnt vomStudentenmit spielerisch-kompetitiver Internet- Nutzung zum Innovator, Netzentwickler und Unternehmer wurde und an der Entwick- lung und Kommerzialisierung von Internet-Technologien beteiligt war, bevor er gegen Ende des Jahrzehnts langsam zumAktivisten wurde, der über mögliche alternative Ent- wicklungen des Internets nachdenkt. LynX reflektiert explizit eine weit verbreitete und kulturell bedingte Mentalitätsdifferenz zwischen Deutschland bzw. Europa und den USA. Er beginnt seinen Rückblick mit der Bemerkung: »Zu Beginn fühlte sich das In- ternet wie eine Bastelstube für Informatiker und sonstige Studierende an«: Die USA waren »Edu-Land, weil man dort fast nur .edu-Adressen antraf«, und »wir lieferten uns Wettrennen, wer als erster diesen oder jenen Dienst an dieses oder jenes Ende der Welt brachte«.322 Im Rahmen dessen richtete LynX bespielsweise die ersten Internet Relay Chat-Server (IRC) in Italien, Griechenland und Großbritannien ein und trug Verschie- denes zum IRC-Protokoll bei, so dass unter anderem Chatbots möglich wurden, denn »die brauchten wir, um die Berichterstattung im ersten Golfkrieg zu koordinieren«.323 Rückblickend beschreibt er sich zu dieser Zeit als ein »bewusstes Mitglied einer Ge- meinschaft, die ihre naive Netiquette pflegte und ein Internet voller Schwachstellen duldete, solange die Leute gut erzogen sind und diese nicht ausnutzen«. Verschlüsselt wurde noch nicht, da man von den Administrator:innen erwartete, »dass sie weder un- sere Chats noch unsere Passwörter abhören, nur weil sie dazu technisch in der Lage sind« – denn »warum sollten sie eine solche Dummheit begehen?« Die große Faszi- nation des Internets war in diesem idealistisch geprägten (post-)studentischen Um- feld »chatten, mailen und News lesen«, denn »wir waren angefixt davon, mit Menschen weltweit kostenfrei kommunizieren zu können«, undmanmachte sich »noch keine Sor- gen um böse Mitspieler«. Bis 1993 fühlte sich das Internet demnach an wie eine »Blase der Glückseligkeit« und »dasWeb galt als Spielzeug für Leute, die das eigentliche Inter- net nicht zu bedienenwussten«.Dies änderte sich jedoch, als die großen kommerziellen Netzwerkdienste-Anbieter Compuserve und AOL sich demWorldWideWeb öffneten und so »das Internet für Millionen von Menschen erst zugänglich« machten. Nicht viel spä- ter kam E-Mail-Spam auf. LynX bemerkt, dass ihm und seinem Umfeld die Vorstellung fremd war, »man könne das Internet beliebig missbrauchen und überhaupt nicht dafür 322 Interview mit Carlo von LynX vom 13.7.2021; Zitationen aus demselben Interview werden nur mit einer Fußnote referenziert, die sich auf alle folgenden Zitate bis zur nächsten Referenz bezieht. 323 Der Internet Relay Chat (IRC) ist ein textbasiertes Chat-System, das auf einer entsprechenden Pro- tokollfamilie basiert. 244 Martin Donner zur Rechenschaft gezogen werden«; er weist jedoch auch leicht sarkastisch darauf hin: »Folgende Generationen nannten das Disruption und haben das mitunter gefeiert«. Von 1994 an begann LynX sich wie sein gesamtes Umfeld zunehmend unternehme- risch zu betätigen. So startete er eine Art ›Gelbe Seiten‹ für das deutsche Internet, da es noch keine Suchmaschinen gab, entwickelte den ersten URL-»shortener«-Dienst, mit dessen Hilfe die umständlich langen deutschen Internetadressen sich verkürzen ließen und half bei der Etablierung des ersten »content delivery«-Netzes mit der Entwick- lung eines speziellenWebservers, der dieWebsite-Besucher von Pionierkundenwie spie- gel.de auf die bestgelegenen »mirrors« umleitete, denn damit waren die entsprechenden »Websites schlagartig auch für Studierende schnell erreichbar«. Da die kommerziellen Netzanbieter zwar eine Leitung in die USA hatten, aber keine Direktverbindung un- tereinander geschweige denn ins deutsche Wissenschaftsnetz, waren Webzugriffe in- nerhalb Deutschlands mitunter absurd langsam. LynX führt aus: »Das kommerzielle Internet war damals der Hort der Hippies, die Dinge unkonventionell, innovativ und flott machen wollten – und unsere Gegenspieler waren die Bürokraten, sei es in der staatlichen Verwaltung oder bei den Telekoms. Ich selbst war vom Studenten und Bastler fließend übergegangen in die Rolle des kommerziellen Innovators, zunächst als Free- lancer, dann fest angestellt als Webmaster bis hin zur Gründung meiner eigenen Fir- ma«. LynX’ Erfahrungenmit den IRC-Chat-Protokollen führten zur Entwicklung seines eigenen Protocol for SYnchronous Conferencing (PSYC), bei dessen erster Implementierung auf denWebsites der Zeitschriften von Gruner+Jahr »auf Anhieb eine der größten Social Communities im deutschsprachigen Internet« entstand, so dass T-Online, Tagesschau, MTV und andere mit der Implementierung des Protokolls folgten. In dieser Zeit nahm LynX auch an den Treffen der IETF teil, nicht zuletzt um sein Protokoll dort einzu- bringen. Eine Standardisierung durch die IETF scheiterte jedoch, da zu dem Zeitpunkt bei der IETF noch die Ansicht dominierte, dass Messaging-Systeme eher Spielzeug als ernstzunehmende Anwendung seien,was zwei Jahre später bereits völlig anders aussah. So bekam er auch von Microsoft das Angebot, auf Basis seiner Kenntnisse den Microsoft Messenger zu entwickeln, was er jedoch ablehnte, da er für diese Firma auf keinen Fall arbeiten wollte und ihren Behauptungen nicht glaubte, dass der Messenger ein offenes System und ein offener Standard werden soll – »und damit lag ich völlig richtig«. Den- noch war das Entsetzen über das später von der IETF standardisierte XMPP-Protokoll groß, denn es war »strukturell von vornherein so aufgestellt«, dass es in »gewisser Wei- se ein Dolchstoß gegen das offene Internet« war, da nur noch große Firmen mit mas- siven Server-Clouds große Chats aufsetzen konnten.324 LynX konstatiert: »Über zwei Jahrzehnte hinweg wurde eine totale Abhängigkeit von Cloud-Systemen ins Netz hin- eingewoben – sogar auf der Ebene der Standardisierung«, und die einzige Firma, die in 324 LynX merkt an, dass sich XMPP nur für die Nutzenden großer zentraler Server gut benutzbar an- fühlte. Er erinnert sich: »Wer einen eigenen unabhängigen Server aufsetzte und über ein Netz- werk von mehreren hundert Kontakten verfügte, dem passierte es regelmäßig beim Einschalten des Computers, dass manche Freunde erst eine Viertelstunde später seine Ankunft im Netzwerk sahen. Selbst der Hauptautor und Editor der XMPP-Standarddokumente jammerte über dieses technische Problem«. Vgl. dazu auch https://about.psyc.eu/XMPP. Die 1990er Jahre – auf dem Weg zur Cyberpolis 245 den späten 1990er Jahren schon Cloud-artige Technologien entwickelt hatte, war Goog- le. Im Rückblick bemerkt LynX, er und sein Umfeld waren in den frühen 1990er Jahren »völlig überzeugt, dass das Internet ganz von allein die Demokratie beflügeln würde«. Doch »obgleich wir die Kommerzialisierung des Internets zunächst als Moment der Befrei- ung erlebt hatten, muss ich auch feststellen, dass es der Anfang vom Ende des freien Internets war. Kommerzielle Interessen nahmen sich was sie brauchten und verdreh- ten das bis dahin naiv offen gestaltete Netz dahingehend, auch mal Fünf gerade sein zu lassen oder Dinge gutzuheißen, die nur für Wenige gut waren, aber nicht für die Gemeinschaft.«325 Anfangs genoss man die Aufbruchstimmung im Zuge der Kommerzialisierung und är- gerte sich nur über den Browser von Netscape, dessen berüchtigter Festplatten-Zugriff im Rahmen des Clipper-Programms bereits zur Sprache kam. Netscape setzte schlicht ohne Rücksprache mit der Netz-Community eigene Standards, erfand die berüchtig- ten Cookies zur Website-Personalisierung und zum User:innen-Tracking und führte JavaScript ein, mit dessen Hilfe es möglich wurde, »jede Unsicherheit in jeder Maus- bewegung, jede psychologische Schwäche der Nutzer amWebbrowser zu messen, aus- zuloten und zu vermarkten. Man konnte endlos tolle Dinge damit machen, und dass dies eines Tages mal die Demokratie ins Wanken bringen würde, konnte 1996 niemand ahnen«. Auf seine Rolle als Innovator angesprochen wiegelt LynX eher ab und betont, dass er vieles nur getan habe, weil es seinerzeit schlicht naheliegend war. Er entwickel- te sein PSYC-Protokoll weiter und kurz nach der Jahrtausendwende war er so weit, dass er »so etwas wie Facebook locker hätte aus dem Ärmel schütteln können«. Die Chat-Community des Zeitungsverlags hätte es begrüßt, wenn mehr Social Network- Funktionen eingebettet worden wären und LynX führt aus: »Warum ist es nicht so ge- kommen?Weil Facebook& Co. kein funktionierendes Geschäftsmodell hatten, jedenfalls nicht in Kombination mit den europäischen Prinzipien von Demokratie, Menschen- rechten und dem daraus zurecht entstandenen Datenschutz. Ein Facebook hätte es nie- mals geben dürfen, ein so fundamental illegales Geschäftsmodell hätte von Anfang an unterbunden werden sollen«. Auch an diesem Punkt scheint für LynXwieder eineMen- talitätsdifferenz zwischen den USA und Europa auf, wenn er bemerkt, dass das Ge- schäfte Machen um jeden Preis »so tief in der amerikanischen Psyche verankert [sei], dass selbst die größten Gegner es als selbstverständlich annehmen«. So beharre selbst Richard Stallman, der Gründer der Freie-Software-Bewegung, darauf, dass Software nur dann frei sei, wenn man sie auch kommerziell nutzen darf. LynX dagegen betont, dass es bis 1991 gang und gäbe gewesen ist, »dass Studis wie ich ihre Softwarebasteleien mit Lizenzen veröffentlichen, die jegliche militärische oder kommerzielle Nutzung unter- sagen«. Erst Stallmans GNU Public License (GPL) etablierte demnach in der Community »die Vorstellung,manmüsse demMilitär und den Unternehmen erlauben von der Soft- ware Gebrauch zu machen und alles andere sei unfrei«. Und aus diesem Grund sei nun »der Kapitalismus auch im gesamten Spektrum des Open Source fest verankert«, denn 325 Interview mit Carlo von LynX vom 13.7.2021. 246 Martin Donner wer heute eine Software veröffentlicht, »die nicht zur kapitalistischen Nutzung bereit- steht, kann diese in der Regel nicht in eine Linux-Distribution integrieren«. Erst Dank Stallmans GPL konnte Google bei der Entwicklung von Android auf Linux zurückgrei- fen »mit enormer Unterstützung durch die Linux-Entwickler, welche die Mär glaubten, dass Android die Mobiltelefone befreien würde«. Und so hat erst die »zweifellos gut ge- meinte Vorarbeit der Open Source- und der Freie-Software-Evangelisten erlaubt, der Menschheit das mächtigste Überwachungssystem aufzustülpen, und sie hat auch noch dankenswerterweise selbst die Unkosten dafür getragen und kauft sich regelmäßig die neueste Version«. Dasselbe wie bei Android sei letztlich auch bei Apples iOS passiert, das auf das Open-Source-System BSD-Unix aufsetzt.326 Nach LynX spiegelt sich in Stallmans Argumentation und im Freiheitsverständ- nis von GPL und BSD-Lizenz exemplarisch »eine typisch amerikanische Definition von Freiheit: keine Freiheit vor Missbrauch, sondern im Zweifelsfall die Freiheit zu miss- brauchen und die Freiheit des Einzelnen potenziell auf Kosten des Gemeinwesens«.327 Dieses kulturelle Grundverständnis zeige sich beispielsweise auch in der Popularität von Ayn Rand, einer Säulenheiligen des Libertarismus, und ihrer Annahme »Egoismus würde automatisch der Gesellschaft zugutekommen«. Im Internet habe dies dazu ge- führt, dass »gut gemeinte Puzzle-Teile zu einem verheerenden Gesamtbild geführt ha- ben«, das mittlerweile so tief in die Protokolle und in das Denken eingelassen ist, dass selbst viele »Fachleute ernstzunehmende Probleme haben, sich eine Alternative vorzu- stellen«, nämlich »eine Welt in der Betriebssysteme nicht mehr proprietär sein dürfen, weil es Demo- kratie und Menschenrechte untergräbt – natürlich ist quelloffene Software Teil einer besseren Zukunft, aber nur wenn es nicht mehr erlaubt ist, sie proprietär zu verein- nahmen. Eine Welt, in der Hardware patentierbar ist, aber keine geheimen Hintertü- ren enthalten darf, die im Sinne des Herstellers Dinge tun, selbst wenn der Eigentü- mer gewechselt hat. Eine Welt, in der verteilte Technologien selbstverständlich sind, weil das einfache Modell der Zentralisierung von Personendaten nicht mehr legal und technisch nicht mehr möglich ist. Eine Welt in dem sogar der Besitz eines Mobiltele- fons nicht bedeutet, dass es jemanden gibt, der immer erfährt, wo man sich gerade befindet.«328 Aus der Perspektive von LynX ließe sich alles, »was an heutiger Technologie schreck- lich ist, durch eine geeignete Kombination aus Gesetzgebung und technologischer Um- setzung vermeiden«. Doch die Jahrzehnte der Fehlentwicklung seit den 1990er Jahren hätten dazu geführt, dass die Sicht getrübt und der Lobbyismus derart stark sei, dass vielen schlicht das Vorstellungsvermögen für eine anderes Internet fehlt. Und so pro- gnostiziert LynX: »Die Alternativen werden niemals entstehen und Fuß fassen, wenn den kranken und zersetzendenPraktikender Jetztzeit keinpolitischesAblaufdatumgesetztwird.Die EU 326 Zur GNU Public License, die mittlerweile in Version 3 vorliegt vgl. https://www.gnu.org/licenses/ und zur BSD-Lizenz vgl. https://opensource.org/licenses/BSD-3-Clause. 327 Interview mit Carlo von LynX vom 13.7.2021. 328 Ebd. Die 1990er Jahre – auf dem Weg zur Cyberpolis 247 bräuchte einfach nur zu sagen, dass in drei oder fünf Jahren all dies nicht mehr legal sein wird – und schon besteht ein phänomenaler ›incentive‹, humanistische Technolo- gie überhaupt erst zu entwickeln und ›marktreif‹ zu machen. Denn niemand möchte auf das Internet verzichten, nur weil es in Zukunft keineWahlen und persönliche Frei- heiten mehr gefährdet.«329 Mit seiner Hoffnung auf eine alternative Mentalität in der EU, was die Regulierung des Internets angeht, steht LynX nicht allein. Barbrook und Cameron verweisen schon 1996 auf die Chancen einer alternativen europäischen Adaption. Sie stellen zwar fest: »As usual, Europeans have not been slow in copying the latest fad from America [and] a re- cent EU Commission report recommends following the Californian free market model for building the information superhighway«. Doch sie verweisen auch auf die europäi- sche demokratische Tradition, die über den rein ökonomischen Liberalismus hinaus- gehe, weshalb sie überzeugt sind: »TheCalifornian Ideologywas developedby a group of people livingwithin one specific country with a particular mix of socio-economic and technological choices. Its eclectic and contradictory blend of conservative economics and hippie radicalism reflects the history of the West Coast – and not the inevitable future of the rest of the world.«330 Auch Shoshana Zuboff, auf die der Begriff des »Überwachungskapitalismus« zurück- geht, betont vielfach, dass sie große Hoffnungen in Europa setzt, was die Regulierung der unlauteren und demokratieschädigenden Geschäftsmodelle im Internet angeht. Und in der Medienphilosophie weist etwa Yuk Hui mit seinem Konzept der ›Cosmo- technik‹ darauf hin »that different cultures and epochs have different ways of thin- king about technology«.331 Tatsächlich wurden in jüngster Zeit mit der DSGVO und dem Digitale-Märkte- und Digitale-Dienste-Gesetz (DMA, DSA) einige Regulierungs- vorhaben in Europa angestoßen. Nach Meinung vieler Expert:innen fallen sie jedoch recht zahm aus und stellen eher eine vergebene Chance für alternative Netzstrukturen dar, so dass ihr tatsächlicher Effekt abzuwarten bleibt.332 Der Wille zur prinzipiellen Abschaffung der wirtschaftlichen und politischen Ökonomien, die auf der Erhebung und Kommerzialisierung sensibler persönlicher Daten beruhen, scheint in den Regu- lierungsvorhaben bislang nicht in der nötigen Konsequenz auf. LynX kommentiert die DSGVO wie folgt: »Die Chance wurde vergeigt. Die viel zu spät eingeführte DSGVO leidet unter dem liberalen Denkfehler, dass die Menschen die Freiheit besitzen sollten, sich per Einwilligungserklärung in die digitale Sklaverei zu begeben – als wüssten sie, was sie da per Mausklick unterschreiben; als könnten sie dessen Spätfolgen einschät- zen«.333 Tatsächlich kann man sich fragen, was sich faktisch verändert hat, außer dass 329 Ebd. 330 Barbrook/Cameron: The Californian ideology. 331 Hui zitiert nach Lovink, Geert: »Cybernetics for the Twenty-First Century: An Interview with Philosopher Yuk Hui«, in: e-flux.com, Ausgabe 102 vom September 2019, S. 8. 332 Vgl. z. B. Dreyling, Justus: »Digitale-Dienste-Gesetz: Verpasste Chance für Visionen«, in: netzpoli- tik.org vom 5.7.2022; Benrath, Bastian: »Top-Anwälte im Interview: ›Die DSGVO war sinnlos‹«, in: faz.net vom 13.8.2022. 333 Interview mit Carlo von LynX vom 20.9.2021. 248 Martin Donner man nun auf unendlich vielen Websites der Erhebung von persönlichen Daten zustim- men muss, wenn man sich imWeb bewegen will oder muss. Auch das Digitale-Märkte- Gesetz verbietet die »obszönen Geschäftsmodelle« mit vertraulichen Daten nicht und unterstützt nach LynX »noch immer die kaputte Ideologie, nach der die User:innen da- für verantwortlich sind abzuschätzen, was es bedeutet und impliziert, wenn sie Unter- nehmen erlauben, vertraulichste Daten über sie zu erheben«. Offenbar wird also »noch immer nicht gesehen, dass dies demokratiegefährdend ist und dass das massenhaf- te Vermessen von User:innen ganze Bevölkerungen vorhersagbar macht und potenziell der Manipulation unterwirft«.334 Auch wenn LynX beileibe kein Bürokrat ist, ist er bezüglich des Internets heute der Auffassung: »Regulierung ist das Einzige, was die Menschheit immer wieder geret- tet hat. Gesetze formen das Land und weltweite Gesetze sind die einzige Chance für den Menschen diesen Planeten nicht auf Dauer unbewohnbar zu machen«.335 Zugleich sieht er auch das demokratische Repräsentationsprinzip in der Krise, weil es »anfäl- lig für Lobbyismus und Korruption ist und dazu verführt, lästige Entscheidungen erst dann zu fällen, wenn es eigentlich schon zu spät ist«.336 Aufgrund guter eigener Erfah- rungen plädiert er daher für die möglichst breite Einführung von Prinzipien der ›Li- quid Democracy‹, die allerdings zu begleiten wären von grundlegenden Maßnahmen, welche die Vertraulichkeit von digitaler Kommunikation und anfallenden persönlichen Daten überhaupt erst wieder herstellen. Denkbar erscheint dies nur, wenn die zentra- lisierten Strukturen aufgebrochen werden, die sich in den letzten Jahrzehnten um die großen Online-Anbieter, Plattformen und Sozialen Netzwerke etabliert haben und die durch Einflussnahmen aller Art bis auf die Protokoll-Ebenen hinab in die Strukturen des Internets eingebettet wurden. Nach LynX müsste man das Internet daher »völlig neu konzipieren, wenn man es menschen- und demokratiegerecht gestalten wollte«, was seines Erachtens durchaus möglich wäre.337 Denn tatsächlich gibt es nicht nur die vor allem auf Krypto-Ökonomien abzielende Vision des Blockchain-basierten Web3, son- dern auch ökologischere und auf Gemeinschaft abzielende Alternativprojekte, wie die kurz nach der Jahrtausendwende entstandene GNUnet-Initiative und deren Ableger wie secushare.338 LynX konstatiert: »Heutzutage könnte man tatsächlich auf Zentralisierung verzichten, denn im secushare-Projekt haben wir ein Protokoll theoretisiert, wonach der gesellschaftliche Konsens messbar und nutzbar ist«, während zugleich die Privatsphä- re gewahrt bleibt, die User:innen nicht durchleuchtet werden können und auch nicht die übermäßigen Energiekosten des »proof of work«-Verfahrens anfallen wie bei der Blockchain-Technologie.339 LynX hat sich längst zu einem Internet-Aktivisten entwi- 334 Interviewmit Carlo von LynX vom 25.3.2022. Vgl. dazu auch Burgess, Matt: »HowGDPR Is Failing«, in: wired.com vom 23.5.2022. 335 Interview mit Carlo von LynX vom 20.9.2021. 336 Ebd. 337 Interview mit Carlo von LynX vom 13.7.2021. 338 Vgl. https://www.gnunet.org/en/; https://secushare.org/; secushare.org: »The Internet is Broken«, in: secushare.org vom 30.6.2021; Grothoff, Christian/Polot, Bartholomiej/Loesch, Carlo von: »The In- ternet is Broken: Idealistic Ideas for Building a NEWGNU Network«, in:W3C bzw. w3.org 2014. 339 Vgl. dazu etwa Lang, Rahel: »›Change the Code‹: Umweltsünde Bitcoin«, in: netzpolitik.org vom 11.4.2022. Die 1990er Jahre – auf dem Weg zur Cyberpolis 249 ckelt, der seine Kenntnisse in solche Initiativen einbringt, die das Internet neu konzi- pieren wollen und dabei nicht ökonomische, sondern demokratische und soziale Prä- missen sowie den Schutz der Grundrechte zur Grundlage nehmen. 2008 entstand mit der freien GNU Social-Software eine weitere Initiative dieser Art, die das sogenannte Fediverse bzw. federation universe begründete, eine Föderation von- einander unabhängiger dezentraler Sozialer Netzwerke, Microblogging-Dienste und Websites für Online-Publikationen. Der Gedanke dahinter ist ein interoperables Netz- werk von nichtkommerziellen miteinander kooperierenden Social Media-Diensten, die als dezentrale Alternativen zu zentralisierten Plattformen wie Facebook, Twitter usw. ermöglichen, dass die Nutzer:innen sich über alle teilnehmenden Netzwerke hinweg austauschen und dabei (vermeintlich) die Kontrolle über ihre Daten behalten können.340 Zudem gibt es im Fediverse keine Werbung. 2010 entstand neben den GNU Social-Netzwerken zudem das Soziale Netzwerk Diaspora, das Ende 2021 um die 800.000 Nutzer:innen umfasst.341 Anlass zur Gründung war auch hier, eine Alternative zu den zentralisierten Sozialen Netzwerken zu schaffen, die ihre Nutzer:innen zentral ausspähen. Weiteren Zuwachs erhielt das Fediverse 2016 mit der Twitter-Alternative Mastodon, die von dem deutschen Programmierer Eugen Rochko entwickelt und immer beliebter wird.342 Ende 2020 eröffnete auch der Bundesdatenschutzbeauftragte eine Mastodon-Instanz und mit der Übernahme von Twitter durch Elon Musk stiegen viele Nutzer:innen auf Mastodon um, so dass sich die Anzahl der Posts dort verdreifachte. Seit 2018 empfiehlt das W3C das ActivityPub-Protokoll als offenes dezentrales Proto- koll für die Dienste des Fediverse.343 All dies war jedoch in den 1990er Jahren noch nicht absehbar und ergab sich erst mit zwei Jahrzehnten Verzögerung als Reakti- on auf die problematischen Entwicklungen, die im Rahmen der Privatisierung und Kommerzialisierung des Internets entstanden sind. Sowohl der international hoch angesehene CCC als auch Entwickler:innen wie LynX oder derMastodon Entwickler Rochko machen klar, dass es in Deutschland und Europa nicht prinzipiell an technologischer Expertise mangelt, sondern dass es andere Gründe waren und sind, die zu einer derartigen Dominanz der großen amerikanischen An- bieter geführt haben. Genannt wurde zum einen die Finanzierung zentraler Anbieter 340 Tatsächlich können die Daten im Fediverse von vielen Serverbetreibern und von den Betreibern der Netzwerkinfrastruktur abgegriffen werden, da die sichere Verschlüsselung zwischen unabhängi- gen Servern ein ungelöstes Problem in der Föderation darstellt: Wie soll ein Server automatisiert die Glaubwürdigkeit eines Zertifikates prüfen? Zudemmerkt LynX an, dass das Fediversedas Skalie- rungsproblem von XMPP ebenfalls nicht löst. Die enormen Bandbreiten der heutigen Zeit haben die Folgen lediglich gemildert. 341 Zu den GNU Social-Netzwerken siehe https://gnusocial.network/und zu Diaspora siehe https://dias porafoundation.org/ 342 Siehe https://joinmastodon.org/; vgl. auch Dobusch, Leonhard: »Stimmen aus dem Fediverse«, in: netzpolitik.org vom 2.5.2022; Förtsch,Michael: »Alternativen imNetz:Was ist nun eigentlich dieses Fediverse«, in: 1e9.community vom 28.7.2022. 343 DieNutzer:innen von ActivityPub-Dienstenwerden als ›Akteure‹ bezeichnet, die jeweils eine Inbox und eine Outbox sowie eine Beschreibung haben, die ihren Namen usw. enthält. Posts werden in der ›Outbox‹ abgelegt, die von der Außenwelt bzw. von anderen Diensten des Fediverse abgeru- fen werden können, und Nachrichten von anderen Nutzer:innen aus dem Fediverse werden in der ›Inbox‹ abgelegt. 250 Martin Donner durch Risikokapital, das nicht selten über Schattenfirmen der Geheimdienste fließt, sowie Schattennetzwerke, die für Großaufträge mit militärischem und/oder Dual-Use- Hintergrund sorgen. Diese Zusammenhänge lassen die wirtschaftsliberale Mär vom Erfolg des ›freienMarktes‹ tatsächlichwie einen ziemlich naiven Kindermythos erschei- nen.344 Zum anderen wurden Firmen wie Google erst dann ökonomisch erfolgreich, als sie auch privatwirtschaftliche Geschäftsmodelle etablierten, die systematisch den Da- tenschutz unterminieren undmöglichst umfangreiche sensible (Persönlichkeits-)Daten erheben, um sie in Folge etwa im Werbegeschäft zu monetarisieren. LynX kritisiert, dass dies hierzulande überhaupt zugelassen wurde, und merkt an: »Als unser deutscher Datenschutz ab 1995 systematisch gebrochenwurde, einfachweil die Server irgendwo in Kalifornien standen, welche deutschen Politiker haben etwas dagegen unternommen? Welche haben nicht mit den Schultern gezuckt und das Pro- blem auf die Globalisierung geschoben, als sei dies eine Naturgewalt? In nur einer De- kade schrumpfte die blühende Start-up-Szene Europas auf ein paar wenige Geschäfts- modelle, die noch mit den Googles und Facebooks aus den USA konkurrieren konnten, da diese mit dem Vermarkten von totalitärem Wissen über das, was die Menschen weltweit denken, unschlagbar erfolgreich wurden.«345 Bei all dem ist zu betonen, dass sich weder LynX noch der CCC für wehrlose Strafverfol- gungsbehörden und gegen das Verfolgen von Straftaten im Internet aussprechen. Kri- tisiert werden lediglich Praktiken und Vorhaben der anlasslosen Massenüberwachung, die, wie auch der Europäische Gerichtshof schonmehrfach festgestellt hat, schlicht demo- kratische Grundwerte unterminieren, auch wenn sie Konjunkturprogramme für die IT- Industrie darstellen mögen und mithin der Logik und den Narrativen von Sicherheits- apparaten entsprechen.346 Lynx betont explizit, dass es aus seiner Sicht sinnvoll ist, »Einzelfälle« zu überwachen, wenn es nachweisbare Gründe und transparent geregelte Verfahren dafür gibt. Er merkt jedoch auch an: »Seit Edward Snowden wissen wir, dass jede E-Mail und jedes Telefonat archiviert und automatisiert ausgewertet wird – als sei es ausreichend, dass es die vermeintlich ›Guten‹ sind, die so etwas tun«.347 Betrach- tet man die Kritik an der Massenüberwachung, die Aufklärungs- und Bildungsanliegen des CCC und die alternativen Projekte von Entwickler:innen wie LynX, so scheint eine grundlegendeMentalitätsdifferenz inDeutschland bzw.Europa darin zu bestehen, dass hier soziale und demokratische Grundwerte prinzipiell eine größere Rolle spielen als etwa in den USA. Freiheit wird nicht nur individualisiert gedacht und schlicht mit De- regulierung und einem möglichst uneingeschränkten ökonomischen Handlungsspiel- raum identifiziert, sondern gesellschaftliche und soziale Werte, die auf Gemeinschaft abzielen und mithin die Basis von Demokratien ausmachen, werden für wichtig und 344 Vgl. dazu auch etwa MacDougald, Park: »Why Peter Thiel Wants to Topple Gawker and Elect Do- nald Trump«, in: nymag.com vom 14.6.2016; Fanta, Alexander: »Peter Thiel: Ein Idol fürs Monopol«, in: netzpolitik.org vom 3.10.2021. 345 Interview mit Carlo von LynX vom 13.7.2021 und 25.3.2022. 346 Vgl. etwa dpa: »EuGH: Anlasslose Vorratsdatenspeicherung verstößt gegen EU-Grundrechte«, in: euronews.com vom 5.4.2022. 347 Interview mit Carlo von LynX vom 20.9.2021. Die 1990er Jahre – auf dem Weg zur Cyberpolis 251 erhaltenswert gehalten. Von dieser Grundüberzeugung geleitet versucht man, Fachwis- sen aufklärerisch in gesellschaftliche Technologiedebatten und -entwicklungen einzu- bringen und im Fall des CCC auch eigene Bildungsangebote zu organisieren. Bezüglich des spezifischen deutschen Kontexts betonen sowohl LynX als auch frühe Artikel in der Datenschleuder bei der Einführung des Internets den Kampf mit der deutschen Bürokratie und ihrem bisweilen bevormundenden und obrigkeitsstaatlichen Charakter. Kulturell wird bei beiden deutlich, dass es trotz der Orientierung an der Szene in den USA fundamentale Haltungs- und Mentalitätsunterschiede gibt. Was die technische Expertise angeht, ist seinerzeit keine Differenz zu beobachten. LynX wird in der IETF sogar gebeten, ein wichtiges Protokoll vor dessen Standardisierung auf Fehler zu überprüfen. Und in gesellschaftspolitischer und diskursiver Hinsicht sind die Themen der Datenschleuder ihrer Zeit sogar oft weit voraus. Als LynX jedoch »Mitte der 2000er Jahre von Facebook rechts überholt« wurde, wusste er »sofort, dass kein fairer Wettbewerb mehr möglich ist«, weil »der Datenschutz von den USA aus mit Füßen getreten wird«. Und ihm war klar: »Entweder ich mache mit und ziehe am besten nach Kalifornien oder ich habe ein politisches Gewissen und versuche, in Berlin und Brüssel zu intervenieren«.348 Er entschied sich für Letzteres. So ergibt sich der Eindruck, dass es vor allem aus der deutschen bzw. europäischen Tradition einer ›Computer- Counterculture‹ hervorgegangene Kontexte sind, welche die Demokratisierungs-, Partizipations- und emanzipativ motivierten Selbstbildungsversprechen hochhalten, die den Netzwerktechnologien diskursiv so oft zugeschrieben werden. Den großen IT-Unternehmen des Silicon Valley hingegen scheinen diese Versprechen oft nur als Marketinginstrument zu dienen, das die eigenen Produkte als zentralen Bestandteil eines zeitgeistig-emanzipatorischen Technologie-Lifestyles inszeniert, um mit dieser Emanzipationsrhetorik zugleich die zunehmende Abhängigkeit von ihnen selbst zu verdecken.349 ›Hacking‹ als transformatorische Bildungsform Während die Hacker:innen des CCC und Entwickler:innen wie LynX eine kritisch- aktivistische Position vertreten, um die Informationstechnologien demokratiekom- patibel in die Gesellschaft einzubetten, preist die Magna Charta des Wissenszeitalters die ›Hacking‹-Kultur als spezifisch amerikanische Erscheinung, die auf Basis des amerikanischen Freiheitstraums mit allen sozialen Konventionen und Regeln bricht und im Zuge dessen hochgradig vermarktbare Fähigkeiten des Programmierens und Implementierens von Netzwerken entwickelt, um so die amerikanische Wirtschaft und Informationsdominanz zu retten.350 Bereits in den 1980er Jahren werden Ha- cker:innen durch das Literaturgenre Cyberpunk zunehmend popkulturalisiert und zu 348 Interview mit Carlo von LynX vom 12.4.2022. 349 Ein prägnantes frühes Beispiel dafür ist der bereits in Kap. 2 genannte Apple Werbespot zur Ein- führung desMacintosh, vgl. 1984 Apple’s Macintosh Commercial (USA 1984, R: Apple. Verfügbar auf dem YouTube-KanalMac History). 350 Vgl. dazu in diesem Kapitel Abschnitt: Die Magna Charta des Wissenszeitalters. 252 Martin Donner Magier:innen und Demiurgen der neuen Informationstechnologien, deren kulturelle Prominenz mit der Verbreitung der Netzwerktechnologien in den 1990er Jahren weiter wächst. Sie sind die Vorreiter:innen einer neuen Zeit, und da sie über technologisches Herrschaftswissen verfügen, das sich auch subversiv wenden lässt, werden sie zu hochambivalenten Projektionsflächen für alle möglichen Formen der technosozialen Zukunft. Gegen Ende der 1990er Jahre werden sie schließlich als eine Art neuer und idealisierter (Selbst-)Bildungstyp visioniert, dem im Rahmen der Digitalisierung mit geradezu heilsbringenden Hoffnungen höchstes ökonomisches, gegenkulturelles und (selbst-)bildungstheoretisches Innovationspotenzial zugesprochen wird. Die Magna Charta des Wissenszeitalters feiert sie als Retter:innen der amerikanischen Wirtschaft, während andere sie mit der Counterculture, einer alternativen Ethik und dem Vermö- gen assoziieren, Mensch und Gesellschaft zu transformieren.351 Angedeutet hatte sich dies bereits im »Hacker Manifesto« von 1986, in dem der Hacker The Mentor kurz nach seiner Verhaftung einen Einblick in sein Leben und Denken gibt und schreibt: »Mine is a world that begins with school… I’m smarter thanmost of the other kids, this crap they teach us bores me… […] I found a computer. Wait a second, this is cool. It does what I want it to. If it makes a mistake, it’s because I screwed it up. Not because it doesn’t like me… Or feels threatened by me… Or thinks I’m a smart ass… Or doesn’t like teaching and shouldn’t be here… […] we’ve been spoon-fed baby food at school when we hungered for steak… […] We’ve been dominated by sadists, or ignored by the apa- thetic. The few that had something to teach found us willing pupils, but those few are like drops of water in the desert. […]Wemake use of a service already existing without paying for what could be dirt-cheap if it wasn’t run by profiteering gluttons, and you call us criminals. We explore… and you call us criminals. We seek after knowledge… and you call us criminals. We exist without skin color, without nationality, without re- ligious bias… and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it’s for our own good, yet we’re the criminals. Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker, and this is my manifesto. You may stop this individual, but you can’t stop us all…«352 Wie Stewart Brand bereits 1972 dargelegt hatte: »When computers become available to everybody, the hackers take over«.353 Entstanden ist der Begriff ursprünglich in einem Modelleisenbahn-Club amMIT in den späten 1950er Jahren, in dem sich die Gruppe der ›Hacker‹ mit Steuerungsfragen befasste. In Folge wurde die Bezeichnung auch für die Programmierer am MIT verwendet, von wo aus sie sich in den weitgehend militärisch finanzierten Laboren der Computerwissenschaft des Kalten Krieges verbreitete. In den 1960er und frühen 1970er Jahren infizieren sich Hacker:innen an der amerikanischen 351 Vgl. dazu auch Kap. 2, Abschnitt: Gegenkulturelle Konzeptionen des kybernetischen Selbst. 352 The Mentor: »The Hacker Manifesto. The Conscience of a Hacker«, in: Phrack Inc., Vol. 1/7, 1986. 353 Brand, Stewart: »SPACEWAR. Fanatic Life and Symbolic Death Among the Computer Bums«, in: Rolling Stone vom 7.12.1972. Die 1990er Jahre – auf dem Weg zur Cyberpolis 253 Westküste mit dem Counterculture-Virus. 1984, zur Zeit der restriktiven Zugangspo- litik zum ARPANET unter Aufsicht der DCA, erscheint schließlich Steven Levys Buch Hackers. Heroes of the Computer Revolution, in dem die Geschichte der Hacker:innen auf- bereitet wird und Levy aus ihrem Lebensstil und ihren Überzeugungen eine ›Hacker- Ethik‹ ableitet. Deren Claims lauten (1) »Access to computers – and anything that might teach you something about the way the world works – should be unlimited and to- tal. Always yield to the Hands-On Imperative!«; (2) »All information should be free«; (3) »Mistrust Authority – Promote Decentralization«; (4) »Hackers should be judged by their hacking, not bogus criteria such as degrees, age, race, or position«; (5) »You can create art and beauty on a computer«; und (6) »Computers can change your life for the better«.354 Inspiriert von Levys Buch veranstaltet Stewart Brand im folgenden Jahr die weltweit erste Hacker:innen-Konferenz, auf der die ›Hacker-Ethik‹ kontrovers disku- tiert wird.355 Claus Pias weist diesbezüglich darauf hin, dass die Formulierung einer ›Hacker-Ethik‹ überhaupt erst nötig wurde, als bis dato selbstverständliche Verhaltens- weisen eben nicht mehr selbstverständlich waren, die Netzwerk- und Digitaltechno- logien also zunehmend missbraucht und kommerzialisiert wurden.356 Dennoch, oder gerade deswegen, spielt die ›Hacker-Ethik‹ in der weiteren Debatte eine wichtige Rolle. Denn erstens stellt sie eine erste Sammlung von Geboten zum Umgang mit den neu- en Technologien dar, die implizit bei deren Entwicklung entstanden sind und sie zum Erfolg geführt haben, zweitens artikuliert sie Visionen, was mit diesen Technologien möglich sein soll und drittens umfasst sie auch normative politische Aussagen über die anvisierte soziotechnische Gemeinschaftsform. Vieles davon findet sich zudem in den Versprechen und den Netz-libertaristischen Glaubenssätzen wieder, die mit der Ver- breitung des Internets in den 1990er Jahren Hand in Hand gehen. Da das Internet mit seiner zunehmendenVerbreitung bald auch zu einemwichtigen Selbstbildungsmedium wird, können die Gebote der ›Hacker-Ethik‹ mithin als erste ›Selbstbildungsgebote‹ ei- ner digital vernetzten Welt gelten. Sie prägen in den 1990er Jahren in vielerlei Hinsicht das Verständnis der neuen Technologien. Und durch den Diskurs zur ›Hacker-Ethik‹ wird ›Hacking‹ zudem nobilitiert und als ursprünglich atheoretische Alltagspraxis von Ingenieur:innen zu einer kulturellen ›Bildungsform‹ erhoben, die sich nicht mehr nur auf den Umgang mit Technologien beziehen muss. Zur metaphorischen Verallgemeinerung des ›Hacking‹ ›Hacking‹ war in seinen Ursprüngen meist mit spezialisiertem und vielfach autodidak- tisch erworbenem Ingenieurwissen assoziiert, das unkonventionell eingesetzt wird, um »experimentelle Versuchsanordnungen für eine kalkulierte und präzise Intervention ins 354 Levy, Steven: Hackers. Heroes of the Computer Revolution, Beijing/Cambridge/Farnham: O’Reilly Me- dia 2010 [1984], S. 28ff. 355 Vgl. dazu Brand, Stewart: »Keep Designing. How the Information Economy is being created and shaped by the Hacker Ethic«, in: Chaos Computer Club (Hg.), Die Hackerbibel, S. 23-29, Löhrbach: Werner Pieper/Der grüne Zweig 1985; bzw. Kap. 2, Abschnitt: Computer Power to the People! 356 Vgl. Pias, Claus: »Der Hacker«, in: Eva Horn/Stefan Kaufmann/Ulrich Bröckling (Hg.), Grenzverlet- zer: von Schmugglern, Spionen und anderen subversiven Gestalten, S. 248-270, Berlin: Kulturverlag Kad- mos 2002, hier S. 268. 254 Martin Donner [technische] System« zu produzieren, »auch wenn sie aus Sicht des Systems ›irregulär‹ oder ›unfachmännisch‹ erscheinen mag«.357 Es geht darum, kreativ mit technischem Wissen umzugehen und zu experimentieren, um technischen Anordnungen und Gerä- ten neue und mithin unerwartete Funktionalitäten abzuringen. Mit der gesellschaftli- chen Verbreitung der Informationstechnologien wird der Begriff jedoch metaphorisch auf Praktiken aller Art übertragen. ›Gehackt‹ werden kann heute alles bis hin zum eige- nen Körper, sei dies nun durch eine optimierende Umstellung von Essens-, Schlaf- und anderen Gewohnheiten oder auch durch technologisches »enhancement«, für das dem eigenen Körper zum Beispiel Chips und Sensoren eingepflanzt werden, um zu einem ›kybernetischen Organismus‹ alias Cyborg zu werden und »Superhuman Powers« zu bekommen.358 Kulturtheoretisch geadelt wird der Begriff von Düllo und Liebl, die ihn mit künstlerischen Praktiken in Verbindung bringen, denn, so die These, »in Wahrheit ist eine solche Intervention eher eine künstlerische«, da sie »die (analytisch-systemati- sche) Praxis des Ingenieurs bzw.Wissenschaftlers mit der (kreativ-spielerischen) Praxis des Künstlers« verbindet.359 Vor dem Hintergrund dieser einfachen Schematisierung wird ›Cultural Hacking‹ unter anderem mit Kunstpraxen assoziiert, die explizit »Kritik an den ›herrschenden Verhältnissen‹ und der damit verbundenen (kulturellen) Entfrem- dung zum Ausdruck brachten«.360 Verwiesen wird diesbezüglich etwa auf den Situa- tionismus und seine anarchisch motivierten Strategien der Kommunikationsguerilla sowie auf Praktiken der Zweckentfremdung, des konzeptionellen Bastelns, der De- und Rekontextualisierung und der Umcodierung. Nicht zuletzt durch solche Brückenschlä- ge werden Hacker:innen mit den Worten von Claus Pias auch »als neue Leitfigur[en] des Intellektuellen apostrophiert«.361 Im Sinne eines transformatorischen Bildungsbegriffs, in dem mit Bildungsprozes- sen die Transformation von Selbst- und Weltverhältnissen gemeint ist, werden den Hacker:innen bzw. dem ›Hacking‹ damit explizit auch bildungstheoretische Dimen- 357 Düllo, Thomas/Liebl, Franz: Cultural hacking: Kunst des strategischenHandelns, Wien: Springer 2005, S. 29f. 358 Parks, Bob: »9 Crazy Body Hacks That Give You Superhuman Power«, in: popsci.com vom 8.9.2015. Der Begriff des ›Body Hacking‹ wird sowohl im Lifestyle-Bereich in Bezug auf eine bewusstere Er- nährung, Stressvermeidung, Schlafgewohnheiten usw. verwendet als auch von Transhumanisten, die zu kybernetischen Organismen alias ›Cyborgs‹ werden wollen, um beispielsweise länger zu le- ben. Vgl. z. B. https://bodyhacking.com/; https://www.brainz.org/25-body-hacks; Stice, Joel: »Body Hacking: Futuristic, Creepy and Totally Unregulated«, in: buzzworthy.com 2018. Solche ›Cyborg-ar- tig‹ erscheinenden Verbindungen von Mensch und Maschine können auch ohne das Vertreten ei- ner transhumanistischen Ideologie etwa im Fall von körperlicher Behinderung sehr hilfreich sein. Siehe z. B. Schniedermeier, Insa: »›Das ultimative Ziel des Transhumanismus ist die Unsterblich- keit‹«, Interview mit Berthold Meyer, in: t3n.de vom 26.4.2022. 359 Düllo/Liebl: Cultural Hacking, S. 30. 360 Ebd., S. 13ff. 361 Pias: Der Hacker, S. 270. ZumSituationismus als einer intendiert revolutionären Praxismit starken Bezügen zum Marxismus und Anarchismus vgl. etwa Biene Baumeister Zwi Negator: Situationis- tische Revolutionstheorie. Eine Aneignung. Vol.1: Enchiridion, zweite Auflage, Stuttgart: Schmetterling Verlag 2007; dies.: Situationistische Revolutionstheorie. Eine Aneignung. Vol.2: Kleines Organon, zweite Auflage, Stuttgart: Schmetterling Verlag 2013. Die 1990er Jahre – auf dem Weg zur Cyberpolis 255 sionen zugesprochen.362 Düllo und Liebl betonen, dass ›Cultural Hacking‹ ganz allge- mein »als ›Kunst des Strategischen Handelns‹ im eigentlichen Sinne verstanden wer- den« kann, wobei ›Künstler:innen‹ in diesem Fall auch als »Avantgarde der Ökonomie« zu verstehen seien, da Hybridformen von Kunst, Design, Management, Beratung, Ak- tivismus und Wissenschaft für ›Cultural Hacking‹ typisch sind. Sie schreiben: »Es geht bei diesen Interventionen um ein Bewältigen und Mitgestalten von alltäglichen Trans- formationsprozessen – und damit um kulturelle Innovation in ihrem allgemeinsten Sinn. Es geht um Grenzüberschreitungen, die sich in veränderten Lebensstilen niederschlagen, oftmals mit klar identifizierbaren popkulturellen Bezügen«.363 Aus der unkonventio- nellen Programmierung von kybernetischen Maschinen wird gleichsam die unkonven- tionelle Programmierung von Kultur. In dieser Perspektive werden Hacker:innen zu den Innovations- und Transformationsmotoren schlechthin, die Kritik an bestehenden Strukturen umgehend pragmatisch und konstruktiv zu wenden wissen und zugleich die Welt lebenswerter und menschlicher machen, indem sie lustvoll und spielerisch vorgehen und in struktureller Hinsicht mit ihrer ›Kunst‹ dabei helfen Entfremdung zu überwinden. ›Hacking‹ ist demnach selbstermächtigend, spielerisch, von künstlerisch- kreativem Denken beseelt und subversiv – oder etwas allgemeiner ausgedrückt: Es ist kulturtransformatorisch und disruptiv. In Anbetracht dieser Idealisierung drängt sich die Frage auf, welche Sehnsucht sich mit ihr verbindet und was sie vielleicht auch ver- deckt. Denn tatsächlich könnte man die so beschriebenen ›Cultural Hackers‹ auch als ultimative Heldenfiguren eines individualisierten neoliberalen Kreativitätsdispositivs betrachten, wie Andreas Reckwitz es beschrieben hat: stets handlungsmächtig, ›auto- nom‹ und nicht zuletzt ökonomisch innovativ.364 Deutlich wird dies etwa in neueren Interpretationen des ›Cultural Hacking‹, die nicht selten auf eine postdigitale Form des Social Engineering abzielen, indem sie etwa Unternehmensvorständen eine spieleri- sche, schlanke, innovative und agile Unternehmensführung und eine soziale Optimie- rung des Betriebs ermöglichen sollen, ohne dabei noch anzunehmen, ›ChangeManage- ment‹ sei vollkommen planbar. Auch CEOs sollen nunmehr über ›Hacks‹ nachdenken, um Angestellte im Sinne der unternehmerischen Effizienz effektiver zu subjektivieren und das Betriebsklima zu optimieren.365 Düllo und Liebl thematisieren diese Ambiva- lenz durchaus auch, wenn sie bemerken, im ›Consumer-Hacking‹ ginge es beispiels- weise darum »auszuloten, welche Andockstellen in den Vorstellungswelten der Konsu- menten neue Angebote tatsächlich sinnfällig machen« und was die »Grenzen von Kam- pagnen, Produktkonzepten, Markenführung oder strategischen Stoßrichtungen« sind. Mit anderen Worten: ›Cultural Hacking‹ meint in diesem Fall »Kritik in ihrer Funktion 362 Zu einem transformatorischen Bildungsverständnis vgl. etwa Kokemohr, Rainer/Koller, Hans- Christoph: »Die rhetorische Artikulation von Bildungsprozessen. Zur Methodologie erziehungs- wissenschaftlicher Biographieforschung«, in: Heinz-Hermann Krüger/WinfriedMarotzki (Hg.), Er- ziehungswissenschaftliche Biographieforschung, S. 90-102, Leverkusen: Leske und Budrich 1996. 363 Düllo/Liebl: Cultural Hacking, S. 30f, Kursivierungen M.D. 364 Vgl. Reckwitz, Andreas: Die Erfindung der Kreativität. Zum Prozess gesellschaftlicher Ästhetisierung, Berlin: Suhrkamp 2012. 365 Vgl. Tarnowski, M.: »Culture Hacking – The Essentials«, in: plays-in-business.com vom 18.12.2018. 256 Martin Donner als Problem-Provider und Counter-Creativity«.366 Der Kern des ›Hacking‹ ist vor allem ein strategischer Umgang mit Welt. ›Hacking‹-Strategien ermächtigen zwar, doch oft nur die Hackenden. Die Form der Ermächtigung ist erstens eine individualisierte, die ihre Kraft vor allem aus der uner- warteten Regel- oder Grenzverletzung bezieht; zweitens impliziert der metaphorische Übertrag aus dem Ingenieurwesen in kulturtheoretische Gefilde in epistemologischer Hinsicht eine Perspektivverschiebung, die ein maschinisches Weltverständnis nahelegt – schließlich heißt es schon in der Hackerbibel von 1985, dass Hacker:innen die Welt oft für eine Maschine halten und dabei »gewaltige Phantasien der Allmacht« entwi- ckeln;367 und drittens schwingt bei einer Perspektive, die kulturelle Innovation gleich- sam auf das kreative Engineering durch einzelne reduziert, auch ein avantgardistisch- meritokratisches Verständnis mit, das an der Zuschreibung eines entfremdungskri- tischen Potenzials und an der Parallele zum Situationismus doch etwas zweifeln lässt. Man könnte ›Hacking‹ ebenso gut mit dem Futurismus assoziieren und vermuten, dass der metaphorische Übertrag aus dem IT- in den Kulturbereich Gefahr läuft, eine ma- schinische Rekonstruktion von Welt ähnlich ungebrochen und lustvoll zu affirmieren wie dereinst der Futurismus, nur dass das Vorbild nun nicht mehr klassische Maschi- nen, sondern transklassische kybernetische Informationsmaschinen sind. »Idealists, workers of thought, unite to show how inspiration and genius walk in step with the progress of the machine«, schreibt Marinetti, der Begründer des Futurismus, mit ei- nem ganz ähnlichen Optimismus und Aufbruchsgeist wie er auch in vielen Visionen des Silicon Valley anklingt; und an anderer Stelle proklamiert er: »With Futurism […] art is turning into art-action, which is to say, into will, optimism, aggression, possession, penetration, delight, brutal reality within art, geometrical splendor of forces, projec- tions forward.Thus, art is becoming presence, new object, new reality created with the abstract elements of the universe«.368 Wenn sich im Futurismus die sich vollenden- de kulturelle Hegemonie der Industrialisierung und eine entsprechende Konstruktion der Welt- und Selbstwahrnehmung spiegelt, so zeichnet sich in der metaphorischen Melange von ›Hacking‹, Kunst und Kultur ab, dass nun die Informationstechnologi- en kulturell hegemonial werden und Welt- wie Selbstwahrnehmung prägen. In diesem Kontext sind maschinische Rekonstruktionen nicht mehr mechanisch, sondern symbo- lisch-informationell und strategisch. Und so deutet sich im metaphorischen Brücken- schlag zur Kulturtheorie letztlich nichts anderes an als das Zeitalter der Postdigitalität, in dem Digitalisierung nicht mehr als vorrangig technischer Prozess verstanden wer- den kann, weil er zunehmend auch kulturelle Muster prägt und Formen der Soziali- tät selbst rekonfiguriert.369 Bildungstheoretisch betrachtet (re-)konstruieren »Cultural 366 Düllo/Liebl: Cultural Hacking, S. 31. 367 Chaos Computer Club: Die Hackerbibel, S. 12. Vgl. dazu auch Kap. 2, Abschnitt: Das Hacker:innen- Selbst und die Ästhetik der Effizienz. 368 Marinetti, zitiert nach Ottinger, Didier: Futurism, Mustang: Tate Publishing 2008, S. 78; sowie Marinetti, Filippo Tommaso: »The Founding and Manifesto of Futurism« [1915], in: Apollonio, Um- bro: The Documents of 20th-Century Art: Futurist Manifestos, S. 19-24, New York: Viking Press 1973. 369 Zum Begriff der Post-Digitalität vgl. auch Cramer, Florian: »What is ›Post-digital‹?«, in: David M. Berry/Michael Dieter (Hg.), Postdigital Aesthetics. Art, Computation and Design, S. 12-26. London: Pal- grave Macmillan 2013. Die 1990er Jahre – auf dem Weg zur Cyberpolis 257 Hackers« Kultur, Sozialität und Selbst tendenziell als kybernetische Maschinen, die sie spielerisch-kreativ und mit strategischen Hintergedanken umprogrammieren, um ih- nen neue, noch unbekannte Funktionalitäten zu entlocken. Die Geburt des ›Hacking‹ aus dem Geist der kybernetischen Maschine Obman ›Hacking‹ nun als »Ineinanderaufgehen von Kunst undWissenschaft« apostro- phieren und in diesem Sinne propagieren will oder auch nicht, die mit ihm verbunde- nen bildungstheoretischen Ansprüche, die sich in der Zuschreibung einer Transforma- tion des Alltags und demEntstehen neuer Lebensstile ausdrücken,werfen die Frage auf, welche grundlegenden Subjektpositionen und Gesellschaftsverständnisse sich mit ih- nen verbinden.370 Diesbezüglich lohnt sich ein Blick in das Feld, aus dem die Metapher entlehnt ist. Nach Pias ist »der Hacker […] eine Erfindung des Computers – ein Spie- ler mit digitalem a priori. Seine Existenz und Tätigkeit sind besonderen Spielmitteln und ihrer Kombinatorik geschuldet«.371 Im Gegensatz zu den Bildungsfiguren zuvor werden Hacker:innen durch ihre Maschinen bzw. durch eine »systemische Schranke der Computertechnologie« hervorgebracht und verdanken ihre Existenz der »techni- schen Bedingung, daß die Prozesse in digitalen Computern unsichtbar sind und diese Unzugänglichkeit durch eine Hierarchie von Interfaces überwunden werden muß«.372 Ihre Zauberei basiert auf eben dieser systemischen Schranke und kann letztlich auch nur von einer Maschine autorisiert werden, die einen »running code« ausführt. Pias schreibt: »Der Hacker ist kein geschulter Techniker oder Programmierer, sondern jemand, der sich seinWissen selbst zusammensucht. Er ist respektlos gegenüber den willkürlichen Vorschriften von Programmen, Systemverwaltern oder Nutzungskontexten. Die Au- torität, die seine autodidaktischen Basteleien legitimiert, ist die je konkrete Technik selbst, die Materialität von Geräten und ihren Leistungsgrenzen. Denn nur die Leis- tungsgrenze der Maschine ist eine absolute Grenze – eine Grenze, die nicht zu über- schreiten ist, ohne die eigene Hardwarebasis zu ruinieren, die aber im gelungenen Hack approximiert werden kann.«373 Die Vorschriften brechende Herangehensweise und das Anliegen des Ausreizens von maschinellen Grenzen machen ›Hacking‹ nicht nur zu einer Praxis des Optimierens, sondern schon im IT-Bereich selbst zu einer potenziell kulturtransformatorischen Praxis. Denn indem Hacker:innen mit spielerisch-respektlosem Gestus versuchen, die noch unbekannten Möglichkeiten von Informationsmaschinen auszuloten und die Grenzen des Machbaren zu verschieben, entwickeln sie Verfahren, an die sich das Entstehen neuer (medien-)kultureller Formen und ›Grammatiken des (Medien- 370 Zur These des Ineinander Aufgehens von Kunst und Wissenschaft im ›Hacking‹ vgl. Düllo/Liebl: Cultural Hacking, S. 32. 371 Pias: Der Hacker, S. 259. 372 Ebd., S. 252. 373 Ebd., S. 254. 258 Martin Donner )Handelns‹ anschließen kann.374 Pias schreibt: »[Der Hacker] ist in seinem innersten Impuls ein Spieler, und seine historische Möglichkeitsbedingung ist der Digitalrechner als universale Spielmaschine. […] Im Experiment seines kombinatorischen Spiels sucht (und findet) [er] nicht nur das, was Konstrukteure vorgesehen hatten und Handbücher schon wußten, sondern vor allem das, wovon diese nie zu träumen gewagt hätten«.375 Die Grenzen dieses Spiels werden dabei allein von der Leistungsfähigkeit der Maschine gesetzt, deren Design sich (zurecht) am ingenieurtechnischen Ideal des möglichst opti- malen Funktionierens orientiert. Insofern ist ›Hacking‹ – im Gegensatz zu den Spielen derMerry Pranksters – »kein Spiel des Rausches, sondern ein völlig ökonomisches«, das »allenfalls einen Rausch des Funktionierens« erzeugt.376 Der Feedback-Loop zwischen Mensch und Maschine etabliert sich in diesem Fall nicht so sehr auf der Ebene per- formativer Emergenzen, sondern vielmehr auf der kognitiv-rationalen Ebene ›techno- logischen‹ Räsonierens und systemischen Kombinierens, dessen man entsprechend fähig sein muss. Dieser maschinisch induzierte Grundcharakter, der sich auch in solutionistischen Haltungen aller Art spiegelt und sozialenWertsetzungen gegenüber vorerst weitgehend invariant bleibt, ist in epistemologischer Hinsicht ein zentraler Aspekt des Hackens und seines spezifischen Spielverständnisses. »Jedes Programm, das läuft, ist legitim – wel- che Fragen der Legalität es auch immer eröffnen mag. Es gibt keine falschen Spiele […], sondern allenfalls Spielabbrüche und Programmabstürze«, wie Pias bemerkt.377 Missbrauch ist auf der Ebene des maschinischen Spiels selbst nicht definierbar, da die Spielregeln nur von den noch zu entbergenden Leistungsgrenzen der Maschine gesetzt werden. Er wird erst nachträglich durch die Einbettung in soziale Kontexte wie Recht, Ökonomie, Normen, Traditionen und Institutionen thematisch und erscheint insofern schnell als letztlich kontingentes Konzept, das im Gegensatz zum gegebenen Schalt- verhalten vonMicrochips gleichsam Verhandlungsmasse ist. Auch Pias betont: »Hacken unterläuft die Begriffe von richtiger oder falscher Verwendung, es dekonstruiert gewis- sermaßen den ›Mißbrauch‹ selbst, indem es aufzeigt, daß ein Begriff von technischer Funktion, der an eine menschliche Intentionalität von Zwecken gebunden ist, an Com- putern keinen Sinn macht«.378 Dies stellt in epistemologischer Hinsicht eine wichtige Grundlage der transgressiven Logik von ›Hacking‹ dar, die je nach Fall und Perspektive sehr produktive, aber auch ebenso destruktive Züge entfalten kann. Der Innovations- charakter von ›Hacking‹-Praktiken liegt, wie die Magna Charta des Wissenszeitalters an- 374 Zu durch Informationstechnologien auferlegte »Grammatiken des Handelns« vgl. Agre: Surveil- lance and Capture, S. 746. Agre bezieht den Begriff im Rahmen seines ›Capture-Modells‹ nur auf die Logik von Tracking-Systemen. Ist in einemBereich erst einmal ein Datenerfassungsmodell ein- geführt, so wird nach Agres Beobachtung in Folge oft das menschliche Handeln nach der Logik dieses Modells modifiziert. Dasselbe gilt jedoch ganz allgemein bei der Einführung von digitalen Technologien, Verfahrensweisen oder Software, mit denen sich bestimmte Medienpraktiken ver- binden. Insofern kann man auch hier von Grammatiken des Handelns sprechen, auch wenn sie nicht so explizit sein mögen wie in Agres Beispiel. 375 Pias: Der Hacker, S. 257. 376 Ebd. 377 Ebd., S. 260. 378 Ebd., S. 261. Die 1990er Jahre – auf dem Weg zur Cyberpolis 259 erkennend betont, nicht selten auch im Brechen von sozialen Normen und Regeln.379 Dementsprechend sind Hacker:innen äußerst ambivalente Figuren, die nicht umsonst »sowohl als Gestalt des Angriffs als auch der Abwehr« auftreten, die »Waffe und Schild, potentieller Feind und geheimstes Instrument der Kriegführung« zugleich sind. Nach Pias handelt es sich um eine janusköpfige und »ebenso subversive wie staatstragen- de Figur, die zwischen einem Robin Hood des Datendschungels und einem finsterem Cyber-Terroristen schwankt«, und er fügt hinzu: »Weil der Hacker diese Ambivalenz in sich trägt, kann er sich auch selbst entscheiden, ob er sich als Aufklärer oder Zerstörer betätigt, ob er Utopist oder Zyniker wird, Pädagoge oder Sicherheitsberater«.380 Diese Wahl impliziert gewissermaßen selbst schon eine strategische und mithin bildungsre- levante Entscheidung, nämlich in Bezug auf die gesellschaftliche Rolle, die man spielen will, und in Bezug auf die Gesellschaftsform, die man präferiert. Hacker:innen ›spielen‹ nicht einfach nur, sie wissen was sie tun oder haben zumindest eine Vorstellung davon, was sie mit ihrem ›Hacking‹ erreichen wollen. Im Fall von pädagogischen Hacker:innen geht es in der Regel um die Vermittlung der Subjektivierungsform Hacker:in bzw. um die Proliferation eines Subjektivierungs- modells, das spielerische und normkritische Züge trägt, dabei aber stets der Norm ei- ner maschinischen Kombinatorik verhaftet bleibt, für die spezifische technische Kom- petenzen und Perspektivierungen unerlässlich sind. »Das Volk der Computerbenutzer muß gewissermaßen aufgeklärt werden, um seineGeschicke selbst in dieHand nehmen zu können«, wie Pias diese Haltung beschreibt, denn »Freiheit erfährt der User dort, wo er spielt, d.h. selbst programmiert, statt nur fremden Programmen zu folgen«.381 Und da Hacker:innen erst von den Maschinen und ihren speziellen Logiken hervorge- bracht werden, sind diese letztlich auch die höchste ›Erziehungsinstanz‹, während die Hackenden als deren Zöglinge im Rahmen ihrer ›Hacking‹-Subjektivierung auch und gerade die hybriden Dimensionen menschlich-maschinischer ›Hacking‹-Spiele entber- gen. Damit weisen sie nicht zuletzt darauf hin, dass Spielen eben keine ontologische, sondern eine relationale Kategorie ist, die immer in Bezug auf ihre Mittel zu denken ist undmit und an ihnen evolviert.Mit anderenWorten: Spielen ist nicht gleich spielen und ›Hacking‹-Spiele tendieren dazu den Menschen als Maßgabe des Spiels zu dezentrie- ren, indem sie ihn immerwieder auf die Kontingenz seinerWertorientierungen stoßen, die in maschinisch-funktionaler Perspektive letztlich nur als arbiträre Beschränkungen des Spiels auftreten. Soziokulturell vermittelte Grenzen von mathematisch-›rationa- len‹ Maschinenpotenzialen wirken schnell ›irrational‹, wenn sie prinzipiell vorhandene Spieloptionen einschränken. Insofern liegt es nahe, die Wertorientierungen den Ma- schinenpotenzialen anzupassen und nicht umgekehrt. Was gehackt werden kann, wird tendenziell auch gehackt und zur Not eben –wie bei den von Snowden veröffentlichten Programmen – im Nachhinein legalisiert. 379 Vgl. dazu in diesemKapitel Abschnitt: DieMagna Charta desWissenszeitalters. Dort heißt es zum Phänomen der Hacker:innen »[they] ignored every social pressure and violated every rule to de- velop a set of skills through an early and intense exposure to low-cost, ubiquitous computing«. 380 Ebd., S. 264. 381 Ebd., S. 263. 260 Martin Donner Die Ausschöpfung neu entdeckter Maschinenpotenziale stellt sich stets als ›effektiv‹ und ›rational‹ dar. Dies ist eine weitere epistemologische Grundlage des kulturtransfor- matorischen Potenzials von ›Hacking‹-Spielen, auchwenn es nicht allein dieHackenden sind, die diese Diskurse führen. Anzumerken ist diesbezüglich, dass die Begriffe der Ef- fektivität und der Rationalität nicht nur eng mit der Theorie von Informationsmaschi- nen verbunden sind, sondern ihnen auch ökonomische Imperative zugrunde liegen. Sie erscheinen zwar neutral, doch sie sind es nicht, da sie auf die modellhafte und letzt- lich transzendentale Vorstellung eines möglichen mathematischen Optimums verwei- sen.382 Wer ›Hacking‹-Spiele spielen und im Spiel bleiben will, lässt sich also zwangs- läufig von Maschinenpotenzialen subjektivieren, die perspektivisch per se ›ökonomi- sierte‹ sind, insofern sie eine möglichst maximal effiziente Realisation nahelegen.383 Einen Anreiz, an andersartigenWertorientierung festzuhalten, bieten ›Hacking‹-Spiele aus sich selbst heraus nicht. Vielmehr handelt es sich um entgrenzende Spiele, die im Kern nicht einer sozialen, sondern einer maschinisch-mathematischen Logik der Op- timierung folgen, mit der sich ihr Innovationspotenzial verbindet. Und die stets nur approximierbare Grenze dieser Entgrenzungsspiele ist die Vorstellung von transzen- dentalen mathematischen Optima, die insofern dynamisch sind als sie sich mit jeder weiteren Grenzüberschreitung und jeder neuen Gerätegeneration ein weiteres Mal ver- schieben können. Da ›Hacking‹-Spiele durch ihre Grenzüberschreitungen »ununter- brochen das Territorium der Symbolspiele« erweitern, stoßen Hackende also immer wieder an normative Grenzen, fordern diese heraus, überschreiten sie und provozieren ihre Regulierung und Neuerfindung.384 Die Paradoxie dieses Grenzenüberschreitens, das stets neue Grenzen gebiert, macht Hacker:innen zu zentralen Figuren in all je- nen hochtechnisierten Wissensökonomien, die auf stetige Innovation angewiesen sind und – im Gegensatz zur inklusiven ›Hacker-Ethik‹, nach der möglichst alle mitspielen können sollen – nie alle in gleicher Weise mitspielen lassen. Bei den ›guten‹ ethischen Hacker:innen oder »white hats« führt dies zu einer Art strukturellen Schizophrenie. Denn nach Pias werden sie zwangsläufig »zum Helfer desjenigen Wissensregimes, als dessen radikalliberaler Herausforderer« sie sich eigentlich verstehen. Sie überschreiten zwar dessen Grenzen, aber nur um auf Lücken hinzuweisen, die in Folge geschlossen werden können, damit unethische Hacker:innen oder »black hats« außen vor gehalten werden, »die sich nicht an die Grenzen einer vereinbarten Ethik, einer aufklärerischen Gewissenhaftigkeit oder freiwilligen Selbstkontrolle halten, sondern weiter amoralisch alles das auch tun,wasmit und an nunmehr vernetzten Universalmaschinen getan wer- 382 Auch Philip Agre betont in der Darlegung seines Datenerfassungsmodells: »The driving aims are not political but philosophical, as activity is reconstructed through assimilation to a transcendent (›virtual‹) order of mathematical formalism«. Agre: Surveillance and Capture, S. 744. 383 Auch Oever weist darauf hin, dass sozioökonomische Anreize mit der Privatisierung des Internet immer wichtiger wurden. So gibt es schlicht keinen Anreiz Wertorientierungen zu implemen- tieren, die nicht ökonomisch sind bzw. es kommt umgehend Widerstand dagegen auf. Auch in die technische Protokoll-Ebene selbst sind demnach bereits ökonomischeWerte eingebettet. Vgl. Oever: Wired Norms, S. 129f. 384 Pias: Der Hacker, S. 262. Die 1990er Jahre – auf dem Weg zur Cyberpolis 261 den kann«.385 Der ebenfalls in den 1990er Jahren entstehende ›Hacktivismus‹ spielt sich dabei oft in einem Graubereich zwischen diesen beiden Polen ab, was ein weiteres Mal auf die Ambivalenz des Hackens hinweist, bei dem die Grenzen zwischen ethischem und unethischem Verhalten eben nicht selten verschwimmen. Aus heutiger Sicht nicht weiter überraschend weist auch Pias bereits darauf hin: »Im Hacker selbst herrscht da- mit eine Form von Krieg, die zum Motor eines ganz realen Kriegs ausgebaut werden kann«.386 Interessanterweise werden mit diesen so ambivalenten Figuren größte ökonomi- sche, gegenkulturelle und kulturtransformatorische Versprechen verbunden. So ist es kein Zufall, dass Hacker:innen in der zweiten Hälfte der 1990er Jahre zu idealen Selbstbildungstypen avancieren, wobei strategisches Handeln alias ›Spielen‹ tatsäch- lich als gemeinsame Nenner all ihrer Erscheinungsformen betrachtet werden kann. In der ›Heilsfigur‹ der Hackenden spiegeln sich zugleich Innovations- und Subver- sionswünsche und beides soll sich nun auf Basis eines maschinisch grundierten Weltverständnisses realisieren, dem ein strategisches Verhältnis zur Welt, zum Selbst und zur Gesellschaft implizit ist, das ursprünglich aus dem spielerischen Umgang mit kybernetischen Maschinen emergiert. Gleichwohl sind Hackende keine ›autonomen Subjekte‹, die im freien Spiel zu sich selbst kommen. Denn sie werden überhaupt erst von kybernetischen Maschinen hervorgebracht und subjektiviert. Als Grenzverschie- ber:innen und Entwickler:innen neuer Verfahren sind sie zugleich »Spielzeugmacher und Pädagogen« der jeweils nächsten Generation, der sie »die Sprachen und Geräte bereitstell[en],mit und in denen dieses Spiel stattfinden soll«.387 Wie das Kind besitzen sie »Respektlosigkeit gegenüber tradierten Rechts- und Nutzungszusammenhängen«, sind »unbekümmerter Autodidakt, der die Dinge spielerisch erforscht und in dessen Spiel die Elemente ihrer Kontexte entbunden werden, um überraschende Vereini- gungen einzugehen«.388 ›Hacking‹-Spiele haben also explizit poietischen Charakter und diese ›Poiesis‹ zeigt sich neben den entstehenden Spielzeugen insbesondere in hybriden Mensch-Maschine-Formen der Grenzüberschreitung, die auf Symbolspielen beruhen, welche als »running code« die Welt, die Gesellschaft und deren Wertorien- tierungen modifizieren. Hacker:innen sind spielende Kybernetik-Ingenieur:innen, die mit kombinatorischen Symbolspielen die zur symbolischen Maschine gewordene Welt umprogrammieren.389 Als Idealtypen spielerisch-transformatorischer Bildung werden sie mit erfolgreichen Kreativsubjekten assoziiert und repräsentieren individualisierte, technologisch perspektivierte Formen der Selbstbildung, die durch ihre maschinische Vermittlung auf die ein oder andere Weise ökonomisch grundiert sind. 385 Ebd., S. 268. Zu »white hats« und »black hats« siehe auch z. B. Deyan, G.: »What Is a White Hat Hacker? All You Need to Know in 2022«, in: techjury.net vom 1.4.2022. 386 Pias: Der Hacker, S. 269. 387 Ebd., S. 265. 388 Ebd. 389 Zum Begriff der symbolischen Maschine vgl. Krämer, Sybille: Symbolische Maschinen. Die Idee der Formalisierung in geschichtlichem Abriß, Darmstadt: Wissenschaftliche Buchgesellschaft 1988. 262 Martin Donner ›Hacker-Ethik‹ und kybernetischer Kapitalismus Kurz nach der Jahrtausendwende setzt sich auch Pekka Himanen vor demHintergrund von Manuel Castells Analyse der Netzwerkgesellschaft und dem von der Countercultu- re infizierten Hacker:innen-Selbst mit dem Hackertum und den darin zum Ausdruck kommenden Wertvorstellungen auseinander.390 In seinem Buch The Hacker Ethic, and the Spirit of the Information Age versucht er den von Castells konstatierten ›Geist des Infor- mationalismus‹, der die Netzwerkgesellschaft prägt, sowie die damit verbundene »Kul- tur des Ephemeren« hinsichtlich einer wertnormativen Alternative zu befragen, die sich für ihn im Lebensstil und der Ethik von Hacker:innen andeutet.391 Denn bei Castells könne schnell der Eindruck entstehen, dass die Netzwerkgesellschaft vollkommen frei von allen Werten ist, da Netzwerkunternehmen sich nach Castells an die Werte einer jeden Kultur anpassen und sie schlicht kommodifizieren, so dies lohnenswert ist. Hi- manens Auffassung nach impliziert der Lebensstil der Hacker:innen, welche die Netz- werkgesellschaft überhaupt erst hervorgebracht haben, jedoch drei Haltungen, die in grundlegender Weise mit den gängigen ökonomischen Normen brechen und Vorboten eines ebenso tiefgreifendenWandels werden könnten, wie ihn das Entstehen der Netz- werkgesellschaft selbst darstellt. Diese Haltungen beinhalten erstens eine neue Arbeits- ethik, die in Konkurrenz zuMaxWebers protestantischer Arbeitsethik als demKern des industriellen Kapitalismus steht; zweitens eine neue Geldethik, in der Geld nicht mehr als primäre Motivationsquelle dient, sondern von der individuellen Sehnsucht abge- löst wird, etwas zu erschaffen und dafür Anerkennung zu bekommen; und drittens das Einsetzen für universellen Zugang zu Information und Computer-Ressourcen, das die ›Hacker-Ethik‹ von Beginn an ausgezeichnet hat.392 Diese drei grundlegenden Haltun- gen, die Himanen bei der Mehrheit der Hackenden zu erkennen glaubt, sieht er als Blaupausen an, deren sukzessive gesellschaftliche Verbreitung den Hyperkapitalismus der Netzwerkgesellschaft ablösen könnten. In Bezug auf die Arbeitsethik betont Himanen die passionierte Beziehung zum Ar- beiten, den großen Enthusiasmus und die hohe intrinsische Motivation, mit denen sich Hackende ihrem individuellen Interesse zuwenden. Dabei sieht er ganz ähnlich wie Düllo und Liebl gewisse Parallelen zur akademischen Welt, zur Kunst, zu Teilen des Handwerks, zum Management und zum Design. Zudem konstatiert er: »It often has its roots in playful exploration«.393 Auch wenn es um das spielerische Explorieren geht, stehe dabei jedoch stets der Exzellenz- und der Innovationsgedanke im Zentrum, 390 Zu Castells Netzwerkgesellschaft vgl. in diesem Kapitel Abschnitt: Warum Cyberpolis? Zu dem vonder Counterculture infiziertenHacker:innen-Selbst vgl. auchKap. 2Abschnitt: Gegenkulturelle Konzeptionen des kybernetischen Selbst. 391 Himanen, Pekka: The Hacker Ethic and the Spirit of the Information Age, New York: Random House 2001, S. 122. 392 Die Idee für Himanens Buch entstand 1998 auf einem Symposium an der University of California in Berkeley, wo der erste Austausch zwischen den drei Autoren Linus Torvalds, dem Initiator und Hauptentwickler von Linux, PekkaHimanenundManuel Castells stattfand. Ein kurzer Text von Tor- valds und eine von Castells geschriebene Zusammenfassung seiner Netzwerkgesellschaft rahmen Himanens Haupttext. 393 Himanen: The Hacker Ethic, S. 4f. Die 1990er Jahre – auf dem Weg zur Cyberpolis 263 womit auch Himanen auf den meritokratischen Zug der ›Hacking‹-Kultur hinweist. Prinzipiell kann sich diese Haltung jedoch auf viele Arten von Tätigkeit beziehen. So betont ein von Himanen zitierter Programmierer: »Hackers can do almost anything and be a hacker. You can be a hacker carpenter. It’s not necessarily high tech«.394 Dar- an anschließend sieht Himanen im Hackertum eine gesellschaftstaugliche Alternative zur protestantischen Arbeitsethik, die nach Max Weber den Kern des ›kapitalistischen Geistes‹ in der Moderne ausmacht. Auch in der protestantischen Arbeitsethik soll die Arbeit so gut wie möglich erledigt werden, doch die grundlegende Motivation ist nicht das Freude bereitende explorative Spiel, sondern die Pflicht. Und durch die historische Verwurzelung dieses Denkens im Klosterleben soll die Art der Arbeit auch nicht in Fra- ge gestellt oder gar gehackt werden, denn sie ist schließlich gottgewollt und wird in der protestantischen Arbeitsethik zum Selbstzweck, so sinnlos sie auch bisweilen er- scheinen mag. Hacker:innen geht es dagegen weder um Arbeit als Selbstzweck noch um ein Ende der Arbeit, auf welche die Freizeit als der eigentliche Sinn des Lebens folgt wie in den modernen Konsumgesellschaften. Sie visionieren nach Himanen kein Paradies ohne Arbeit: »Hackers want to realize their passions, and they are ready to ac- cept that the pursuit even of interesting tasks may not always be unmitigated bliss«.395 In der Arbeitsethik von Hacker:innen, die mit Leidenschaft, Eigeninteresse, intrinsi- scher Motivation und einer unkonventionellen Alltagsorganisation verbunden ist, fällt das wesentliche Merkmal industrieller Gesellschaften, nämlich die Opposition von Ar- beit und Freizeit respektive Spiel, also weg. Hacken ist Arbeit und Spiel zugleich und dabei in aller Regel auch kein Nine-to-Five-Job: »Being a hacker is lots of fun, but it’s a kind of fun that takes a lot of effort«.396 Hacken ist zwar spielerisch aber es erfordert Arbeit, was ein weiteres Mal darauf hinweist, dass Arbeit im Sinne von industrialisier- ten Gesellschaften und Spiel, (quasi-)maschinelle Abläufe und ludische Strategien, sich im Rahmen der Digitalisierung nicht mehr schlicht einander gegenübersetzen lassen, sondern miteinander verschmelzen. Dabei verliert die Arbeit idealerweise ihren Ent- fremdungscharakter, aber auch das Konzept des Ludischen transformiert sich, inso- fern es sich in epistemologischer Hinsicht auf ein Denken in algorithmisch-kombina- torischen und mithin kybernetischen Logiken einjustiert. ›Hacking‹ ist kybernetisches Spiel zweiter Ordnung, das mit maschinisch gegebenen Spielregeln spielt. Mit der neuen Arbeitsethik verbunden ist nach Himanen auch eine andere Bezie- hung zur Zeit, die, anders als die Arbeitszentrierung in der protestantischen Arbeits- ethik, dem kapitalistischen Slogan »time is money« zuwiderläuft. Nach Castells führt die Informationsökonomie der Netzwerkgesellschaft zu einer immer komprimierteren Zeit, da Arbeit idealerweise immer effektiver und Innovationszyklen immer kürzer wer- den, was zu einem anhaltenden Optimierungszwang führt. Dies verunmöglicht jedoch in letzter Konsequenz den von Hacker:innen präferierten Modus des spielerischen Vor- gehens. Himanen schreibt: »Constantly trying to survive some project’s deadline, the professional has no time left for playfulness and must optimize his or her time in order 394 Ebd., S. 7. 395 Ebd., S. 18. 396 Ebd., S. 19. 264 Martin Donner to stay on top of it all«.397 Das Ideal der Zeitoptimierung wird unter den ökonomi- schen Imperativen der Netzwerkgesellschaft schließlich so dominant, dass es sich vom Arbeits- auch auf das Privatleben und selbst auf die Kindererziehung überträgt: »No longer do parents just hang out inefficiently with the children; they spend ›quality time‹ with them. This quality time is clearly defined in terms of its beginning and end, and in the course of it some event clearly takes place or some concrete outcome is achieved. […] In quality time, all downtime is minimized or obliterated«.398 In Himanens Per- spektive hat die protestantische Arbeitsethik als Kern des Optimierungszwangs zuerst das Spielerische von der Arbeit und dann auch vom Spiel selbst getrennt, so dass selbst Freizeittätigkeiten oft die Optimierungsmuster von Arbeitsprozessen annehmen. Ganz ähnlich wie Robins und Webster in ihrem Cybernetic Capitalism argumentiert auch Hi- manen, dass die Informationsökonomie und ihre Flexibilisierung der Arbeitswelt einer Ausweitung der Arbeit in den Bereich der Freizeit hinein Vorschub leisten. Denn »wire- less technology – such as the mobile phone – is not in itself a technology of freedom; it can be an ›emergency technology‹ as well. It easily happens that every call turns into an urgent call, and the mobile phone becomes a tool for surviving the day’s emergen- cies«.399 Eine solche Nutzung von Informationstechnologien im Rahmen des »time is money«-Paradigmas tendiert letztlich dazu, die Grenze zwischen Arbeit und Freizeit zugunsten einer Totalisierung der Arbeit aufzulösen. Nach Himanen weist der Lebensstil von Hacker:innen jedoch einen Ausweg, denn »hackers optimize time to be able to have more space for playfulness«.400 Die von ih- nen praktizierten Formen flexibilisierten Zeitmanagements führen demnach nicht da- zu, dass die Arbeit, sondern dass das spielerische Explorieren im Zentrum steht, wobei auch hier wieder eine Parallele zum selbstorganisierten Zeitmanagement gezogenwird, wie es anUniversitäten und in Akademien gängig ist. Auch bei diesem alternativen Zeit- management können Informationstechnologien behilflich sein, und so hegt Himanen die Hoffnung, dass sie in diesem Fall eine »neue Form von aufgabenorientierter Arbeit möglich machen«, die nicht mehr dem »time is money«-Paradigma folgt.401 Schon Les Earnest, McCarthys rechte Hand im SAIL, vertrat schließlich die Auffassung: »We try to judge people not on how much time they waste but on what they accomplish over fairly long periods of time, like a half year to a year«.402 Denn strikte Aufgabentak- tung verhindert schließlich jede Kreativität und führt letztlich nur zu uninspiriertem ›Dienst nach Vorschrift‹, ohne geistig und emotional wirklich bei der Sache zu sein.Mit der Frage nach den Werten der Netzwerkgesellschaft versucht Himanen gleichsam, ei- ne humane und ethischere Alternative zum von Castells beobachteten Hyperkapitalis- mus aufzuzeigen. Dies wird sowohl mit den Einstellungen von Hacker:innen als auch ethisch und mit ökonomischem Pragmatismus begründet, was stellenweise ein wenig nach dem Versuch klingt, den erwarteten Wertewandel auch denjenigen schmackhaft 397 Ebd., S. 25f. 398 Ebd., S. 28f. 399 Ebd., S. 30f. 400 Ebd., S. 32. 401 Ebd., S. 37. 402 Ebd., S. 38f. Die 1990er Jahre – auf dem Weg zur Cyberpolis 265 zu machen, die weiterhin auf das »time is money«-Paradigma setzen. Die These, dass sich die ›Hacker-Ethik‹ früher oder später wie von selbst in der Gesellschaft verbreitet und sich ein gesellschaftlicherWertewandel einstellt, weil ›Hacking‹ eine zentrale Tätig- keit der Netzwerkgesellschaft ist, klingt an, bleibt aber vage und wird mit geläufigeren Argumentationen ergänzt. So sei es etwa in der Informations- und Innovationsöko- nomie schon aus ökonomischen Gründen wichtig, »playfulness and individual styles of creativity« zuzulassen, und es gebe schließlich auch eine ethische Dimension, denn »we are talkling about a worthy life«.403 Da Arbeit einen großen Teil des Lebens ausmacht, müsse sie auch Raum für Lust und Leidenschaft lassen. Ähnlich vage wie die These des Entstehens einer neuen Arbeitsethik bleibt die der Entstehung einer neuen Geldethik. Denn die Neuheit der ›Hacker-Ethik‹ besteht nach Himanen durchaus nicht in der Ablehnung des »old goal of moneymaking«, man lebe schließlich »in the most purely capitalist era of history« und Hacker:innen seien dies- bezüglich nicht naiv.404 Doch wenn es nur noch ums Geldverdienen gehe und dies zum höchsten Ziel werde, wie es sich etwa in der informationsökonomischen Stärkung der Idee des geistigen Eigentums, der Patente und des Copyrights ausdrückt, dann dege- neriere Arbeit als Form des Erschaffens zum reinen Mittel, was letztlich einen falschen Anreiz setzt und auch nichts mehr mit gelebter Passion zu tun hat. Ähnlich wie Castells konstatiert auch Himanen kritisch: »Money is the highest value or goal of the network society’s governing spirit, and the other values support the realization of that goal«.405 Hacker:innen hingegen würden das intrinsischmotivierte spielerisch-kreative Erschaf- fen vorziehen und zudem Ideen wie das geistige Eigentum ablehnen, da sie sich schon immer für die Verfügbarkeit und den freien Zugang zu Information eingesetzt haben. Damit bringen sie ein weiteres Mal eine alternativeWertorientierung ins Spiel, die dem Hyperkapitalismus der Informationsökonomie widerspricht. Und, analog zur Wissen- schaft, werden auch sie hauptsächlich von der Anerkennung ihrer Peergroup motiviert, die ihnen wichtiger sei als die rein monetäre Entlohnung. Himanen konstatiert: »It is this hackers’ linking of the social level to the passionate level that makes their model so powerful. Hackers realize something very important about the most deeply satisfying social motives and their potential«.406 Menschen, die sich hingegen die Mantren und Ziele der rein funktional operierenden Netzwerkunternehmen zu eigen machen und sie etwa im Rahmen von selbstoptimierenden Personal Development- Programmen inter- nalisieren, um erfolgreicher zu werden, entwerfen sich nach Himanen letztlich selbst im Geiste derjenigen Maschinen, denen sie dienen. Er führt aus: »Within P[ersonal] D[evelopment], a person treats his or her life as if it were a net- work enterprise, asking, what is my vision? What is my strategy for its realization? Life becomes a project with quarterly progress reports. In the end, the ideals of a network enterprise or person and those of a computer or network are actually the same: the ability to function flexibly in a way optimal for each project goal, while maintaining 403 Ebd., S. 39. 404 Ebd., S. 44. 405 Ebd., S. 124. 406 Ebd., S. 51. 266 Martin Donner stability at high speed. It is this fact that gives us a reason to speak of the spirit of infor- mationalism, which refers to the new technological basis of our society, especially the network of computers. Both the network enterprise or state and the people practicing PD apply the informationalist metaphors of the computer and network to themselves. […] The problem is its definition of what it is to be human. The human being is treated like a computer, with mental routines that can always be reprogrammed in a better way.«407 Auch nach Himanen tendieren Welt- und Selbstverhältnisse in der Netzwerkgesell- schaft also dazu, sich durch metaphorische Übertragungen dem medialen Apriori vernetzter Informationsmaschinen anzugleichen, so dass sich eine gleichsam ma- schinisch-kybernetische Anthropologie etabliert. Diese zielt ähnlich wie schon bei den Merry Pranksters auf eine ›Selbst-Programmierung‹ ab, ist aber nicht mehr auf emanzipatorische Formen der Gemeinschaft gerichtet, sondern auf individuelle Selb- stoptimierung im Sinne eines besseren ökonomischen Funktionierens.408 Himanen sieht im Lebensstil und in den Überzeugungen der Hacker:innen zwar eine Alterna- tive, doch seine Schilderung ihres Innovationsgeists, ihrer intrinsischen Motivation und ihres transformatorischen Lebensstils entspricht letztlich demselben Ideal eines erfolgreichen Kreativsubjekts, das in den 1990er Jahren auch zum Leitbild des Personal Development und der Personal Growth-Psychologie wird. Schließlich war Douglas Engel- bart, der Chef des SRI, schon in den 1970er Jahren ein Fan dieser Bewegungen und hatte seinen Hacker:innen auf Wunsch Human Potential-Kurse finanziert, da er sich da- von eine bessere Augmentierung von Mensch und Maschine versprach.409 Für Andreas Reckwitz steht hinter Bewegungen wie diesen die Vorstellung eines »Ressourcen- Selbst«, in dem »das zweckrationale Modell der Kreativität als Problemlösungsprozess« zentral wird. Dabei wird Kreativität analog zu Himanens Beschreibung von Ha- cker:innen zwar zum Selbstzweck, aber ebenso »Mittel zum Zweck für beruflichen und privaten Erfolg«, da man sich »über seine kreativen Leistungen geschickt soziale Anerkennung« verschafft. Nicht mehr gefragt ist hingegen »das erfolglose kreati- ve Selbst, dem die ideenunternehmerischen Kompetenzen fehlen«, sprich: brotlose Künstler:innen und dergleichen.410 Betrachtet man Praktiken wie das ›Body Hacking‹, in dessen transhumanistischer Ausprägung der Körper maschinell augmentiert wird, um zum Cyborg zu werden, so sind auch Hacker:innen – bei aller Unschärfe des Begriffs – nicht vor der maschinisch-kybernetischen Anthropologie gefeit, die Hima- nen beschreibt. Dennoch setzt er wie Düllo und Liebl eine gewisse Hoffnung in ihre 407 Ebd., S. 127f. 408 Stefan Rieger schreibt zur kybernetischen Anthropologie: »Semantische Traditionen, die dem In- dividuum und seiner (!) Autonomie gelten, werden mit technischen Phänomenen aus anderen historischen Konstellationen kurzgeschlossen. Leitwerte einer Goethezeit können so durch die Be- zugnahme auf die Kybernetik des 20. Jahrhunderts modernisiert werden. […] Die Ermächtigung zur Selbststeuerung, die in früheren Zeiten Autonomie hieß und die für Ressorts wie das der Äs- thetik so flächendeckend zuständig sein sollte, erfolgt jetzt im Zeichen und vielleicht unter dem Vorwand einer wissenschaftlichen Steuerungstechnik namens Kybernetik«. Rieger, Stefan: Kyber- netische Anthropologie. Eine Geschichte der Virtualität, Frankfurt a.M.: Suhrkamp 2003, S. 21f. 409 Vgl. dazu auch Kap. 2, Abschnitt: Das technophile romantische Subjekt. 410 Reckwitz: Die Erfindung der Kreativität, S. 237f. Die 1990er Jahre – auf dem Weg zur Cyberpolis 267 subversive Widerständigkeit und ihre oft damit verbundenen Haltungen. ›Hacking‹ ist jedenfalls keine Alternative zum kybernetischen Welt- und Selbstbild, sondern mithin seine Affirmation. Gleichwohl kann es Möglichkeiten für und Sehnsüchte nach alternativen und ethischeren Lebensentwürfen aufzeigen, als sie vom »time is money«- Paradigma der Netzwerkgesellschaft eingefordert werden. Deren Realisierung dürfte jedoch wesentlich von der Reflexion der beschriebenen epistemologischen Ambivalenz des ›Hacking‹ abhängen, das eben auch die Netzwerkgesellschaft heutiger Prägung überhaupt erst ermöglicht und die Augmentierung und Angleichung von Mensch und Maschine schon sehr früh zum Programm erhoben hat. Wie Himanen bemerkt, sind Hacker:innen dem Geldverdienen durchaus nicht ab- geneigt. Ihre alternative Geldethik drehe sich vielmehr um die Frage, in welchen Berei- chen Geld als Motivation zu akzeptieren ist »and what types of its influence on other motives should be avoided«; da ihnen klar ist, dass Freiheit im Kapitalismus ohne aus- reichend Kapital nicht möglich ist, gehe es häufig darum, selbst zum »empowered ca- pitalist« zu werden, um frei über das eigene Leben entscheiden zu können, weshalb es viele Beispiele von Hacker:innen gebe »who have chosen ›capitalist hackerism‹«.411 Den höchsten Respekt in der Community genössen gleichwohl diejenigen, bei denen dies von einer ›Netz-Ethik‹ oder »nethic« getragen ist, die sich um andere sorge, sich für wohltätige Zwecke einsetze und die Sehnsucht bewahre, die ›Überlebensmentalität‹ der Netzwerkgesellschaft zu überwinden.412 Denn um nichts anderes handelt es sich nach Himanen beim »time is money«-Paradigma der kontemporären Netzwerkgesellschaft: um die Verbreitung einer »philosophy of survival«, die durch größten ökonomischen Zeit- und Innovationsdruck jede Form von Ethik letztlich (z)ersetzt und verunmöglicht und die in historischer Hinsicht, wenn man so will, an die Urszenen der Kybernetik im maschinisch beschleunigten Zweiten Weltkrieg erinnert.413 Himanen schreibt: »At high speeds, the societal goal becomes the same as the one pursued by race-car drivers: to keep the vehicle stable so as to prevent it from running off the track. […] Onemight say that there is an ›ethics barrier‹, a speed abovewhich ethics can no longer exist. After that point, the only remaining goal is to survive the immediate moment. […] Only those who do not have to focus purely on the ›now‹ to guarantee their own survival are able to care for others. Ethicality requires unhurried thinking. Ethicality also requires a longer temporal perspective: responsibility for the future consequences of prevailing developments and the ability to imagine the world as becoming different from the way it is now.«414 411 Himanen: The Hacker Ethic, S. 54. 412 Vgl. ebd., S. 141. 413 Vgl. ebd., S. 129. In Norbert Wieners Cybernetics von 1948 heißt es unmissverständlich: »The de- ciding factor […] was the war«, vgl. Wiener, Norbert: Cybernetics or Control and Communication in the Animal and the Machine, Cambridge: The Technology Press, S. 7. Vgl. auch z. B. Wiener, Nor- bert/Rosenblueth, Arturo/Bigelow, Julian: »Behavior, Purpose and Teleology«, in: Philosophy of Sci- ence, Januar 1943, 10/1, S. 18-24; Roch, Axel/Siegert, Bernhard: »Maschinen, die Maschinen verfol- gen. Über Claude E. Shannons undNorbertWieners Flugabwehrsysteme«, in: Sigrid Schade/Georg Christoph Tholen (Hg.), Konfigurationen zwischen Kunst und Medien, S. 219-230, München: Wilhelm Fink 1999. 414 Himanen: The Hacker Ethic, S. 131f. 268 Martin Donner Auch in ethischer Hinsicht kann die traditionelle Angewohnheit von Hacker:innen, sich ausgiebig Zeit für Denkexperimente zu nehmen, die nicht nur die allernächste Zukunft betreffen, also von Vorteil sein.415 Neben der informationsökonomischen Beschleuni- gung über alle Reflexions- und Ethikgrenzen hinaus bergen auch viele Geschäftsmodel- le der Informationsökonomie nach Himanen ein »ethisches Dilemma«. Denn sie sind einerseits oft stark von frei verfügbarem wissenschaftlichen Wissen abhängig, pflegen aber andererseits im Sinne der ›Hacker-Ethik‹ und ihrer Forderung eines freien Infor- mationszugangs selbst einen unethischen UmgangmitWissen, indem sie es privatisie- ren. Wie Richard Stallman, der Begründer der Freie-Software-Bewegung, weist auch Hi- manen darauf hin, dass der kapitalistische Erfolg vieler Firmen schlicht darauf beruhe, dass die Mehrheit der Wissenschaftler:innen ›Kommun(al)isten‹ sind.416 Er schreibt: »This paradox is due to the fact that the network society is not determined only by capitalism but to an at-least-equal degree by scientific ›communism‹. […] Present cap- italism is based on the exploitation of scientific communism«.417 Nur weil der Groß- teil des wissenschaftlichen Wissens frei zugänglich ist, können Unternehmen darauf zugreifen und dann durch kleine Modifikationen und Ergänzungen im Sinne seiner Anwendbarkeit in einem konkreten Produktdesign immense Gewinne realisieren. Man bedient sich gewissermaßen großzügig amWissen, das von anderen erarbeitet wurde, doch das selbst erarbeitete Wissen wird als Geschäftsgeheimnis bestens gehütet und privatisiert, so dass es nur dem eigenen Unternehmen und zahlenden Kund:innen zu- gutekommt. Kritisch diskutiert wird dies bereits auf der Hacker:innen-Konferenz von 1985, wo Stewart Brand bemerkt, belohnt würden nicht diejenigen, die sich im Sinne der ›Hacker-Ethik‹ verhalten, sondern diejenigen, die dies nicht tun, um sich auf Kosten der anderen zu bereichern, weshalb die Philosophie des Marktes in diesem Fall offen- sichtlich ein Problem habe. Gleichwohl wuchern unethische Geschäftsmodelle, die sich Wissen anderer aneignen, um das eigene zu privatisieren, in immer unvorstellbarerem Ausmaß und beziehen sich heute nicht mehr nur auf wissenschaftliches, sondern auf alles Wissen, das sich in irgendeiner Form sammeln und ausbeuten lässt. Der datenba- sierte Überwachungskapitalismus heutiger Prägung ist letztlich nur eine konsequente Umsetzung davon. Als Robins und Webster in ihrem »Cybernetic Capitalism« schrie- ben, die digitale Vernetzung werde absehbar mit einer »systematic colonization of so- cial knowledge« einhergehen, hatten sie dies gewissermaßen schon vorausgeahnt.418 Himanen transformatorische Hoffnungen in Bezug auf die Netzwerkgesellschaft ruhen ganz auf denjenigen Hacker:innen, die sich im weitesten Sinne an die ›Hacker- Ethik‹ halten, die mit Bezügen zur Computer-Counterculture das Ziel einer ethischeren und inklusiveren Netzwerkgesellschaft anstreben und die gewillt sind, diese gegen Vi- sionen von exklusiven Netzwerk-Logiken zu verteidigen, wie sie beispielsweise in der 415 Himanen verweist diesbezüglich etwa auf die Clock of the Long Now, die auch von Stewart Brand unterstützt wird. Vgl. ebd., S. 133; Pörksen, Bernhard: »›Ich bin ein Hacker der Zivilisation‹«, Inter- view mit Stewart Brand, in: zeit.de vom 7.10.2020; https://longnow.org/clock/. 416 Zu Stallmans analoger Argumentation vgl. die Diskussion auf der Hacker-Konferenz 1985, Kap. 2, Abschnitt: Computer Power to the People! 417 Vgl. Himanen: The Hacker Ethic, S. 60. 418 Robins/Webster: Cybernetic Capitalism, S. 66; vgl. auch ebd., S. 70. Die 1990er Jahre – auf dem Weg zur Cyberpolis 269 Magna Charta des Wissenszeitalters stellenweise visioniert werden. Für Himanen ist das seinerzeit »neue Ideal« einermarktgerechten Gesellschaft, die nur stabil ist in dem Sinn »that it does not interfere with the financial market’s functioning in the global compu- ter network«, weder human und ethisch noch ermöglicht es die Sicherung des sozialen Friedens und ein lebenswertes Leben. Für ihn ist der ironische Kulminationspunkt der informationsökonomischen Überlebensmentalität und ihrer ökonomischen Optimie- rungsimperative ein Zustand, in dem sich die Informationseliten aufgrund zunehmen- der sozialer Spaltungen zunehmend selbst um ihr Überleben sorgen müssen, weshalb sie als einfachst mögliche Lösung auch die öffentlichen und privaten Sicherheitsdienste stärken.419 »Die liberale Rationalität stellt in Rechnung, dass die Freiheiten ›durch ih- re eigenen Produktionsbedingungen‹ bedroht sind und entwirft entsprechende, quasi- kybernetisch ansetzende Sicherheitstechnologien«, schreibt Sven Opitz in seiner Aus- einandersetzung mit dem »policing«-Konzept der »securitization«, das sich seit den 1990er Jahren international verbreitet.420 Und im Gegensatz zu Himanens Hoffnungen sind Hacker:innen auch an der Gestaltung dieser Sicherheitstechnologien in zentraler Weise beteiligt. Der Kampf der ›guten‹ Hacker:innen für eine ethischere Gesellschaft ist nachHima- nens Argumentation vor allem von deren individuellem pragmatischem Freiheitsstre- ben motiviert, das sich Freiräume nicht selten mit »capitalist hackerism« verschafft. Hauptanliegen ist demnach das eigene gute Leben, in dem man eine alternative Ar- beitsethik realisiert, die größere individuelle Freiheit, Selbstorganisation, die Möglich- keit zum Verfolgen eigener Leidenschaften, individuelles Zeitmanagement und die so- ziale Anerkennung in der Hacker:innen-Community umfasst, weil man besonders ex- zellent und innovativ ist. Ein alternatives Gesellschaftsmodell, das über die individu- elle Ablehnung der protestantischen Arbeitsethik hinausgeht und auch Arbeitsbereiche umfasst, die nicht wie das ›Hacking‹ auf meist stark individualisierter Expertise be- ruhen, oder gar Mittel zur konkreten Umsetzung einer alternativen Gesellschaftsord- nung beschreibt Himanen in seiner Exegese des Hackertums nicht. Er hofft vielmehr, dass sich die alternativen Werte der von der Counterculture infizierten ethischen Ha- cker:innen von selbst in der Netzwerkgesellschaft verbreiten, da sie schließlich über- haupt erst von Hackenden ermöglicht wurde. Düllo und Liebl hingegen merken vier Jahre später an, dass auch ihr Konzept des ›Cultural Hacking‹ kein »Allheilmittel für die Probleme von Politik, Marketing und Strategie-Entwicklung« ist und es eigent- lich gar keine verbindliche und »fertig ausformulierte Hacker-Ethik« gebe. Himanens Hoffnungen haben sich jedenfalls bislang nicht realisiert.421 Der Versuch, Hacker:in- nen zu Heilsfiguren und ›Hacking‹ zu einer per se emanzipatorischen Form des Wi- derstands zu machen, wird bereits in der Diskussion um Steven Levys ›Hacker-Ethik‹ 419 Vgl. Himanen: The Hacker Ethic, S. 129f. 420 Opitz, Sven: »Zwischen Sicherheitsdispositiven und Securitization: Zur Analytik illiberaler Gouver- nementalität«, in: ders. Gouvernementalität und Sicherheit, S. 201-228, Bielefeld: transcript 2008, hier S. 211f. Zur zunehmenden Privatisierung der gesellschaftlichen Sicherheitsapparate in den 1990er Jahren vgl. auch auch Loader, Ian: »Consumer Culture and the Commodification of Poli- cing and Security«, in: Sociology, Vol. 33/2, Mai 1999, S. 373-392; Johnston, Les: »Private Policing in Context«, in: European Journal on Criminal Policy and Research, Vol. 7, Juni 1999, S. 175-196. 421 Düllo/Liebl: Cultural Hacking, S. 43. 270 Martin Donner auf der Hacker:innen-Konferenz von 1985 angezweifelt. Insofern weist die metaphori- sche Popularisierung des Begriffs vor allem darauf hin, dass sich mit der Verbreitung des kommerzialisierten Internets in den 1990er Jahren postdigitale Verhältnisse ein- zustellen beginnen und Hacker:innen, die maßgeblich für die Technologieentwicklung mitverantwortlich sind, als eine Form der Avantgarde begriffen und zu neuen Leitfigu- ren stilisiert werden. Dies heißt nicht, dass ›Hacking‹ nicht widerständig und subver- siv sein kann. Es heißt jedoch, dass Widerstand und Subversion ebenfalls zunehmend als ›kybernetische Praktiken‹ visioniert werden, die hochgradig ambivalent, meist in- dividualisiert und in den Worten der Magna Charta nicht zuletzt »highly marketable« sind. Aus Perspektive derMagna Charta ist das Hacker:innen-Selbst quasi das Genie im Maschinenraum eines technologisch erneuerten Kapitalismus, in dem das technophi- le romantische Subjekt dessen ideale Konsument:innen verkörpert.422 In der Promi- nenz der ›Hacking‹-Metapher und ihrer Grenzen verschiebenden transgressiven Logik drückt sich eine Normalisierung des Transnormalismus aus, der in Informations- und Innovationsökonomien schlechthin notwendig geworden ist, um weiterhin Wachstum zu generieren. Und während dieMerry Pranksters bei ihren ›Selbst-Programmierungen‹ vor allem sich selbst ihren transnormalistischen Strategien ausgesetzt haben, um durch ihre gemeinsamen Selbst-Prekarisierungen zu neuen Gemeinschaftsformen zu finden, impliziert das individualistisch-strategische ›Hacking‹ oft die verdeckte Prekarisierung anderer, wie sich nicht zuletzt in den unazähligen »cyberwars« zeigt, die mittlerweile beinahe täglich in den Nachrichten kolportiert werden. Warum ›Cyberpolis‹? Die Popularisierung des Internets in den 1990er Jahren, die auf der Verbreitung von PCs mit entsprechenden Netzwerk-Schnittstellen aufbauen kann, geht mit einer Universa- lisierung der zunehmend selbstevident erscheinenden Metaphern des Netzwerks und der Information einher. Als zentrale Kennzeichen eines neuen medialen Apriori kyber- netisch-technischen Ursprungs beginnen sie gleichsam die Brille darzustellen, durch die Gesellschaft, Ökonomie und Selbst sich neu perspektivieren. In seinem 1996 er- scheinenden Buch Der Aufstieg der Netzwerkgesellschaft beobachtet der Soziologe Manuel Castells eine »Konvergenz zwischen sozialer Evolution und Informationstechnologien«, die dazu führt, dass die ›informationstheoretische Revolution‹ »den gesamten Bereich der menschlichen Aktivität durchdringt«.423 Er schreibt: »Es lässt sich als historische Tendenz festhalten, dass die herrschenden Funktionenund Prozesse im Informationszeitalter zunehmend in Netzwerken organisiert sind. Netz- werke bilden die neue soziale Morphologie unserer Gesellschaften, und die Verbrei- tung der Vernetzungslogik verändert die Funktionsweise und die Ergebnisse von Pro- zessen der Produktion, Erfahrung, Macht und Kultur wesentlich. […] Das neue infor- 422 Zum technophilen romantischen Subjekt vgl. Kap. 2, Abschnitt: Das technophile romantische Sub- jekt. 423 Castells, Manuel: Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter. Wirtschaft, Gesell- schaft, Kultur, Band 1, zweite Auflage, Wiesbaden: Springer VS 2017, S. 569. Die 1990er Jahre – auf dem Weg zur Cyberpolis 271 mationstechnologische Paradigma schafft die materielle Basis dafür, dass diese Form auf die gesamte gesellschaftliche Struktur ausgreift und sie durchdringt.«424 In den drei Bänden zum »Informationszeitalter«, die zwischen 1996 und 2000 erschei- nen, analysiert Castells hellsichtig und mit globaler Perspektive die Veränderungen der gesellschaftlichen, ökonomischen und politischen Strukturen, die insbesonderemit der Verbreitung des Internets einhergehen.425 Ohne den heuristischen Einsatz der Begrif- fe Netzwerk und Information bzw. ›Informationalismus‹ kritisieren zu wollen, gerät der kybernetische Hintergrund der Entwicklung dabei ein wenig in Vergessenheit. Er spiegelt sich nurmehr in der zunehmenden Anzahl von alltagssprachlich verwendeten ›Cyber‹-Komposita, die sich in den 1990er Jahren über einzelne Subkulturen hinaus ex- plosionsartig zu verbreiten beginnen, während sich parallel die Begriffe des Netzwerks, der Information, der Blackbox etc., die in technologischen Kontexten durchaus anders definiert werden als in sozialwissenschaftlichen, als vermeintlich neutrale deskripti- ve Metaphern in das Selbstverständnis von Gesellschaft, Politik, Ökonomie, Selbst und sogar in die Wissenschaftstheorie einschreiben, die in Folge vielfach beginnen sich in technizistisch-funktionalen Bildern zu entwerfen.426 Das ›Cyber‹-Präfix Interessanterweise sind die parallel dazu entstehenden ›Cyber‹-Komposita nicht glei- chermaßen neutral. Aus der Science-Fiction-Literatur entlehnt und in den Cyberpunk- Dystopien der 1980er Jahre wie William Gibsons Neuromancer oder Ridley Scotts Bla- derunnermit der (oft militärisch konnotierten) Verschmelzung vonMensch undMaschi- ne assoziiert, nimmt auch die Verwendung des ›Cyber‹-Präfixes in den 1990er Jahren sprunghaft zu, als immer mehr Menschen Zugang zum Internet bekommen.427 Sei- ne Konnotationen sind jedoch qualitativer Art und bleiben zugleich ambivalent. ›Cy- ber‹-Komposita werden einerseits mit futuristischer Jugendlichkeit und technologisch vermittelten Möglichkeiten und Freiheiten, andererseits aber auch mit negativen In- halten assoziiert, »which possibly reflects the mixed feelings people often have about the opportunities and threats a new technology can bring«, wie Richard Holden, ein 424 Ebd., S. 567. 425 Vgl. ebd. sowie ders.:DieMacht der Identität.Das Informationszeitalter.Wirtschaft,Gesellschaft,Kultur, Band 2, zweite Auflage, Wiesbaden: Springer VS 2017 [1997]; ders.: Jahrtausendwende. Das Informa- tionszeitalter. Wirtschaft, Gesellschaft, Kultur, Band 3, zweite Auflage, Wiesbaden: Springer VS 2017 [2000]. 426 Zur Akteur-Netzwerk-Theorie und dem Begriff der Blackbox vgl. in diesem Kapitel Abschnitt: Ex- kurs: Kybernetisches Hintergrundrauschen. Zur Definition von Netzwerken bei Castells vgl. Cas- tells: Der Aufstieg derNetzwerkgesellschaft, S. 568. Zur Geschichte der Theorie sozialer Netzwerke vgl. Donner: Rekursion und Wissen. Zur Definition der verschiedenen (medien-)technologischen Informationsverständnisse vgl. z. B. ders.: Äther und Information. Die Apriori des Medialen im Zeitalter technischer Kommunikation, Berlin: Kulturverlag Kadmos 2017, S. 30-63. 427 Gibson, William: Die Neuromancer-Trilogie, zweite Auflage, München: Wilhelm Heyne Verlag 2000 [1984]. 272 Martin Donner Lexikograph des Oxford English Dictionary vermutet.428 Die Begriffe Cybersex und »cy- berwar«, »cybersecurity« und »cyperporn« verbreiten sich zur selben Zeit und das Verb »to cyber with« wird zur jugendsprachlichen Bezeichnung für das Praktizieren von Cy- bersex via Online-Chats bei Paaren, die nicht am selben Ort leben.Mit dem Platzen der Dotcom-Blase um die Jahrtausendwende ebbt die Verbreitung positiv konnotierter Kom- posita allerdings ab. Von nun an dominieren gouvernementale Begriffsbildungen, mit denen ähnlich wie in der Cyberpunk-Literatur wieder potenzielle Bedrohungslagen be- zeichnet werden. Der Wired-Kolumnist und Cyberpunk-Autor Bruce Sterling vermutet diesbezüglich: »It’s because the metaphor of defending a ›battlespace‹ made of ›cy- berspace‹ makes it easier for certain contractors to get Pentagon grants. If you call ›cy- berspace‹ by the alternate paradigm ›networks, wires, tubes and cables‹ then the NSA has already owned that for fifty years and the armed services can’t get a word in«.429 Nach dieser Lesart wurde »cyberwarfare« zunehmend zu einem rentablen Produkt und »just worked better than cybersex«, während »cyberculture just started to sound like that quaint thing hippies did in the 1970s with LSD and flowers«.430 Keith Collins Unter- suchung der Datenbank des US-Kongresses, in der zwischen dem Jahr 2000 und 2016 achtzig verschiedene ›Cyber‹-Komposita zu finden sind, weist in eine ähnliche Rich- tung. Auch dort werden mit diesen Komposita vorrangig Bedrohungslagen bezeichnet und ein entsprechender Handlungsbedarf assoziiert.431 Während die Begriffe des Netzwerks und der Information sich scheinbar gerade deshalb so gut für eine Beschreibung der Konvergenz von Sozialität und Technolo- gie eignen (und sie zugleich befördern), weil sie deskriptiv und neutral wirken, drü- cken sich im ›Cyber‹-Präfix widersprüchliche qualitative Konnotationen aus: Zum ei- nen utopistische Hoffnungen und Visionen und zum anderen Ängste und Bedenken bezüglich dieser Konvergenz sowie gouvernementale Diskursstrategien politischer und ökonomischer Art, in denen auch die ursprünglich militärischen Hintergründe der Ky- bernetik bzw. des Kalten Krieges anklingen. Das Bedeutungsspektrum von ›Cyber‹- Technologien, die uns durch ihre zunehmende Omnipräsenz seit den 1990er Jahren buchstäblich auf den Leib rücken, erstreckt sich also von größter Intimität bis hin zum Gefühl tiefster Gefahr und Ausbeutung, »because what else is war but exploiting your adversaries’ vulnerabilities?«432 Genau diese Polyvalenz, die in den ›Cyber‹-Komposita wesentlich greifbarer wird als im Begriff des Netzwerks, gilt es in den Blick zu nehmen, wenn nicht nur in funktionalistischer Perspektive über die Konvergenz von Sozialität und Technologie und die damit einhergehenden Transformationen nachgedacht wer- den soll. Nur wenn man die überkomprimierte und »zeitlose Zeit« der Netzwerkgesell- 428 Zitiert nach Newitz, Annalee: »The Bizarre Evolution of the Word ›Cyber‹«, in: gizmondo.com vom 16.9.2013. 429 Ebd. Auch die »cyberwar«-Expertin Myriam Dunn Cavelty von der Universität Zürich weist darauf hin, dass der Begriff des »cyberwar« von vielen »Stakeholdern inflationär verwendet wird – auch, um in politischen Prozessen Ressourcen zumobilisieren«. Vgl. Papasabbas, Lena: »›Der Cyberkrieg ist längst hier‹«, Interview, in: zukunftsinstitut.de. 430 Newitz: The Bizarre Evolution of theWord Cyber. Vgl. dazu auch etwaO’Neill, PatrickHowell: »Spy- ware: Warum die Cyber-Überwachung weltweit boomt«, in: heise.de vom 16.11.2021. 431 Collins, Keith: »Government officials just really like the word ›cyber‹«, in: qz.com vom 5.3.2016. 432 Newitz: The Bizarre Evolution of the Word Cyber. Die 1990er Jahre – auf dem Weg zur Cyberpolis 273 schaft, die »mit der Zeitlosigkeit des Multimedia-Hypertextes […] das Denken und das Gedächtnis der Kinder formt« – die ein »Universum des Für Immer« schafft und so ein »Ende der Geschichte« affirmiert – an ihre Entstehungskontexte und ihre Historizität zurückbindet, lassen sich die notwendigen qualitativen Debatten über den Status quo und seine Gestaltungsmöglichkeiten führen.433 Denn digitale Technologien sind gestal- tet, und zwar zwangsläufig bis ins letzte Detail ihrer Operationalität, da sie als formallo- gisch operierende »symbolische Maschinen« ansonsten überhaupt nicht funktionieren würden.434 Auch Castells merkt an, dass es sich bei der informationstheoretischen Re- volution nicht um einen technologischen Determinismus handelt. Informationstech- nologien sind keine Naturgewalt, auf deren Erscheinungs- und Verwendungsweisen keinerlei Einfluss genommen werden kann.435 Und dass ihre Gestaltung einer Legiti- mation bedarf, wenn sie zu einer langfristig nachhaltigen Entwicklung führen sollen, drückt sich im Begriff der Polis aus. Der Polis-Begriff – die Frage nach Gerechtigkeit Poleis sind argumentative Rechtfertigungsordnungen von Gemeinschaften und damit normative Quellen der Koordinierung sozialen Handelns. Sie verbürgen Konventio- nen und regeln, in welchen Fällen soziale Akteur:innen ihr Handeln wie rechtfertigen müssen. Insofern hängen sie eng mit der Gerechtigkeitsproblematik zusammen. In ih- rer ebenfalls Ende der 1990er Jahre erschienenen Studie Der neue Geist des Kapitalismus schreiben der französische Soziologe Luc Boltanski und die Wirtschaftswissenschaftle- rin Ève Chiapello: »Die Rechtfertigung ist notwendig, umdie Kritik, die eine ungerechte Situation anprangert, entweder zu bestätigen oder zu entkräften«.436 Soziale Wertig- keit entsteht in Poleis durch das Bestehen oder Nichtbestehen von Bewährungspro- ben, die mit der jeweiligen Polis-Form korrespondieren, wobei es in komplexen moder- nen Gesellschaften immer mehrere solcher Poleis gibt, die parallel existieren. Zentral für die Existenz einer Polis sind sechs Bedingungen, die gegeben sein müssen: Ers- tens das »Prinzip des gemeinsamen Menschseins«, also eine grundsätzlich angenom- mene Gleichheit aller Menschen; zweitens das »Prinzip der Verschiedenartigkeit«, das die Existenz von einem zumindest bipolar kodierten Unterscheidungsmerkmal voraus- setzt; drittens das »Prinzip der gemeinsamen Würde«, das sich in grundsätzlich glei- chen Zugangschancen zur Polarität dieses Merkmals ausdrückt; viertens das »Prinzip der Rangordnung nachGröße«, nach demdasUnterscheidungsmerkmalmit einerWer- tigkeitsskala verbunden ist; fünftens das »Prinzip des Investitionsmodus«, das ein Er- reichen einer höheren Wertigkeit mit Opfern und Entbehrungen verknüpft; und sechs- tens ein Prinzip, nach dem die Vorteile der Höherwertigen mit Vorteilen für die ganze 433 Zur zeitlosen Zeit der Netzwerkgesellschaft, »die Technologie einsetzt, um den Kontexten ihrer Existenz zu entfliehen und um sich selektiv jeglichenWert anzueignen, den der einzelne Kontext dem ständig Gegenwärtigen zu bieten hat«, vgl. Castells: Der Aufstieg der Netzwerkgesellschaft, S. 525f, 558, 576. 434 Zum Begriff der symbolischen Maschine vgl. Krämer: Symbolische Maschinen. 435 Vgl. Castells: Der Aufstieg der Netzwerkgesellschaft, S. 1, 5f. 436 Boltanski, Luc/Chiapello, Ève: Der neue Geist des Kapitalismus, Köln: Herbert von Halem 2018 [1999], S. 61. 274 Martin Donner Gemeinschaft verbunden sind.437 Als Beispiele nennen Boltanski und Chiapello etwa die familienweltliche Polis, in der die Wertigkeit aus der »hierarchischen Position in einer Kette persönlicher Abhängigkeitsverhältnisse« resultiert; die Reputationspolis, in der dieWertigkeit von derMeinungDritter bzw. von der Anzahl derMenschen abhängt, die einem Glauben und Wertschätzung entgegenbringen; die marktwirtschaftliche Po- lis, in der jemand »auf einemWettbewerbsmarkt begehrte Güter anbietet, sich dadurch bereichert und sich insofern als Kaufmann bewährt«; die industrielle Polis, in der die Wertigkeit auf Effizienz gründet, womit sich eine »Skala professioneller Kompetenzen« verknüpft usw.438 Ausgangspunkt der Untersuchung der Netzwerkgesellschaft und ihres Neuen Geist des Kapitalismus ist eine thematische Klammer zwischen den 1960er und den 1990er Jahren, die Boltanski und Chiapello in der Managementliteratur der beiden Jahrzehn- te ausmachen.439 Während der Netzwerk-Begriff im Management noch in den 1970er Jahren kaum Verwendung findet, werden in den 1990er Jahren unter einem nunmehr explizit netzwerktheoretischen Paradigma genau diejenigenManagementprobleme an- gegangen, die in den 1960er Jahren unter den Stichworten der hierarchischen Organisa- tion, der überbordenden Bürokratie und dermangelnden Eigenverantwortung erstmals problematisiert worden sind. Im Rahmen dessen werden Organisationsformen massiv dezentralisiert und die individuellen Handlungsspielräume von Angestellten, die durch die zuvor gängigen top-down Planungen in Unternehmen recht beschränkt waren,wer- den zugunsten einer Zielvorgaben- und ›Output‹-gesteuerten Unternehmensführung liberalisiert. Dieses neue netzwerkartige Management, das Boltanski und Chiapello mit der ›Künstlerkritik‹ der Countercoulture in Verbindung bringen, lässt sich ohne diesen Umweg eines nicht besonders plausiblen Einwirkens der Counterculture auf die Management-Theorien auch direktmit denManagement-Methoden vonARPA-Direktor Roberts und seiner Koordination der ARPA-Netzwerke in Verbindung bringen, die we- sentlich für deren Erfolg verantwortlich war.440 Es sickert gleichsam aus der boomen- 437 Boltanski, Luc/Thévenot, Laurent: Über die Rechtfertigung. Eine Soziologie der kritischen Urteilskraft, Hamburg: Hamburger Edition 2007, S. 108ff. Vgl. dazu auch Nachtwey, Oliver/Seidl, Timo: »Die Ethik der Solution und der Geist des digitalen Kapitalismus«, in: Institut für Sozialforschung (Hg.), IfS Working Papers, Frankfurt a.M. 2017, S. 20f. 438 Boltanski/Chiapello: Der neue Geist des Kapitalismus, S. 63. 439 Boltanski, Luc/Chiapello, Ève: Der neue Geist des Kapitalismus, Köln: Herbert von Halem 2018 [1999]. 440 Tatsächlich bleibt etwas unklar, wie und warum gerade die ›Künstlerkritik‹ der Counterculture ei- nen Einfluss auf die Management-Theorien entwickelt haben soll. Boltanski und Chiapello schei- nen anzunehmen, dass der flexible Normalismus, der sich mit den sich diversifizierenden Le- bensstilen etabliert, einen Einfluss auf den Zeitgeist und dadurch auch auf das Management- Denken hatte, was durchaus möglich ist. Bereits zu Zeiten der Merry Pranksters ist jedoch auch ein umgekehrter Einfluss aus Kontexten der kybernetischen Theoriebildung und der Technologie- Entwicklung auf die Management-Theorien und Teile der Counterculture dokumentiert, so dass es wesentlich näher liegt, die Quelle für die neuen Management-Methoden dort zu suchen oder zumindest eine Kombination von beidem anzunehmen. Zur Zeit als Kesey im Untergrund lebte und Ken Babbs die inoffizielle Leitung der Gruppe übernahm, wandte sich dieser den flexibilisier- ten kybernetischen Management-Praktiken zu, die in den Computer-Forschungslaboren der Bay Area kursierten, woraufhin die Pranksters wie »eingeschaltet« waren. Vgl. Wolfe, Tom: Der Electric Kool-Aid Acid Test, fünfte Auflage, München: Wilhelm Heyne 2009 [1968], S. 367, 369. Die 1990er Jahre – auf dem Weg zur Cyberpolis 275 den IT-Wachstumsbranche in die Management-Literatur und von dort aus in die ge- samte Ökonomie ein und bringt zum einen neue Kompetenzanforderungen in der Ar- beitswelt mit sich und zum anderen neue Wertmaßstäbe, Selbstverständnisse und fle- xibilisierte Lebensstile. Nach Boltanski und Chiapello werden diese neuen Organisa- tionsformen der Arbeit kulturell hegemonial und prägen gesellschaftliche Strukturen, Lebensentwürfe und individuelle Denkweisen. Gefragt sind nun »Autonomie, Sponta- neität, Mobilität, Disponibilität, Kreativität, Plurikompetenz […], die Fähigkeit, Netz- werke zu bilden und auf andere zuzugehen, die Offenheit gegenüber Anderem und Neuem, die visionäre Gabe« usw.441 Menschen, die all dies darzustellen wissen, sind im Vorteil, während zugleich eine Gruppe von Verlierenden entsteht, die all dies nicht in ausreichendem Maße anbieten und/oder entsprechend marktförmig verkörpern kön- nen. Kurzum: Das unternehmerische Selbst wird zur kulturellen Leitfigur.442 Mit ihrer Einsicht, dass die Netzwerklogik die herkömmlichen Polis-Formen unter- gräbt und die nur vermeintlich neutrale Metapher des Netzwerks nichts an ihre Stelle setzt, schlagen Boltanski und Chiapello zum Zähmen der damit verbundenen destruk- tiven sozialen Effekte das ›Projekt‹ als Grundlage einer neuen und auch juristisch zu re- gulierenden ›projektbasierten Polis‹ vor.Denn »in einerWelt, die so konstruiert ist, dass sie der Netzlogik vollständig unterworfen ist, braucht die Gerechtigkeitsfrage gar nicht erst gestellt zu werden. Die Personen geringer Wertigkeit […] verschwinden gewöhn- lich spurlos« und werden nach Castells sogar schlicht »abgeschaltet«.443 Das Projekt als die gängige Organisationsform der netzwerkartig transformierten Arbeitsverhältnisse soll nach Boltanski und Chiapello den aus ihrer Einbettung herausgelösten Individu- en wieder Sicherheit geben und Gerechtigkeitsfragen adressierbar machen. Die damit verbundene zentrale Bewährungsprobe besteht demnach imWechsel von einemProjekt zum nächsten bzw. darin, im Übergang zwischen Projekten nicht aus dem Spiel zu fal- len. Gerechtigkeitsfragen hängen folglich nicht zuletzt damit zusammen, die an einem Projekt Beteiligten mit ihrer Leistung sichtbar zu machen, ihnen Zeugnisse auszustel- len, mit denen sie sich weiterempfehlen können usw. Mit solchen »Vorschlägen sollen die konnexionistischen Kraftproben stärker an Gerechtigkeitsbelange gebunden und zu 441 Boltanski/Chiapello: Der neue Geist des Kapitalismus, S. 143f. Boltanski und Chiapello bringen all dies nicht mit dem Management-Stil in Verbindung, der im Kontext der Hochtechnologie- Entwicklung entwickelt wurde (vgl. dazu Kap. 2, Abschnitt: Militärisches Funding trifft auf wis- senschaftliches Know-how). Ihre These seines Ursprungs in der Künstlerkritik der Counterculture, auf die in Folge vielfach Bezug genommen wird, ist jedoch sehr schematisch und auch begrifflich etwas unscharf, da ihr ein recht holzschnittartiges Verständnis von ›Künstlerkritik‹ zugrunde liegt, die zudem schlicht mit ›der Counterculture‹ im weitesten Sinn gleichgesetzt wird. Zum anderen läuft die These Gefahr, lediglich die (Marketing-)Erzählung der ›New Economy‹ zu reproduzieren, dassNetzwerk-Logiken undDehierarchisierung per se Künstler- und Counterculture-Werte verkör- pern würden. 442 Auch Bröckling weist bei dieser Analyse des unternehmerischen Selbst auf Boltanskis und Chia- pellos Künstlerkritik-These hin. Vgl. Bröckling, Ulrich: Das unternehmerische Selbst. Soziologie einer Subjektivierungsform, Frankfurt a.M.: Suhrkamp 2007, S. 260ff. 443 Boltanski/Chiapello: Der neue Geist des Kapitalismus, S. 151. Zu den »Abgeschalteten« vgl. Cas- tells: Der Aufstieg der Netzwerkgesellschaft, S. 156, 298; sowie ders.:Jahrtausendwende. Das Infor- mationszeitalter. Wirtschaft, Gesellschaft, Kultur, Band 3, zweite Auflage, Wiesbaden: Springer VS 2017 [2000], S. 437. 276 Martin Donner Wertigkeitsprüfungen der projektbasierten Polis umgewandelt werden. [Denn] es geht darum, allen bei einer gerechten Akkumulation Mobilitätschancen zu bieten«, womit sich auch die Forderung nach einer gerechten Entlohnung verbindet.444 »HoheWertig- keitsträger« verzichten dabei darauf, »lebenslang ein einziges Projekt (eine Berufung, einen Beruf, eine Ehe etc.) zu verfolgen« und werden von Boltanski und Chiapello mit Verweis auf Deleuze und Guattari als mobile »Nomaden« bezeichnet, die sich in ihrer Flexibilität und Mobilität durch nichts beeinträchtigen lassen. Die in diesem Rahmen erbrachten Opfer sorgen »für eine größere Ungebundenheit sowohl der Menschen als auch der Dinge, so dass sie sich bei jedem neuen Projekt ohne weiteres neu zusammen- fügen lassen«..445 Dies erinnert an das Argument von Robins und Websters, die eben- falls eine gesteigerte Mobilisierung vonMenschen und Dingen, welche Fordismus nicht mehr möglich war, als grundelgende Motivation der digitalen Vernetzung betrachtet hatten. Insofern verstehen Boltanski und Chiapello ihren Vorschlag einer projektba- sierten Polis auch nicht als »›konservative‹ Kritik, die sich nach einer unwiederbringlich versunkenenWelt zurücksehnenwürde«, sondern als einen progressiven Vorschlag, der sich auf die Realität einer konnexionistischen Welt der Netzwerke stützt.446 Kritisiert wurde an diesem Vorschlag unter anderem, dass Boltanski und Chiapello die Flexibilisierungsanforderungen legitimieren und zugleich eine Bereitschaft zu ih- rer Befolgung mobilisierten würden. Zudemwürde ihre Zurechnung der von den Netz- werken eingeforderten Kompetenzen auf Einzelpersonen die Individuen perspektivisch von solidarischer Mitverantwortung entlasten.447 Gabriele Wagner bringt es auf den Punkt, wenn sie zur Typologie, die aus der Projekt-Polis resultiert, schreibt: »Der Held der ›konnexionistischenWelt‹ ist der mobile, polyvalente, flexible Netzwer- ker. Er denkt sich ständig neue Projekte aus, bahnt Kontakte an, knüpft Netzwerke und lässt andere an den gemeinsam erwirtschafteten Gewinnen partizipieren. Der Anti- held ist der ›Netzopportunist‹, der Kontakte monopolisiert und das Netz ausbeutet, indem er die Beiträge anderer unsichtbar macht und diese auf das eigene Erfolgskon- to bucht. Die Verlierer sind die Phantasielosen, denen keine neuen Projektideenmehr einfallen, die Inkompetenten, denen es an verwertbaremWissen, Fertigkeiten oder Fä- higkeiten mangelt, die Wertlosen, die kein Sozialkapital beisteuern können oder die Immobilen, die in Folge familiärer Verpflichtungen, Krankheit oder Behinderung orts- gebunden sind.«448 Boltanski und Chiapello kritisieren zurecht eine »Naturalisierung der Netzwerke« durch die Netzwerksoziologie, deren Kernprogramm der Anspruch sei, »alle Ge- sellschaftsprozesse zu beschreiben und dabei lediglich die Zahl, die Art und die Richtung der Verbindungslinien zu berücksichtigen«, um so »die Sozialwissenschaften 444 Boltanski/Chiapello: Der neue Geist des Kapitalismus, S. 422. 445 Ebd., S. 169. 446 Ebd., S. 422. 447 Vgl. Wagner, Gabriele: »Vom Verstummen der Sozialkritik«, in: dies./Philipp Hessinger (Hg.), Ein neuer Geist des Kapitalismus? Paradoxien und Ambivalenzen der Netzwerkökonomie, S. 311-338, Wiesba- den: VS Verlag für Sozialwissenschaften 2008, S. 317, 333. 448 Ebd., S. 316. Die 1990er Jahre – auf dem Weg zur Cyberpolis 277 in einer reduktionistischen Perspektive auf ein nachgerade naturwissenschaftliches Fundament« zu stellen.449 Doch auch ihr emanzipativ gemeinter Vorschlag einer Projekt-Polis schürft nicht tief genug, wenn er sich vor allem auf die Strukturen der Arbeitswelt bezieht, ohne die Transformationen auf anderen Ebenen im Blick zu haben, zu denen auch ein neues Menschenbild bzw. eine neue Anthropologie, eine zumeist unreflektierte affirmative Haltung gegenüber rein funktionalistischen Per- spektiven usw. gehören. Auch sie sehen den kybernetischen Hintergrund der gesamten Entwicklung nicht, wenn sie zur Anthropologie der Projekt-Polis schlicht konstatieren, der Mensch sei ein Kontakt- und Beziehungswesen, daher sei »eine vernetzte Arbeits- weise auch befriedigend für die nur allzu menschlichen Eigenschaft, sowohl frei sein zu wollen als auch gebunden«.450 Ihre Vorschläge weisen zweifellos in eine richtige Richtung und ihre Aufforderung zu einer Vereinigung von Künstler- und Sozialkritik, die ihrer These nach gegeneinander ausgespielt wurden, um die Netzwerkgesellschaft und ihren neuen Geist des Kapitalismus zu gebären, sind bedenkenswert und aller Ehren wert. Doch zum einen zeugt die etwas holzschnittartige Auffassung von ›Künst- lerkritik‹, die vom Kapitalismus vereinnahmt worden sei, um sich zu transformieren und die Sozialkritik zum Verstummen zu bringen, von einem etwas unterkomplexen Verständnis von künstlerischer Kritik, die schlicht auf Entfremdungskritik sowie Entbürokratisierungs- und Autonomiewünsche reduziert wird. Und zum anderen erscheint auch die einfache Opposition von Künstler- und Sozialkritik mit ihren An- liegen sozialer Gleichheit, Sicherheit und Gerechtigkeit als etwas fragwürdig, so schön einfach dieses Schema auch ist.451 Denn wie im letzten Kapitel dargelegt war es nicht so sehr die Künstlerkritik (oder besser gesagt: die Bohème-Kritik), aus welcher der dezentralisierte Management-Stil des neuen Kapitalismus geboren wurde, sondern die Kontexte der von der ARPA organisierten Hochtechnologie-Entwicklung, auch wenn sich der Bezug der neuen Management-Formen zu einer kommerzialisierten 449 Boltanski/Chiapello: Der neue Geist des Kapitalismus, S. 202. Eine ähnliche Kritik wurde später auch an der Akteur-Netzwerk-Theorie geübt. 450 Ebd., S. 174. 451 Tatsächlich argumentieren Boltanski und Chiapello etwas differenzierter, insofern sie die schema- tische Unterscheidung der Kritikformen dem ›Geist des Kapitalismus‹ selbst zuschreiben. Gleich- wohl wird das Schema in der Regel nicht so gelesen, sondern (gewissermaßen im Geist dieses Kapitalismus) schlicht übernommen bzw. argumentativ reproduziert. Im Wortlaut heißt es bei Boltanski und Chiapello: »Unsere Hypothese lautet, dass der Kapitalismus zu jedem Zeitpunkt seiner Entwicklung beide Emanzipationsformen nicht im selben Maße bietet und dass er tenden- ziell auf demeinenGebiet zurücknimmt,was er auf demanderen zugesteht.Weil jedoch zwischen den beiden Emanzipationsformen eine starke Interdependenz herrscht, wirken die Gewinne oder Zugeständnisse, die in einem Bereich erzielt werden, in den anderen Bereich zurück. Das führt zu einem neuem Mischungsverhältnis der beiden Entfremdungsformen«. Boltanski/Chiapello: Der neue Geist des Kapitalismus, S. 469. Gabriele Wagner weist dagegen zurecht darauf hin, dass zur künstlerischen Selbstverantwortung auch die »Einsicht in die eigene Unverantwortbarkeit« gehört, was die schlichte Zuschreibung eines Autonomiewunsches etwas oberflächlich und eher wie die Projektion eines Künstler:innenverständnisses erscheinen lässt. Vgl. Wagner: Vom Ver- stummen der Sozialkritik, S. 335. Zudemmerkt Wagner an, es sei fraglich, ob sich eine Rechtferti- gungsordnung allein aus der Management-Literatur rekonstruieren lässt, wie Boltanski und Chia- pello dies schwerpunktmässig unternehmen. Vgl. ebd., S. 316. 278 Martin Donner Vorstellung von Künstlerkritik herstellen lässt und dies später auch gern als Marketing- und Legitimationsfolie in Szene gesetzt wird.452 Auch wenn Castells nicht explizit auf die Gerechtigkeits- oder Polis-Frage abzielt, ist seine Analyse breiter angelegt und damit schärfer, da sie die Transformationen auf vielen Ebenen in den Blick nimmt, und auch die Subjektvorstellung selbst themati- siert.453 So bemerkt er, dass die Informationstechnologien »die traditionelle westliche Vorstellung vom abgegrenzten, unabhängigen Subjekt untergraben« und ihre »Annah- men über Souveränität und Selbstgenügsamkeit […] unterhöhlen, die seit der Ausarbei- tung des Begriffes durch die griechischen Philosophen vormehr als zweitausend Jahren den ideologischen Anker für individuelle Identität gebildet haben«.454 Und während Boltanski und Chiapello auf Habermas’ Modell der kommunikativen Vernunft setzen (das dieser in Anbetracht der medial veränderten Situation erst kürzlich einer kriti- schen Überprüfung unterzogen hat), sieht Castells in den entscheidenden Institutionen der Netzwerkgesellschaft – dem Netzwerk-Unternehmen und dem globalen Finanzka- pital – gar keine (freien) Subjekte mehr am Werk, die im Sinne eines Ausgleichs ver- nünftig handeln könnten.455 Entscheidungssubjekte werden auf diesen Ebenen dem- nach durch das Netzwerk ersetzt, »das aus unterschiedlichen Subjekten und Organi- sationen besteht und unablässig abgeändert wird« in einer Art kybernetischem Adap- tionsprozess, »durch den sich die Netzwerke an stützende Umgebungen und Markt- strukturen anpassen«.456 So kommt Castells zu dem Schluss: »Oberhalb einer Vielfalt von Kapitalisten aus Fleisch und Blut und auch kapitalisti- schen Gruppierungen gibt es also einen gesichtslosen kollektiven Kapitalisten, der aus Finanzströmen besteht, die durch elektronische Netzwerke in Gang gehalten werden. Das ist nicht einfach der Ausdruck der abstrakten Logik desMarktes, weil es nicht wirk- lich dem Gesetz von Angebot und Nachfrage folgt: Es reagiert auf Turbulenzen und unvorhersagbare Bewegungen nicht-kalkulierbarer Antizipationen, die durch Psycho- logie und Gesellschaft ebenso hervorgerufen werden wie durch ökonomische Prozes- se. DiesesNetzwerk vonNetzwerken des Kapitals vereinigt und kommandiert zugleich spezifische Zentren kapitalistischer Akkumulation und strukturiert dabei das Verhal- ten, in dessen Mittelpunkt die Unterwerfung der Kapitalisten unter das globale Netz- werk steht […]. Es ist wirklich Kapitalismus in seiner reinenAusdrucksformals endloses Streben nach Geld mittels Geld durch die Produktion von Waren mittels Waren. Doch das Geld ist nahezu gänzlich unabhängig von Produktion einschließlich der Produk- tion von Dienstleistungen geworden, weil es in die Netzwerke elektronischer Interak- 452 Vgl. dazu Kap. 2, Abschnitt: Die Entstehung einer informellen und dezentralisiertenManagement- Kultur; sowie Abschnitt: Authentizität und Counterculture-Marketing. 453 GabrieleWagnermerkt zudem an, dass es fraglich sei, ob sich eine Rechtfertigungsordnung allein aus der Gattung der Management-Literatur rekonstruieren lässt, wie Boltanski und Chiapello dies schwerpunktmässig unternehmen. Vgl. Wagner: Vom Verstummen der Sozialkritik, S. 316. 454 Castells: Der Aufstieg der Netzwerkgesellschaft, S. 26. 455 ZuHabermasRevision vgl.Habermas, Jürgen: »ÜberlegungenundHypothesen zu einemerneuten Strukturwandel der politischen Öffentlichkeit«, in: Leviathan, Sonderband 37, Jahrgang 48 (2021), Nr. 1, S. 470-500. 456 Castells: Der Aufstieg der Netzwerkgesellschaft, S. 247. Die 1990er Jahre – auf dem Weg zur Cyberpolis 279 tionen höherer Ordnung entschlüpft ist, die selbst von ihren eigenen Managern nur schwerlich verstanden werden. Während der Kapitalismus noch immer herrscht, wer- den die Kapitalisten willkürlich verkörpert.«457 In der Netzwerkgesellschaft scheint also ein informationstechnologisch instantiierter Modus des Autopiloten am Werk, der unabhängig von jeder Klassenzugehörigkeit alle Individuen und Institutionen gleichermaßen einspannt und unterwirft, so dass ihnen nurmehr bleibt zu reagieren, und zwar oft im Modus des Affektiven. Dies lässt sich nicht zuletzt als Hinweis darauf lesen, dass derWeg zu einer emanzipatorischeren Ord- nung, die gleichwohl eine der kybernetisch transformierten Subjekte bliebe, nur über ein verantwortungsbewusstes und idealerweise kollektiv und demokratisch legitimier- tes Design der vernetzten Informationstechnologien führen kann, über die auch die Struktur des globalen Finanzkapitals organisiert ist. Nur durch den Durchgriff auf die- ses Design scheint überhaupt wieder Gestaltungsmacht erlangbar. Auch Castells hofft, mit seiner Studie eine analytische Grundlage für eine emanzipatorische Entwicklung zu schaffen. So heißt es im Fazit seiner Trilogie: »Unsere Wirtschaft, Gesellschaft und Kultur beruhen auf Interessen, Werten, Institutionen und Systemen der Repräsentati- on, die insgesamt kollektive Schöpferkraft eingrenzen, die Ernte der informationstech- nologischen Revolution konfiszieren und unsere Energien in selbstzerstörerische Kon- frontation ableiten. Dieser Zustand muss nicht sein«, denn »es gibt nichts, was nicht durch bewusstes, zielgerichtetes Handeln verändert werden könnte, dem Information zur Verfügung steht und das sich auf Legitimität stützen kann«.458 Auch Castells Analyse bestätigt die Einschätzung von Boltanski und Chiapello, dass die Netzwerk-Metapher nicht für die Beantwortung von Gerechtigkeitsfragen im Sinne der Konstitution einer Polis taugt. Und sie erklärt zudem, warum die »Beschreibung des modernen Kapitalismus als ›projektbasierte Polis‹ identisch mit den ökonomischen Beschreibungen« aus wirtschaftstheoretischen Kontexten ist, die Kabalak und Priddat etwas erstaunt konstatieren, um umgehend in der Art des von Boltanski und Chiapel- lo angeprangerten naturalistischen Fehlschlusses zu folgern, die Netzwerkgesellschaft scheine eben »eine angemessene Form moderner Sozialität zu sein«.459 Zwar kennt auch die Netzwerkgesellschaft explizite und implizite Legitimationen im Sinne ihrer Rechtfertigung, doch dabei handelt es sich nicht um den ernsthaften Versuch einer Adressierung von Gerechtigkeitsfragen wie in den Rechtfertigungsordnungen von Pol- eis. Auf Seite der dominierenden Finanzeliten wird sie, wie schonHimanen konstatiert, durch eine geradezu zwanghafte oder alternativlose Optimierung der globalen Finanz- ströme legitimiert, die zunehmend den nationalen Wohlfahrtsstaat sowie die Demo- kratie untergraben. Und in vielen Ländern sowie auf internationaler Ebene befördert sie dabei nicht selten die Verquickung von Politik und organisierter Kriminalität, wie 457 Ebd., S. 572. Zur Entkopplung von Arbeit und Kapital, die zunehmend dazu tendieren »in unter- schiedlichen Räumen und Zeiten zu existieren«, vgl. auch ebd., S. 574. 458 Castells: Jahrtausendwende, S. 442f. 459 Kabalak, Alihan/Priddat, Birger P.: »Management, Governance und Netzwerke: Kapitalismusmo- dernisierung als Mobilisation von Lateralität«, in: Gabriele Wagner/Philipp Hessinger (Hg.), Ein neuer Geist des Kapitalismus? Paradoxien und Ambivalenzen der Netzwerkökonomie, S. 195-218, Wies- baden: VS Verlag für Sozialwissenschaften 2008, hier S. 216. 280 Martin Donner Castells im zweiten Band seiner Trilogie ausführt.460 Gleichwohl kann dadurch jedoch das an seine Grenzen stoßende Akkumulationsprinzip aufrechterhalten und sogar aus- gedehntwerden, da es durch die Informationstechnologien ins Symbolische verschoben und zunehmend von herkömmlichen Produktionskontexten entkoppelt wird, die dafür ihrerseits an Wertigkeit verlieren. Auf diese Weise rückt die Kultur selbst ins Zentrum des Akkumulationsprinzips und zentral wird die Produktion von Erwartungen und kul- turellen Codes, wobei sich diese natürlich inszenieren, manipulieren und mit Hilfe von Informationsvorsprüngen ausbeuten lassen. Dass dies mithin zu den lukrativsten Ge- schäftsmodellen gehören kann, dürfte kein Zufall sein, denn es sei daran erinnert, dass Information nach Shannons mathematischer Informationstheorie, auf der die Infor- mationstechnologien beruhen, nichts anderes ist als ein Erwartungswert.461 Hinsichtlich des Gemeinwohl-Aspekts wurde das rein ökonomische Rechtfer- tigungsmuster der Finanzeliten bis zur Finanzkrise im Jahr 2008 mit der etwas fadenscheinigen und mittlerweile wohl weitgehend als falsifiziert geltenden »trickle- down«-Theorie begründet, nach welcher der Wohlstand der Reichsten durch deren Investitionen und Konsum zu den schlechter Gestellten und »Abgeschalteten« hinab tröpfelt und so zu einer allgemeinen Vergrößerung des Wohlstands führt.462 Mit der Finanzkrise hat sich diese Argumentation jedoch ein weiteres Mal zu Ungunsten der schlechter Gestellten und weniger Flexiblen geändert, denn an die Stelle der »trickle-down«-Theorie ist nun das »too-big-to-fail«-Argument getreten, nach dem die Finanzeliten – auch nach ihrer auf ganzer Linie gescheiterten ›Bewährungsprobe‹ im Rahmen der globalen Finanzkrise – zwingend und mit allen verfügbaren und nicht verfügbaren Mitteln von der Gemeinschaft gerettet werdenmüssen, um schlechterdings das Überleben der Gesellschaft selbst zu gewährleisten. Dieses Argument hat einige Kritik nach sich gezogen, da es allen leistungsorientierten Legitimationsmustern der Moderne massiv zuwiderläuft.463 Offenbar konnte es jedoch durch die Faktizität der impliziten Legitimation, die in der stillschweigenden Affirmation der vernetzten und multimedialen Informationstechnologien durch die gesellschaftliche Mehrheit besteht, weitgehend kompensiert werden. Und mehr noch: Durch die vernetzten Informationstechnologien bleiben selbst die »Abgeschalteten« nun nicht nur symbo- lisch vernetzt, sondern sie werden auch als Datenspendende im Sinne von Zuboffs »Überwachungskapitalismus« eingebunden, womit selbst sie noch ein produktiver Teil der Netzwerkgesellschaft sind, auch wenn sie nicht an den mit ihren Daten generierten Gewinnen partizipieren.464 460 Vgl Castells,Manuel:DieMacht der Identität.Das Informationszeitalter.Wirtschaft,Gesellschaft,Kultur, Band 2, zweite Auflage, Wiesbaden: Springer VS 2017 [1997], S. 348ff, 389f. 461 Vgl. dazu z. B. Donner, Martin: Äther und Information. Die Apriori des Medialen im Zeitalter technischer Kommunikation, Berlin: Kulturverlag Kadmos 2017, S. 43. 462 Vgl. Castells: Die Macht der Identität, S. 348. 463 Neckel sieht in dieser Ablösung des Leistungsprinzips und der Tatsache, dass insbesondere die Führungsgruppen der Finanzindustrie »faktisch Renten beziehen« eine neofeudalistische Ten- denz. Vgl. Neckel, Sighard: »Neofeudalismus. DieWiederkehr der Gegensätze«, in: ders. Stichworte zur Zeit, S. 187-196, Bielefeld: transcript 2020, hier S. 195. 464 Vgl. Zuboff, Shoshanna: Das Zeitalter des Überwachungskapitalismus. Die 1990er Jahre – auf dem Weg zur Cyberpolis 281 Nach Castells bekommt die »informationelle Politik« der Netzwerkgesellschaft, die vor allem »durch Symbolmanipulation im Medienraum erfolgt« und sich damit »gut in die sich ständig wandelnde Welt der Machtbeziehungen« einpasst (ohne dass es sich dabei um eine mediale Verschwörung handeln würde) dennoch ein zunehmendes Glaubwürdigkeitsproblem. Denn er stellt fest: »Strategische Spiele, maßgeschneiderte Vertretung und personalisierte Führerschaft ersetzen Klassenbasis, ideologische Mobi- lisierung und Parteikontrolle« und damit wird Politik letztlich »zumTheater«.465 Hinter den medialen Kulissen gelten jedoch die Gesetze einer ganz anderen, »völlig strategi- schen Welt«, die eher derjenigen von althergebrachten Kriegsphilosophien entspricht, nach denen auch die eigene Basis getäuscht und »in völliger Unwissenheit« gehalten werden muss, um jegliche Absichten zu verschleiern und in kritischen Augenblicken gegebenenfalls auch die Interessen der eigenen Anhängerschaft verraten zu können, wenn dies einen strategischen Vorteil verspricht.466 Die grundlegende Ursache dieser »Krise der Demokratie« ist aus Castells Perspektive, dass die politischen Systeme noch immer auf den Formen und Strategien der industriellen Ära beruhen, die in der Netz- werkgesellschaft »politisch obsolet« werden und deren nur noch vorgebliche Autonomie zunehmend »von den Informationsströmen Lügen gestraft [wird], von denen sie abhän- gen«.467 Mit anderen Worten: Nicht nur die Idee autonomer Individualsubjekte wird durch die Informationstechnologien untergraben, sondern auch die von autonomen Kollektivsubjekten wie Parteien und Nationalstaaten. Und dies wiederum ruft nach CastellsWiderstand in Form von Identitätspolitiken und sozialen Bewegungen auf allen Seiten des politischen Spektrums hervor. Denn »mit Ausnahme einer kleinen Elite von Globapolitanerinnen und Globapolitanern (halb Wesen, halb Strom) haben Menschen auf der ganzenWelt etwas gegen den Verlust von Kontrolle über ihr eigenes Leben, über ih- re Umwelt, über ihre Arbeitsplätze, über ihre Volkswirtschaften, über ihre Regierungen, über ihre Länder und letztlich über das Schicksal der Erde«, wie Castells bemerkt.468 Der prekäre Balanceakt staatlicher Politik besteht in der Netzwerkgesellschaft demnach darin, zwischen den Erwartungshaltungen der eigenen Basis und denen des amorphen globalen Finanzkapitals zu lavieren, ohne dabei völlig zerrissen zuwerden und unterzu- gehen oder aber in der Bedeutungslosigkeit zu versinken. In Anbetracht dieser Analyse hat die Frage nach einer gerechteren, nachhaltigeren und allgemein zustimmungsfä- higen Polis-Form, die zugleich die kybernetischen Transformationen von Politik, Öko- nomie und Selbst in Rechnung stellt, tatsächlich einige Dringlichkeit. ›Cyber‹-Poleis Reflexionen, die unmittelbar im Verlauf einer Entwicklung erfolgen, haben oft ein sehr gutes Gespür für die stattfindenden Veränderungen, da diese ihnen noch nicht selbst- verständlich geworden sind. Auch wenn man nicht erwarten kann, dass unter diesen Umständen schon eine erschöpfend durchdachte kritische Position formuliert werden 465 Castells: Jahrtausendwende, S, 428f. 466 Castells: Die Macht der Identität, S. 349. 467 Ebd., S. 354. 468 Ebd., S. 78. 282 Martin Donner kann, trifft zeitnahes Beobachten undTheoretisieren doch oft zentrale Punkte, die nach ihrem Selbstverständlich-Werden kaum noch mit derselben Prägnanz ins Auge fallen. Daher lohnt es sich gerade mit einigem zeitlichen Abstand, einen erneuten Blick dar- auf zu werfen. Lässt man die beiden großen gesellschaftstheoretischen Reflexionen der Umbrüche in den 1990er Jahren – Castells Trilogie zum Informationszeitalter und Bolt- anskis und Chiapellos Neuen Geist des Kapitalismus – Revue passieren, so stößt man auf eine Reihe prägnanter Themen und Formulierungen, die zentrale Aspekte der Umbrü- che vor der noch nahe liegenden Kontrastfolie des Zuvor scharf stellen und erstmals in dieser Prominenz auf den Begriff bringen. Und viele ihrer Themen spielen noch heu- te in oftmals eskalierter Form eine Rolle. Der Netzwerksoziologe Castells entwickelt unter anderem ein feines Gespür für den Zusammenhang von Netzwerkgesellschaft und der Transformation von Identität und Subjektivität, deren herkömmliche Entwürfe durch die ›informationstheoretische Revolution‹ zunehmend unter Druck geraten und einem amorphen netzwerkartigen System von globalen Informations- und Finanzströ- men ausgeliefert werden, die alle herkömmlichen Vorstellungen von Autonomie un- tergraben. Und Boltanski und Chiapello thematisieren in zentraler Weise die Gerech- tigkeitsproblematiken, die damit einhergehen, und versuchen, über den Polis-Begriff und ihren Vorschlag einer projektbasierten Polis einen Weg zu einer sozial gerechteren Gesellschaftsordnung zu weisen, ohne die Netzwerkgesellschaft und ihre Technologien dabei prinzipiell zurückzuweisen. Wie schon bei der Entwicklung des Internets sind jedoch auch hier nicht nur die theoretischen Diskurse bedeutsam, sondern ebenso die konkrete Kontexte alltagsbezogener Praxen und Wertvorstellungen, die sich im alltäg- lichen Sprachgebrauch niederschlagen und in der die qualitativen Konnotationen von bestimmten Entwicklungen oft unmittelbarer zum Ausdruck kommen. Während der Begriff »to cyber with« auf neue Formen technologisch vermittelter Nähe und Intimität verweist, drücken sich in den ›Cyber‹-Komposita sowohl gouvernementale Strategien als auch Ängste und Befürchtungen aus, die mit der nicht kontrollierbaren Nähe der Technologien bzw. mit der neuen und noch ungewohnten technosozialen Verwoben- heit einhergehen. Der Begriff der Cyberpolis – der kybernetischen Polis – verweist auf all diese Ebe- nen sowie auf ihre Verbindung mit der aus dem Zweiten Weltkrieg entstandenen und in Folge als neue Universalwissenschaft propagierten Kybernetik, deren Anspruch von Beginn an »the study of messages as a means of controlling machinery and society« war.469 In der Kybernetik zweiter Ordnung wird dieser anfangs noch sehr positivistisch gedachte Anspruch durch die Einführung des ›Beobachters‹ modifiziert, mit dem nun- mehr ein konstruktivistisches Paradigma einhergeht, nach dem Beobachtende prin- zipiell autonome Systeme darstellen, die sich ihre eigene Weltsicht konstruieren und sich daher selbst steuern bzw. nicht im Sinne einer strikten Kopplung fremdgesteuert werden können.470 Sie bleiben jedoch Feedback-Systeme, die informationsvermittelt und nunmehr in weitgehend loser Kopplung mit ihrer Umwelt interagieren. Da ihnen ein systemisch-funktionales Verständnis zugrunde liegt, entsprechen sie nicht mehr 469 Wiener: The Human Use of Human Beings, S. 23. 470 Zur Kybernetik zweiter Ordnung vgl. dieses Kapitel Abschnitt: Kybernetisches Hintergrundrau- schen; Foerster: KybernEthik, S. 89; Donner: Optimierung und Subversion, S. 174ff. Die 1990er Jahre – auf dem Weg zur Cyberpolis 283 dem bei Kant noch transzendental begründeten autonomen Subjekt der Aufklärung. Dennoch teilen sich beide Konzeptionen – das kybernetische Beobachter:innen-Selbst und das transzendentale Selbst – die Idee einer Autonomie und bleiben daher an ihrer Oberfläche miteinander vereinbar, so dass die Transformation der Subjektvorstellung, die mit der Einführung des ›Beobachters‹ erfolgt, in aller Regel übersehen wird, weil sie augenscheinlich keinen wirklichen Bruch darstellt.Während die Idee der Transzendenz jedoch noch auf eine letztlich uneinholbare Sphäre verweist, die jedem Menschen der Theorie nach völlig unabhängig von seinem weltlichen Status bzw. seiner Umwelt einen unbezifferbaren Wert gibt, lassen sich Systeme respektive systemisch gedachte Beob- achtende bei richtiger Zurichtung ganz unabhängig von ihrem Innenleben im Rahmen von environmentalen Steuerungsstrategien schlicht funktional koppeln, auch wenn sie dabei eine Blackbox bleiben mögen. Dies hat unmittelbare pragmatische Implikatio- nen. Denn besonders ›effektiv‹ kann diese Kopplung bei Beobachtenden der Kyberne- tik zweiter Ordnung vor allem dann werden, wenn sie deren Beobachtungsfähigkeit und damit auch ihre Urteilsfähigkeit unterläuft, wie die Feedback-Loops von kyber- netischen Medientechnologien dies häufig tun. »We kinda knew something bad could happen«, bekennt der frühere Facebook-Manager Chamath Palihapitiya 2017, »we have created tools that are ripping apart the social fabric of how society works. […] You don’t realize it but you are being programmed. […] The short-term dopamin-driven feedback loops that we have created are destroying how society works. […] Bad actors can now manipulate large SWATs of people to do anything you want«.471 Vollständig außenprogrammierbar sind Menschen durch die neobehavioristischen Interaktionsmodelle, von denen hier die Rede ist, freilich nicht. Doch Bedenken be- züglich des unreglementierten Designs von digitalen Technologien, die allein den In- teressen von Technologieunternehmen und den mit ihnen verwobenen globalen Fi- nanzströmen dienen, scheinen durchaus angebracht, wenn man sich den nicht ab- reißenden Strom von Enthüllungen und Erkenntnissen zu diesem Thema vor Augen führt. Denn durch die auf Feedback-Loops beruhende medientechnologische Vernet- zung von Systemen aller Art – untereinander sowie mit ihren an- und abwesenden Um- welten – entsteht eine kybernetische Ordnung, in der Individuen, Interessengruppen, gesellschaftliche Funktionssysteme, Unternehmen und Staaten zunehmend mit globa- len Informations- und Finanzströmen verwoben sind und diesen mithin in ganz neuer Weise ausgeliefert werden. So bildet sich gleichsam eine informationstechnologisch vermittelte universale Ökologie, durch welche die modernistische Fiktion von Autono- mie und damit ein Grundbaustein des modernen Selbstverständnisses und Denkens massiv untergraben wird. Zugleich bleibt diese Autonomie (zumindest bislang) noch immer eine mächtige Vision, ein politisch-emanzipatorisches Postulat und aus der in- dividuellen Perspektive von Beobachtenden in Bezug auf ihr Handeln auch erstrebens- wert. Das ideale Selbst der Moderne ist ein seinen Kontexten enthobenes und über sie verfügendes, das die Legitimation für diese Position kulturhistorisch betrachtet aus 471 Vgl. Kozlowska, Hanna: »Former Facebook executive has sworn off socialmedia because he doesn’t want to be ›programmed‹«, in: qz.com vom 11.12.2017 bzw. als Videoausschnitt aus dem Gespräch ander StanfordGraduate School of Business in einemTV-Zusammenschnitt derHacker:innen-Gruppe Anonymous: https://youtu.be/A7apzf-8jqU. 284 Martin Donner seiner kognitiv-transzendentalen Verfasstheit gewinnt. Das kybernetische Selbst ent- behrt dieser privilegierten Position, die sich gleichwohl tief in die Selbstverständnisse und die Logik von Politik und Ökonomie eingeschrieben hat und wohl auch deshalb – in Anbetracht der Ökologiekrise wider besseres Wissen – meist der implizite Letzt- begründungshorizont bleibt. Die Informationstechnologien entbergen zwar nicht an ihren Oberflächen aber in struktureller Hinsicht von durchaus unerwarteter Seite eine grundlegende Verschiebung in der Dichotomie von Autonomie und Heteronomie und dem Bedeutungsgehalt dieser Begriffe. Doch bislang spiegelt sich dies weder im ›Be- triebssystem‹ der Gesellschaften bzw. in ihren dominanten Rechtfertigungsordnungen, noch wird überhaupt ernsthaft ein Diskurs darüber geführt, da Denken und Handeln in den habitualisierten Formen der Moderne und ihren Ökonomien verfangen bleiben. Daraus resultiert letztlich ein Zustand kollektiver kognitiver Dissonanz oder Schizo- phrenie, in dem die sozial dominierenden Wertigkeiten und die mit ihnen einherge- henden Notwendigkeiten noch der Ordnung der Moderne entsprechen, während tech- nologische Realitäten und wissenschaftliches Wissen längst andere Wertigkeiten und eine andere Position des Selbst in der Welt nahelegen. Das Zusammenziehen von ›Cyber‹-Präfix und Polis-Begriff verweist auf eben die- sen Fragenkomplex nach Rechtfertigungsordnungen von global vernetzten und in sich selbst sowie mit ihren Umwelten kybernetisch und responsiv verwobenen Gemein- schaften, die mehr oder weniger um ihr kybernetisches Fundament wissen und For- men für seine mehr oder weniger bewusste Ausgestaltung finden. Diese Ausgestaltun- gen sind idealerweise nicht mehr schizophren konfiguriert und hängen nicht mehr ›zwischen den Zeiten‹ bzw. im buchstäblichen Niemandsland zwischen frühmoder- ner und kybernetischer Episteme.472 Es ist, so die These, genau diese Schwellenzeit, auf die viele der Verwerfungen und Transformationen hinweisen, die in den beiden großen sozialtheoretischen Entwürfen zur Netzwerkgesellschaft in den 1990er Jahren beschrieben werden. Einerseits herrschen noch die dominanten Rechtfertigungsord- nungen der Moderne, die in politischer wie ökonomischer Hinsicht auf der Utopie von autonomen und ihrer Umwelt enthobenen Subjekten gründen, welche im Bildungsdis- kurs von Meyer-Drawe auch als »imperiale Subjekte« bezeichnet werden.473 Dies hat in Anbetracht des medientechnologisch vermittelten Machtzuwachses der Finanzströme und ihrer arbiträren Statthalter bekanntlich höchst problematische Folgen in Bezug auf Gerechtigkeits- und Ökologiefragen aller Art. Und andererseits unterlaufen diese Infor- mationstechnologien sowohl in praktischer als auch in struktureller Hinsicht jegliche Konzeption eines autonomen Subjekts und damit nicht nur die Basis der dominan- ten Rechtfertigungsordnungen, sondern auch die Autonomievorstellung selbst. Es ist durchaus nicht klar, in welche Richtung diese Entwicklung mittelfristig tendiert, doch nach heutigem Stand des Wissens scheinen die Alternativen relativ klar umrissen. Sie lauten schlicht: nachhaltig und gerecht oder katastrophal. Auf beiden Seiten dieses Spektrums sind verschiedene Poleis oder Rechtfertigungs- ordnungen denkbar, die sich in ihrem Charakter gleichwohl grundlegend unterschei- 472 Zum Begriff der kybernetischen Episteme vgl. Donner: Äther und Information, S. 152, 160f, 167. 473 Meyer-Drawe, Käte: »Herausforderung durch die Dinge. Das Andere im Bildungsprozeß«, in: Zeit- schrift für Pädagogik, Nr. 45/3, 1999, S. 329-336, hier S. 331. Die 1990er Jahre – auf dem Weg zur Cyberpolis 285 den. So sind Poleis beispielsweise nicht per se demokratische Ordnungen, sondern le- diglich in einer Gemeinschaft akzeptierte verbindliche Regelwerke, welche die anfangs genannten sechs Grundsätze erfüllen. Nachtwey und Seidl etwa beschreiben in ihrem Aufsatz »Die Ethik der Solution und der Geist des digitalen Kapitalismus« in starker An- lehnung an die Argumentation von Boltanski und Chiapello sowie an Morozovs Kon- zept des Solutionismus eine »Polis der Solution«, die sich statt der projektbasierten Polis von Boltanski und Chiapello mittlerweile entwickelt habe.474 Deren Idealtypus sei die »Weltverbesserungsunternehmerin«, die von der Vorstellung beseelt sei, »dass die Grenzen des Möglichen nicht durch die Gesetze politischer Gemeinschaften oder der menschlichen Natur, sondern allein durch die physikalischen Naturgesetze abgesteckt sind«; dadurch ergebe sich »eine Spannung zwischen dem physikalisch Möglichen und dem sozial Ermöglichten«, welche die Quelle des solutionistischen Impetus sei.475 Für Solutionist:innen ist die Welt demnach »voller ›Bugs‹, und es ist ihre Mission […], diese nach und nach zu ›fixen‹« und »bestehende Gemeinschaften ›upzugraden‹«.476 Dem liegt nach Nachtwey und Seidl im Kern eine transhumanistische Ideologie zugrun- de, die Unternehmer- und Philanthropentum verbinde und mit »geradezu eschatologi- sche[r] Überzeugung« die Entwicklung in Richtung Singularität vorantreibe, also jenen Zeitpunkt, an dem die künstliche Intelligenz die menschliche übertrifft und die tech- nologische Entwicklung irreversibel und mit unabsehbaren Folgen eskaliert, um ein neues Zeitalter einzuläuten.477 Im Kontext betrachtet richte sich die Polis der Solution jedoch vor allem gegen die Rückkehr der Sozialkritik, die vereinnahmt werde, indem »der digitale Geist« sich als Lösung aller sozialen Fragen präsentiere. Kurz: Es gehe (ge- wissermaßen ganz im Sinne von Libertaristen wie Peter Thiel) darum, die Demokratie als Ort des Politischen durch technologische Lösungen zu ersetzen. Und die zentrale Bewährungsprobe dieser solutionistischen Polis sei dabei das Disruptionspotenzial in Bezug auf existierende Strukturen, da ansonsten nicht das nötige Risikokapital für die Vorhaben eingesammelt werden könne.478 Auch wenn es sich hier um eine Kombination von gängigen transhumanistischen und solutionistischen Argumentationen handelt, die einen gewissen Marketing- Charakter haben, und sich auch die Frage stellt, wie groß die Gemeinschaft außerhalb bestimmter Kreise im Silicon Valley überhaupt ist, die diese Version eines US- amerikanisch geprägten digitalen Science-Fiction-Kapitalismus wirklich affirmiert, kann sie nach der Analyse von Nachtwey und Seidl durchaus als Rechtfertigungs- ordnung im Sinne eines Polis-Angebots gelten. Denn ihr Ausgangspunkt ist eine Menschheit prinzipiell gleichwertiger Individuen, die sich in ihrer Wertigkeit darin unterscheiden, dass sie abhängig von ihrer Risikobereitschaft, ihrem Talent und ihrer Arbeitsinvestition mehr oder weniger zur Lösung gemeinsamer Probleme beitragen. 474 Zum Begriff des Solutionismus vgl. Morozov, Evgeny: Smarte neueWelt. Digitale Technik und die Frei- heit des Menschen, München: Karl Blessing 2013, S. 1-16; zur Polis der Solution vgl. Nachtwey/Seidl: Die Ethik der Solution, S. 1, 13, 19ff. 475 Nachtwey/Seidl: Die Ethik der Solution, S. 23f. 476 Ebd., S. 22f. 477 Ebd., S. 28. 478 Ebd., S. 30, 22, 24. 286 Martin Donner Und die Lösungen selbst haben sogar das Ziel, das Potenzial aller Menschen zu ent- falten, indem sie Zugang zu neuen Technologien ermöglichen.479 In dieser Hinsicht handelt es sich bei der Polis der Solution auch im näheren Sinn um eine Cyberpolis, wenngleich um eine eher postdemokratische und keine besonders emanzipative, weshalb sie, pragmatisch betrachtet, in weiten Teilen der Gesellschaft auch kaum auf große Zustimmung treffen dürfte. Eine demokratische und emanzipative Cyberpolis wäre hingegen eine, die sich in kollektiver Verantwortung und mit explizit demokra- tischer Legitimation vor dem Hintergrund einer Reflexion der Kybernetik und ihrer kriegerisch-gouvernementalen Geschichte des Designs ihrer ›Cyber‹-Technologien annimmt, um sie von diesen historischen Kontexten zu befreien und nicht in lediglich modifizierten Formen eine ›kriegerisch‹ und taktisch motivierte Logik der Optimie- rung fortzuschreiben, die auf Vorteilsnahmen zu Ungunsten anderer abzielt, sondern eine Erhaltung und Stärkung der Gemeinschaft von menschlichen und nichtmensch- lichen Wesen zum Ziel hat. Und das ideale Selbst in einer solchen Cyberpolis wäre in Folge eines, das um die responsive Verwobenheit mit anderen Entitäten und seinen mannigfaltigen an- und abwesenden Umwelten weiß und sich daher erst gar nicht mehr als ein autonomes imaginiert, das seinen Kontexten enthoben ist und mehr oder weniger folgenlos über sie verfügen kann. Die große Herausforderung in Zeiten der Cyberpoleis ist es, Rechtfertigungsordnungen zu entwickeln, die nachhaltig, gerecht und in diesem Sinne emanzipativ bleiben, ohne noch auf die modernistische Fiktion einer autonomen Subjektivität zu setzen. Dies betrifft die Ebenen des Ökonomischen, des Politischen, des Selbst und seiner Subjektivierung sowie seiner Bildung, deren Grundfolie in der Moderne maßgeblich die Dichotomie von Autonomie und Hete- ronomie war. Solange diese Dichotomie nicht neu gedacht wird, bleibt der Mensch eine »empirisch-transzendentale Dublette«, die jedoch qua Kybernetik schon längst jede ernstzunehmende Idee von Transzendenz hinter sich gelassen hat.480 Nicht umsonst verlagert der Transhumanismus seine eschatologischen Hoffnungen vom Jenseits längst in ein technologisch verfasstes Diesseits. Was vom Menschen bleibt, wenn er es nicht schafft, sich neu in der Welt zu positionieren, ist nurmehr eine empirische Entität, die von ›Weltverbesserungsunternehmer:innen‹ hervorgebracht, vermessen und verkauft wird. Nach Hörl markiert der Aufstieg des ›Verhaltens‹ als einer »fiktiven Ware […] die Emergenz einer neuen Marktform, der Kommodifizierung von Verhaltenskontrolle durch Verhaltensmärkte und die Genese einer neuen Logik der Akkumulation auf Basis von Computermediation, die nach Zuboff im hyperneo- liberalen 21. Jahrhundert die Marktdynamiken charakterisieren wird«; und »wenn vordem Leben, Natur und Tausch in die fiktiven Waren von Arbeit, Boden und Geld umgewandelt worden waren«, so wird im Rahmen dessen nun die Realität selbst dieser fiktionalen Metamorphose unterworfen und als ›Verhalten‹ kommodifiziert und monetarisiert. Dazu merkt Hörl jedoch an: »Verhalten ist niemals eine gegebene Größe, die man einfach beobachten und erfassen könnte, d.h. Verhalten gibt es nicht, 479 Ebd., S. 21. 480 Zum Menschen als empirisch-transzendentaler Dublette vgl. Foucault, Michel: Die Ordnung der Dinge. Eine Archäologie der Humanwissenschaften, zwölfte Auflage, Frankfurt a.M.: Suhrkamp 1994 [1966], S. 385, 388f. Die 1990er Jahre – auf dem Weg zur Cyberpolis 287 sondern es wird allererst aus der Extraktion und Analyse von Daten produziert, die eben auf environmentalen Medien und Technologien basiert«.481 Die aus dem Krieg geborene Kybernetik und ihre Technologien haben das Potenzial, zum Menetekel des Menschen zu werden, sie haben jedoch auch das Potenzial den Keim zu bilden für eine neue Episteme, in welcher der Mensch keine »empirisch-transzendentale Dublette« mehr ist und auch nicht zu einer rein empirischen Entität degeneriert, sondern in der er sich seiner exklusiven transzendentalen Enthobenheit gedanklich entledigt, aber dennoch ein wertvolles Wesen neben anderen ebenso wertvollen Wesen bleibt, mit denen er responsiv verwoben ist. 481 Hörl: Die environmentalitäre Situation, S. 238. 4 2022: Selbstregieren als Cyberpolis – eine Studie Heidrun Allert Einführung Ein Instagram-Post zeigt eine Alleingeburt im thailändischen Dschungel. Der Vater begleitet die Geburt, die drei älteren Geschwister nähern sich entsprechend ihrem eigenen Interesse. Die Fami- lie hat ihr Eigenheim verkauft, die Stellen gekündigt und sich aus Deutschland abgemeldet. Sie ziehen auf Open-End-Weltreise im Sommer mit einem Campervan durch Europa und verbringen bereits den zweiten Winter in einem Resort auf der Insel Koh Phangan in Thailand, bekannt für ihre Hippieparties, gemeinsam mit anderen Familien aus Deutschland, der Schweiz und Öster- reich. Sie halten sich dort mit Touristenvisa für zwei Monate auf. Für die Geburt haben sie eine einsam gelegene Villa im Inland der Insel gemietet. Zur thailändischen Gesellschaft würden sie nicht gehören, aber das sei weder möglich noch von ihnen gewünscht. Sie seien Farangs, Auslän- der mit weißer Hautfarbe. Auf lange Sicht wollten sie zwei oder drei Orte auf der Welt haben, an denen sie sich dann abwechselnd aufhalten würden. In Deutschland hätten die Kinder unter sei- nen Schichtdiensten imGesundheitsberuf gelitten. Seine Frau sei Lektorin gewesen, doch in all den zunehmend kommerziellen Prozessen, sei es ihr immer schwerer gefallen, den Projekten noch etwas Schönes einzuhauchen. Die Familienzeit sei knapp bemessen gewesen, die Müdigkeit groß. Und Deutschland sei ein kinderfeindliches Land. So hätten sie nicht mehr arbeiten und leben wollen. Das hätten die Kinder ihnen mit ihren Themen und ihrem Verhalten deutlich gezeigt. Es sei ihre Aufgabe als Erwachsene, die Probleme zu lösen, damit die Kinder zur Ruhe kommen können. Sie hätten sich nicht abgesichert gefühlt, nichts habe sie wohl gehalten, wenn sie gefallen wären, auch die Rente sei nicht sicher. Deshalb sorgten sie nun für sich selbst. Sie hätten sich für ein ortsunab- hängiges, freies, selbstbestimmtes Leben, eine Online-Selbständigkeit und für Eigenverantwortung entschieden. Sie selbst und die Kinder seien in Deutschland abgemeldet und auch an den jeweili- gen Aufenthaltsorten, wie etwa in Thailand, nicht gemeldet. Ihr Online-Business hätten sie jetzt in Florida angemeldet, wo es steuerfrei sei und Buchhaltungspflichten gering seien. Die Agentur eines befreundeten digitalen Nomaden habe den Umzug ihres Business übernommen, eine Dienst- leitung für 2000 EUR. Damit ende für sie das Kapitel Bürokratie und sie seien zu Weltbürgern geworden. Aus Deutschland würden sie kein Kindergeld und keine Sozialleistungen beziehen. Das sei der absolut logische nächste Schritt in Richtung Freiheit gewesen. Sie seien überwältigt vom In- teresse und den lieben Nachrichten auf Instagram bezüglich ihrer Abmeldung aus Deutschland. Staatenlos und dadurch ohne Steuerausgaben gehe es nun weiter. Das sei, wenn man online ar- 290 Heidrun Allert beite, komplett legal. Und dem deutschen Staat würden sie kein Geld mehr geben wollen. Es gebe Ländermit Territorialbesteuerung undwennman die Gewinne woanders mache, fielen keine Steu- ern an. Ihr Geld wüssten sie besser einzusetzen als in einen Staat, an den sie nicht mehr glaubten. Sie freuten sich bereits auf die NGOs und Charity-Projekte, die sie damit supporten könnten. Sie würden all-in gehen für eine bessere Zukunft. Das System kranke an allen Ecken und Enden und während andere jammern, würden sie den unbequemeren Weg gehen und die richtige Energie für ein neues System kreieren, in dem Menschen frei leben könnten. Für ihre Kunden habe das sogar Vorteile. Ihr Coachingbusiness wende sich an Familien, die frei, bedürfnisorientiert und gesund leben möchten. Sie hätten viele Jahre lang unterdrückt, ihre eigenen Bedürfnisse zu leben. Das Kind, das nun geboren sei, hätten sie in Deutschland sicher nicht mehr bekommen, denn die Be- lastung sei hoch gewesen. Mit dem Bild der Geburt auf Instagram hätten sie die Möglichkeit einer interventions- und gewaltfreien Geburt zeigen wollen. Es sei für jede Frau wichtig zu wissen, dass man seelisch und körperlich unversehrt durch die Geburt gehen könne. Auch gesellschaftliche Er- wartungen an Mutterschaft hinterfrage sie auf ihrem Account. Die Gesellschaft habe uns so viele Konstrukte mitgegeben, die es zu hinterfragen gelte. Heute seien sie die Schöpfer ihres Lebens und finanziell frei. Durch ihren gesunden Lebens- stil und körperliche Fitness druch Meditation, Breathworking, Kampfsporttraining, Longevi- ty-Technologien und Biohacking könnten sie lange arbeiten und seien auf Rente nicht angewiesen. Für die finanzielle Absicherung im Alter hätten sie Bitcoins gekauft. Sie liebten es ganzjährig warm, was der Gesundheit ebenfalls zugutekomme. Die Gesellschaft könne sie nicht daran hindern, selbstbestimmt, bedürfnisorientiert und frei zu leben. Um das Leben zu ändern, müsse man die eigenen Glaubenssätze hinterfragen, das Mindset ändern und mutig entscheiden. Ihre Instagram-Community sei toll. Sie hätten schon andere Familien angesteckt, die ebenfalls nun in Thailand, Zypern, Costa Rica oder in Portugal überwinterten. Manche seien noch in Elternzeit, aber viele bereits dauerhaft online-selbständig. Informationen zum ortsunabhängigen Leben, zu Visafragen, zur Online-Selbstständigkeit und zum Unternehmertum seinen frei im Netz verfügbar. Es komme aber darauf an, eine Entscheidung zu treffen, aus der Komfortzone und auf das nächste Level zu gehen. Das sei der erste Schritt zu Transformation und Veränderung. Man könne Coaching-Angebote wahrnehmen, in sich investieren und müsse ins Tun kom- men, denn so würden die Zweifel derjenigen ausgeräumt, die sagen, das gehe nicht. Sie würden nun in finanzieller Freiheit leben und anderen Familien diesen Weg zeigen können. Mit ihrem Online-Business und Mindset-Coaching könnten sie vielen anderen einen Mehrwert bieten. Sie würden sich mehrere Basen auf der Welt wünschen und den Aufbau einer Gemeinschaft planen, eines Co-Working, Co-Living-Centers, wo Familien akzeptiert würden, Kraft schöpfen und nach ihren eigenen Regeln leben könnten. Falsche oder richtige Entscheidungen gebe es nicht. Sie wür- den nicht mehr werten. Jeder befinde sich zu jeder Zeit am richtigen Ort, wo er sich befinden solle, das Leben sei die Summe der eigenen Entscheidungen.   Eine knappe Online-Recherche im Jahr 2017 offenbart eine Lebenspraxis, die Famili- en in den Sozialen Medien selbst als ›alternativ‹ bezeichnen, mit der sie nach eigenen Aussagen inspirieren wollen und die jedem möglich sei. Diese Lebenspraxis sei Teil der neuen Welt. An die erste Recherche schließt sich von 2018 bis 2022 eine empiri- sche Studie an, auf der dieses Kapitel beruht. Untersuchungsgegenstand ist die Le- benspraxis von ortsunabhängig lebenden, online-selbständig arbeitenden Menschen, die sich selbst »alternative Reisefamilien«, »Kryptofamilien« oder auch »Digitale No- 2022: Selbstregieren als Cyberpolis – eine Studie 291 maden« nennen. Neben Familien sind dies Alleinerziehende, Paare und Alleinreisende. Der Blick der Studie richtet sich auf die in den Sozialen Medien geäußerten Über- zeugungen, Narrative, Artikulationen. Rekonstruiert wird eine Entwicklungslinie der Digitalisierung und der digitalen Vernetzung als politischer Form, die (vermeintlich) das Individuum ins Zentrum setzt, aus gesellschaftlichen Bezügen freistellt, Selbstwert ökonomisiert und neue soziale Ungleichheiten schafft. Als Praxis wird sie vorangetrie- ben von Individuen, die Lösungen für soziale und politische Problemlagen außerhalb der Gesellschaft und des Staates suchen und entwickeln. Von ihren Lebenspraxen er- zählt dieses Kapitel. Rekonstruiert wird eine soziale Praxis und deren inhärente Logik, die als »Digitales Nomadentum« oder auch »Lebenspraxis Digitaler Nomad:innen« be- schrieben wird. Dieser Lebensstil wird von seinen Protagonist:innen als »Alternative«1 zum Bestehenden gerahmt: gesellschaftlichen Erwartungen nicht entsprechen und in Verbundenheit zu sich, zum eigenen Körper, zu anderen und zur Natur leben zuwollen. Fünf zentrale Elemente sind: Spiritualität als Suche nach Wahrheit, nach dem eigenen Selbst, als Bewusstseinserweiterung, als Orientierung an kosmischen Ordnungen und dem Verbundensein mit dem Universum; Naturverbundenheit als der Fokus auf die ei- gene Gesundheit, ›Embodiment‹, Authentizität, archaische Ursprünge und eine nach- haltig gesunde Welt; Hedonismus als das Feiern des eigenen Lebens, das Streben nach persönlichem Glück und Genuss, Austausch mit Gleichgesinnten, individuelle Potenzi- alentfaltung und Leben imMoment; Entrepreneurship als unternehmerisches Denken, Erkenntnisgenerierung ausHandeln, die Generierung guter sowie passiver Einkommen und als das Gestalten von Veränderung und Zukunft. Sehr große Plattformen multi- nationaler Konzerne und dezentrale Technologien wie Blockchains spielen in diesem Lebensstil eine konstitutive Rolle. Es geht um den Wunsch, ein Leben in Glück und Wohlstand außerhalb von Staat und Gesellschaft zu leben. Auf den ersten Blick könnte man die Entwicklung als radikale Individualisierung verstehen, in der Staatlichkeit, parlamentarische Demokratie und zentrale Instanzen wie Regierungen, ›Gatekeeper‹ und öffentliche Institutionen als obsolet erachtet wer- den oder zumindest als hinderlich für die Entwicklung der eigenen Persönlichkeit. Die- ser radikale Individualismus wäre wohl für einige wenige realisierbar und würde auf ei- ner weiterhin bestehenden Gesellschaft und Staatlichkeit fußen, die ihn überhaupt erst ermöglicht. Allerdings lassen sich bereits neue Formen der (antistaatlichen) Institutio- nalisierung, der sozialen und politischen Ordnung, der Gemeinschaftlichkeit und des Aufbaus von Strukturen auffinden, die Staat, parlamentarische Demokratie und Gesell- schaft nicht ergänzen, sondern zu ersetzen suchen.Diese basieren imWesentlichen auf vertragsbasierten privatrechtlichen sowie digital kodierten Formen. Öffentliches Recht, öffentliche Daseinsvorsorge, Institutionen und Kollektivgüter erscheinen darin als ent- behrlich. Die Äußerung »Raus aus dem System« findet sich seit 2017 und nicht etwa erst seit der Covid-19-Pandemie systematisch im Datenmaterial. Digitale Nomad:in- nen äußern die Sehnsucht nach Authentizität, Verbundenheit und Gemeinschaft. Die Verbindung zu sich selbst sei die Grundlage von allem. Allein durch sie entstehe Ver- 1 Begriffe, die in Anführungszeichen gesetzt und nichtmit einer Quellenangabe versehen sind, ent- stammen dem empirischen Material, das erhoben wurde. 292 Heidrun Allert lässlichkeit, Leistungsfähigkeit und Sicherheit. Eigenverantwortung und Freiheit sind zentrale Themen. Sehr große Plattformen und Messenger spielen eine wesentliche Rolle bei der Ge- nerierung von Einkommen und beim Aufbau eines ortsunabhängigen Lebens. Zuneh- mend gewinnen allerdings Dezentralisierung und Blockchains eine wichtige Rolle in der gesamten Bewegung. Der Wunsch nach Dezentralisierung bezieht sich sowohl auf technologische wie auch auf Machtstrukturen. Kryptotechnologien sind nicht nur Fi- nanztechnologien, sondern auch Technologien der Vergemeinschaftung, des Organi- sierens und des Regierens. Unter den Bezeichnungen Web3 und Metaversum entstehen blockchainbasierte Vertrags-, Organisations- und Regierungsformen.2 Digitale Nomad:innen sind ehemalige Angestellte im Marketing, in Gesundheits- und Handwerksberufen, IT-Unternehmer:innen, Selbstständige und frühere Hoch- schulangestellte oder Beamt:innen. Sie haben Studienabschüsse, abgeschlossene Ausbildungen, starten direkt nach der Schule in ein Online-Business oder haben ein Studium abgebrochen. Sie achten auf gesunde Ernährung, vernetzen sich in Gemeinschaften online und offline, legen Wert auf gewaltfreie Kommunikation sowie bedürfnis- und bindungsorientierte Erziehung, und fördern ihre Kinder beim Lernen, in ihrer Kreativität und Entwicklung. Als Eltern wollen sie viel Zeit gemeinsam mit ihren Kindern verbringen und einen partnerschaftlichen und liebevollen Umgang mit ihnen pflegen. Sie wählen Freilernen, Homeschooling, »worldschooling«, temporär auch private und internationale Schulen, und lehnen Schulpflicht aus pragmatischen oder normativen Gründen ab. Sie würden nicht mehr Zeit gegen Geld tauschen und nicht mehr die Taschen anderer voll machen wollen. Sie würden raus aus dem Hamsterrad wollen. Dem ehemaligen Angestelltendasein stehen freie Zeiteinteilung, skalierbare, automati- sierbare Geschäftsmodelle und die Generierung passiver Einkommen gegenüber. Dazu nutzen digitale Nomad:innen Strukturen, Regeln, Mechanismen und Abläufe ver- schiedenster Technologien, etwa sehr großer Plattformen, Messenger oder dezentraler Applikationen. So wird etwa die Erzielung von Reichweite in den Sozialen Medien mit Wissen um die Feed-Algorithmen der jeweiligen Plattform quasi-mechanistisch erreicht, andauernd optimiert und den sich immer wieder verändernden Algorithmen der Plattformen angepasst. Geschäftsmodelle reichen von plattformbasierten Modellen wie »Amazon FBA«3, Pinterest-Marketing, Affiliate- und Netzwerkmarketing über Coaching, ›Content Crea- tion‹, automatisierte Kurse, Textproduktion und virtuellen Assistenztätigkeiten bis hin zu Bitcoin-Trading, ›Mining‹ und Beratung. Coaching-Tätigkeiten liegen insbesondere in den Bereichen Ernährung, Fitness, Online-Geschäftsmodelle, Auswandern, finanzi- elle Freiheit, passive Einkommen, ›Embodiment‹, ›Biohacking‹ und Spiritualität. Digi- 2 Dazu gehören etwa ›Smart Contracts‹, Initial Dex Offerings (IDOs), Non-Fungible Tokens (NFTs), De- centralized Autonomous Organisations (DAOs) und Governance-Tokens. Diese werden später im Text ausführlich erläutert. 3 Fulfilment by Amazon (FBA) ist ein Geschäftsmodell für Einzelunternehmer:innen, die Produkte anbieten und den Logistik-Prozess von Amazon erledigen lassen. Die Einzelunternehmer:in muss den konkreten Vertrieb des Produkts nicht organisieren, sondern wählt datenbasiert ein voraus- sichtlich verkaufsstarkes Produkt aus und optimiert die Produktdarstellung für den betreffenden Algorithmus bei Amazon. 2022: Selbstregieren als Cyberpolis – eine Studie 293 talisiert werden aber auch Geburtsvorbereitungen, Mathematik- und Fremdsprachen- lernen, Erziehungsberatung sowie die Vermittlung vieler anderer Kenntnisse und Fer- tigkeiten. Praktisch jede Expertise könne online angeboten werden.Digitale Nomad:in- nen halten sich weltweit auf, aber insbesondere an Hotspots, wie etwa spezifischen Orten inThailand, Vietnam, Panama, Costa Rica, Brasilien, Kolumbien, Bali, Montene- gro, Portugal und der Türkei. Während der Covid-19-Pandemie verbrachten viele von ihnen längere Zeit in Südeuropa, im mexikanischen Tulum, auf den kanarischen In- seln, auf Sansibar und Zypern. Einige sind explizite Corona-Maßnahmen- und Impf- gegner:innen, andere nicht. Viele haben ihre Ansässigkeit aus Deutschland abgemeldet und halten sich in Ländern mit erfüllbaren Einreise- und Visabestimmungen auf Ba- sis von Touristen-, Investitions- oder Businessvisa auf. Sie sind somit in keinem Land als ansässig gemeldet und bleiben überall so lange, dass sie nicht meldepflichtig wer- den. Einige Länder wie Thailand und Indonesien haben ab 2020 längere Visa für En- trepreneure aufgelegt, Brasilien und Thailand ermöglichen mit Investments im Land längere Aufenthalte mit Business- oder Elitevisa, die die kürzeren Touristenvisa ablö- sen. Unter Digitalen Nomadi:nnen werden die diesbezüglichen Regularien und Regeln verschiedener Staaten untereinander rege ausgetauscht, genutzt und ausgereizt. Denn Aufenthaltsorte im ortsunabhängigen Leben sind auch an Visabedingungen und Steu- erregularien geknüpft und Entscheidungen insofern nicht frei. Meist informieren sich Digitale Nomad:innen zum Einstieg untereinander über Podcasts, Facebook-Gruppen, Telegram-Kanäle und Veranstaltungen an Orten wie Berlin, Lissabon, Paphos auf Zypern oder Playa del Carmen in Mexiko. Der Auszug aus einer festen Wohnung und die Kündigung von Versicherungen er- möglichen es, Fixkosten zu sparen. Geringe Einkommen sind in Deutschland steuer- frei. Bei höheren Einkünften kann durch Abmeldung aus Deutschland und die Anmel- dung eines Online-Business in Ländernmit Territorialbesteuerung die Steuerlast redu- ziert oder gänzlich vermieden werden. Was für Unternehmen der Standortvorteil ist, ist für das Individuum die ›Geoarbitrage‹. Den Begriff machte Tim Ferriss, Autor des Buches Die 4-Stunden-Woche, populär: Er bedeutet, Einkommen auf währungsstarken Märkten zu generieren, etwa durch eine Online-Selbständigkeit auf dem deutschspra- chigen Markt, bei gleichzeitigem Aufenthalt in Ländern mit geringen Lebenshaltungs- kosten wie in Südostasien. Ist der Markt imHeimatland ein währungsstarker Markt, so gelingt der Einstieg in ein Online-Geschäftsmodell und die Selbständigkeit ohne gro- ße Rücklagen, denn die potenziellen Kund:innen sind zumeist imHeimatland ansässig. Selbstständige jedoch zielen auf einenWechsel ins Unternehmer:innentumundwer be- reits erfolgreiche Unternehmer:in ist, berät die Neueinsteiger:innen und betätigt sich als Investor:in beim Aufbau ihrer Geschäfte. Die Bereitschaft zur stetigen Transforma- tion des Selbst wird somit zur Leitkategorie. Staatenlos sind Menschen, die ihren Wohnsitz aus Deutschland abmelden und in keinem anderen Land anmelden, freilich nicht. Sie bleiben deutsche Staatsbürger:in- nen.4 Der Schritt ins Digitale Nomadentumwird als ›lebensverändernd‹ bezeichnet.Ul- 4 Dienstleister:innen, die bürokratische Tätigkeiten wie die Anmeldung eines Business in anderen Ländern zur Steuervermeidung übernehmen, sprechen oft fälschlicherweise von Staatenlosigkeit. Ihre Staatsbürgerschaft verlieren Menschen durch die Abmeldung der Ansässigkeit im Staat je- 294 Heidrun Allert timative Freiheit umfasse örtliche, zeitliche, finanzielle, mentale, emotionale und spi- rituelle Freiheit. Sie würden dies für eine neue Welt tun, sie würden Alternativen entwickeln und nur einmal leben. Digitale Nomad:innen sehen sich als die Elite einer neuen Welt mit neuen Lebens- und Führungsmodellen. Die Unterscheidung zwischen unbedarften Einsteiger:innen, die unreflektiert mitmachen auf der einen Seite, und digitalen Eliten, die die Strategien entwickeln, auf der anderen Seite, ist weniger zielführend als die Be- trachtung der individuellen und kollektiven Prozesse, in denen Menschen Standpunkte entwickeln, die zu rechtfertigen scheinen, sich selbst und die eigenen Kinder aus Ge- sellschaft, Staat und Institutionen wie zum Beispiel Schulen abzumelden. Ab dem Jahr 2021 nimmt die Anzahl derer, die diesen Lebensweg starten, vorbereiten, davon inspi- riert sind und dies in Kommentaren in den Sozialen Medien zum Ausdruck bringen, deutlich zu. Manche Digitalen Nomad:innen starten ein ›Vanlife‹, das heißt sie leben in einem Bus oder Wohnmobil, bereisen Europa und halten sich bevorzugt in den Wintermona- ten in Süd- und Zentralamerika sowie Südostasien auf. Beliebt wird zunehmend auch das Leben auf einem Segelboot. Sie gehen auf Open-End-Weltreise ohne festen Reise- plan, ausgestattet mit einem Oneway-Ticket zum ersten Ziel. Viele wechseln zwischen den immer gleichen Orten mit jeweils mehrmonatigen Aufenthalten und zusätzlichen kurzen Reisen an andere Orte. Insbesondere Digitale Nomad:innen, die bereits län- ger diesen Lebensstil pflegen, wünschen sich mehrere ›Basen‹ auf der Welt und kau- fen an Orten, die sie persönlich bevorzugen Land und Immobilien. Einige verbringen die gemeinsame Elternzeit etwa auf Bali, Sansibar oder in Thailand und entscheiden sich danach, im Anschluss ein ortsunabhängiges Leben fortzusetzen und eine Online- Selbständigkeit aufzubauen. Einzelne Familien und junge Erwachsene aus der Studie starten bereits 2013 und 2014 einen ortsunabhängigen Lebensstil. In die empirische Studie, auf der dieses Kapitel basiert, wurden 92 Instagram- Accounts von Familien, Alleinerziehenden, Paaren und Alleinreisenden einbezogen, die ortsunabhängig leben und selbständig online arbeiten. Soweit die Accountin- haber:innen zusätzlich Podcasts und YouTube-Accounts pflegen, wurden auch diese einbezogen. Die untersuchten Instagram-Accounts haben zwischen 2000 und 38.000 Follower:innen. Die Datenerhebung fand zwischen Januar 2018 und Mai 2022 statt.5 In das Datenmaterial werden auch Beiträge von Dritten einbezogen, die von Digitalen Nomad:innen auf ihren Accounts in sogenannten Instagram-Stories geteilt (»repostet«) werden. Die Accountinhaber:innen, deren Posts auf diese Weise geteilt werden, sind nicht notwendigerweise Digitale Nomad:innen. Sie haben eine Reichweite bis über eine Million Follower:innen. Um den Aussagen rund um das Thema Kryptotechno- logien Substanz verleihen zu können, handelte die Autorin des Kapitels – im Sinne eines Selbstversuchs – mit Kryptowährungen und NFTs, pflegte Accounts auf Opensea doch nicht. Vielmehr sind ein Pass, der große Reisefreiheit ermöglicht, und ein währungsstarker Markt im Heimatland die Grundlage für ›Geoarbitrage‹ und Digitales Nomadentum. 5 Methodisch nimmt die Studie das Format einer theoretisch informierten ethnographischen Fall- studie an. Siehe:Willis, Paul: »Notes onmethod«, in: Hall, S./Hobson, D./Lowe, A. et al. (Hg.), Cultu- re,Media, Language –Working Papers in Cultural Studies 1972-79, S. 76-83, UK: Routledge 2006 [2003]; Willis, Paul/Trondman, Mats: »Manifesto for Ethnography«, in: Ethnography, Vol.1/1, S. 5-16. 2022: Selbstregieren als Cyberpolis – eine Studie 295 und Discord, besaß zwei ›Kryptowallets‹, verlieh Geld auf ›Peer-to-Peer-Plattformen‹, versteuerte die Gewinne und stieg dann aus allem wieder aus.6 Der Blick der Studie auf das Phänomen ist praxistheoretisch orientiert und das Ka- pitel arbeitet das Digitalisierungs-, Bildungs-, Subjekt- und Gemeinschaftsverständnis Digitaler Nomad:innen heraus, das in soziale Praktiken eingebettet ist. Obwohl die Le- benspraxis digitaler Nomad:innen von diesen selbst als individueller und natürlicher Lebensstil gerahmt wird, handelt es sich um eine hochgradig politische Lebenspraxis. Rekonstruiert wird die Verwendung von Technologien sowie die Deutungsmuster, die geteilten Sichtweisen und die inhärente Logik dieser Lebenspraxis. Das erhobene Ma- terial wird nicht als eine Repräsentation von Aktivitäten verstanden, die offline stattfin- den, sondern als Praktiken, die materiell und sozial vermittelt sind.7 Die beobachtete Entwicklung ist nicht unidirektional, zwangsläufig oder unausweichlich. Sie ist auch nicht gleichzusetzen mit ›der‹ Digitalisierung oder ›der‹ Netzentwicklung oder ›dem‹ Web3, sondern sie ist kontingent, aber erzeugt dennoch Konzepte von Selbst und Welt sowie Strukturen und Praktiken, die in Gesellschaft hineinwirken. Digitalisierung und Netzentwicklung werden nicht als eine rein technologische Entwicklung nachgezeich- net, sondern als politischer, sozialer und ökonomischer Prozess begriffen. DerWert der Kryptowährungen resultiert demzufolge aus sozialen Prozessen und politischen Nar- rativen, zu denen maßgeblich die Artikulation von Misstrauen in öffentliche Institutio- nen, Medien und Regierungen sowie die Dekonstruktion von Staatlichkeit gehören. Während die Digitalen Nomad:innen von einem vollständig aus sich selbst heraus bestimmten Subjekt ausgehen, fokussiert die Studie deren sozial vermittelte Praktiken und damit verbundene Prozesse der Subjektivierung.Digitale Nomad:innen begründen die Autonomie des Einzelnen in letztbegründenden Ursprüngen und universalen Ord- nungen. Die Identität liege in einem überirdischen »higher self«, das auf die Erde kom- me, um Erfahrungen zu machen und sich zu transformieren. Entwicklungen gingen von einer energetischen Veränderung aus, die sich dann im Körper und schließlich im Geist realisiere. Das Subjekt wähnt sich dementsprechend als ›natürlich‹, unpolitisch und durch das Verlassen von Staatlichkeit als frei. Die Perspektive der Untersuchung hingegen setzt Sozialität und Reziprozität in der Subjektwerdung und Identitätsgenese 6 Die Autorin bewertet diese Entwicklungen als undemokratisch, auch wenn Kryptoenthusiast:in- nen propagieren, dass auch Kleinanleger:innen reich werden können. 7 Untersuchungsgegenstand sind die sozio-materiellen Praktiken undArgumentationsfiguren orts- unabhängig lebender, online-selbstständig arbeitender Menschen, wie sie von diesen selbst in Sozialen Medien artikuliert werden. Plattformen Sozialer Medien sind in diese Praktiken und Ar- tikulationen ko-konstitutiv verwoben. Hörning schreibt: »Praktiken sind dann das Medium, durch das eine ausgeprägte soziale Koexistenz geformt wird, durch das Menschen in einen mehr oder weniger engen sozialen und zeitlichen Zusammenhang gebracht werden, obgleich sie je indivi- duell fortschreiten. Solche Praktiken sind soziale Arrangements von Menschen, die aufeinander bezogene Handlungen vollziehen, sich damit in sozial und kulturell erwartbare und einsichtige Beziehungen zueinander stellen und dabei (doch) eigenständige Identitäten artikulieren. Je kom- plexer und tonangebender solche Praktiken ins Leben treten, desto eher verdichten sie sich zu Lebensmustern bzw. Lebensstilen, in denen sich räumliche und zeitliche Bündel von Handlungs- und Verstehensweisen verknüpfen«. Vgl. Hörning, Karl Heinz: Experten des Alltags: Die Wiederent- deckung des praktischenWissens, Weilerswist: Velbrück 2001, S. 193f. 296 Heidrun Allert voraus. Betrachtet werden Praktiken und Praxisfelder,8 etwa den Zusammenhang der Praktiken der Finanzierung des Lebensstils, der Praktiken des Selbst, der Erziehung und Bildung, und deren innere Logik rekonstruiert. Was hat etwa die ökonomische Positionierung in der Welt mit den Erziehungspraktiken und dem artikulierten Sub- jektkonzept zu tun? Es ist nicht das primäre Anliegen der vorliegenden Betrachtung, auf das Individu- um zu schauen. Es geht vielmehr um seine Verwicklung in Prozesse des Entstehens neuer (Infra-)Strukturen und politischer Formen. Das Kapitel will die Logik rekonstru- ieren, in der die von Digitalen Nomad:innen vielfach wiederholten Aussagen ein kohä- rentes Bild einer neuartigen Weltsicht ergeben. Es erzählt nicht von einzelnen Men- schen und es repräsentiert nicht alle Menschen, die sich als Digitale Nomad:innen ver- stehen, sondern es analysiert das Entstehen einer politischen Form. Dazu werden die ökonomische Theorie und politische Philosophie des Anarchokapitalismus vorgestellt, die bereits ab den 1950er Jahren formuliert wurde. Eine zentrale Frage des Beitrags ist, wie deren Axiome für Individuen anschlussfähig werden. Das Phänomen Digitales Nomadentum wird als exemplarisch für einen derzeit sichtbar werdenden Zusammen- hang vonDigitalisierung und Entstaatlichung betrachtet, genauer: einer Entwicklungs- linie der Digitalisierung. Es ist wichtig zu fragen, was wir meinen, wenn wir von Digi- talisierung sprechen, und nicht nur die informatischen und technologischen, sondern auch die sozialen und politischen Prozesse der Digitalisierung in den Blick zu neh- men. Es ist ebenso wichtig, Digitalisierung nicht als einheitliche und unidirektionale Entwicklung zu verstehen und die hier beschriebene politische Form nicht als einzig mögliche anzusehen. Es sind auch andere Formen im Entstehen begriffen, die zutiefst demokratische Praxen erproben. In Prozessen der Digitalisierung werden sowohl Tech- nologien als auch Konzepte von Selbst und Welt erzeugt. In den Artikulationen in den Sozialen Medien fallen die vielfältigen Wiederholun- gen und Variationen von Aussagen auf, die als Imperative und als Programmatik einer Lebenspraxis formuliert sind. Sie weisen einen starken Kampagnencharakter auf und bleiben dennoch merkwürdig unbestimmt. Ohne die Explikation der dahinterstehen- den politischen Philosophie bleiben sie unspezifisch und teilweise banal. Wenn etwa propagiert wird, Glaubenssätze zu hinterfragen, so ist noch nicht gesagt, welche und in welcher Weise diese zu hinterfragen seien. Weshalb etwa wird Gesellschaft als ›das System‹ im Sinne einer Entität, eines einheitlichen Gefüges mit statischen Normen und Werten bezeichnet? Weshalb wird in einer zunehmend offenen und pluralen Ge- sellschaft immer wieder von ›den‹ Erwartungen ›der‹ Gesellschaft gesprochen? Warum wird Selbstbestimmung und Eigenverantwortung systematisch außerhalb von Gesell- schaft verortet? Worin besteht die angestrebte Freiheit und wie wird sie verstanden? Welches Mindset soll geschaffen werden? Gibt es eine Perspektive, unter der ein radi- kal individualistischer Lebensstil für alle möglich erscheint? Die Kernfrage bei all dem 8 Die Studie macht den Zusammenhang der Praxisfelder Arbeit (bzw. finanzielle Unabhängigkeit durch Tätigkeiten auf dem Kryptomarkt), Wohnen (bzw. die Abmeldung der Ansässigkeit aus jed- wedem Staat und die Freiheit von entsprechenden staatlichen Regulierungen) und Erziehung (bzw. Bindungsorientierung und Freilernen) deutlich. 2022: Selbstregieren als Cyberpolis – eine Studie 297 ist: In welcher Logik und politischen Form werden die Äußerungen widerspruchsfrei? Welches Subjekt- und Weltverständnis implizieren sie?   Man müsse nur eine Entscheidung treffen, … sein volles Potenzial leben, … man müsse loslassen, um Neues zu kreieren, … man wolle auf dem Sterbebett nichts bereuen, … man dürfe sein Leben nicht auf morgen verschieben, … raus aus dem Hamsterrad, … die eigene Komfortzone verlassen, … authentisch sein, … echt sein, … Grenzen setzen, … in die Eigenverantwortung gehen, … frei sein, … den Kindern eine freie Kindheit ermöglichen, … sich angenommen f ühlen wie man ist, … etwas Wert sein auch ohne etwas leisten zu müssen, … man bekomme nicht was man wolle, sondern wasman sei, … sich frei davonmachen, was andere von einem denken, … die Erwartungen der Gesellschaft nicht erf üllen müssen, … die eigene Wahrheit leben, … aus der Sicherheit in die Freiheit gehen, … sich Selbst finden, … die eigene Realität kreieren, … Schöpfer seines Lebens sein, … man könne nur selbst etwas ändern und niemanden verantwortlich machen, … Glaubenssätze hinterfragen, … das Mindset wechseln, … passives Einkommen generieren, … in die finanzielle Freiheit gehen,…mit Selbstversorgung autark sein, … selbstbestimmt leben,…man lebe nur einmal und dürfe das Leben nicht auf morgen verschieben, … lebensverändernde Entscheidungen, … Mut und Freiheit versus Sicherheit, … Liebe versus Angst, … das muss jeder für sich selbst entscheiden, … raus aus dem Angestelltenverhältnis, um nicht mehr die Taschen anderer voll zu machen, … Selbstliebe, Selbstwert und Selbstfürsorge als Grundlage von allem, … etwas nicht tun, nur um zu gefallen, … was ich wirklich will, … bei sich selbst ankommen, … der Intuition folgen, … nicht lange überlegen, sondern ins Tun kommen, … sich nicht länger anpassen, … Grenzen setzen … volle Verantwortung für das eigene Leben übernehmen, … für die eigenen Entscheidungen einstehen, … das innere Selbst schafft die äußere Realität, ... das Äußere ist nur ein Spiegel des Inneren, … wir sind für unsere Projektionen selbst verantwortlich, … den Mut haben, Entscheidungen zu treffen, … die Veränderungen beginnen in dir, im Mindset und dann im Außen, … sich nicht mehr vom Außen abhängig machen, … stetige Transformation und Wachstum, … lebensverändernde Tools, … auf das nächste Level gehen, … nichtmehr Zeit gegenGeld tauschen, … damomentan auf unserer Welt so viel im Außen passiert, ist es um so wichtiger ganz bei sich selbst zu bleiben, … schauen was einen erfüllt und glücklich macht, … die beste Version seiner selbst werden, … wir haben uns das verdient!   Diese Aussagen sind nicht nur als individuell, psychologisch und spirituell zu verstehen, sondern auch als politisch, denn sie finden sich zunehmend nicht nur auf den Accounts Digitaler Nomad:innen. Seit dem Beginn der Studie im Jahr 2018 haben sich Aussa- gen und Themen, die vielfach auftauchten, im Netz und in massenmedialen Formaten immer wieder verbreitet. Insofern erscheinen Digitale Nomad:innen wie die Vorrei- ter:innen einer allgemeineren Entwicklung. Stellt das Subjektverständnis, das Digitale Nomad:innen auf ihren Accounts explizit verhandeln, ein neue Entwicklung dar, oder ist es bereits tief in liberaldemokratischen Gesellschaften verankert? Gibt es eine klare Grenze zwischen gesellschaftlicher und radikal individualistischer Lebenspraxis? Be- finden wir uns bereits in einem Prozess der Entstaatlichung? Wodurch wird eine liber- taristische, antistaatliche Lebenspraxis in der Mitte der Gesellschaft anschlussfähig? Stellt die explizite Ablehnung staatlicher Strukturen, Regulierung und Institutionen ein Abgrenzungskriterium dar? Oder ist es die Überzeugung, gesellschaftliche Heraus- forderungen und strukturelle Probleme auf individueller Ebene lösen zu müssen, und 298 Heidrun Allert dabei auf die Angebote privatwirtschaftlicher Akteure zurückgreifen zu können – et- wa Schule als Lernort für das eigene Kind abzulehnen und stattdessen kommerzielle Lernplattformen und Apps ins Freilernen und Homeschooling einzubeziehen?9 Ist es die Sorge, der Staat würde drängende Herausforderungen und einen wünschenswer- ten Wandel nicht in Angriff nehmen? Der Staat würde öffentliche Aufgaben wie Pflege und Bildung nicht menschengerecht erfüllen? Oder ist es der Wunsch nach individuel- lem Glück und dem einfachen Leben? Ist Digitales Nomadentum eine ›Counterculture‹, eine mutige Entscheidung und Alternative zur gesellschaftlichen Entwicklung? Leben Digitale Nomad:innen einen ›postneoliberalen‹ Entwurf im Sinne eines gesellschaftli- chen Wandels, in dem Menschen neue Formen der Gemeinschaftlichkeit, der Verbun- denheit zu sich selbst, zu anderen und zur Natur entwickeln? Es geht darum aus der Schnelligkeit moderner Lebensweise und der permanenten Alltagsbelastung ausstei- gen?10 Oder ist Digitales Nomadentum ›postneoliberal‹ im Sinne der Fortführung und Radikalisierung des Bestehenden, eine Lebenspraxis in der Individuen neoliberale Zu- mutungen freiwillig auf sich nehmen und ein liberales Subjektkonzept gerade durch seine radikale Fortführung eskalieren? Digitaler Kapitalismus wird zumeist als das Wirtschaften multinationaler Konzer- ne verstanden, die Marktzugänge, monopolbildende Plattformen, Infrastrukturen und datenbasierte Geschäftsmodelle generieren.11 Treibende Akteur:innen und Träger:in- 9 Die eigenen Kinder werden zuweilen auch in dieWerbung in den SozialenMedien imRahmen von Werbepartnerschaften für kommerzielle Lernplattformen einbezogen. Die Beiträge zeigen deren Lernen und berichten über den Lernfortschritt der Kinder mit den Apps und Plattformen. 10 Der Begriff »neoliberal« wird hier im Sinne von Sabine Hark verwendet, die schreibt: »Allem voran ist hier sicherlich jene Transformation zu nennen, die Wendy Brown eine schleichende Revoluti- on nennt: die etwa seit 1973 weltweit im Zeichen von Markt und Moral ereignende, fundamentale Umgestaltung von Staat, Wirtschaft, Gesellschaft und Subjekt, die gemeinhin als neoliberal be- zeichnet wird. Mit dem Stichwort Neoliberalismus ist dabei weder eine kohärente politische Kraft oder Formation noch eine systematisch aufgebaute Theorie aufgerufen. Neoliberalismus ist ein umstrittener, ein ›lockerer und changierender Signifikant‹, der, wie Brown zeigen kann, obzwar ein globales Phänomen, höchst ›unbeständig, differenziert, unsystematisch, unrein‹ ist.«. Vgl. Hark, Sabine: Gemeinschaft der Ungewählten. Umrisse eines politischen Ethos der Kohabitation, Berlin: Suhr- kamp 2021, S. 164. 11 Digitaler Kapitalismus wird von Staab (2019) und Zuboff (2018) betrachtet als das Wirtschaften multinationaler KonzernewieAmazon,Alphabet, FacebookundZoommit datenbasiertenGeschäfts- modellen, auch als »Plattformökonomie« bezeichnet. Nachtwey und Seidl (2017) rekonstruieren den Geist des digitalen Kapitalismus aus Äußerungen digitaler Eliten. Andreas Kemper recher- chiert die Entwicklung von Privatstädten in Honduras, vgl. Kemper, Andreas: »Privatstädte (ZEDE) in Honduras«, in: andreaskemper.org vom 15.8.2021a. The Guardian publizierte mehrere Artikel über die Seasteading-Bewegung. Diese sieht ihre libertaristische Idee im Sinne der nächsten Stufe der Menschlichkeit (»evolve humanity«): Gemeinschaften auf See zu etablieren, zu denen man sich freiwillig dazugehörig fühlen oder entfernen kann. Wainwright, Oliver: »Seasteading – a vanity project for the rich or the future of humanity?«, in: theguardian.com vom 24.06.2020; Elmhirst, Sophie: »The disastrous voyage of Satoshi, the world’s first cryptocurrency cruise ship«, in: the- guardian.com vom 7.9.2021. Zum digitalen Kapitalismus vgl. Staab, Philipp: Digitaler Kapitalismus. Markt und Herrschaft in der Ökonomie der Unknappheit, Berlin: Suhrkamp 2019; Zuboff, Shoshanna: Das Zeitalter des Überwachungskapitalismus, Frankfurt/New York: Campus 2018; Nachtwey, Oliver/ Seidl, Timo: »Die Ethik der Solution und der Geist des digitalen Kapitalismus«, in: Institut für So- zialforschung (Hg.), IfS Working Papers, Frankfurt a.M. 2017. 2022: Selbstregieren als Cyberpolis – eine Studie 299 nen eines Kapitalismus ohne Staat sind allerdings nicht allein große Konzerne und superreiche digitale Eliten, sondern zunehmend Menschen aus der Mitte der Gesell- schaft, die als Selbständige, Unternehmer:innen und Investor:innen menschliche Be- dürfnisse, humanistische Werte, Potenzialentfaltung, Selbstliebe und Selbstfürsorge in den Mittelpunkt ihres Lebens stellen. Ihre performativen Praktiken der Lebensbe- wältigung, Alltags- und Beziehungsgestaltung sowie der Generierung von Einkommen treiben die Ausbreitung eines grenzenlosen Techno-Utopismus voran. Die Technologi- en dieser Entwicklung sind nicht nur Plattformen multinationaler Konzerne, sondern auch die (Re-)Dezentralisierung des Netzes. Der Kern, beziehungsweise der Dreh- und Angelpunkt der Transformation eines (neo)liberalen in ein libertaristisches Regime liegt in der Lebenspraxis und im Selbstverständnis der Individuen selbst. Ein Libertarismus kann nur in der konkreten Lebenspraxis von Individuen entstehen, die digitale Eliten nicht kritisieren, sondern sich selbst als solche verstehen wollen, in der Lebenspraxis von Individuen, die freiwillig libertaristisch leben. Das Radikale der Entwicklung ist, dass eine außenstaatliche Lebenspraxis in der Mitte der Gesellschaft zunehmend an- schlussfähig wird, dass das Individuum – auch durch Prozesse der Digitalisierung – zunehmend zum Selbstregieren angehalten ist, dass es dies freiwillig und vollständig tut, mit allen Herausforderungen und Zumutungen. Die Lebenspraxis Digitaler Nomad:innen Die Darstellung der Datenauswertung findet in Form von ›Personas‹ statt, fiktiven Per- sonen, in denen die Daten vieler Aussagen und Accounts verdichtet werden. Dies er- laubt, Ausdrucksweisen und Sprachstile der Digitalen Nomad:innen auf ihren Accounts zu vermitteln. Die ›Personas‹ kommen innerhalb des Kapitels in indirekter Sprache zu Wort und sind durch kursiv gesetzte Schrift als solche kenntlich gemacht. Selbstermächtigung: Deine Energie ist Dein Unternehmenswert Die Gleichberechtigung habe von Frauen verlangt, bei der Arbeit so zu tun als hätten sie kei- ne Kinder zuhause. Gender-Mainstreaming würde bedeuten, als Frau gleichbleibende Leistung erbringen zu müssen ohne die Rücksicht auf den weiblichen Zyklus, in dem sich Rückzug und Schaffensphasen abwechselten. Der Prozess in die Selbständigkeit, der Aufbau eines eigenen On- line-Coaching-Business, die finanzielle Unabhängigkeit, ein Money-Mindset, das habe schon sehr viel mit ihr gemacht als Frau und Mutter. Heute könne sie eigene Entscheidungen treffen, weil sie ihre Familie selbst finanziell absichern könne. Wie sie zum ortsunabhängigen, selbständigen Arbeiten gekommen sei? Es brauche Mut, das richtige Mindset und Eigenverantwortung, sei aber tatsächlich machbar. Sie sei alleinerziehend und ihre Familie könne heute gut davon leben. Früher habe sie sich oft gef ühlt als sei etwas falsch mit ihr, als gehöre sie nicht dazu. Sie habe getan, was man von ihr erwartet habe, aber sie hätte keine Ahnung gehabt, wer sie wirklich sei. Es sei so erleichternd gewesen zu erfahren, dass sie richtig sei, so wie sie sei. Auf einmal mache alles Sinn: Warum sie so sei, wie sie sei, warum sie etwas tue, wie sie es tue und wie sie Entscheidun- gen treffe. Heute würde sie sich die Erlaubnis geben, so zu sein, wie sie wirklich sei, auch wenn das andere das triggern würde. Sie sei sich viel näher gekommen mit demWissen um ihr Human 300 Heidrun Allert Design und würde nun noch mehr in ihre Identität und die Erfüllung ihrer Lebensaufgabe gehen. Wennman sich liebe, wiemanwirklich sei, würdeman seine soulclients emotional anziehen. Es sei magisch. Mit Coachings, die sie selbst wahrnehme, würde sie in Verbindung mit Gleichgesinnten kommen, ihren business sisters, mit denen sie sich auf das nächste Level heben würde. Bewusst- seinsarbeit sei deep work und manchmal nicht komfortabel, aber es bringe viel. Sie habe schon immer ein feines Gespür gehabt. Nun würde sie jeden Tag noch bewusster ihr inneres Selbst leben. Seither gelinge das Leben und Business in Leichtigkeit. Es gehe darum, ein Business im alignment, in Übereinstimmungmit sich selbst, aufzubauen. Sie müsse nicht mehr Business-Wissen und Strategien folgen, die vermitteln würden, was man zu tun habe, sondern sie folge ihrem Selbst. Es gehe darum zu verdienen was man wert sei. Dazu bedürfe es tiefer Klarheit, Vertrauen und Zutrauen in den eigenen Selbstwert, die eigene Energie, die eigenen Grenzen, aber auch die eigenen struggles und die limitierenden Glaubenssätze. Dazu reichten Zertifikate und Wissen nicht aus, das müsse aus dem tiefen Unterbewusstsein kommen. Human Design sei ein tool, das helfe, sich selbst zu entdecken, zu erkennen, wer man im wahren Kern wirklich ist, welche Bedürfnisse man habe und wie man sein Business betreiben solle. Es ge- be in allen Lebensbereichen Orientierung. Es habe ihr geholfen, ihren eigenen Wert zu kennen, in die eigene Identität zu gehen, die innere Wahrheit zu leben. Als Selbständige sei das essentiell. Sie sei nicht mehr abhängig von der Bestätigung durch andere, mache kein people pleasing mehr. Sie habe keine Angst mehr vor Ablehnung. Dann komme Anerkennung ganz von alleine. Denn durch Human Design könnten wir feststellen wer wir seien und wer wir nicht seien. Wenn man zum Beispiel den Glaubenssatz habe, dass man ganz viel arbeiten müsse, um viel Geld zu verdie- nen, dann finde man mit Human Design heraus, dass man ein bestimmter Typ sei und bestimmte Kanäle offen habe. Etwa der Typ um in wenig Zeit viel Energie einzusetzen und dann auszuru- hen. Für jemand anderen sei es besonders wichtig, mit Leichtigkeit in alle Projekte zu gehen. Oder jemand brauche die Tiefe, und dass der Umkreis naher Menschen stimme. Die Typen im Human Design würden bestimmen, welche Potenziale, Talente und Lebensaufgabe man habe und wie man sie wirklich einsetzen könne. Man erfahre, welche Energien man habe, wie man Entscheidungen treffe, die ausschlaggebend für alles seien. Man erfahre, welche richtigen und falschen Motivatio- nen man habe, wie man am besten lerne und welche Techniken man für das Coachen anwenden könne. Dieses spirituelle Tool sei lebensverändernd. In ihre Coaching-Angebote fließe ihre ganze Energie, ihre eigene Heilung, ihr Wachstum, ih- re Weisheit und ihre Erfahrung, die sie auf ihrem eigenen Weg gemacht habe. Der Preis f ür ein Coaching solle energetisch aktivierend sein. Er orientiere sich nicht am Aufwand und es existie- re kein Stundenlohn. Der Preis spiegle die mögliche Transformation wider, die beginne, sobald man sich entscheide, in sich zu investieren. Die Preise ihrer Coachings würden sich auch an der Transformation orientieren, die sie selbst schon gemacht habe. Das größte Investment, das man machen könne, sei das in die eigene Frequenz. Wenn man mehr Geld investiere, werde man en- ergetisch stärker aktiviert. Ihr eigener Umsatz habe Quantensprünge gemacht, seit ihr Business mit ihrer Person in Übereinstimmung sei, sie stetig in sich selbst investiere und sie sich nicht mehr am Außen orientiere. Geld zu generieren sei ein Dopamin Kick und genau das heile die tiefe See- le. Es gehe um Bewusstheit und die Heilung des Unbewussten. Sie erreiche ihre Ziele, seit sie ihr Unterbewusstsein auf ihre Ziele hin ausrichte. Es gehe nicht um Zertifikate, Wissen und Strate- gie, sondern um das Energieniveau, die Verbundenheit zum Kosmischen, zum Universum, zum Quantenfeld und zum Ursprung. Sie selbst sei ihr Business. Sollte ihr Preis jemanden triggern, so sei das dessen Thema. Ein 1:1-Coaching sei der höchste und exklusivste Zugang zu ihr und ihrer 2022: Selbstregieren als Cyberpolis – eine Studie 301 Expertise. Wenn man sein volles Potenzial und die beste Version seiner selbst leben und sich ent- wickeln wolle, sei es wichtig mit dem Quantenfeld verbunden zu sein, mit dem Ursprung.Wir alle seien ein Teil einer universalen Ordnung und genauso wichtig wie die Sonne, der Mond und die Sterne. Kundinnen dürften aus ihrer Quelle, ihrer Tiefe und ihrer Energie schöpfen. Sie begleite Menschen in Theta-Healing-Sessions dabei, ihr Unterbewusstsein kennenzulernen, zu heilen und ihr Leben frei von limitierenden Glaubenssätzen selbst zu gestalten. Durch Persönlichkeitsentwicklung und die Arbeit mit dem Unbewussten sei es möglich, über die Konditionierungen der Gesellschaft und Umgebung hinauszuwachsen und das Nervensystem neu zu kalibrieren. Die äußere Realität sei ein Spiegel des eigenen Inneren und dafür übernehme man alleine die Verantwortung. Der Moment, in dem man seine Wahrnehmung ändere, sei der Moment, in dem sich auch alles andere ändere, auch die Chemie des eigenen Körpers. Wenn man die innere Welt verändere, verändere man automatisch alles in der äußeren Welt. Vertraue man der inneren Führung, so gelinge alles in Leichtigkeit. Ihr Angebot sei für alle, die ein Leben lang eigenverantwortlich handeln, ihre Frequenz erhöhen und ihre Schöpferkraft ausleben wollen. Sie würde Frauen stärken wollen, ihren eigenenWeg zu gehen. Ihre Stärke sei, Menschen ihr Potenzial aufzuzeigen und Selbstakzeptanz zu vermitteln.Menschen würden in ihre Kraft kommen und ihre Energie begreifen, damit sie danach leben und entscheiden könnten. Es gehe darum, eine neueWelt ohne Gewalt hervorzubringen und in der Gesellschaft nicht mehr funktionieren zu müssen. Ihr Coaching sei für Frauen, die zu ihrem Innersten gelangen, Rollen undMasken fallen lassen und an ihremMoney-Mindset arbeiten wollen, denn Geld undWohlstand seien nichts Schlechtes. Geld dürfe nicht mehr mit Scham und Schuld behaftet sein – Geld sei das tiefste Transformations- thema, gerade für Frauen. Das sei deep. Das sei ihre Motivation. Sie wolle damit sichtbar werden. Frauen würden in unserer Gesellschaft immer noch anders angesehen als Männer, wenn sie Busi- ness Class fliegen, ein großes Auto fahren und ihren Wohlstand zeigen. Auf den Seychellen habe sie sich ein Hotelzimmer für 700 EUR gebucht und das habe etwas mit ihr gemacht. Wenn man ein next level an income und Impact erreichen wolle, gehe es um einen identity shift. Man verdiene was man sei. Deshalb sei es wichtig, die 6-figure-Unternehmerinnen-Identität bereits zu integrie- ren und zu leben, wenn man sie erreichen wolle. Das betreffe Mindset, Gewohnheiten, Umgebung, Gedanken, Gefühle und dieMenschen, mit denen sie sich umgebe. Entscheidungen träfe sie mit ih- rer Autorität, ihrer Intuition ganz tief in ihrer Person, nichtmit demVerstand. Sie führe in die Tiefe des Seins, mit Embodiment, Atemarbeit und Energiearbeit, um ein Traumbusiness zu erschaffen und ihre Träume zu leben. Ihr Mentoring finde via Telegram und Life Zoom Calls statt. Sie könne mit einem Online-Business Coaching den Weg in die Freiheit zeigen. Ihre eigenen Coaches seien powerful, high vibrating, conscious leaders of the new earth. Sie komme aus eher einfachen Verhältnissen, habe Psychologie studiert und sei darin aufge- gangen. Irgendwann habe sie sich über das desolate Renten-, Bildungs- und Finanzsystem Ge- danken gemacht. Als Frau habe sie eine Position haben wollen, in der sie etwas leiten und auf die Entwicklung der Gesellschaft Einfluss nehmen könne.Mittels Frauenquote habe sie aber nicht wei- terkommen wollen, weder in der Politik noch in der Wissenschaft oder Wirtschaft. Sie habe eine Führungsposition angestrebt, eine Promotionsstelle angenommen, aber nicht zu Ende gemacht, obwohl sie zu den Besten gehört habe. Denn frauenfreundlich sei die Wissenschaft nicht gewesen. Sie habe ihr Kind früh in die Krippe gegeben, sei aber kräftemäßig an die Grenze gekommen. Mit ihrer bedürfnisorientierten Haltung zum Kind und zur Familie sei sie nicht verstanden worden. Auch gehöre sie den Grünen nicht mehr an. Heute halte sie nichts mehr von Parteien. Sie habe sich ihrer Wahrheit gestellt, zementierte Glaubenssätze abgestreift. Das habe Kraft gekostet. Was nun 302 Heidrun Allert unter dieser Schicht zutage komme, mache sie stolz. Nach mehr als zwei Jahren der Reise durch Indonesien, Vietnam, Indien und Sansibar sei sie nun in Tulum, Mexiko angekommen. Gestartet sei sie mit 5000 EUR Rücklagen und einer Tätigkeit als virtueller Assistentin und den Werbeein- nahmen ihres Instagram-Accounts zumThema bedürfnisorientierte Erziehung undWeltreise. Das habe sie sich aufgebaut und es funktioniere gut ab 10.000 Followern. Aber von einer einzigen Platt- form habe sie nicht abhängig sein wollen. Auch die würden einen hängen lassen, wenn was wäre. Heute mache sie fünfstellige Umsätze imMonat mit Coaching, lebe ein selbstbestimmtes, bewuss- tes und unabhängiges Leben. Zu ihrem Kind pflege sie eine Beziehung auf Augenhöhe und bilde sich fort in gewaltfreier Kommunikation. Sie habe raus aus der Gesellschaft gehenmüssen, um der eigenen inneren Stimme zuhören zu können. Sie habe sich von der Erwartungshaltung anderer und den Mustern vorausgehender Generationen befreit. Sie persönlich würden all die Regelungen einzelner Länder nicht tangieren, denn sie sei nirgends gemeldet. Laut Human Design würden wir uns als Menschheit auf eine sehr individuelle Zeit hinentwickeln, in der das Individuum im- mer wichtiger werde. Das sei auch schon länger spürbar. Gerade würde die ganze Gesellschaft zurückgehalten, diese Entwicklung zu gehen. Auch Bitcoin sei Teil der Entwicklung als Werkzeug in die Unabhängigkeit. Ihre Lebensaufgabe sei, einen Impact auf dieser Welt zu hinterlassen und ihre eigenen Regeln zu machen. An einem ganzjährig warmen Ort zu leben, das sei kein Glück, das seien Entscheidungen und die Entwicklung eines entsprechendenMindsets. Sich freizumachen von altenMustern, Glau- benssätze unserer Gesellschaft zu hinterfragen und loszulassen, sich nicht mehr selbst zu limitie- ren, sich f ür Spiritualität und Persönlichkeitsentwicklung zu öffnen, öffne auch f ür Unbekanntes und Unvertrautes in anderer Hinsicht. Sie sei durch Prozesse gegangen, die sie zuvor nicht ge- kannt habe, auch im Bereich Krypto, finanzieller Bildung und Investor-Mindset. Ihre Gewinne am Kryptomarkt könne sie sich eigentlich nicht erklären. Aber als sie sich damit befasst habe, in die Selbstliebe und Unabhängigkeit zu gehen, habe sie auch ihre finanziellen Angelegenheiten in die Hand genommen, um sich und das Kind abzusichern. Sie habe dadurch so viel erfahren, wie das Finanzsystem funktioniere, die Federal Reserve und die Banken. Darüber habe sie sich früher keine Gedanken gemacht. Geld sei nicht böse. In der Schule lerne man nicht wie man mit Geld umgehe. Wenn man alte Glaubenssätze und Ängste loslasse, ändere sich so viel. Durch die Begeg- nung mit Menschen auf ihrer Weltreise habe sich bei ihr so viel geändert. Sie wolle für das Kind da sein, habe in ihrer Selbständigkeit bei null anfangen mit einem kleinen Invest. Sie sei einen weiten Weg gegangen in die Unabhängigkeit. Sie habe ihre Stärke entwickelt und könne sich auf sich selbst verlassen. Da liege ihre Sicherheit. Hin in die Selbstermächtigung, weg vom Funktio- nieren. Dass sie das Leben nun so f ühren könne, mit all den Freiheiten, dafür sei sie dankbar. Das Kind könne einfach raus und hätte eine freie Kindheit. Das sei ihr Warum. Das komme ja nicht von ungef ähr, das falle ja nicht vomHimmel. Nichts könne einen aufhalten, nur man selbst. Man selbst entscheide über seine Wahrheit. Eigenverantwortung: Bitcoin als Lebensstil Ihr Verständnis davon, was Lernen sei, habe sich drastisch gewandelt seit sie Kinder habe. Heu- te seien ihre Töchter sieben und neun Jahre alt und Lernen würde sie nicht als etwas vom Leben separiertes ansehen.Mit demKindergartenalter ihrer ältesten Tochter habe sie begonnen, sich fun- damentale Fragen zu stellen. Kinder seien vonNatur aus neugierig, Lernen entstehe aus dem freien Spiel, weshalb sollte man Kinder also zum Lernen zwingen? Was, wenn Kinder von alleine lernen 2022: Selbstregieren als Cyberpolis – eine Studie 303 könnten, was sie wollten und man sie nur dabei unterstützen und ihnen Zeit geben müsse? Was, wenn Lernen einfach ein Teil unseres Lebens wäre? In Deutschland existiere ja die Schulpflicht, ein Relikt vergangener Zeiten. Das Umfeld habe wenig Verständnis gehabt, als sie begonnen hät- ten unabhängiger von den Normen und Werten der Gesellschaft zu leben. Ihre Kinder müssten die Normen und Werte der Gesellschaft nicht erfüllen und sie selbst wolle sich nicht mehr von anderen beeinflussen lassen. Die Sorge sei gewesen, die Kinder würden nichts lernen und keine sozialen Kontakte pflegen können, wenn sie nicht in die Schule gingen. Diese Vorwürfe hätten sie auch manchmal zweifeln lassen. Aber sie könne Schule ja nicht erst reparieren, bevor sie ihr Kind dorthin gebe. Nur selbst könne man etwas ändern. Jetzt, nach drei Jahren könne sie selbstbewusst sagen, es sei die beste Entscheidung ihres Lebens gewesen, sie frei lernen zu lassen. Keines der Vor- urteile, sondern das Gegenteil habe sich bewahrheitet. Das Leben beinhalte ganz natürlich Lernen, Wachstum und Veränderung. Sie seien keine Schulgegner, und wenn es ein Umfeld gebe, das für ihre Kinder passe, oder die Kinder irgendwann in die Schule wollten, wären sie in diese Richtung offen.Nicht jeder könne ihrenWeg verstehen, aber sie blieben bei sich undwürden fortfahren.Welt- weit würden sie auf deutsche Familien treffen, die Kinder hätten viele Gelegenheiten zum sozialen Lernen, und die Geschwister gingen sehr vertrauensvoll miteinander um. Die Gegend, in der sie gewohnt hätten, sei gentrifiziert und die sozialen Netzwerke seien weg- gebrochen. Sie lebten jetzt ortsunabhängig und ließen die Kindermitentscheiden. Als wichtig wür- den sie Rechnen, Lesen und Schreiben ansehen. Mit diesen Werkzeugen könnten die Kinder dann selbst entscheiden, was sie lernen wollen würden. Selbstbestimmt lernen und leben definiere sie als Familie. Sie würden in keine Kategorie passen. Homeschooler, worldschooler, Freilerner oder unschooler – sie seien von allem ein bisschen und letztendlich ganz individuell. Wenn in ihrer Selbständigkeit Termine anstünden, hätten sie vor Ort Hilfe einer Nanni, also eine 1:1-Betreuung. Sie würdenWert darauf legen, dass die Nanni die jeweilige Landessprache spreche, denn Sprachen seien wichtig und die Kinder würden so schnell lernen. In Zukunft würden sie drei feste Orte auf der Welt haben und dazwischen hin und her wechseln wollen. Auf zusätzlichen Reisen reise eine Nanni dann am besten mit. InThailand würden sie die Kinder zeitweise auch in einer privaten Montessori-Schule anmel- den, denn sie träfen dort auf Kinder aller möglichen Länder und auch vieler deutscher Reisefami- lien. Sie dürften aber Aktivitäten und Tage schwänzen, denn sie würden nicht wollen, dass Kinder in der Schule erlernen würden, Lernen mit Langeweile zu verbinden. Sie würden jederzeit eine freie Entscheidung treffen dürfen. In Deutschland und vielen anderen Ländern sei das so nicht möglich. Den Anschluss würden sie jedoch nicht verpassen, denn sie würden sich aus eigenem In- teresse Dingen zuwenden und diese viel schneller als in der Schule lernen. Sie hätten bereits so viel gelernt, würden fließend Englisch und Deutsch sprechen und schreiben. Sie würden als Familie vieles gemeinsam unternehmen und alle etwas dabei lernen. Es mache für den Lernfortschritt kei- nen Unterschied, da sie in der Schule sicher nicht lernen würden, wenn sie keine Lust hätten. Einer für sie unangenehmen Situation oder Gruppe müsste sie sich nicht aussetzen, denn sonst würden sie lernen, dass Lernen anstrengend oder unangenehm sei. Mit der gemeinsamenZeit könnten sie etwas für ihre Beziehung undBindung untereinander in der Familie tun. Sie seien so eng zusammengewachsen auf derReise.DieKinderwürden dasGefühl von Selbstwirksamkeit und Selbstfürsorge lernen. Sie müssten nicht lernen, sich durchzubeißen. Bedürfnisorientierung heiße, zu lernen auf sich zu achten. Wenn sie etwas interessiere, hätten sie Durchhaltevermögen, aber wenn sie nicht sehen würden, wozu etwas gut sein solle, hätten sie das nicht, wie bei den meisten Menschen. Sie sollten nicht verlernen müssen, auf sich selbst zu ach- 304 Heidrun Allert ten. Kinder könnten das, würden dann jedoch in der Gesellschaft zumObjekt gemacht.Motivation und Lernfreude seien zutiefst menschlich. Auch der Schulgemeinschaft müsse es im Miteinander der Lehrer und Schüler gut damit gehen. Aber das dürfe nicht auf Kosten einer Person passieren. Die Flexibilität einer Institution habe immer Grenzen. Deshalb müsse ein Individuum sich einer Institution immer anpassen und das stehe dem Lernen im Wege. Sie selbst habe verlernt gehabt, auf sich zu achten. Sie habe das Funktionieren der Strukturen über ihr eigenesWohl gestellt. Eine Institution könne einer Person niemals gerecht werden und eine Person müsse nicht für die Insti- tution da sein. Das wolle sie für ihre Kinder nicht. Die Kinder würden viel Kooperationsleistung innerhalb der Familie zeigen. Wenn sie im Business Deadlines hätten oder wenn sie auf Reisen wären, würden die Kinder gut kooperieren. Später sei es den Kindern möglich, externe Schulabschlüsse zu machen. Wenn sie das wollen würden, seien sie motiviert und würden das schaffen. Ob sie mal zur Universität gehen wollen, das stehe in den Sternen. Sie seien eher künstlerisch orientiert und wenn sie eine Idee hätten, würden sie dieser konzentriert nachgehen und sie umsetzen. Unternehmen wie Amazon würden es bereits vormachen, dass Abschlüsse unwichtig seinen, weil Personal in Assessment-Centern ausgewählt würde. Schulen und Universitäten würden immer noch fast ausschließlich auf bestehende Beru- fe vorbereiten. Aber heute erschaffe man sich seinen Beruf selbst, dafür gebe es weder Ausbildung noch Studium. Das sei die Zukunft. Trotz 13 Jahren Schule habe sie selbst nicht gewusst, wo ihre Potenziale lägen. Man müsse wissen, was man könne, was man wolle und was man weitergeben wolle. Das lerne man nicht im Schulunterricht. Für die Kenntnis der eigenen Potenziale seien an- dere Tools gut. Sie nutze das Human Design System. Ihre Lebensaufgabe sei, Neues zu schaffen und eigene Regeln zu machen. Sie selbst baue einen Instagram-Account auf zum Thema Eltern-Kind-Bindung, freies Spiel und gewaltfreie Kommunikation in der Erziehung. Sie wolle damit inspirieren und informieren. Die Bücher von Jesper Juul seien für sie ein Augenöffner gewesen. Die Themen Bindung und Hei- lung würden ihr sehr am Herzen liegen. Sie habe mit ihren Kindern von Beginn an alles anders machen und ihre Muster ablegen wollen. Dazu habe sie sich viel Wissen angeeignet über Kinder und ihre Entwicklung, aber solange sie ihre eigenen Blockaden nicht heile, falle es schwer, die- ses Wissen anzuwenden. Sie wolle die eigenen erlernten Muster nicht an die Kinder weitergeben. Wenn die Eltern heilen würden, hätten die Kinder die Chance auf eine Welt in bedingungsloser Liebe, auf natürliche Potenzialentfaltung und innere Stabilität, frei von den Traumata der voran- gegangenen Generationen. Jeder Mensch, der sein Kind und vielleicht sogar sich selbst besser ver- stehe, trage zu einer Zukunft bei, in der die Menschen nicht erst heilen müssten, um bedingungslos lieben zu können. Der Beginn der Weltreise sei auch der Zeitpunkt gewesen, zu dem sie begonnen hätten, sich auf eine innere Reise zu begeben und in Persönlichkeitsentwicklung zu investieren. Sie würden sich nicht mehr auf die scheinbare Sicherheit des Systems verlassen. Nichts sei sicher. Es bedürfe der Eigenverantwortung und Disziplin, diese Freiheit und ihre eigene Sicherheit aufrecht zu erhalten. Sie seien immer offen für Alternatives. Dann sei auch dasThema Krypto dazu gekommen. Es habe Netzwerke vor Ort in Thailand gegeben, Menschen, die gerade in diesem Bereich Experten seien. Sobald man sich damit befasse, zum ersten Mal Geld auf ein Kryptowallet überweise und erste Investments mache, bereite man sich auf größere Investments vor und sammle Erfahrungen. Zu Beginn hätten sie Bitcoin und verschiedene Altcoins, also Coins anderer Blockchains gehabt, dann hätten sie gelernt mit Bots zu traden. Das laufe in gewissem Maße automatisiert ab, so dass man sich nicht immer drum kümmernmüsse, sondern ein passives Einkommen und Familienzeit habe. 2022: Selbstregieren als Cyberpolis – eine Studie 305 Sie hätten zuvor ja keine Ahnung gehabt, wie das Systemder Zentralbanken funktioniere usw. Also sei es ein sehr spannender Prozess gewesen, sich da so reinzuarbeiten, und ja, ein anderesWeltbild zu bekommen. Sie würde durchaus sagen, dass es viel mit ihnen gemacht habe. Vor allem eigenver- antwortlich und selbstständig zu agieren. Es sei ein sehr gutes Gef ühl gewesen, tiefe Einblicke in das Thema Finanzen zu bekommen. Das ermögliche Selbstständigkeit und Unabhängigkeit und es mache Spaß zu sehen, wie das Geld in einer völlig anderen Weise immer weiterwachse als es ja in einem herkömmlichen Bankensystem überhaupt möglich wäre. Finanzielle Bildung sei ein Tool der Unabhängigkeit, das man leider in der Schule nicht erlerne. Krypto sei nicht f ür jeden etwas, man müsse mental so weit sein. Jeder müsse selbst verstehen was er tue und eigenständige Entscheidungen treffen. Sie würden Coachings aber keine Anlage- beratung machen. Jeder sei selbst verantwortlich. Die Entwicklungen würden stetig weitergehen, mit Bitcoin alleine mache man heute keine so hohen Profite mehr wie mit neueren Entwicklun- gen. Informationen seien das, womit man im Kryptobereich sein Geld verdiene. Sie hätten ein gutes Gespür für Projekte im Kryptomarkt und ein weltweites Netzwerk, um in so gut wie jedem Land jemanden zu den Projekten befragen zu können. Krypto wachse. Es gelte, zum richtigen Zeit- punkt in einen Trend einzusteigen und auszusteigen. Ein aktuelles Kryptoprojekt liege im play- to-earn-Sektor. Sie hätten für unter 10 Cent gekauft. Nun sehe man im Dashboard einen idealen Chart. Der Preis gehe hoch, korrigiere ein bisschen und gehe dann noch höher, korrigiere und so weiter. Das sei bei guten Projekten eine Gesetzmäßigkeit: Die Allzeithochs würden höher und die Allzeittiefs tiefer gehen. Man müsse ein Gefühl für diese Zyklen haben. Eine Verzehnfachung ih- res Invests sei ihr Standard. Das neueste Projekt sei ein Spiel, dessen Entwicklung mit Coins am Kryptomarkt finanziert werde. Die Währung sei vor 14 Tagen gelauncht worden. Ihr Geld hätten sie jetzt verzwanzigfacht. Dieses Projekt liege im Gaming-Bereich und würde auf der Plattform Polkastarter als binance token gehandelt. Solche Gewinne könne man nicht mit Immobilien ma- chen, das sei verrückt. Das Spiel sei noch gar nicht online. An diesem Tag vor zwei Wochen sei das Projekt und etwas im NFT-Bereich gelauncht worden, Bilder der Figuren im Spiel. Das Spiel sei noch in der Beta-Phase, aber sie hätten die Videos gesehen. Dieses sei Es handle sich um ein E-Sport-Game, das auf der Blockchain-Technologie basiere. Menschen könnten, wenn sie dieses Spiel spielen, auch Geld damit verdienen, das sei ebenfalls interessant. Play-to-earn heiße, man könne keinGeld verlieren, sondern verdieneGeld indemman aktiv spiele. Das klinge verrückt, doch sie wüssten von einem Freund aus Mittelamerika, dass Kinder dort in einem Monat so viel Geld mit Blockchain-Spielen verdienten, wie ihre Eltern in mehreren Jahren. Die Kinder ernährten die ganze Familie. Das sei in Ländern in Mittelamerika, Philippinen, Drittweltländern eine Option, denn alle hätten Handys und Internet: Spielen und Geld verdienen amHandy vom Kinderzimmer aus. Und sie würden da hinein investieren. Das sei ein großer Gamechanger, lebensverändernd für sie selbst und für Menschen in den Drittweltländern. Dieser Bereich, die Gaming-Industrie, würde Menschen in die Blockchain hineinziehen. Menschen würden mehr Geld für die Ausstat- tung ihrer Avatare ausgeben, für Käppies, Schuhe, Land in der virtuellenWelt, imMetaverse, dem Dezentraland, als für Kleider in der real world. So wie man heute ein Handy habe, würde man dann seine Brille aufsetzen und die meiste Zeit in der virtuellen Welt verbringen. Man könne sich nicht davor versperren, egal ob man es gut fände oder nicht. Es sei wie mit dem Internet, wie mit allen neuen Technologien. Man stelle sich vor, ein Land hätte damals gesagt, Internet, das wolle man nicht. Das sei eben technischer Fortschritt. Sie seien einfach nur die early adopters. Pioniere. Sie seien heute ja noch so früh dran. 0,009 % aller Internetuser besäßen heute ein NFT, je frü- her man komme, desto besser. Ihr Wissen, ihre Netzwerke und ihr Recherchen böten einen großen 306 Heidrun Allert Mehrwert für die Community. Man müsse selbständig werden, recherchieren und umsetzen. Man gehe in das next level self, ins Next-Level-Business. Wer dem Bitcoin die Treue gehalten habe, sei nun im Profit. Heute habe der Bitcoin so viele User wie das Internet im Jahr 1997. Es sei teilweise noch umständlich. Genau das sei aber die Zeit zum Investieren. Wenn jeder es intuitiv verwenden könne, dann sei die Zeit für Investitionen vorbei. Jetzt wo es noch kompliziert sei, halte dies die breite Masse noch ab. Wer jetzt bereit sei, Geld in die Hand zu nehmen, zu investieren, wer bereit sei zu lernen, sich Zeit zu nehmen und Energie zu investieren, der könne noch Gewinne machen. In zehn Jahren sei das vorbei. Dann könne jeder alles benutzen. 77Mio. Nutzer seien jetzt auf dem Marketplace Coinbase, das sei wie Amazon vor zwanzig Jahren. Das wachse ja unfassbar schnell, NFT sei ein so junger Markt. Bei alle dem handle es sich um lebensverändernde Profite. Verändere sich das Leben durch Aktiengewinne? Könne man aufhören zu arbeiten? Könne man den Kredit seines Hauses in ei- nem Rutsch abbezahlen? Nein. Aber wenn man sein Geld im Kryptomarkt verhundertfache, dann könne man sein Leben verändern. Viele wollten nicht mehr angestellt sein und Zeit gegen Geld tauschen. Man müsse lernen die Zukunft zu antizipieren. Wenn man zu lange warte, würde man für seine Ignoranz gegenüber den neuen Technologien und der Zukunft bezahlen. Es sei primär das Verständnis der Daten, um die es gehe: trade volume, f loor prize, market cap, supply und so weiter. Alles was sie vorausgesagt hätten, würde nun eintreten: Staatsverschuldung, Lieferengpäs- se, Inflation, die Spritpreis-Krise und das neue Allzeithoch des Bitcoin. Sie verstünden nicht, wer da nicht wach werde und dem Bitcoin immer noch nicht vertraue. Wer jetzt nicht die richtigen Schlüsse ziehe und Entscheidungen träfe, könne nicht sagen, er habe es nicht gewusst. Für ihren kommenden Besuch in Deutschland hätten sie ein meet-up zumThemaKrypto geplant und bereits einen Kinosaal gebucht. Denn ihre Mission sei eine kollektive Bewegung und Veränderung. Manmüsse heutemutige Entscheidungen treffen, etwas zu tun, was über den eigenen Verstand und das bereits Absehbare hinausgehe, Erfahrungen einholen von Menschen, die schon gestartet seien.Manmüsse den Rücken allem zuwenden, was nicht glücklichmache und seinenHerzensweg gehen. Dann finde man finanzielle Freiheit. Man müsse sich fragen, was einen glücklich mache, denn das Leben sei zu kurz für Kompromisse. Sie verbrächten nun viel Zeit mit ihren Kindern und würden in ihre Gesundheit investieren, würden in die Sauna, zum Detox, Pilates, Schröpfen und Kampfsport gehen. Heute Nachmittag würden sie mit dem Jeep auf einem Gelände fahren, wo es keine Straßenverkehrsordnung gebe. Und sie überlegten sich ganz genau, für wen sie sich Zeit nähmen. Selbstführung: Dezentralität und Souveränität Was wir heute erleben würden, sei der Kollaps eines alten Systems, das auf Angst, Mangel, Gier und Kontrolle aufgebaut sei. Er sei auf der Suche nach Alternativen. Es würden weisere Kultu- ren als unsere eigene existieren: indigene Völker und Schamanen, die mit einem unbeschreiblich ausgereiften Verständnis der Zyklen von Zeit und kosmischen Kräften ausgestattet seien, die um ein Vielfaches mächtiger seien als korrupte Regierungen und Konzerne. Jetzt sei die Zeit aufzu- wachen. Er nehme das neue Paradigma an; dies alles habe Teil am Aufbau einer neuen Zukunft und einer neuen Welt. Systemwechsel seinen chaotisch, aber notwendig für den größten Wandel, den die Menschheit je erlebt habe, für ein System, das in Kongruenz mit der menschlichen Natur stehe. Natur, Tiere und Menschen seien wunderschön und perfekt so wie sie sind. Der Sturm auf 2022: Selbstregieren als Cyberpolis – eine Studie 307 das Kapitol in den USA, das sei ein schwierigesThema, denn es dürfe nicht in Hass, sondern müsse in Liebe geschehen. Wohlstand zu haben bedeute, Zeit zu haben und auch immer wieder offline zu sein. Er habe Zeit im Schweigekloster inThailand verbracht und an Ayahuasca-Zeremonien teilgenommen. Das sei sein Neuanfang gewesen, seine innersten Bedürfnisse zu erfüllen, sein inneres Kind zu heilen, nicht mehr bedürftig zu sein und in die volle Selbstverantwortung und Selbstführung zu gehen. Er habe keine Angst vor Ablehnung durch andere. In den kommenden Jahren und Jahrzehnten wolle er im höchstmöglichen Flow sein und kreieren. Er gehe in die volle Verantwortung seiner Selbst. Das bedeute new earth leadership. Jeder Entrepreneur könne sich fragen, ob er selbst sein Business in Integrität aufbaue, ob man selbst Sorge daf ür trage, der Umwelt nicht zu schaden, ob man sein Business auf Kosten anderer mache oder ob das eigene Business conscious sei, nachhaltig und fair. Awakening, das Erwachen aus der Fremdbestimmung, sei für die eigene Person ebenso wichtig wie für das eigene Business. Es gehe um Wachstum und eine neue, weibliche Führungskultur. Entrepreneure würden helfen, die neue Welt zu kreieren, sie würden fairer an alle bezahlen, die an Projekten beteiligt sind. DA- Os könnten Geld besser an Menschen verteilen als Regierungen. Statt Hierarchien, gebe es dort Ko-Kreation. Entrepreneure müssten Schattenarbeit leisten, heilen von den Erlebnissen und Glau- benssätzen vorausgegangener Generationen, den Traumata, Erwartungen und Konditionierungen der Gesellschaft. Dann würden ihre Kreationen besser werden, das Selbstvertrauen tiefer. Verant- wortung könntenwir nicht imAußen suchen.DasMetaverse, dieWelt virtueller Assets, würde noch von großen Playern vorangetrieben, denn große Investitionen, Forschung und Entwicklung auf Hardwareseite wie Künstlicher Intelligenz und Virtual Reality stünden noch an. Longterm wür- den sich Dezentralisierung auf Blockchains wie Sandbox und Decentraland durchsetzen. DAOs, Decentralized AutomatedOrganizations undGovernance-Token seien die neuenOrganisationsfor- men. In einer DAO seien alle Beteiligten gleichberechtigt. Blockchain sei (r)evolution technology. Es gehe darum, die Menschheit upzugraden. Dabei sei entscheidend, die Kontrolle über seine Gedanken zu haben und am Investor-Mindset zu arbeiten. Es gehe darum, sich zu erinnern, wer man war, bevor die Welt einem erzählt habe, wer man sein solle. ›You are not your body, you are not your brain, not even your mind. You are spirit. All you have to do is to reawaken to the memory, to remember‹, das habe er von Dr. Brian L. Weiss gelernt. Nur sein Herz, kein Experte, keine Regierung, keine Kirche könne sagen, was er tun solle, alles habe eine Ordnung, einen Sinn. Liebe, Wahrheit und Freiheit seien die Tür zur neuen Welt, während die alten Machtsysteme an der alten Welt klammern würden. Er nehme die Unsicherheit an, mache seine eigenen Regeln und wähle Freiheit. Er selbst sei bereit f ür eine dezentralisierte Ordnung und Eigenverantwortung. Jedes Individuum sei souverän – man müsse diese Herausforderung aber annehmen. Nicht alle seien soweit, diesen Shift des Planeten mitzu- gehen. Von Tony Robbin habe er self-mastery gelernt. Er umgebe sich mit den Menschen, die ihn auf seinem Weg weiterbrächten. Die neue Welt würde eine andere, bessere Version seiner selbst erfordern. Die Welt wandle sich, Technologien und Dezentralisierung böten nie dagewesene Gele- genheiten. Krypto, NFT und das Metaverse würden in exponentieller Geschwindigkeit wachsen. Er halte einige NFT-Blue-Chips und virtuelles Land. Da sei derzeit noch vielWachstum zu erwar- ten. Er empfehle Krypto, Wealth-Tech, the creator and gift economy„ ausserdem Offshore-Konten und Immobilien außerhalb der EU, damit die EU nicht enteignen könne. Es würden ganz neue Persönlichkeiten geboren, wenn man den Prozess gehe. Es handle sich um eine Bewegung von Visionären und Zielorientierten mit einem growth-Mindset. In Aktien in- 308 Heidrun Allert vestiere er nicht, denn das System sei immer noch auf FIAT-Geld aufgebaut. FIAT-Geld, das Geld staatlicher Monopole, lehne er ab, denn man könne die Macht über ein Geldsystem nicht wenigen Entscheidern überlassen. Die FED erschaffe Geld aus dem nichts, seit die Währungen nicht mehr durch Gold gedeckt seien. Es sei an der Zeit, FIAT-Währungen mit Kryptowährungen abzulösen. Die Anzahl der Bitcoin sei von Beginn an limitiert mit maximal 21 Millionen. Regelmäßig lege er in Bitcoin an, da gehe es nicht um Spekulation, sondern um eine Alternative zum Geldsystem, das immer noch auf Regierungen beruhe. Bitcoin würde midterm und longterm die Welt verändern. Der tatsächliche Wert des Bitcoin stehe fest, sobald alle damit bezahlten. Bis dahin seien Gewinne möglich, man müsse nur halten. Die Superreichen würden es vormachen, ihre Aktien verkaufen und in NFTs einsteigen. Er liebe es, wenn Technologien alte Systeme abschafften. Wenn alle in die Eigenverantwortung gehen würden, hätten Regierungen keine Macht mehr. Niemandemmüs- se gefallen was er tue, aber das sei deren Sache, er wolle zum Nachdenken anregen. Persönliche Entwicklung sei immer auch eine Entwicklung für das Kollektiv. Auf den Philippinen habe er eine Insel gekauft und würde diese mit lokalen Kräften bebauen, einem Gemeinschaftshaus und kleinen Familienhäusern, alles autark. Alles autark. Das werde sein neues Unternehmen und ein Crowdfunding laufe schon. Es sei wichtig, mit lokalen Anwälten zu arbeiten, die das alles sicher machen würden, sonst habe manmanchmal nur gepachtet, weil es verschiedene Vertragsformen gebe. Die Anwesen sollen eine Base f ür alle sein. Durch seine Inves- tition in Immobilien und Unternehmen hätte er Residenz- und Investment-Visa mit unbegrenztem Aufenthalt in verschiedenen Ländern erworben. In Portugal habe er ebenfalls ein Grundstück ge- kauft. Unternehmen habe er derzeit in Kanada, Brasilien und Zypern angemeldet. Deutschland biete keine Perspektive f ür jungeMenschen. In Bangkok besuche er NFT-Ausstellungen und erlebe eine große Offenheit gegenüber WealthTech und Unternehmertum. Überall wo es veganes Essen, Strand undWifi gebe, könne er sich eine Base vorstellen. Internetkultur zu verstehen, sei ein kom- petitiver Vorteil. Er schätze Wissenschaft und falle nicht herein auf dumme Verschwörungstheo- rien, er teile jedoch klassische Werte der Gesellschaft wie Solidarität nicht. Er glaube an die self- responsibility und self-mastery jedes Menschen und an die Souveränität des Individuums, aber auch an eine Weltgemeinschaft – er teile sein Wissen und Informationen. Medizinisch vertraue er Selbstheilungskräften. Die Welt habe sich energetisch gespalten in eine 3D- und eine 5D-Erde. Es liege an der eige- nen Frequenz, in welcher man lebe, in 3D, der Matrix und der Frequenz der Ignoranz, des Man- gels, Leids und Krieges oder in 5D, im Erwachen und der Frequenz der Weisheit, Fülle, Liebe und des Friedens. Beide Zustände der Welt würden im Quantenfeld gleichzeitig existieren. Wer aus Schuld, Angst undWut in Freude und Liebe wechsle und ein hohes Bewusstseinslevel erreiche, wer die volle Verantwortung für sich übernehme, der shifte mit. Die Frequenzen auf der Erde würden momentan steigen, wir würden in einer Zeit des Wandels leben. Wir seien im Age of Aquarius angekommen, die Lebewesen würden feinstofflicher, sensibler. Intuition sei die zentrale Fähigkeit. Es sei alles schon in uns, was wir im Außen suchten. Alles sei eine Projektion des eigenen Inneren. Ob seine Sichtweise oder sein Lebensmodell inspiriert oder kritisiert würden, sei immer eine Re- flexion des jeweiligen Inneren seines Gegenübers. Er würde immer Liebe senden. Er kämpfe nicht mehr gegen Regulierung undMaßnahmen, denn dann gehe er auf das Energieniveau derer, die sie durchsetzen wollten. Er würde die Herausforderungen der Menschheit, den Wandel, vor dem wir offensichtlich stünden, mit seinen Unternehmen angehen. Wahres Wachstum funktioniere immer nur über Investments in sich selbst. 2022: Selbstregieren als Cyberpolis – eine Studie 309 Nationalstaaten und Grenzen würden derzeit noch aufrecht erhalten, um den Prozess des in- dividuellen und planetarischen Aufstiegs zu vermeiden, in den wir eingetaucht seien. Die Welt trete in eine neue Frequenz ein. Im great awakening würden die Menschen, die das entsprechende Bewusstseinsniveau haben, den shift der Welt in ein neues Energiestadium spüren. Man könne in der Natur trainieren, das beruhige das Nervensystems, ohne Angst und im Vertrauen in das Leben sein, meditieren, in den Bergen wandern, sich vor äußeren Einflüssen schützen, nicht in die alten Strukturen der Angst gehen. Unsere Schwingungen würden sich aus unseren Gedanken zusammensetzen, aus Glaubenssätzen, Emotionen und Gef ühlen. Das Universum antworte auf unsere Schwingungen, deshalb sei es so wichtig, sich klar zu werden, welche Schwingungen man aussende. Alle Menschen seien gleich und hätten den Wunsch, Authentizität zu leben. Es müsse keinen Konkurrenzkampf geben, denn es gebe im Universum f ür jeden genug. Durch Achtsam- keit, Selbstf ürsorge,Meditation und bestimmte Pflanzen ließen sich höhere Bewusstseinszustände erreichen. Man solle ein Business nicht aus Angst starten, sondern aus der Energie heraus, der Menschheit einen Dienst zu erbringen und schwerwiegende Probleme f ür andere zu lösen. Die ganzeWelt stehe ihm zur Verf ügung. Menschen würden sich an vermeintlichen Sicherheiten fest- halten, anstatt in die Eigenverantwortung zu gehen. Die Entwicklung sei klar. Wenn man in eine Welt geboren werde, in die man nicht passe, sei man geboren worden, um eine neue Welt zu erschaffen, in die Selbstsouveränität zu gehen und sein eigenes Paradigma zu machen. Der Moment, in dem man seine Wahrnehmung wechsle, sei der Moment, in demman die Chemie seines Körpers umschreibe und die Nervenzellen reprogram- miere. Staaten und Städte würden bald für Bitcoiners attraktiv werden wollen. Texas, Miami, El Salvador und die Superreichen würden hier vorangehen. Eines Tages sei niemand mehr bereit, ei- nen einzigen Satoshi, einen einzigen Bitcoin-Pfennig, in eine FIAT-Währung zu tauschen, dann sei FIAT tot und der relative Preis des Bitcoins steige ins Unendliche. Bitcoin is backed by maths, the US dollar is backed by the governmentz. Educate yourself about the upcoming NFT space. Learning by doing. Er teile alles aus seinem Netzwerk in seinen Workshops, insofern praktiziere er einen effektiven Altruismus. Je näher ein System seinem Ende zugehe, desto mehr Regeln und Gesetze mache es. Er hingegen finde Frieden in allem und kontrolliere nichts. Er sei galactic citizen, Weltbür- ger und spiritual warrier. Feste Strukturen habe er verlassen und die Verantwortung für sein Le- ben würde er nie wieder abgeben. Den Körper gesund und den Geist klar zu halten, mentale und physische Stärke zu entwickeln, Biohacking und Kampfsport seien eine Pflicht. Dankbarkeit und mindfulness sei eine Haltung und eine Quelle menschlicher Stärke. Wenn man sich selbst liebe und f ür sich selbst sorge, dann müsse man nicht mehr bei anderen nach dem suchen, was man brauche, sondern nur bei sich selbst. Das bedeute spiritual self -leadership. Man sei schwer zu kontrollieren, wenn man gesund sei, schwer zu manipulieren, wenn man klar sei, schwer zu influencen, wenn man souverän sei. Er fokussiere sich auf Souveränität. Bit- coin sei Hoffnung, Freiheit und radikale Inklusion für alle Menschen. In El Salvador hätten mehr Menschen ein Bitcoin-Wallet als ein Bankkonto. Bitcoin sei nun mehr Wert als die drei größten Banken in den USA. You are what you do, not what you say you’ll do, habe Carl Jung gesagt. Free- dom from state, freedom of conventions and regulations, freedom-seeking and system-abandoning, escape from oppressive rules and bureaucracy. Das sei die nächste Stufe der Menschlichkeit. 310 Heidrun Allert Inhärente Logik und theoretische Axiome Im Folgenden soll die zugrundeliegende Logik der Lebenspraxis aus den Äußerungen Digitaler Nomad:innen rekonstruiert werden. Es wird eine politische Form herausgear- beitet, wobei begrifflich ein enger Bezug zum empirischen Material beibehalten wird. Selbstregieren, selbstführen, selbstbestimmen Digitale Nomad:innen verstehen sich als ›souveräne Individuen‹. Als solche trachten sie danach, sich selbst zu regieren und errichten gewissermaßen ein Selbstregime, das Staatlichkeit überwinden will. Ihre Souveränität und Autonomie sehen sie als naturge- geben an. Durch Staat und Gesellschaft wird ihnen vermeintlich dieser Naturzustand genommen und durch Institutionen ihre Potenzialentfaltung beschränkt. ›Souveräne Individuen‹ setzen ihre Souveränität mit der Souveränität von Staaten und Nationen gleich. Konstrukte wie Staat und Nation werden in dieser Vorstellung obsolet und er- scheinen als hinderlich. Das Subjekt ›ermächtigt‹ sich gegenüber Gesellschaft. In dieser Logik sind weder Gott noch die Herrschenden die Gestaltenden – vielmehr sieht das In- dividuum sich selbst als vollkommene Schöpfer:in und Anarchist:in. Es findetWahrheit in sich, es kreiert und heilt sich selbst und bestimmt für seinen Handlungs- und Inter- aktionsraum die Regeln ganz allein. Es rühmt sich ›staatenlos‹ bzw. ›staatenlose‹ Welt- bürger:in, Unternehmer:in und Investor:in zu sein. Nicht als Staatsbürger:in sondern als ›bewusste Unternehmer:in‹ strebt es an, seine Potenziale zu entfalten, die Probleme der Welt zu lösen und auf diese Weise die Menschheit weiterzuentwickeln. Unterneh- merisches Denken, spirituelle Praxis und die stetige Arbeit am eigenen Körper und der eigenen mentalen Gesundheit sind Werkzeuge dieser Form der ›Selbstermächtigung‹. Der Begriff des ›souveränen Individuums‹ wird schon Ende der 1990er Jahre in Kontexten einer sich auf theoretischer Ebene anbahnenden Refeudalisierung popula- risiert.12 Die Begriffe des Selbstregierens und des Selbstregimes sind ebenfalls bereits seit einigen Jahren geläufig.13 Neu ist jedoch, dass Digitale Nomad:innen sich dabei nichtmehr auf ein neoliberales Regime beziehen, sondern darüber hinausgehen, indem nicht einmal mehr ein neoliberaler ›Minimal-Staat‹ propagiert, sondern jede Form der Staatlichkeit abgelehnt wird. Digitale Nomad:innen entwickeln eine politische Form, die letztendlich unter bestehendem Recht nicht existieren kann. Sie geben ihre Staats- bürgerschaft nicht ab, da dieser Schritt demSubjekt nichtmöglich ist,wünschen jedoch außerstaatlich zu agieren. Das Individuum ermächtigt sich gewissermaßen selbst, jeg- licher Form der Staatlichkeit den Rücken zu kehren, indem es sich nicht mehr als Bür- ger:in sieht, sondern als nicht mehr staatlich reguliertes Unternehmen. Denn ein Un- ternehmen kann staatsunabhängiger agieren als eine Staatsbürger:in. ›Flaggentheo- rie‹ und ›Geoarbitrage‹ sind Konstrukte und Praxen, mit deren Hilfe das bewerkstelligt 12 Vgl. dazu Kap. 5, Abschnitt: Legitimationsprobleme der Demokratie, Dunkle Aufklärung undNeo- feudalismus. 13 Vgl. bspw. Bröckling, Ulrich:Das unternehmerische Selbst. Soziologie einer Subjektivierungsform, Frank- furt a.M.: Suhrkamp 2007. 2022: Selbstregieren als Cyberpolis – eine Studie 311 wird, doch dazu spätermehr. Als bloße Unternehmer:in hätte das Individuumnoch bei- de Rollen inne, sowohl die der Staatsbürger:in als auch die der Unternehmer:in. Doch das Individuum sieht sich nicht als politisches Subjekt sondern als natürliche Essenz.14 Die Idee eines Subjekts ohne staatlich organisierte gesellschaftliche Einbettung ba- siert auf der Rechtsauffassung des Anarchokapitalismus. Auch dieses wird noch genau- er zu erläutern sein. Zunächst wird die politische FormdesDigitalenNomadentums aus dem empirischen Material, aus der Praxis bzw. aus den Äußerungen der Praktiker:in- nen selbst herausgearbeitet. Das Subjektkonzept, das Bildungs- und Gemeinschafts- konzept sowie die Technologien werden in dieser Praktik als aufeinander bezogen ver- standen. Sowohl Plattformen multinationaler Konzerne als auch Kryptotechnologien spielen eine wesentliche Rolle in einem entstaatlichten Markttotalitarismus. Ihre Exis- tenz alleine erklärt die politische Form, die hier rekonstruiert wird, allerdings nicht.15 Für Organisationsformen im Kryptoraum gibt es keine juristische Grundlage. Sie wer- den mit kodierten Verträgen (sogenannten ›Smart Contracts‹) konstituiert. Gemein- schaften, denen man im Gegensatz zur Gesellschaft freiwillig beitreten und die man jederzeit auch wieder verlassen kann, werden von Digitalen Nomad:innen vertrags- rechtlich als Unternehmen organisiert und an verschiedenen Orten der Welt etabliert. DerWunsch nach Gemeinschaft bei gleichzeitigem Streben nach völliger Selbstbestim- mung ohne Staat ist groß.16 Die Zukunft sei »indigen«, publiziert ein Digitaler Nomade in den Sozialen Medien. Der Besuch indigener Völker und die Teilnahme an rituellen Ayahuasca-Zeremonien sind beliebte Schritte auf demWeg der Persönlichkeitsentwick- lung hin zu einem Subjekt, das sich ausschliesslich auf sich selbst verlassen will.17 Statt des Wechsels in eine ökologische Perspektive wird so eine menschenzentrierte beibe- halten. Digitale Nomad:innen nutzen in ihren Argumentationen Indigenität um ihre eigene Kritik an Konstrukten von Staatlichkeit und industrieller Moderne für ihre li- bertaristisch-anarchokapitalistischen Anliegen zu legitimieren. Damit kolonialisieren sie Indigenität erneut. Digitale Nomad:innen arbeiten ohne Unterlass, immerfort und außerhalb ihrer Komfortzone auf körperlicher, mentaler und finanzieller Ebene an der Entwicklung ihrer Potenziale und am Regieren und Schöpfen ihres Selbst. An Begriffen wie »self- leadership«, »self-mastery«18, »new earth leadership« und ›innere Führung des eigenen Selbst‹ wird deutlich, dass das Individuum anstrebt, außerhalb staatlicher Strukturen zu agieren, Verantwortung ausschließlich für sich selbst zu übernehmen, Regularien zu eigenen Gunsten auszureizen, wenn immer möglich eigene Regeln zu machen und 14 Als natürliche Essenz, die sich an der eigenen ›inneren Wahrheit‹ und dem ›inneren Selbst‹ ori- entiert, ist es scheinbar nicht Teil politischer Prozesse, strukturell bedingter Ungleichheit oder (neo)kolonialistischer Entwicklungen. 15 Vgl. dazu auch etwa Kap. 3, Abschnitt: Entstaatlichter Markttotalitarismus als Fluchtpunkt. 16 Privat organisierteGemeinschaftenwerdenbegrüßt, öffentlich-rechtlich organisierteGesellschaft jedoch abgelehnt. 17 Ayahuasca ist der Name eines bestimmten, stark psychedelischwirkenden Pflanzensuds. Er hilft in Zeremonien dabei, sich in einen Trancezustand zu versetzen undwird als bewusstseinserweiternd beschrieben. 18 Der Begriff »self-mastery« stammt von Anthony Robbins (geboren 1960), einem Vertreter desHu- man Potential Movement. 312 Heidrun Allert auch andere ›in ihre Energie‹ zu führen. Die Kund:innen sollen »soulclients« sein: Gleichgesinnte, die dem eigenen Selbst ähnlich seien. Selbstregieren möchte sich das Individuum aus freien Stücken, da es gesellschaftlichen Erwartungen nicht mehr entsprechen will, seine Ansässigkeit aus jedwedem Staat abgemeldet hat und nicht mehr Teil irgendeiner Gesellschaft oder eines Systems werden möchte. Es lässt Kritik an seiner Lebenspraxis nicht zu, denn es konstruiert sich als unabhängig, obwohl es auf die Gesellschaft zurückwirkt und damit Kräfte unterstützt, die Staat und Gesell- schaft tatsächlich zerstören wollen. Es geht von der Erzeugung einer neuen politischen Realität aus, die gänzlich von gesellschaftlicher Realität losgelöst sei. Es kontrolliert und reguliert sich selbst, entscheidet selbstbestimmt über Akzeptanz oder Ablehnung politischer Maßnahmen wie etwa in Hinblick auf die Schutzmaßnahmen während der Covid-19-Pandemie. Um das zu leisten, orientiert es sich an seiner ›inneren Wahrheit‹ und ›kosmischen Ordnungen‹. ›Souveräne Individuen‹ wollen die Welt zum Guten verändern und Frieden sichern. Statt in Isolation sollen Menschen in Verbundenheit zu sich, zu anderen und der Welt leben können und sich dieses Leben selbst kreieren. Verfügen kann das Individuum allerdings nur über sich selbst, das eigene Denken und den eigenen Körper. Zu den Mitteln gehören ›Biohacking‹, Atemarbeit und psychologisch-therapeutische Verfah- ren. Glaubenssätze zu hinterfragen, die Konditionierung gesellschaftlicher Sozialisati- on loszuwerden, Nervenzellen und Körper zu reprogrammieren, das eigene Mindset zu kontrollieren, all das ist Arbeit, die das Individuum bereitwillig leistet, um schliesslich vollkommen über sich selbst zu verfügen. In der Vorstellung ›souveräner Individuen‹ emanzipiert diese Arbeit denMenschen aus jeder gesellschaftlichen Ordnung. Sie lösen sich freiwillig aus Gesellschaftlichkeit und stellen sich gleichsam ebenso frei wie pre- kär. Politik wird durch Psychologie und Spiritualität ersetzt. Veritable Verfahren und Werkzeuge, die der psychischen, körperlichen undmentalen Gesundheit des Menschen dienen, wirken in dieser Weise politisch. Sowohl spirituelle Ansätze als auch die Psy- chologie bzw. therapeutische Verfahren setzen beim Individuum an, um Veränderung zu initiieren; das ist ihnen gemeinsam. Die eigene Transformation heile systemisch die gesamte Welt. In dieser Logik pflanzt sich die eigene Freiheit und der eigene ›innere Frieden‹ immer weiter fort. Dazu bedürfe es allein der Arbeit am eigenen Selbst, nicht aber an demokratisch legiti- mierten Strukturen und Regeln. Denn Gesellschaft erweise sich gänzlich als hinderlich. Das eigene Innere zu heilen, die eigenen Kinder bindungs- und bedürfnisorientiert zu erziehen, gewaltfrei zu kommunizieren, frei zu lernen, ein Herzensbusiness hinge- bungsvoll zu führen und als ›bewusste Unternehmer:in‹ die Zukunft zu gestalten, das etwa beschreibt den vorgestellten Weg vom eigenen inneren Frieden zum Frieden in der Welt. Das Individuum befreit sich aus einem ›unnatürlichen‹ Lebensstil und von gesellschaftlichen Erwartungen, heilt die Traumata der vorausgegangenen Generatio- nen, um die Grundlage für ein friedliches Zusammenleben unter Gleichgesinnten zu schaffen. Artikuliert wird das Ideal einer autonomen Subjektivität. Entscheidungen seien im- mer individuell und frei. Selbstführung sei Arbeit, die nicht jede:r aufzubringen bereit sei. Sie bedeute, die volle Verantwortung für eigene Entscheidungen und die eigene Realität zu übernehmen. Das ›souveräne Individuum‹ versteht sich als Teil einer Elite 2022: Selbstregieren als Cyberpolis – eine Studie 313 und neuen Bewegung auf dem Weg zur Weiterentwicklung der Menschheit und des Bewusstseins. Seine Legitimation sieht es im Scheitern von Machtmonopolen und der Entfremdung des Menschen von sich selbst. Sie würden in tiefem Vertrauen zum Leben, zu sich und zu anderen sein. Die Umgebung passe sich der eigenen inneren, friedlichen Realität an. Starre Strukturen, gesellschaftliche Konstrukte, eingefahrene Denkmuster, staatlich organisierte Sicherheit würden nicht zu ihnen passen. Vom Staat würden sie nichts benötigen wollen, betont eine Familie, die ihre Kinder 24/7 selbst betreue. Das eigene ›Innere‹ versteht das Individuum als Natur, als energetische Essenz, als a-kulturell, a-politisch und a-historisch. Strukturelle Probleme sucht es privat, indivi- duell und für sich selbst zu lösen. Gesucht und hergestellt werden Alternativen zu zen- tralen Instanzen, parlamentarischer Demokratie, Regierungen, Bürokratie, ›Gatekee- pern‹ aber auch zu sehr grossen Plattformen und anderen ökonomisch-rationalen Pro- zessen des Wirtschaftens. Trotz der forcierten Individualisierung werden neue Formen der Institutionalisierung, neue Strukturen, soziale und politische Ordnungen in diesem Umfeld sichtbar. Kryptotechnologien werden in dieser Zukunft nicht allein als Finanz- technologien, sondern als Infrastrukturen des Regierens, des Organisierens und der außerstaatlichen Vergemeinschaftung verstanden. Blockchainbasierte Decentralized Au- tonomous Organisations (DAOs), Governance-Tokens sowie Non Fungible Tokens (NFTs) sind die heute sichtbarsten Entwicklungen des Wunsches nach dezentraler Macht und Or- ganisationsformen, Selbstbestimmung und Eigenverantwortung ausserhalb von Staat und Gesellschaft. Die selbsternannten ›souveräne Individuen‹ schätzen humanistische Werte und wünschen humanes Wirtschaften. Sie kritisieren bürokratische und rational-öko- nomische Prozesse und wünschen sich die Berücksichtigung der Einzigartigkeit des Menschen. Es handelt sich um Familien, die viel Zeit mit ihren Kindern verbringen, den eigenen Kindern eine ›freie Kindheit‹ ermöglichen, bindungs- und bedürfnisorientiert erziehen und gewaltfrei kommunizieren möchten. Sie wünschen sich Lernorte, an de- nen nicht verglichen, bemessen und bewertet werde. Trotz ihres großen Interesses an Persönlichkeitsentwicklung und Lernen, lehnen sie öffentliche Bildungsinstitutionen ab. Die eigenen Kinder werden vielseitig gefördert. Sie sind überzeugt, dass öffentliche Institutionen dem Individuum und seinen Bedürfnissen nicht gerecht werden können. Da Digitale Nomade:innen öffentlichen Institutionen und demokratischen Regie- rungen die Lösung struktureller Probleme nicht zutrauen, eröffnen sie die Dichotomie von Selbstbestimmung und Eigenverantwortung versus Staat. Insbesondere Familien und Beschäftigte in sozialen Berufen begründen ihren Schritt ins Nomadentum damit, dass sie sich in der Gesellschaft überlastet und ohnmächtig gefühlt hätten. Die (Re)De- zentralisierung des Internet, Infrastrukturen wie Blockchains, dasMetaversum und das Web3 scheinen nun Alternativen und Unabhängigkeit zu ermöglichen.Die in Erwägung gezogene Alternative besteht schlicht darin, in die Eigenverantwortung zu gehen, welt- weite Ungleichheit und eigene Privilegien zu nutzen, um individuelle Lösungen zu rea- lisieren. Ein rechtfertigendes Motiv ist, in der Gesellschaft nie richtig erkannt worden und mit der eigenen Meinung allein gewesen zu sein. ›Raus aus dem System‹ bedeutet, öffentliches Recht für obsolet zu erachten und vertragsbasierte Gemeinschaften und innere Stabilität zu befürworten. Und wer diesen Weg gehen wolle, den könnten nur die eigenen Ängste, etwa die Angst vor Ablehnung, zurückhalten. 314 Heidrun Allert Deutlich wird eine libertaristische Bewegung, die über die humanistischen Werte, die sie betont, auch in der Mitte der Gesellschaft anschlussfähig wird. In der Tradition des Netz-Libertarismus sieht sich diese Bewegung selbst als Avantgarde der Internet- kultur.Das ›souveräne Individuum‹ begründet und legitimiert seine Positionmit seinen freien Entscheidungen, auch wenn eine dadurch entstehende neue soziale Ungleich- heit durchaus gesehen wird. Das Selbstverständnis eines selbstbestimmten, eigenver- antwortlichen, sich selbst bildenden und selbst fürsorglichen Subjekts inspiriert Men- schen in den Sozialen Medien. Durch den Verzicht auf gesellschaftliche Absicherung stellt diese Form der (Selbst-)Ermächtigung zugleich eine Form der Befreiung sowie der Prekarisierung des Selbst dar. Die absolute Selbstermächtigung ist nicht nur ein Wunschtraum, sondern sie verlangt dem Individuum einiges ab, nämlich den Glauben an Selbstheilung, das Streben nach mentaler Stärke, physischer Gesundheit, Potenzial- entfaltung und persönlicher Entwicklung. Die Überzeugung, dass Sicherheit und Frie- den im Individuum und nicht in der Umgebung oder Interaktion liegen, ist schlicht nur Privilegierten möglich. Sollten sich entsprechende Praktiken, soziale und politi- sche Ordnungen, Selbst- und Gemeinschaftskonzepte weiter ausbreiten, so stellt sich die Aufgabe des Selbstregierens mit seinen Freiheiten und Zumutungen zunehmend für alle. Denn Gesellschaft soll nicht mehr ›repariert‹ sondern verlassen werden. Die Formulierung einfacher Dichotomien ist ein wesentliches Konstruktionsmerkmal der Argumentationen und schließlich der Erzeugung sozialer Realität. Postneoliberal Was Digitale Nomad:innen als Alternative bezeichnen, stellt keinen Gegenentwurf zum Bestehenden dar, sondern führt eine bestehende Ordnung fort und transformiert sie durch diese Fortführung zugleich radikal. Eine neoliberale Ordnung stellt an Einzel- ne die Anforderung, individuelle Lösungen für strukturelle Probleme zu finden. Wenn das Individuum diesem Anspruch nun freiwillig gerecht wird, wenn es die Entwicklung konsequent fortführt, wenn es innerhalb der Logik die Seiten wechselt – auf die Seite der vermeintlichen Gewinner –wenn es also die Erfüllung der Anforderungen zur eige- nen Wahl deklariert und dabei noch eskaliert, so bedeutet diese Fortführung eine radi- kale Transformation. Durch das konsequente und freiwillige Selbstlösen struktureller Probleme, durch das bereitwillige Selbstregieren, durch das Verständnis des eigenen Selbst als Unternehmen, durch die Bevorzugung privatwirtschaftlicher Angebote ge- genüber öffentlichen Institutionen wird das Individuum zum Treiber und Träger, zum Dreh- und Angelpunkt der Transformation von einem (neo-)liberalen in ein libertaris- tisches Regime. Das Wenden neoliberaler Logik zu Gunsten des Individuums und das Wechseln der Seiten setzt die Logik fort und transformiert sie gleichsam radikal. Nicht die Plattformen, nicht die Strategien digitaler Eliten, sondern erst die Lebenspraxis von zahlreichen Individuen, Menschen aus der Mitte der Gesellschaft ist hinreichend um ein libertaristisches Regime zu schaffen. Das Libertaristische realisiert sich erst und ausschließlich durch die Freiwilligkeit und Bereitschaft des Individuums sich selbst zu regieren, auf staatliche Leistungen zu verzichten, öffentliches Recht und Institutio- nen als hinderlich für die eigene Entwicklung anzusehen und personenbezogenes mit unternehmerischem Wachstum gleichzusetzen. Denn andernfalls könnten sie digitale 2022: Selbstregieren als Cyberpolis – eine Studie 315 Eliten kritisieren, ihre Angebote ignorieren und gesellschaftlich schlichtweg für irrele- vant halten. Die Lebenspraxis vieler Individuen, nicht die Ideologien weniger digitaler Eliten ist die maßgebliche und hinreichende Bedingung für das Etablieren eines eines libertaristischen Regimes mit anarchokapitalistischen Zügen. Das Subjekt wähnt sich als autonom, wenn es glauben kann, dass Technologien Werkzeuge seien und es mit Hilfe dieser über seine Lebensumstände selbst verfügen und über sein Leben selbst be- stimmen könne. Dabei kritisiert das Individuum sowohl wirtschaftsliberales Handeln als auch gesellschaftliche Strukturen und glaubt, beide durch eine eigenverantwortliche unternehmerische Tätigkeit als ›bewusste Unternehmer:in‹ in einem sich selbstregulie- renden Netzwerk mit anderen überwinden zu können.19 Es besteht auf die Erfüllung zutiefstmenschlicher Bedürfnisse und humanistischer Anliegen –wie den unbedingten Glauben anmenschlichesWachstum.Dagegen kann es schließlich kaum einen Einwand geben. Digitale Nomad:innen beklagen das, was Sabine Hark die »Erosion der ethischen Substanz von Gesellschaft«20 nennt, und sieht diese Erosion gleichsam als Legitimati- on, die Gesellschaft zu verlassen. Genau damit begründet es seinen »Angriff auf die ge- sellschaftliche Infrastruktur, auf die öffentliche Daseinsvorsorge, auf das, was wir auch technische, soziale, ökologische und institutionelle Kollektivgüter nennen können«.21 Dem neoliberalen Angriff auf die Subjekte, auf Gemeinwohl und Gemeinschaftlich- keit entgeht es, indem es sich selbst zur Angreifenden macht, Gesellschaftlichkeit und Staatlichkeit aus der Beziehung zwischen Mensch und Ökonomie heraus nimmt, das Selbst freiwillig als spirituellen und zugleich ökonomischen Wert betrachtet und sich zur Marktteilnehmer:in außerhalb von Staat macht. Es reorganisiert den »Zusammen- hang von Freiheit, Gleichheit, Solidarität«22 und zieht Selbstbestimmungsfähigkeit und -bereitschaft aus der für eine Demokratie untrennbaren Einheit mit Mitbestimmungs- fähigkeit und Solidaritätsfähigkeit und -bereitschaft. Nach Klafki ist das Streben nach dieser Einheit das Ziel von Bildung.23 Die humanistischen Werte und Vorbilder sowie die Konzepte ›Selbstliebe‹ und ›Selbstfürsorge‹, welche die Digitale Nomad:innen in den Sozialen Medien nach- drücklich zur Motivation ihres Handelns erklären, sind in liberaldemokratischen Gesellschaften kaum kritisierbar. Die außerstaatliche Lebenspraxis, die angeblich die konsequente Folge dieser Werte sei, erscheint damit legitimiert. Die Notwendigkeit zum Schritt aus der Gesellschaft heraus wird aus der konstruierten DichotomieMensch versus ›gesellschaftliche Rollen und Erwartungen‹ hergeleitet.24 Denn Bürokratie be- 19 Dies hat große Ähnlichkeit zum technophilen romantischen Subjekt, vgl. dazu Kap. 2, Abschnitt: Das technophile romantische Subjekt. 20 Hark: Gemeinschaft der Ungewählten, S. 167. 21 Ebd., S. 168. 22 Ebd. 23 Vgl. Klafki, Wolfgang: Neue Studien zur Bildungstheorie und Didaktik: Zeitgemäße Allgemeinbildung und kritisch-konstruktive Didaktik, sechste Auflage, Weinheim: Beltz 2007. 24 Rollen in der Gesellschaft, etwa die der Konsument:in, Unternehmer:in, des bzw. der Schüler:in, des Experten bzw. der Expertin, des Laien bzw. der Laiin und des bzw. der Staatsbürger:in, erfor- dern und erzeugen unterschiedliche, teils widersprüchliche Sichtweisen. Der realisierte Liberta- rismus Digitaler Nomad:innen suspendiert hingegen jedwede Rolle innerhalb der Gesellschaft, 316 Heidrun Allert deute einen Angriff auf die Potenzialentfaltung und Einzigartigkeit des Individuums. Staatliche Schule etwa erscheint nur noch für Familien geeignet, die die bestmögliche Potenzialentfaltung der eigenen Kinder nicht privat organisieren können. Inspiriert von der ›Flaggentheorie‹ suchen Digitale Nomad:innen Orte, an denen sie leben, arbeiten und ihr Geld veranlagen möchten, selbst aus – und dies sind un- terschiedliche Orte.25 Die ›Flaggentheorie‹ erlaube, persönliche und finanzielle Frei- heit zu erlangen, indem man dorthin gehe, wo man mit seinem jeweiligen Anliegen am besten behandelt werde. Dies kann beispielsweise meinen: leben wo es ganzjährig warm ist und die Lebenshaltungskosten gering sind, arbeiten auf einem währungs- starken Markt und Geld veranlagen, wo Steuern für die jeweilige Anlageklasse gering sind. So werden die unterschiedlichen Gesetze und Regularien der einzelnen Länder ausgenutzt. ›Persönliche Freiheit‹ bedeutet für Digitale Nomad:innen die Reduzierung von Steuerpflichten und die Vermeidung von Bürger:innenpflichten. Durch Geburten an ausgewählten Orten werden für Kinder teilweise mehrere Staatsbürgerschaften er- worben. Im digitalen Kapitalismus stimmen sich andauernd viele Akteur:innen nach Maß- gabe ihres Eigeninteresses ab. Solche, die in Influencer:innen investieren, solche, die Plattformen finanzieren, solche, die sich als digitale Eliten verstehen, solche, die da- tenbasierte Geschäftsmodelle entwickeln. Das Agieren digitaler Eliten und die Existenz von Plattformen sind jedoch nicht hinreichend um ein libertaritisches Regime herzu- stellen – dieses realisiert sich erst, wenn das Individuum mitmacht und sich selbst regieren, selbst führen und seine Zukunft nicht mehr als Staatsbürger:in, sondern aus- schließlich als Marktteilnehmer:in gestalten will. Es ist also nicht allein entscheidend, was superreiche digitale Eliten planen und voranbringen und und wie sie Plattformen und Kryptomärkte gestalten, sondern auch, wie ein Kapitalismus ohne Staat für Men- schen in der Mitte der Gesellschaft anschlussfähig wird. Freiheit sei mit Demokratie nicht vereinbar, so lautet ein Axiom der politischen Philosophie und ökonomischen Theorie des Anarchokapitalismus. Das ›souveräne In- dividuum‹ ist eine seiner Grundideen. Verbreitet werden diese Ideen von sehr großen Profilen in den Sozialen Medien, die Beitäge zu den Themen Unternehmer:innentum, Spiritualität, Persönlichkeitsentwicklung, die meistens in den USA und in Grossbritan- nien angemeldet sind. lehnt sie ab und versteht den Menschen als Naturwesen und energetische Essenz. Die damit kor- respondierenden Rollenangebote sind: die Zukunft gestaltende Unternehmer:in, die wohlstands- bewusste Investor:in, die genießende Hedonist:in, die naturverbundene, gesunde Environmenta- list:in, die wahrheitssuchende:n Spirituelle:n. Der Aufbau eines Online-Business, das in Überein- stimmung mit der eigenen Person stehe, emanzipiert in dieser Sicht nicht nur gegenüber patri- archalen Strukturen, sondern gänzlich gegenüber der Gesellschaft. Die Orientierung an Intuition und innerer Wahrheit, die als energetisch und real angesehen wird, erscheint in dieser Sicht fol- gerichtig. Gesellschaft wird zur Zumutung und führe zur Entfremdung,mache das Selbst zumOb- jekt. Um der Gesellschaft gerecht zu werden, müsse man Teile seines Selbst abspalten und könne sie nicht mehr integrieren. Das Individuum lehnt gesellschaftliche Rollen und Regeln ab und wähnt Autono- mie und Souveränität als natürlichen Zustand, nicht als Bildungsziel. 25 Unter dem Begriff der ›Flaggentheorie‹ verstehen Digitale Nomad:innen, sich in Ländern aufzu- halten, in denen es die Steuergesetze und Regulierungen erlauben, die Gewinne aus Kryptowäh- rungen zu optimieren. 2022: Selbstregieren als Cyberpolis – eine Studie 317 Die Entwicklung Digitalen Nomadentums ist jedoch auch Teil einer historischen Entwicklung, die selbstverständlich nicht zwangsläufig war. Die Anforderungen, die seit spätestens Mitte der 1990er Jahre an Arbeitnehmer:innen gestellt werden – mobil, flexibel, zielorientiert und selbstorganisiert zu agieren – sind Freiheiten und Zumutun- gen gleichermaßen.Die Entwicklung desNetzes war nie rein technisch, sondern immer auch politisch und ökonomisch rerahmt.26 Mit dem ökonomischen und sozialen Erfolg des Netzes in den 1990er Jahren wurde nach Fred Turner dessen transformative Kraft evident, die sich auch in der sogenannten ›New Economy‹ realisierte.27 Diese stellte neue neue Anforderungen an Individuen: »Individuals could no longer count on the support of their employers; they would in- steadhave tobecomeentrepreneurs,moving flexibly fromplace toplace, sliding in and out of collaborative teams, building their knowledge bases and skill sets in a process of constant self-education. The proper role of government in this new environment, many argued, was to pull back, to de-regulate the technology industries that were os- tensibly leading the transformations, and, while they were at it, business in general. Proponents of this view included telecommunications executives, high-tech stock an- alysts, and right-wing politicians.«28 Digitale Nomad:innen erfüllen die Anforderungen der ›New Economy‹ ideal: flexibel sein, von Ort zu Ort ziehen, kontinuierliche Selbstbildung betreiben, sich selbst orga- nisieren und zeitlich befristet Teil von ökonomischmotivierten Teambildungen undGe- meinschaften sein. Sie tun dies allerdings nicht mehr als Arbeitnehmer:innen, sondern als Selbständige und Unternehmer:innen. Sie wollten nicht mehr die Taschen anderer voll machen, sondern die Arbeitszeit beider Partner flexibel um die Familienzeit orga- nisieren, wie im empirischen Material immer wieder betont wird. Aus dem stetigem ›Change-Management‹ in der Unternehmensentwicklung wird das Verlassen der Kom- fortzone zur Persönlichkeitsentwicklung. Auch in Deutschland forderten Unternehmen ihre Arbeitnehmer:innen seit Mitte der 1990er Jahren zur Mitarbeit in kontinuierli- chen Verbesserungsprozessen (KVPs), zum lebenslangen Lernen, zur Selbstorganisati- on und, basierend auf der ›Positiven Psychologie‹, zur Persönlichkeitsentwicklung auf. Moderne Unternehmensorganisation weist Arbeitnehmer:innen Entscheidungsspiel- räume zu, die diese gleichwohl definieren und auch begrenzen bzw. in bestimmte Rich- tungen lenken. Trotz zeitbasierter Verträge werden seitdem zunehmend Zielvereinba- rungenmit Arbeitnehmer:innen getroffen.29 An das Individuumwird der Anspruch der 26 Vgl. dazu auch Morozov, Evgeny: To save everything, click here: The folly of technological solutionism, New York: Public Affairs 2013. 27 Fred Turner (2006) zeichnet die enge Verknüpfung der Entwicklung und Ausbreitung des World Wide Web mit der ›New Economy‹ auf, startend mit Bewegungen in den 1960er Jahren und fort- schreitend in Akteursnetzwerken der 1990er Jahre. Vgl. Kap. 2 und Kap. 3. 28 Turner, Fred: From Counterculture to Cyberculture. Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism, Chicago/London: University of Chicago Press 2006, S. 7. 29 Teams sollten sich in flachen Hierarchien selbst organisieren und bekamen dafür Netzwerke, CSCW-Systeme (Computer Supported CooperativeWork) und E-Mail-Clients installiert. Die Innen- und Außenbeziehungen der Unternehmen veränderten sich, stetiges Veränderungsmanagement, Ideenmanagement und Prozessoptimierung wurden initiiert mit der grundlegenden Annahme, 318 Heidrun Allert eigenverantwortlichen Sicherung der ›Employability‹ gerichtet. Stetiges Veränderungs- und Potenzialmanagement fördert das Bewusstsein »der Aktivierung desMenschen auf allen Ebenen, schließlich kann nur der Mensch die Prozesse verbessern, nicht die Ma- schine«.30 Arbeitnehmer:innen machten dabei die Erfahrung, dass die eigene Leistung nicht notwendigerweise in einer Arbeitsplatzsicherheit resultiert, denn Arbeitsmärkte und Arbeitsrecht wurden zunehmend liberalisiert. Um die Kontrolle zurückzugewinnen, erbringen Digitale Nomad:innen nun freiwil- lig was Unternehmen ihnen als Arbeitnehmer:innen abverlangt haben. Insofern setzen sie Erwartungen und Erfordernisse unternehmerischen Qualitätsmanagements fort, wenn sie all ihre Potenziale entfalten und das bestmögliche Leben leben möchten. Sie iden- tifizieren sich nicht nur mit den Zielen des selbst gegründeten eigenen Unternehmens und verleihen ihnen als Herzensbusiness einen eng mit ihrer Persönlichkeit verbunde- nen Sinn, sondern sie werden die Unternehmung selbst, ihr Selbstwert wird zumUnter- nehmenswert: UnternehmerischesWachstum und Persönlichkeitsentwicklung fallen in eins. Sie nehmen Gewinne ebenso wie die persönliche Absicherung auf die eigenen Schultern – zumindest solange sie dazu in der Lage sind. Menschen, die heute in Lebensbereichen wie Wohnen, Bildung und Arbeiten unter einer marktliberalen Logik leiden, wechseln die Rolle, wenden unternehmerische Lo- giken auf sich, wählen Anforderungen – Zumutungen wie Freiheiten – freiwillig und erklären dies zur freien Entscheidung und eigenen Wahl. Sie versuchen schlicht, die Seiten zu wechseln, ändern jedoch die Logik nicht. Mit den Worten eines digitalen Nomaden, der sein Coaching-Angebot bewirbt: »Wähle die Transformation vom Op- fer zum Schöpfer deines Lebens«. Sie befreien sich durch Eingliederung in die Logik, die sie die sie vorgeben, eigentlich abzulehnen. Möglich erscheint nur der Wechsel der Seiten innerhalb derselben Logik, aber nicht die Erzeugung einer alternativen Utopie. Sie steigen aus der hedonistischen Tretmühle vermeintlich aus, indem sie sie struktu- rell nur noch weiter antreiben. Vergleichbar zur Privatisierung öffentlicher Aufgaben im digitalen Kapitalismus privatisieren und individualisieren digitale Nomad:innen damit die Lösung struktu- reller Probleme. An der Auflösung der Zustände, unter denen sie leiden würden, könnten sie sich nicht beteiligen, da das Leben bereits ausreichend viele Anforderungen an sie stelle. Deshalb wür- den sie die Gesellschaft verlassen wollen, sagt eine digitale Nomadin. Diesen Anforderun- gen stellt sie sich nun privat und selbstbestimmt. Nicht als Staatsbürger:in, sondern als bewusste, spirituelle Unternehmer:in möchte sie die Welt verändern. Um ein Investment- visum zu erhalten, werden Digitale Nomad:innen Investor:innen immobiler Güter im Arbeitnehmer:innen würden den Wandel scheuen und müssten dazu motiviert werden. Produk- tionsformenwurden flexibel und kundenorientiert umgestaltet. Großunternehmen bauten starre Strukturen ab, Entscheidungsprozesse wurden transparenter. William H. Davidow und Michael S. Malone beschreiben diese Entwicklung bereits sehr gut in ihrem Buch Davidow, William H./ Malone, Michael S.: Das virtuelle Unternehmen: Der Kunde als Co-Produzent, Frankfurt a.M.: Campus 1993. 30 Manfred Petrik bemerkt: »Qualitätsmanagermüssen spüren, wenn ein Betrieb für Veränderungen reif ist«. Zitiert nach Leimbach, Andreas: »Qualitätsmanagement: Mitarbeiter brauchen Entschei- dungsspielräume«, in: VDI Nachrichten, Nr. 36, 9.9.1994, S. 13. 2022: Selbstregieren als Cyberpolis – eine Studie 319 betreffenden Land. Zu Mitgliedern der Gesellschaften vor Ort möchten sie nicht wer- den. Selbstregieren verspricht Selbstwirksamkeit: DerWunsch und das Gefühl, für etwas sorgen zu können, nicht angewiesen zu sein, etwas für sich selbst zu erreichen, erfüllt sich außerhalb komplexer Strukturen und aufwendiger demokratischer Abstimmungs- prozesse. Individuen treiben zwar einen Kapitalismus ohne Staat voran und überneh- men Aufgaben, die zuvor in öffentlicher Hand lagen, doch sie sehen dies nicht als ka- pitalistisch an, da aus ihrer Perspektive sie selbst und nicht große Unternehmen oder zentrale Instanzen verantwortlich sind. Erst die Trennung zwischen Innen und Außen erlaubt es, ein ›natürliches inneres Selbst‹ vorauszusetzen, umdieses von gesellschaftlichen Strukturen zu entkoppeln.Das innere Selbst wird als außenstehend und der sozialen Praxis vorausgehend verstanden und nicht als stets vorläufig bleibendes, das aus Subjektivierungsprozessen hervorgeht, die immer auch soziale Komponenten haben. Ähnlich wie das technophile romantische Subjekt der Counterculture leben Digitale Nomad:innen eine eigentümliche Ambiva- lenz zwischen der Ablehnung institutioneller Strukturen und der Hoffnung auf eine ›Erlösung‹ in einem technologischen Libertarismus. Sie befördern eine Klasse super- reicher digitaler Eliten, der sie selbst nicht angehören und leben den immanenten Wi- derspruch und den Glauben an die freie Entscheidung, welcher im Subjektkonzept der gegenwärtigen Gesellschaft bereits angelegt ist. Trotz der Suche nach Alternativen setzt die Lebenspraxis Digitaler Nomad:innen eine extrem wirtschaftsliberale Entwicklung fort. ›Alternative‹ meint hier nurmehr den Ausstieg aus Staatlichkeit. Um sich selbst zu kontrollieren, müsse man in Einklang mit seiner Natur handeln, teilt ei- ne Digitale Nomad:in in den Sozialen Medien mit. Die Eigenverantwortung ist aber auch Teil der Konstruktion dezentraler Strukturen und Technologien. Der Kryptoraum ist gänzlich unreguliert, keine zentrale Instanz, Institution oder Bündnis sichert etwas zu oder ab. Politisch sehen sich viele Digitale Nomad:innen als »außerhalb der Matrix«. Die Unterscheidung zwischen politisch links und rechts wird in dieser Bewegung trans- formiert in ein vermeintlich unpolitisches Spannungsverhältnis zwischen Individuum und zentralen Instanzen. Sowohl in libertaristischem als auch in spirituellem Denken wird Veränderung über das Individuum generiert. In der Lebenspraxis Digitaler Nomad:innen wirken Technologien, Geschäftsmodel- le, Subjekt-, Bildungs- und Gemeinschaftskonzepte zusammen. Die Vorstellungen ei- ner neuen Welt (»new earth«), neuer Führungsmodelle und dezentraler Machtstruk- turen (»new leadership«) in Verbindung mit Technologien können auch als ›New-Age- Libertarismus‹ bezeichnet werden. Im ›Erwachen‹ (»awakening«) des Individuums sei- en »mind, body, business and soul« aufs Engste aufeinander bezogen. Zutiefst mensch- liche und spirituelle Bedürfnisse erscheinen durch eine unternehmerische Tätigkeit er- füllbar – das Individuum erfährt sich durch denMarkt und seineMechanismen als frei. Eigenverantwortung, Gesundheit, physische und mentale Stärke, Selbstfürsorge, »sis- terhood circles«, die Vernetzung in den Sozialen Medien und private Kontakte lösen gesellschaftliche Sicherungssysteme ab. Halt geben natürliche Ordnungen und Arche- 320 Heidrun Allert typen, die zuweilen deterministisch verstanden werden. Folgendes Reel von @danny- morel31 auf Instagram wurde von Digitalen Nomadinnen mehrfach geteilt: »What every woman needs to remember. The plan all along is to make sure that the women don’t know who they are. That the women stay disconnected from their selves. That the women think there’s Something wrong with them. I’m sorry to tell you, that’s a complete lie. The women are the source of all life. The women are the source of creation. The women are the source of love. When our women start to realize who they are, That they are literally the source of love and all creation. And when us men start to honor our women And allow them the time that they need To discover themselves and to love themselves And to connect with themselves And to truly know and understand themselves, Everything gets fixed. Why? Because the women are the source of all creation.« Weiblichkeit und Männlichkeit und andere Archetypen werden als natürlich gerahmt. Die business-basierte Form der Selbstermächtigung gegenüber Gesellschaft und pa- triarchalen Strukturen und die Orientierung des Unternehmenswert am Energieni- veau des eigenen Selbst emanzipiert also nicht von Zuschreibungen und Determinis- men. Diese finden sich in vermeintlich Gegebenem, in natürlichen und letztbegrün- denden Ursprüngen und Energien und erscheinen unpolitisch, nicht hinterfragbar und nicht verhandelbar. Auch Wahrheit sei etwas, das man energetisch spüren könne. Ein BWL-Studium, Erfahrung in Unternehmen, Kenntnisse in Marketing und Finanzen: Diese Dinge seien zwar relevant für das eigene Business und als Business-Coach, aber viel wichtiger seien tiefe innere Heilung und Re-Connection mit der eigenen Essenz. Online-Geschäftsmodelle und Kryptowährungen werden zuWerkzeugen in die Un- abhängigkeit gegenüber Gesellschaft, gesellschaftlichen Erwartungen und Sozialisati- on. Diese Lebenspraxis als individuell oder unpolitisch anzusehen, wäre schlichtweg 31 Danny Morel, Reel auf Instagrammit 14.400 Likes, 1.069 Kommentaren, 345.000 Abonnent:innen im September 2021. Beitrittsdatum des verifizierten Accounts auf Instagram: 06. Mai 2013, Stand- ort des Kontos: Kolumbien. Morels Bio sagt: »Guiding your Healing and Awakening. In Mind Body Business & Soul. Awaken you Highest Self«. Laut seiner Website hat er eine Million USD pro Jahr im »real estate«-Bereich umgesetzt und betreibt nun ein Coaching-Business zu Persönlichkeits- entwicklung, der Entwicklung von Vertriebs- und Marketingfähigkeiten, Mentalitätsbildung, En- trepreneurship, Entwicklung von Wohlstand und finanzieller Freiheit. 2022: Selbstregieren als Cyberpolis – eine Studie 321 falsch.Die Bezugnahme auf Spiritualität wird in demSinne politisch, als dass das ›wah- re innere Selbst‹ gegen gesellschaftliche Rollen und Erwartungen gestellt wird: Sie habe getan, was andere ihr sagten was sie tun solle … sie haben keine Idee gehabt, wer sie wirklich sei. SpirituelleWerkzeuge bieten an, das eigene Selbst zu erkennen, zu bestimmen und ver- sprachlichen zu können. Oft handelt es sich um Typenlehren, die propagieren, die Es- senz jedes Menschen eindeutig bestimmen zu können. Sie bieten ein Vokabular an, das es ermöglicht, über das eigene Selbst mit Gleichgesinnten ins Gespräch zu kommen. Die gemeinsame Nutzung des Vokabulars ermöglicht, sich zu einer mehr oder weni- ger exklusiven Gemeinschaft, etwa einer Gruppe von Pionieren, zugehörig zu fühlen.32 Konflikte und Aushandlung können vermeintlich vermieden werden, da Bestimmung gegeben scheint. Insbesondere aus der Elternzeit heraus bauen Frauen ein Online-Business auf, da dieses verspricht, Familie und Erwerbstätigkeit besser vereinbaren zu können als in ei- nem Angestelltenverhältnis. Das Business, das auf der eigenen Person basiert, bedeutet stetige Identitätsarbeit, Arbeit am Bewusstsein, an der eigenen Energie, das Setzen von Grenzen und das Lösen aus ›Konditionierungen‹ der Gesellschaft. Dieses Lösen aus ge- sellschaftlichen Kontexten umfasst auch den freiwilligen Verzicht auf errungene soziale Innovationen und gesellschaftliche Sicherungssysteme wie Kindergeld, Arbeitnehmer- rechte, Gleichstellung, Renten und Gewerkschaften. All dies – ebenso wie das Verspre- chen finanzieller Freiheit durch die Investition in Kryptowährungen – wird gleichwohl in ein Emanzipationsnarrativ eingebunden.33 Eine Handlung solle aus der Fülle, nicht aus dem Mangel heraus entstehen, aus Selbstfürsorge und Wohlstand. Es solle kein rationales Business mit ökonomischen Prozessen sein, sondern ein intuitives, in dem weibliche Qualitäten und Körperlichkeit dem Verstand und patriarchalen Strukturen entgegengesetzt werden. Was gesellschaftlich errungen ist und durch gemeinschaftliches Tun aufrecht er- halten wird, muss von Digitalen Nomad:innen individuell geklärt, befragt, entscheiden und gegebenenfalls durch eigene Arbeit und Leistung erst hervorgebracht werden, et- wa die Trennung der Sphären des Privaten, Öffentlichen und Ökonomischen. Für di- gitale Nomad:innen fallen öffentlich, privat und ökonomisch häufig in eins, wenn bei- spielsweise der eigene Lebensstil zum Coaching-Thema und auf Instagram beworben 32 Das ›Human Design System‹ ist ein sich zunehmend verbreitendes Coachingthema und ein spi- rituelles ›Tool‹. Es wird dargestellt als eine »Lehre vom Menschen«, die den Typen, die Bedürf- nisse und Lebensaufgabe einer Person eindeutig erkennen und benennen könne. In Erziehung, Business und in anderen Lebensbereichen könnten Menschen entsprechend ihres Typus und der festgeschriebenen Bedürfnisse und Lebensaufgabe agieren. Das ›Human Design System‹ ist aber auch die Grundlage der Coachingaktivitäten (Businesscoachings) vieler Selbständiger und hat sich in den Sozialen Medien netzwerkartig und rasant verbreitet. Eine Erklärung für die Attrak- tivität von Typenlehren könnte sein: Je individualistischer Menschen leben, desto mehr scheinen sie nach Komplexitätsreduktion durch selektive Gemeinschaften und schablonenhafter Selbstbe- schreibung. 33 Die Preise der Produkte, wie etwa Coachings, werden nicht in marktwirtschaftlichen Mechanis- men, sondern in der eigenen Identität, dem eigenen Selbstwert, der eigenen Transformation und energetischen Frequenz begründet. Auch mit einem emanzipativen Element wird argumentiert: Auch Frauen sollten sehr hohe Preise für Coachings aufrufen können. 322 Heidrun Allert wird. Einige Eltern zeigen Bilder der eigenen Kinder zur Bewerbung eigener Coaching- Angebote oder beziehen die Kinder in die Werbung für Auftraggeber:innen im Rahmen von Werbepartnerschaften oder Affiliate-Programmen ein. Andere Eltern zeigen keine Bilder der eigenen Kinder in den Sozialen Medien. Die jeweilige Entscheidung wird oft auch öffentlich diskutiert. Antidemokratische Dezentralität Dezentrale Technologie34 wie Kryptotechnologien und Blockchains würden Plattform- monopole, sogenannte Intermediäre, ablösen – so eine gängige Überlegung.Denis Roio beschreibt dies als »disintermediation«.35 Intermediäre sowie ihre intransparenten Algo- rithmen und ihre Form der Governance zeigen sich heute als Gefahr für Demokrati- en und unterliegen deshalb zunehmend staatlicher Regulierung. Statt der Regulierung der Plattformmonopole sei aber auch die Entwicklung und Nutzung einer grundlegend anderen Infrastruktur möglich, also dezentraler Technologien statt zentraler Instan- zen. Darin liegt die basale Annahme, eine gegenteilige technologische Infrastruktur müsse auch sozial und politisch zum Gegenteil führen: Plattformmonopole, intranspa- rente Dateninfrastrukturen,Marktmechanismen, zentrale Instanzen und zentralisierte Macht auf der einen Seite und dezentrale Infrastruktur, Blockchains, »peer-to-peer«- Konzepte (P2P), dezentrale Macht und ›Commons‹ auf der anderen.36 Bereits mit dem World Wide Web war die Hoffnung auf dezentrale Macht verbunden. Nun liegt sie in Blockchain-Technologien und dem Web3. Kryptobefürworter:innen – wie auch staatli- che Regierungen und Institutionen – bezeichnen Plattformen multinationaler Konzer- ne als zentrale Instanzen. ›Commons‹ gelten als dritte Option neben Staat und Markt und bedeuten das gemeinschaftliche Nutzen, Produzieren, Verwalten, Hegen und Pfle- gen von Ressourcen.37 Der Wechsel der Infrastruktur würde zu einem Machtwechsel von zentraler zu dezentraler Macht führen, von privatwirtschaftlichen Monopolen zu ›Commons‹, zu Demokratie oder Anarchie. Die Realisierung von ›Commons‹ liegt je- doch nicht allein in den Technologiearchitekturen, sondern in der Relation von Techno- logien, Subjekt-, Gemeinschafts- und Bildungspraxen. Eine Perspektive, die zwischen dem Entstehen von ›Commons‹ und einem freien Markt ohne Staat unterscheiden will, muss diese konstitutive Verwobenheit bzw. die sozialen Praktiken betrachten. Welchen Zusammenhang entwickeln Digitale Nomad:innen in ihrer Lebenspraxis, wenn sie von »Alternative«, von »new world« und »new leadership«, von Eigenverant- wortung sprechen? Realisieren sie eine Form der ›Commons‹ oder aber eine des freien Marktes, wenn sie den Staat verlassen? Nicht allein die Betrachtung der technologi- schen Struktur, sondern erst die Betrachtung der Lebenspraxen erlaubt es, die Trans- 34 Im vorliegenden Beitrag wird der Begriff »dezentrale Technologien« übernommen, auch wenn Blockchains als globale Infrastrukturen in vielen Aspekten nicht dezentral sind. 35 Roio, Denis: »The Real Crypto Movement«, in:Makery media for labs vom 30.4.2022. 36 Zum Trugschluss dieser Annahme vgl. auch Kap. 2, Abschnitt: Dehierarchisiertes Management = partizipative Mediendemokratie?; Kap. 3, Abschnitt: Kybernetischer Kapitalismus. 37 ›Commons‹ werden von Elinor Ostrom als dritte Option neben Markt (Privateigentum) und Staat verortet, vgl. Ostrom, Elinor: Governing the Commons: The Evolution of Institutions for Collective Action, Cambridge: Cambridge University Press 1990. 2022: Selbstregieren als Cyberpolis – eine Studie 323 formation einzuschätzen. Selbstverständlich determinieren die Technologien die so- zialen Praktiken nicht. Das Soziale und Politische entsteht erst emergent in sozialen Praktiken. Neutral sind die Technologien gleichwohl nicht. Das Selbst- und Gemein- schaftskonzept Digitaler Nomad:innen ist letztlich gänzlich unvereinbar mit dem der ›Commons‹. Trotz des Wunsches nach Verbundenheit mit sich, mit anderen und der Natur wird in den sozialen Praktiken der Digitalen Nomad:innen die Vorstellung eines idealen Subjekts konstruiert, das sich als autarkes, autonomes und monadischen Indi- viduum bezeichnen lässt und sich selbst als ›souveränes Individuum‹ versteht. Ihre Idee von Gemeinschaft ist eine selektiv homogenisierende, eine Gemeinschaft der Selbstge- wählten und der gewählten Gleichen. Dies kommt in Äußerungen zum Ausdruck wie etwa:Manumgebe sich nurmit denMenschen, die schon erreicht hätten, wasman selbst erreichen wolle; man wolle die Kinder nicht in die Schule schicken, denn man verstehe, dass sie sich diejeni- gen, mit denen sie in der Gruppe zusammenarbeiten, selbst auswählen wollen würden; man sei die Summe derMenschen,mit denenman sich umgebe, deshalbwähleman diese sorgfältig;manwolle sich von derMeinung anderer unabhängigmachen; soulclients wären dem eigenen Selbst ähnlich. Oder: Seit sie Deutschland verlassen hätten und in Zentralamerika seien, gehe es um Fragen, die das eigene Selbst beträfen: Mit wem würden sie sich umgeben, mit was würden sie umgehen wol- len. Sie würden nicht in der Gesellschaft ankommen und nur die Kontakte aufbauen wollen, die sie wirklich wollen.Die Gleichsetzung dezentraler Technologien mit demokratischen Struk- turen, dezentraler Macht und ›Commons‹ ist nicht haltbar. Blockchains sind nicht per se demokratische Technologien und Bitcoin ist nicht ein anarchistisches, sondern ein »anarchokapitalistisches« Projekt.38 Anarchismus umfasst verschiedene Formen, kol- lektivistische ebenso wie individualistische, kapitalistische wie syndikalistische, politi- sche wie philosophische.39 Das Selbst- und Gemeinschaftskonzept der ›Commons‹ wird in dieser Untersu- chung nicht bearbeitet. Statt auf ›Commons‹ bezieht sich die vorliegende Arbeit auf Sabine Harks Werk Gemeinschaft der Ungewählten: Umrisse eines politischen Ethos der Koha- bitation aus dem Jahr 2021.40 Freiheit und Sorge zusammen zu denken und das Subjekt relational zu verstehen, sind darin die Kernideen.Digitale Nomad:innen,Menschen aus der Mitte der Gesellschaft, entwickeln keine Praxis der ›Commons‹. Sie bauen ein orts- unabhängiges Leben und Einkommen unter Nutzung von Plattformen und dezentralen Technologien auf und propagieren, ihr Alter durch physische und mentale Gesundheit sowie Investitionen in Bitcoin abzusichern, da diese Eigenverantwortung für die junge Generationen heute notwendig sei. Sie steigen in einen Techno-Libertarismus ein und beteiligen sich gerade nicht an der Entwicklung neuer demokratischer Strukturen. Das liegt in einem Charakteristikum begründet, das Plattformen, Blockchains und liberale Demokratien, befördern, nämlich einer bestimmten Vorstellung vom Subjekt. Dieses »imaginäre ideale Subjekt« ist ein Individuum, das nicht auf Andere angewiesen und verwiesen ist, sondern in sich vollständig bestimmbar und autark sein will.41 Über die- 38 Vgl. Gerard, David: Attack of the 50 Foot Blockchain. Bitcoin, Blockchain, Ethereum and Smart Contracts, Selbstverlag 2017. 39 Vgl. Mueller, Antony P.: Principles of Anarcho-Capitalism and Demarchy, Selbstverlag 2018, S. 61. 40 Vgl. Hark: Gemeinschaft der Ungewählten. 41 Vgl. ebd. 324 Heidrun Allert ses gemeinsame Charakteristikum wird es für Individuen denkbar, Staat und Gesell- schaft relativ umstandslos gegen einen Techno-Libertarismus einzutauschen. Sabine Hark schreibt über diese Subjektvorstellung, sie bezeichne: »ebenjene Idee des monadischen, selbstgenügsamen Individuums, verstanden als ein mit einem freien Willen ausgestattetes, vernunftbegabtes, unabhängiges, letztlich autarkes Subjekt, das unbehelligt über sich selbst und sein Eigentum verfügt und verfügen können muss […]. Dieses monadische Individuum und sein Wollen sind im Grunde die einzige Kategorie, die im liberalen Denken nicht befragt werdenmuss und vielleicht auch nicht befragt werden darf. Seine Voraussetzungen müssen ungenannt bleiben. ›Abhängigkeit‹, schreibt Butler, ›wird gleichsam aus dem Bild des Urmen- schen herausretuschiert‹. Das Individuum, so der stetig genährte Glaube, ist schlicht da. Seine Vorgeschichte wird nicht erzählt und sie kann vielleicht auch nicht erzählt werden. There is no society. Only individuals. Anders gesagt: Individuelle Autonomie ist, wie die Soziologin Hanna Meissner ausführt, das Privileg, vermittels der Verfü- gung über Privatbesitz die eigene Gesellschaftlichkeit und die damit verbundene konstitutive Verwiesenheit auf Andere zu verleugnen.«42 Hark legt dar, dass diese Vorstellung des Subjektes ein wesentliches Charakteristikum bürgerlichen Rechts ist. Darin verankert ist die Form subjektiver Rechte als individu- ell begründete Ansprüche gegenüber dem Gemeinwesen. Demgegenüber ist laut Hark aber eine andere Form denkbar, nämlich die Form des »der Stadt, der civitas, dem Gemeinwesen zugehörigen Menschen, dessen Freiheit und Autonomie genau aus die- ser Zugehörigkeit resultiert«.43 Es ist eine relationale Idee, dass Freiheit, Sicherheit und Glück nicht aus dem Einzelnen heraus, sondern aus der Beziehung des Einzelnen zum Gemeinwesen entstehen. Das Verhältnis des Subjekts zum Gemeinwesen kann also höchst unterschiedlich konzipiert werden und muss innerhalb einer Gesellschaft verhandelt werden – es kann nicht als gegeben angenommen werden. Von Digitalen Nomad:innen werden Individuum und Gesellschaft als zwei nicht in Beziehung und nicht in Interdependenz stehende, in sich geschlossene Entitäten behauptet. Nur wenn man Gesellschaft als »only individuals« und Individuen als voraussetzungslos versteht, kann die eigene Entscheidung als ›frei‹ angenommen werden und die konstitutive Ver- wiesenheit auf (ungewählte) Andere übersehen werden. Nur dann kann Gesellschaft als ›die Gesellschaft‹ bezeichnet, abgelehnt und (vermeintlich) verlassen werden. Bezugnehmend auf Hanna Meisner im obigen Zitat wird in diesem Beitrag der Be- griff »Gesellschaftlichkeit« verwendet, um die Idee von Gemeinwesen als die konstituti- ve Verwiesenheit auf (ungewählte) Andere zu bezeichnen.Damit ist der Begriff von dem der Gesellschaft, wie ihn die Digitale Nomad:innen verwenden, unterscheidbar. Gesell- schaftlichkeit ist mit Gemeinschaftlichkeit nicht gleichzusetzen, denn sie beinhaltet nicht nur die Begegnung vonMensch zuMensch, sondern auch abstrakte und indirekte Beziehungen und Rollen und ist nicht selektiv-homogenisierend, das heißt, Menschen stehen immer auch mit Menschen in Verbindung und sind auf sie angewiesen, die sich nicht ausgesucht haben, die sich nicht gleichen. 42 Ebd., S. 142f. 43 Ebd., S. 140. 2022: Selbstregieren als Cyberpolis – eine Studie 325 Die im Ursprung spirituellen und psychologischen Konzepte wie ›innere Führung‹ und ›Selbstregulation‹ gewinnen in der Lebenspraxis Digitaler Nomad:innen eine poli- tische Dimension.44 Die Betonung von Selbstwirksamkeit, Selbstbestimmung, Selbst- ermächtigung, Selbstregulation und Selbstführung zeigt, dass das Individuum wirk- sam werden möchte. Es möchte zu einer besseren Welt beitragen, über eine bessere Welt verfügen, indem es über sich selbst verfügt. Es möchte die Welt menschengerecht gestalten und Frieden sichern, ist jedoch überzeugt, dass es nur auf sich selbst einwir- ken kann. Das Einzige, das wir kontrollieren könnten, sei uns, unser mind, unser Inneres, unser Handeln. Wir könnten uns beobachten bevor wir reagierten. Die eigene Reaktion auf das Außen, die eigene Identität, das innere Selbst würden die äußere Realität erzeugen. Durch die eigene hoch schwingende Energie sei der Mensch nicht mehr durch Regierungen kontrollierbar. Das Energie- feld, das sich ausbreite, umfasse die ganze Welt, führe in einen Bewusstseinswandel und auf die nächste Stufe der Menschlichkeit. Probleme sollen sich in Eigenverantwortung,mittels innerer Arbeit und Persönlich- keitsentwicklung, in Auseinandersetzung mit sich selbst, durch die Bewältigung von Kindheitskonflikten und generationsübergreifenden Traumata, also durch psycholo- gisch-therapeutische und spirituelle Herangehensweisen lösen. Entscheidungen sollen aus der Intuition und dem Körper heraus und schnell getroffen werden – jeder heile sich selbst und somit die ganze Welt.45 In dieser Logik werden Politik und Regulierung durch Spiritualität und Psychologie ersetzt. Während bezüglich Parteipolitik und ›der Gesellschaft‹ handlungsorientiert argumentiert wird, werden netzwerkartige Struktu- ren, etwa Märkte, auf denen Verantwortung besonders diffus verteilt ist, nicht thema- tisiert. Zu lösende Probleme sind die, die das Individuum für sich als solche anerkennt. Freiheit als die Ablehnung staatlicher Strukturen, ›des Systems‹ und gesellschaftli- cher Rollen und Erwartungen bedeutet jedoch nicht die Freiheit von jedwedem System, allen Strukturen und Konstrukten. Familien, Privatwirtschaft, rigide Dateninfrastruk- turen undKryptowährungen sind Systeme, auf die sichDigitale Nomad:innen durchaus einlassen. Die Strukturen und Konstrukte von Dateninfrastrukturen sind dabei beson- ders wenig demokratisch verhandelbar. Dennoch äußern sich Digitale Nomad:innen in Hinsicht auf Kryptowährungen explizit politisch. Die Äußerungen umfassen das verlo- rene Vertrauen in funktionierende Renten- und Sozialsysteme, die Entwicklung eines anderen Weltbilds, das die Augen geöffnet habe, bis hin zum Wunsch der Zerstörung »alter Kontrollsysteme«, dem »deep state« und »der Matrix«. Der Wandel, die Ablösung der alten Welt, führt nach den Digitalen Nomad:innen zwangsläufig über Chaos oder die Weiterentwicklung des Bewusstseins. 44 Die psychologischen Konzepte und therapeutischen Verfahren, die benannt und verwendet wer- den, sind durchaus solide und fundiert. Sie sind als psychologische Konzepte jedoch immer auf das Individuum und nicht auf dessen Gesellschaftlichkeit fokussiert. 45 Der angenommene Prozess geht von einer starken Wirkung individuellen Handelns und zwi- schenmenschlicher Beziehungen aus: Innerer Frieden setze sich über Selbstfürsorge, über gewalt- freie Kommunikation, bedürfnis- und bindungsorientierte Erziehung und das Leben in temporä- ren Gemeinschaften immer weiter fort und resultiere in einerWelt ohne Konflikte. Die Verfügbar- keit über das eigene Selbst scheint gesellschaftliches Handeln, demokratisch legitimierte Struk- turen und parteibasierte Politik obsolet zu machen, da jedes Individuum sich selbst kreiere und kontrolliere. 326 Heidrun Allert Der Kontakt zu Kryptowährungen entsteht meist im Verlauf der Reise. Nicht nur im örtlichen, sondern auch immentalen Sinne wird von einer Reise, einer Transforma- tion, gesprochen: Seit sie in Bali lebten, begleite sie die Transformation in allen Bereichen ihres Lebens. Finanziell, körperlich und mental. Kryptowährungen liefern das passende Weltbild zur eigenen Lebenspraxis. Eigenverantwortung ist der zentrale Imperativ des Bitcoins und des Kryptoraums. Da der Kryptoraum gänzlich unreguliert ist, ist Eigenverant- wortungWunsch und Erfordernis gleichermaßen. Absurde finanztechnische Konstruk- tionen und Angriffe von Hacker:innen sind allgegenwärtig, so David Gerard.46 Tech- nologien, das Ideal des autonomen Subjekts, Bildungspraxis und politische Überzeu- gungen sind in der Lebenspraxis aufeinander bezogen.47 Mit Kryptowährungen und Blockchains stehen bekannte Verhältnisse radikal zur Disposition, etwa das Verhält- nis privater zu öffentlichen Aufgaben, Privateigentum zu Staat, Individuum zu Gesell- schaft, Code zu Recht, Regulierung zu Vertrauen, Automatisierung zu Auslegung, pri- vate Verträge zu öffentlichem Recht, Dezentralität zu zentralen Instanzen. Blockchain- Technologien sind in der Lebenspraxis Digitaler Nomad:innen kein Gegenentwurf zu Plattformen, Plattformökonomie und digitalem Kapitalismus, sondern dessen Fortfüh- rung. Das Streben des Individuums nach finanzieller Freiheit und passivem Einkom- men48 erfordert das Einlassen auf die Strukturen des internationalen Finanzkapitals, die nationale Demokratien unter Druck setzen. Technologien des Selbstregierens – Markt ohne Staat Sie hätten ihr Haus verkauft, alles in Krypto investiert, die Sicherheit aufgegeben, die ja nur ver- meintlich sei. Sie würden nicht mehr an einen Staat glauben. Eine Rente würden sie sicher nicht mehr bekommen. Nun würden sie in allen Lebensbereichen komplett in Eigenverantwortung ge- hen. Sie seien in stetigemWachstum und würden ihre Wahrheit leben. Das sei die beste Entschei- dung ihres Lebens gewesen. In turbulenten Zeiten sei es gut, gegen den Strom zu schwimmen. Die Welt würde immer unbeständiger und immer mehr Familien würden dem Ruf des Wandels fol- gen. Es sei erst der Beginn einer neuen und besserenWelt und sie seien stolz, Teil der Veränderung und neuen Bewegung zu sein. Seit drei Jahren würden sie mit dem Van reisen. Sie würden ih- ren Kindern zeigen wollen, wie man nachhaltig lebe. Sie würden zu einer Generation von Eltern gehören, die physische undmentale Gesundheit über Leistung stelle, Kooperation über Konkurrenz, Anerkennung von Vielfalt über Anpassung. Freiheit sei in Schule nicht möglich. Dort sei man im- mer imMangel, werde bewertet und erfahre nichts über seine Stärken. Wahrhaftigkeit befreie aus 46 Vgl. Gerard: Attack of the 50 Foot Blockchain. 47 In dezentralen Strukturen lassen sich sowohl zutiefst demokratische als auch antidemokratische Praxen entwickeln. Dezentralität ist nicht per se demokratisch. Nicht nur die Plattformmonopo- le multinationaler Konzerne, sondern auch die Verwendung dezentraler Technologien wie Block- chains, dApps und ›Smart Contracts‹ fordern liberale Demokratien heraus. DieHinwendung zu de- zentralenKonzeptenbezieht nicht nur Blockchain-Technologien, sondern auchNewsletter,Home- pages, Blogs und Messenger ein. Sie sollen Accounts auf sehr großen Plattformen ersetzen oder ergänzen. Zunehmendwird die stetig zu generierende Sichtbarkeit auf Plattformen als ermüdend und fremdbestimmt beschrieben. 48 Diese sind attraktiv auch um sich die Zeit zu schaffen für bedürfnisorientierte Erziehung und die Arbeit am eigenen Selbst. 2022: Selbstregieren als Cyberpolis – eine Studie 327 einem staatlichen System, an das sie ohnehin nicht glaubten, und ermögliche orstunabhängiges Unternehmer- und Investorentum. Sie würden das Leben kreieren, das sie leben wollten, nach dem Motto des folgenden Reels auf Instagram, das etliche Open-End-›Vanlife‹-Reisende viral reprodu- zierten: »Welcome to the new rich. We don’t care what kind of house you live in Or what kind of car you drive We don’t care about those designer brands We are dept free What we care about most Is time and experience.« Individualismus bedrohe jedes Konstrukt, jede Religion und jede Gesellschaft. Während ihrer Zeit bei einem weisen, indigenen Volk, hätten sie Konzepte des Systems wie Zeit, Kontrolle, Leistung und Arbeit vergessen. Die Druckerpresse habe das Monopol der Kirchen abgelöst, der Bitcoin das Währungsmonopol der Staaten. Das System passe für sie nicht, sie würden Länder mit weniger staatlicher Infrastruktur und wärmerem Klima bevorzugen, wo sie bessere Möglichkeiten hätten, autark zu leben. Sie seien Entdecker und würden Menschen mit dem Herzen begegnen. Sie hät- ten das angstbasierte System überwunden und würden sich alles zutrauen, um ihren Traum zu leben. Sie wollten Mut machen, den eigenen Weg zu gehen, den Bedürfnissen zu folgen, die eigene Gesundheit und die eigenen Träume in den Mittelpunkt zu stellen. Blockchains basieren auf dem ›Merkle Tree‹, einem kryptographischen Konzept, das in vielen Anwendungen nutzbar ist. Bitcoin aber ist explizit ein politisches Pro- jekt.49 Extrem Libertäre machen mit dem Bitcoin etliche Versprechungen. Diese be- ziehen sich nicht allein auf Finanztechnologien, sondern generieren ein Weltbild, eine ökonomische Theorie und politische Philosophie. Die Akteur:innen, die den Bitcoin als politisches Instrument der Unabhängigkeit gegenüber Staat und seinen Aufgaben anse- hen, ermächtigen sich selbst, sie haben sich nicht wählen lassen. Digitale Nomad:innen sind solche Akteur:innen. Sie verhandeln nicht mit demokratischen Institutionen, wol- len jedoch – und das ist entscheidend – die Welt zu einem besseren Ort machen. Sie entwickeln private und unternehmerische Antworten auf im Grunde öffentliche Auf- gaben. Kryptowährungen – neben Bitcoin und ›Ether‹ gibt es viele weitere ›Coins‹, so- genannte ›Altcoins‹ – sind gleichsam Politik, Hardware und sozialer Prozess, sie sind nicht a-historisch und nicht pure Mathematik, wie es im Slogan »Bitcoin is backed by maths« anklingt. Seit Kryptowährungen auch als Zahlungsmittel verwendet werden, fordern sie staatliche Politik zunehmend zur Auseinandersetzung mit ihnen heraus. Es braucht – wo man nicht direkt mit Kryptowährungen bezahlen kann – Exchange- Plattformen, die erlauben, Kryptowährungen in gesetzliche Zahlungsmittel, sogenann- tes FIAT-Geld wie Dollar, Euro oder Thai Baht umzutauschen. An dieser Stelle kommt staatliche Regulierung ins Spiel. Allerdings sind Kryptotechnologien nicht nur Finanz- instrumente. Sie sind nicht schlicht eine wettbewerbliche Konkurrenz zu staatlichen 49 Columbia, David: The Politics of Bitcoin: Software a Right-Wing Extremism, Minneapolis: University of Minnesota Press 2016. 328 Heidrun Allert Währungsmonopolen – zumal der Bitcoin nicht aus einemmarktwirtschaftlichenWett- bewerb hervorgegangen ist.50 Im Kern besteht die Bedeutung der Kryptowährungen im Konzept ›Privateigentum ohne Staat‹.51 Kryptoenthusiast:innen versprechen basis- demokratische Formen des Regierens und Organisierens mittels Blockchains. Der Kryptoraum ist im rechtsstaatlichen Sinne bislang unreguliert. Die Konstrukti- on der Blockchains sieht vor, auf zentrale Instanzen, die vertrauenswürdig seinmüssen, zu verzichten. Zentrale Instanzen und Vertrauen werden gewissermaßen durch kodifi- zierte Regulierung, bzw. durch die Technologie selbst ersetzt. Auf einer Blockchain wird also Vertrauen automatisiert und in diesem Sinne softwaretechnisch reguliert. Die aus- führbaren Aktionen sind irreversible ›Transaktionen‹, die in einem geteilten Logbuch für immer nachvollziehbar sind. Alle Gegenstandsbereiche, die mittels Blockchains ge- regelt werden sollen, müssen in Transaktionen, also basal in der Form ›Zuweisung von Eigentumswerten‹ strukturiert und überführt werden. Damit werden Blockchains zu Institutionen und den eigentlichen zentralen Strukturen. Die Blockchain Ethereum erlaubte zudem zum ersten Mal ›Smart Contracts‹ im Rahmen der Blockchain-Technologie zu realisieren. Blockchain-Technologie, kleine Software-Programme, mit denen man alles Mögliche tun kann. Ein ›Smart Contract‹ kann zum Beispiel geschrieben werden um weitere sogenannte Tokens zu erzeugen, die man wiederum ›Coins‹ nennen kann.52 So können beliebig viele »Altcoins« entste- hen, also ›Coins‹ neben Bitcoin und Ether. Ein ›Smart Contract‹ legt die Bedingungen der Tokens fest, etwa die maximale Anzahl einer bestimmten ›Coin‹, und wird von Entwickler:innen verfasst. Hinter jeder ›Coin‹, jedem in einem ›Smart Contract‹ be- schriebenen Projekt, steht also eine Initiator:in oder eine Gruppe von Initiator:innen, die privatrechtlich organisiert ist. Mit ›Smart Contracts‹ werden jedoch weit mehr Möglichkeiten realisierbar als die Generierung alternativer ›Coins‹. David Gerard führt allgemeine und konkrete Probleme von Kryptoprojekten und ›Smart Contracts‹ auf: »Smart Contractswere originally quite separate fromcryptocurrencies andblockchains. They were first proposed by Nick Szabo in 1994. You set up a legal agreement in the form of a computer program that triggers when particular conditions are met, and which cannot be interfered when once deployed. The idea is to replace the messy uncertainty and hierarchy of conventional human-mediated legal agreements with the clear, deterministic rigor of computer code, immune to human interference, in order to make business and the law more predictable and effective.«53 50 Die Konstruktion des Bitcoins wurde in einemWhitepaper von Satoshi Nakamoto, einem Pseud- onym für eine Frau, einen Mann oder ein Kollektiv, beschrieben. 51 Vgl. Gerard: Attack of the 50 Foot Blockchain. David Gerard bietet auf seinem Blockchain-Blog ak- tuelle und kritische Informationen zu Entwicklungen blockchainbasierter Technologien. Online verfügbar unter: https://davidgerard.co.uk/blockchain/. Dezentrale Macht liegt im Kryptoraum au- ßerhalb von Staat und parlamentarischer Demokratie in privat- und vertragsrechtlich organisier- ten Projekten. 52 Token und Kryptotoken sind Vermögenswerte, bzw. Kryptovermögenswerte. David Gerard erklärt Blockchains und Kryptowährungen in einem Vortrag an der Queen’s University Belfast. Online ver- fügbar unter: https://www.youtube.com/watch?v=vCXX2DNMcBk (22.2.2022). 53 Gerard: Attack of the 50 Foot Blockchain, S. 101. Vgl. dazu auch Kap. 3, Abschnitt: Entstaatlichter Markttotalitarismus als Fluchtpunkt. 2022: Selbstregieren als Cyberpolis – eine Studie 329 Die Idee, rechtliche Vereinbarungen durch Computer-Code zu ersetzen, in den nicht interveniert werden kann, verspricht zwar Vorhersehbarkeit und Effektivität, stellt je- doch eine radikale Transformation dar. Regeln zu kodieren heißt letztendlich zu be- haupten, dass alles, was (in einem sozialen System) konstitutiv und relevant ist, ko- difiziert werden kann. Gemeinwesen, Staatswesen und Recht funktionieren allerdings nicht als eine Festschreibung, sondern als die Aushandlung und Auslegung von Regeln. Software führt Regeln aus, aber die Ausführung von Computer-Code ist ganz wesent- lich von Rechtssprechung zu unterscheiden.54 Rechtssprechung kommt nicht nur zum Einsatz, wenn Regeln reibungslos ausgeführt werden können, sondern insbesondere dann, wenn eine Regel in einem spezifischen historischen Kontext ausgelegt werden muss. Zur Auslegung gehört etwa die Frage, ob in einem bestimmten Fall eine Regel zur Anwendung kommen soll oder nicht. Deshalb, und nicht nur weil Code oft fehlerhaft ist, ist die Codierung und automatisierte Ausführung eines Vertrags eine erhebliche Transformation gegenüber der gängigen Rechtspraxis. Wie Kryptowährungen bieten auch ›Smart Contracts‹ die Möglichkeit zu handeln ohne Institution, Mittels- oder Drittperson, der man vertrauen muss. Domenico Quar- anta schreibt: »Introduced a few years later with the Ethereum blockchain, ›Smart Con- tracts‹ further extend this fight against middlemen and trusted third parties to other categories such as notaries, accountants, lawyers, tribunals, governments and policy makers. Based on the idea that code is law – what De Filippi and Wright call ›lex cryp- tographica‹ – blockchains generate an order without law, and often don’t comply with existing laws and regulations«.55 Zum grundlegenden Gedanken gehört dem Zitat zu- folge, dass Blockchains eine neue Ordnung ohne Gesetz generieren, eine Ordnung, die oft nicht den bestehenden Gesetzen und Regulierungen entspricht. Eine wesentliche Eigenschaft ist, dass ›Smart Contracts‹ nach ihrer Ausführung nicht verändert werden können. In ihrer Logik wird soziale Praxis als strikte Ausfüh- rung eines Vertrags im Sinne eines Computerprogramms gedacht. Praxistheoretisch folgt soziale Praxis jedoch nicht einem Softwarekonzept, sondern ist zukunftsoffen und performativ. Im Anschluss an den ›Launch‹ eines Projektes, das auf einem ›Smart Con- tract‹ basiert, entwickelt sich soziale Praxis prinzipiell emergent und kontingent. Der ›Smart Contract‹ erweist sich dann gegebenenfalls als nicht mehr passend zum sich entwickelnden sozialen Phänomen, das er gleichwohl mit erzeugt. Ferner haben allein die Intitiator:innen eines Projekts die Kontrolle über seine Generierung. Sie definieren ihn aus ihren Überzeugungen, ihrem Verständnis und der Antizipation eines sich in Zukunft entfaltenden Projekts und emergenten sozialen Phänomens. Software jedoch führt Regeln aus ohne situative Anpassungen und Ausnahmen zu machen. Die situa- tive oder kommunikative Auslegung der Regel, wie sie im Rechtssystem möglich und 54 Dazu auch Streeter, Thomas: »›That Deep Romantic Chasm‹: Libertarianism, Neoliberalism, and the Computer Culture«, in: Andrew Calabrese/Jean-Claude Burgelman (Hg.), Communication, Cit- izenship, and Social Policy: Re-Thinking the Limits of the Welfare State, S. 49-64, Lanham: Rowman & Littlefield 1999 55 Quaranta, Domenico: »Surfing with Satoshi. Art, Blockchain and NFTs«, in: Code as Law. Contem- porary Art and NFTs vom 5.8.2021. 330 Heidrun Allert die Norm ist, ist mit ›Smart Contracts‹ nicht realisierbar. In dem Sinne sind Projek- te, die über ›Smart Contracts‹ gesteuert werden, weder dezentral noch demokratisch. ›Smart Contract‹ kommen sowohl für die Erzeugung neuer dezentraler Finanztechno- logien (DeFi), für Initial Dex Offerings (IDOs), für Non-Fungible Token (NFTs) sowie für die Gründung von Decentralized Automated Organizations (DAOs) zum Einsatz. Initial Dex Offerings (IDOs) IDOs sind Initiativen, die dem Fundraising für alle Arten von Projekten im Kryptoraum dienen, indem sie ›Coins‹ oder Tokens über ›Smart Contracts‹ generieren, die dann über eine »exchange plattform« gegen andere Kryptowährungen gehandelt werden können. Sowohl für Investor:innen als auch für Projektentwickler:innen bedeutet dies finanziel- le Freiheit, doch die Verantwortung liegt bei den Investor:innen, da sowohl potenzielle Gewinne als auch Risiken hoch sind. Ein Projekt muss für Investor:innen nur plausi- bel klingen. Viele Projekte befassen sich mit der Entwicklung von blockchainbasierten Technologien, einem ganzen Ökosystem dezentraler Apps (dApps), die die Kryptotech- nologien untereinander vernetzen und einfacher nutzbarmachen. IDO-Projekte entwi- ckeln zum Beispiel Spiele, dezentrale Speichermedien, Suchmaschinen für den Krypto- raum und vieles mehr.56 Führt man ein Fundraising in der Form eines IDOs durch, so bedeutet dies, dass keine Bank oder andere zentrale Instanz überzeugt werden muss, um ein Projekt zu finanzieren. Investor:innen können die ›Coins‹ des IDOs auch al- lein zur Spekulation nutzen: Gesetzt wird in diesem Fall darauf, dass eine ›Coin‹ nach ›Launch‹ eines erfolgsversprechenden Projekts über eine Insider:innengruppe hinaus bekannt und begehrt wird. Ausgegeben wird immer eine zuvor begrenzte Anzahl von Token. Die Kreditbeschaffung durch solche Projekte basiert im Kern auf dem frühen Einstieg zu einem initial gesetzten Preis. IDO-Initator:innen können entweder eine Summe an initial (vor dem öffentlichen ›Launch‹) generierten Token zurückhalten, oder frühen Investor:innen kann zunächst exklusiv Zugriff auf Token gewährt werden, oder aber es werden Reservierungen auf Token zu einem definierten Wert vor dem öffentli- chen ›Launch‹ gehandelt. Das Kalkül dabei ist, dass die Token – in einem durch Kon- struktion deflationären System – später an Wert gewinnen, wenn weitere Interessierte investieren, und dass aus dem früheren und gegebenenfalls exklusiven Zugriff auf die Token Kapital generiert werden kann. Die Bereitstellung von ›Coin‹-Empfehlungen ist ein aktuelles Geschäftsmodell. Abo-Modelle des Zutritts zu einer Community, in der Empfehlungen geteilt werden, können zum Beispiel gebucht werden. Es gilt, idealer- weise exakt zum Lauchzeitpunkt auf eine Coin zu setzen. 57Auf diese Weise generieren die Communities die Preisentwicklung mit. 56 Die Plattform https://coinmarketcap.com/ico-calendar/ listet laufende und geplante IDO-Projekte auf. Die Entwicklungen eines ganzen Ökosystems von Technologien und Projekten ist jedoch so rasant, so dass jede Beschreibung, die hier erscheint, bereits veraltet ist. 57 Da solche Projekte zeitkritisch sind, ist die zeitliche Freiheit Digitaler Nomad:innen wiederum eingeschränkt. Oft bestimmt dies auch die Planung von Aktivitäten in Familien mit. 2022: Selbstregieren als Cyberpolis – eine Studie 331 Non-Fungible Tokens (NFTs) NFTs sind Tokens, die mit einer virtuellen Ressource verknüpft werden, etwa mit einem Bild oder Video. Mittlerweile werden nicht nur Bilder und Videos, sondern auch Domain-Namen, virtuelles Land, Trading Cards usw. als NFTs gehandelt und man spricht dabei vom Metaversum.58 Die virtuellen Ressourcen selbst werden nicht auf einer Blockchain gespeichert – vielmehr verweist der Token auf eine sogenannte »source« oder Quelle bzw. auf den Speicherort der Datei, deren Eigentümerschaft der Token verbürgt. Die durch den Token-Kauf erworbene Datei liegt an einem referen- zierbaren Speicherort, zum Beispiel auf einer Plattform, und wird nicht selbst auf der Blockchain gespeichert. Im juristischen Sinne erwirbt man keine Rechte, beispiels- weise Nutzungsrechte, am Bild. Die Blockchain garantiert, dass jede Transaktion der wechselnden Eigentümerschaft einer Datei für immer nachvollziehbar bleibt. Mitt- lerweile wird dies zum Teil wieder auf monopolartigen Plattformen organisiert und abgewickelt.59 Neben einzelnen NFTs, die von Künstler:innen selbst auf Plattformen bereit gestellt werden können, werden von Initiator:innen auch ganze Kollektionen von NFTs generiert, deren Bedingungen und Umfang durch einen ›Smart Contract‹ beschrieben werden.60 IDOs und NFTs sind also nicht nur Formen der Investition, Spekulation und des Fundraisings, sondern auch Formen der Vergemeinschaftung. Vor dem ›Launch‹ einer NFT-Kollektion wird diese im Netz beworben, das heißt, die Initiator:innen generieren Aufmerksamkeit über ihre Social Media-Accounts, meist auch auf Reddit und Discord. Für den Zugang in entsprechende Discord-Gruppen wird in der Regel eine Einladung benötigt. In der Kommunikation geht es darum, eine ›Story‹ zu generieren, die verspricht, dass der Wert der Objekte einer Kollektion steigen wird undmeist auch ein wichtiges Anliegen unterstützt werde. NFT-Kollektionen werden oft mit irgendeiner Art von ›sozialem Sinn‹ verbunden. Sie sollen zum Beispiel die Sicht- barkeit einermarginalisierten Personengruppe gewährleisten,müssen aber gleichzeitig Rendite versprechen, um für Investor:innen interessant zu sein. Der Besitz eines NFTs aus einer Kollektion weist gelegentlich exklusive Rechte zu und fungiert oft auch als Mitgliedsausweis für eine Community und zuweilen als Zu- gang zu deren »members-only benefits«. So ermöglicht etwa das Halten eines boredz- NTFs den Zugriff auf den Channel wall-st-kongz auf Discord mit vielen sogenannten »al- 58 Die Geschichte des Metaversums startet vor der Existenz des Kryptospace. Mit dem Begriff selbst werden verschiedene Vorstellungen verbunden. Die Idee eines Metaversums, eines persistenten virtuellen Raums, ist praktisch verbunden mit dem Kryptoraum und dem Erwerb von virtuellem Land in Form von NFTs, beispielsweise im Projekt Decentraland. ImMetaversum soll spielen, leben, arbeiten und Unterhaltung möglich werden. Metaversum und Blockchain-Technologien verspre- chen den idealen Gegenentwurf zur zentralen Struktur der zentralistischen Plattformen und der Nationalstaaten. Sowohl Individuen wie auch Technologiekonzerne investieren in dasMetaversum undbezeichnendie technologische Entwicklung als unausweichlich.Dennoch scheint sich die Idee den Nutzer:innen derzeit nicht zu erschließen und bleibt bisher eine Spekulation für Investor:in- nen. 59 Unter der Adresse https://opensea.io findet sich der weltweit größte Marktplatz für NFTs, betrie- ben von einem einzigen Unternehmen: Ozone Networks, Inc. 60 Über die romantische Figur des autonomen Künstlers ist die Verbindung von Kunst und Kryp- towährungen durch NFTs kein Widerspruch. 332 Heidrun Allert pha leaks«, also Insiderinformationen.61 Eine Mitgliedschaft im Bored Ape Yacht Club mit Zugang zu den »members-only benefits«62 erwirbt, wer ein NFT aus der Bored Ape Yacht Club-Kunstkollektion hält, einer Kollektion von 10.000 NFTs auf der Ethereum- Blockchain, die heute als ›Blue Chip‹ gelten.63 Die auf den digitalen Bildern abgebilde- ten Affen haben unterschiedliche Ausstattungen, zum Beispiel Kopfbedeckungen, und manche sind rarer als andere. Als »givaways« zur Generierung der sozialen Aufmerk- samkeit im Netz und für die Rendite der Initiator:innen und Künstler:innen werden ei- nige der NFTs einer Kollektion nicht gehandelt und steigen mit der Kollektion imWert. Aus etlichen auf einer NFT-Plattform bereitgestellten Daten soll die Zukunft der jewei- ligen NFTs und ›Coins‹ prognostizierbar sein.64 Gleichzeitig ist der Wert von NFTs auf soziale Phänomene wie die Generierung von Aufmerksamkeit angewiesen. Der Glau- be an die Notwendigkeit einer außerstaatlich organisierten finanziellen Freiheit und Absicherung, die als »finanzielle Unabhängigkeit« begriffen wird, spielt eine zentrale Rolle. Ein digitales Bild aus der Bored Ape Yacht Club-Kollektion verspricht – mit den Worten eines Digitalen Nomaden – »Reichtum,Wohlstand und Freiheit«.Während der Preis solcher NFTs im Jahr 2021 oft beständig und bis in schwindelerregende Höhen stieg, ist mittlerweile Ernüchterung eingekehrt und auch prominente NFTs wie die der Kollektion Bored Ape Yacht Club sind wieder massiv im Wert gefallen. Dezentralisierte Autonome Organisationen (DAOs) und Governance-Tokens DAOs sind eine Organisationsform, die man auch als eine Regierungsform verstehen kann. Denis Roio schreibt: »The so-called Distributed Autonomous Organization (DAO) was envisioned at the early stage of the crypto commons movement as a governance device to serve a de- centralized and pseudonymic group of shareholders. The organization is envisioned to be autonomous because of its complete independence from a centralized infras- tructure: access to decision making processes is sealed and granted only to legitimate participants by means of cryptography (not by a platform-enforced convention) and capable of being hosted by a blockchain platform (DLT). In practice a DAO is like a crowdfunding platform that allows investors to participate in the governance of the funds. The DAO concept presumes that access to a DLT is available to all shareholders to allow members to vote on collective decisions and transactions in a distributed and asynchronous way. Votes may be held during certain time-frames and more sophisticated governance rules may be adopted, for instance that each voter may exercise a weight that is proportional to his or her investment or commitment into the 61 Siehe https://www.cyberkongz.com/about, Zugriff am 30.3.2022. 62 Siehe http://www.BoredApeYachtClub.com und https://opensea.io/collection/boredapeyachtclub. 63 Der »floor prize«, das heißt der niedrigste Preis eines NFTs dieser Kollektion, steht am 02.05.2022 bei 132 Ether (ETH), je nach Handelsplatz damals etwa 376.200 US-Dollar. 64 Sobald ein NFT zum ersten Mal erworben und eine Adresse in die betreffende Blockchain ge- schrieben wird, also eine Transaktion stattgefunden hat, gilt es als »minted« und kann auf einer Plattform für den (Weiterver-)Kauf angeboten werden. Der Preis bestimmt sich über ein Angebot und ein Bieterverfahren. Eine »trading history« zeigt den gesamten Transaktions- und Preisverlauf an. Die Transparenz der Daten ist Teil der Mechanismen. 2022: Selbstregieren als Cyberpolis – eine Studie 333 project, which may be measured in various ways and not just by means of a financial stake: from using a simple time-bank to adopting different reputation and delegation systems up to more sophisticated governance models as ›Conviction Voting‹.«65 DAOs sind eine automatisierte Organisationsform,weil sie über einen ›Smart Contract‹ auf einer Blockchain generiert werden und all ihre Regeln im Software-Code festge- schrieben sind. Obwohl derzeit hauptsächlich als Crowdfunding genutzt, entsteht mit DAOs eine Organisations- und Regierungsform, die eine hierarchielose Selbstorganisa- tion mittels Governance Token ermöglicht: Wer Governance Tokens eines DAOs hält, darf – entsprechend der Menge der besessenen Tokens – mitentscheiden. Jedwedes Anliegen und Projekt kann als DAO organisiert werden. So werden etwa Anliegen organisiert, denen sich Staaten und Institutionen in den Augen der Initiator:innen nicht ausrei- chend zuwenden. DAOs werden oftmals als Organisationsform der Zukunft begriffen. So würdenMenschen nicht mehr (nur) in Unternehmen, sondern (auch) in DAOs arbei- ten und selbstbestimmt an beliebig vielen davon teilnehmen können.66 DAOs würden Menschen gerechter beteiligen, teilt ein Digitaler Nomade in den Sozialen Medien mit. Sie würden Basisdemokratie ermöglichen, daman über Belange direkt abstimmen kön- ne – wenngleich die Abstimmungsrechte immer an die Menge der besessenen Tokens geknüpft ist. In einem Post, den ein Digitaler Nomade auf seinem Account teilt, wird dies explizit mit der Abschaffung der parlamentarischen Demokratie verknüpft. Zum Übergang von einer parlamentarischen Demokratie in die Selbstverantwortung des In- dividuums sei demnach eine »Demarchie« denkbar, in der Volksvertreter:innen nicht gewählt, sondern per Losverfahren bestimmt würden. Wie bei ›Smart Contracts‹ wird bei DAOs die Konstruktion einer sich selbst organisierenden sozialen Organisation aus der Konstruktion eines Softwareprotokolls abgeleitet. Die Praxis der sozialen und technologischen Konstruktion von Kryptowerten Zur derzeit entstehenden Ökonomie an blockchainbasierten Technologien sind zwei Positionen zu vernehmen: Die eine Seite betont, von den heute oft ernüchternden Er- fahrungenmit blockchainbasierten Technologienmüsseman lernen, denn in der schie- ren Menge der Initiativen würden ja auch vielversprechende Entwürfe entstehen. Die andere Seite äußert sich kritisch:67 Die Technologie selbst funktioniere kaum und löse kein reales Problem. Kryprowährungen wie Bitcoin würden keine Währungen darstel- len und destruktiv in die Gesellschaft hineinwirken. Stephen Diehl schreibt auf seinem Blog:68 65 Roio: The Real Crypto Movement. 66 Siehe Graf, Nadine: »Übergang in ein dezentrales System: Wenn Staaten zu DAO werden«, Inter- view mit Michael Geike von Advanced Blockchain, in: t3n.de vom 21.04.2022. 67 Vgl. etwa Gerard: Attack of the 50 Foot Blockchain; Diehl, Stephen: »The Case Against Crypto«, in: stephendiehl.com vom 31.12.2021; ders.: »The Token Disconnect«, in: ebd. vom 27.11.2021. 68 Vgl. Diehl: The Case Against Crypto. 334 Heidrun Allert »To the overwhelming majority of us in the software engineering profession who live closest to the metal, we see blockchain as a technology that barely works and whose use cases (if any) are vanishingly small and niche.«69 Anwendungsszenarien müssen allerdings nicht vorab existieren. Technologien wirken vielmehr dann besonders transformativ, wenn sie anregen, Gegenstandsbereiche und ›Probleme‹ so zu reformulieren, dass sie zu deren Anwendungsfall werden. Für die Or- ganisation von politischen Anliegen in DAOs sind Schritte erforderlich, die die anste- hende Transformation erst in Ansätzen sichtbar machen: Solche Anliegen müssen als Projekte organisiert, unternehmerisch gedacht und initiiert werden. Oft koordiniert und diskutiert die Gruppe der Initiator:innen das Anliegen und die Entscheidungen über Discord, einer proprietären Software eines Unternehmens. Verfahren und Kriteri- en der Entscheidungsfindung werden von der Gruppe selbst erzeugt. Die Initiierung eines DAOs ist nicht demokratisch legitimiert und für eine Beteiligung an einem DAO ist der Erwerb eines Tokens und damit eine Transaktion auf einer Blockchain erforder- lich, die an einen (derzeit erheblichen) finanziellen Einsatz geknüpft ist. ›Smart Contracts‹ und DAOs radikalisieren eine Idee der Aufklärung, nämlich die Vorstellung und das Erstreben einer rationalen Form der Gesellschaftsorganisation, die sich von den religiösen begründeten Argumentationen zuvor unterscheidet. DAOs stel- len insofern keine soziale Innovation als vielmehr die Radikalisierung des politischen Leitbilds der der industriellen Moderne dar, indem sie die Regelungen sozialer Be- ziehungen ›automatisieren‹. Die Vorstellung, eine Organisationsform mit Regeln be- schreiben und diese Regeln formalisieren zu können, basiert auf der Prämisse, alles Relevante sei (im Prinzip) in Form von Regeln und mit Hilfe von (formalisierter) Spra- che beschreibbar und die Welt sei geordnet. Indem sie jene Ordnung, von der sie be- haupten, sie nur zu beschrieben, selbst (mit)erzeugen, klammern sie dieMöglichkeit ei- ner grundlegenden Unordnung, eines Überschusses und unhintergehbarer Differenzen aus. Und sie übersehen damit zudem, dass sie in ihrem Streben nach Regelhaftigkeit, Explikation und Eindeutigkeit immer auch Unordnung produzieren. Dieselbe Vorstellung spiegelt sich auch in der Radikalisierung des modernen Sub- jektkonzepts wider: Die Weiterentwicklung der Menschheit gehe mit, wer die nächste Stufe des Bewusstseins erreicht habe. Dieses Bewusstsein umfasst – gemäß den Äuße- rungen Digitaler Nomad:innen – die Unfehlbarkeit durch die Orientierung an natürli- chenUrsprüngen undOrdnungen, die Autonomie des Subjekts, ein rational abgeklärtes Mindset, die Bewusstwerdung des Unbewussten, die innere Arbeit, die Reprogrammie- rung des Nervensystems und die Heilung aller Traumata.Therapeutische Konzepte wie ›das Innere Kind‹, deren Anwendung in therapeutischer Praxis der psychischen Ge- sundung dienen, werden auf diese Weise politisch, etwa wenn dadurch der Zutritt zu homogenisierten Gemeinschaften selektiert wird: Denn das Individuum arbeite ste- tig daran psychisch gesund, nicht angewiesen, nicht bedürftig, nicht manipulierbar, rational, vollkommen autonom und bewusst zu sein. Die Komplexität, die durch ra- dikale Individualisierung geschaffen wird, wird durch die Homogenisierung von Ge- meinschaften oder die Typisierung des eigenen Human Designs wiederum reduziert. 69 Diehl: The Token Disconnect. 2022: Selbstregieren als Cyberpolis – eine Studie 335 Es liegt für Digitale Nomad:innen nahe, die freiwillig gewünschte außerstaatliche Ge- meinschaftlichkeit, die in derzeit bestehenden Initiativen vertragsrechtlich organisiert wird, in Zukunft als DAO mittels kodierter Verträge zu regulieren. Dem liegt die Vor- stellung einer Art Kryptopolis zugrunde, die mit Hilfe von Blockchains Gemeinschaft regelt. Von Kryptoenthusiast:innenwerden Kryptowährungen zuweilen wie eine ›Naturge- walt‹ mit allgemeinen Gesetzmäßigkeiten und als eine unpolitische und zwangsläufige Entwicklung propagiert. Kryptowährungen umfassen allerdings nicht nur eine kryp- tographische und mathematische Aufgabe, nicht nur eine Information, sondern auch Hardware und reale Arbeit: Der Bitcoin wird mit realen Maschinen errechnet, deren Kühlung mit hohem Energieverbrauch immense Winde produziert in einer definierten Rechenzeit mit spezialisierten Chips, die etwa von Intel eigens für das »bitcoin mining« entwickelt werden. Der Energie- und Zeitaufwand ist Teil der Konstruktion des Bitcoin und wird von Bitcoin-Vertreter:innen als der ›innere Wert der Währung‹ bezeichnet. Di- gitalisierung und Kryptotechnologien sind somit auch hochgradig materiell. Obwohl Bitcoin-Verteter:innen den Wert der Währung dieser hardware-basierten Realität zu- schreiben, ist er politisch und sozial konstruiert. Diese Aushandlung ist nicht a-histo- risch und nicht a-kulturell, sondern konstitutiv in das »Zeitalter des Individuums«70 verstrickt und damit zutiefst politisch. Für den Erfolg von Kryptowährungen,NFTs und DAOs sind Investor:innen notwen- dig. Der Dogecoin (DOGE), ein ›Altcoin‹, der von seinen beiden Entwicklern als Spaß- kryptowährung und Parodie auf Bitcoin entwickelt wurde, stieg rasant an Wert und for- mierte eine Community, die einemögliche Olympiateilnahme des jamaikanischen Bob- Team finanzieren wollte.71 Ein NFT der ukrainischen Flagge wurde Anfang März 2022 für 2,258 ETH, also für etwa 6,75 Miollionen Dollar, verkauft.72 Durch soziale Mecha- nismen und die Unreguliertheit des Kryptoraums selbst können Kryptocoins und NFTs jedoch auch schlicht wertlos werden. Ebenso kann ein DAO schlicht erfolglos sein. Der Kryptoraum ist ein Netzwerk privater Unternehmen, die schlichtweg alle bankrott ge- hen können oder (aus)zahlungsunfähig sind. Blockchains sind globale Infrastrukturen.73 Obwohl die Technologien als dezentral bezeichnet werden, zeigen etliche Aspekte auf, dass auch sie Strukturen der Zentrali- sierung umfassen. So verweist ihre Volatilität meist auf bestimmte Ereignisse.74 Und 70 Zum Begriff des »Zeitalter des Individuum« siehe Mueller, Antony P.: Principles of Anarcho- Capitalism and Demarchy, S. 51. 71 Vgl. Gerard: Attack of the 50 Foot Blockchain. 72 Eli Tan schreibt: »A non-fungible token (NFT) of the Ukrainian flag sold for 2,258 ETH (roughly $6.75 million) on Wednesday, with the proceeds being sent to Come Back Alive, an organization that donates supplies to Ukrainian civilians and military members. The sale was organized by UkraineDAO, a crowdfunding effort led by Russian art collective Pussy Riot and non-fungible to- ken studio Trippy Labs to support Ukraine’s fight against Russia.« Vgl. Tan, Eli: »Ukrainian Flag NFT Raises $6.75M for Country’s War Efforts«, in: coindesk.com vom 2.3.2022. 73 Zu zentralistischen Strukturen in der als dezentral bezeichneten Blockchain-Technologie vgl. auch Diehl: The Token Disconnect. 74 Elon Musks Ausstieg aus dem Kryptomarkt im Juni 2021 mit extrem hohen Investment-Summen sowie das von der chinesischen Regierung ausgesprochene ›Mining‹-Verbot im Sommer 2021 und die drohende Insolvenz eines chinesischen Immobilienkonzerns im Herbst 2021, oder auch die 336 Heidrun Allert nicht nur die Blockchains selbst stellen zentralisierte Strukturen dar, sondern auch NFT-Plattformen wie Opensea.io und ›Wallets‹ wie Coinbase. Auch das »krypto-mining«, das Errechnen der Token, ist keineswegs dezentral, da das ›Mining‹ im Wesentlichen auf wenige Zentren konzentriert ist, die mittlerweile immense Rechenleistungen haben müssen und entsprechende Mengen an Strom verbrauchen.75 Die trotz gegenteiliger Behauptung zentralisierten Strukturen haben Auswirkun- gen auf die Projekte. Die Kosten für eine Transaktion beispielsweise von der weltweiten Nachfrage nach Transaktionen auf einer bestimmten Blockchain zu einem bestimmten Zeitpunkt ab.Diese schwanken in der Regel im Tagesverlauf, je nachdemwann verstärkt Zugriffe aus verschiedenen Regionen der Welt erfolgen. Hohe Kosten pro Transaktion können ein kleines, wenig bekanntes NFT-Projekt komplett aushebeln und uninteres- sant machen. Vor dem Start des ›Minings‹ einer NFT-Kollektion haben die Initiator:in- nen in der Regel mit Entwickler:innen einen ›Smart Contract‹ generiert, eine Discord- Gruppe eingerichtet sowie einen Hype in den Sozialen Medien initiiert, um das Projekt bekannt zu machen und Investor:innen für die NFTs zu finden. Sie haben somit viel Arbeit investiert. Wenn die Gruppe sich für ein ›Mining‹ auf der Ethereum-Blockchain entschieden hat, was im ›Smart Contract‹ unveränderlich festgeschrieben ist, und wenn zum Zeitpunkt des ›Launches‹ viele andere Transaktionen auf dieser Blockchain statt- finden, dann kann der Preis einer einzelnen Transaktion so hoch sein, dass das Projekt für Investor:innen unattraktiv wird und praktisch scheitert. Denn beim Handel eines NFTs sind immer auch Transaktionsgebühren der betreffenden Blockchain fällig. Zu- dem hängt die Generierung von Aufmerksamkeit auch von der Reichweite der Initia- tor:innen in den Sozialen Medien ab. Daher ist es beliebt, bekannte Persönlichkeiten mit an Bord zu holen. Quaranta schreibt: »Where your power, authority and ability to actmeaningfully depend not on the books you wrote, exhibition you curated, studies you made, institutions you worked for, but on how popular you are on social networks and how much money you have in your crypto wallet.«76 Dezentral heiße, so David Gerard, dass man im Kryptoraum niemanden für etwas zur Verantwortung ziehen könne.77 Jeder bzw. jede:r Investor:in agiert vollkommen ei- genverantwortlich und Sicherheit wird durch keine zentrale Instanz garantiert, weder für Investitionsentscheidungen noch Beratungen oder Passwortschutz. Verantwortung und Absicherung gegen Verlust liegen allein beim Individuum. Der Kryptoraum ist ein Ökosystem privater Akteur:innen und unternehmerischer Tätigkeiten. Abschaltung des Internet im ›mining‹-starken Kasachstan im Januar 2022 ließ Bitcoin (BTC), Ether (ETH) und viele ›Altcoins‹ erheblich imWert sinken. Zu weiteren Erläuterungen vgl. auch Gerard: Attack of the 50 Foot Blockchain. 75 Innovationen, die das ändern sollen, wie etwa die »blockchain nodes«, eine hardwaretechnische Dezentralisierung, ändern die Zentralisierung nur marginal. 76 Quaranta: Code as Law. 77 Gerard: Attack of the 50 Foot Blockchain, S. 105. 2022: Selbstregieren als Cyberpolis – eine Studie 337 Die politische Kontextualisierung der Kryptotechnologien durch die Digitalen Nomad:innen Die (Meta-)Physik des Bitcoins78 umfasst imWesentlichen automatisierbares Vertrauen, Materialität, die Philosophie des Objektivismus (dazu später mehr), Deflation, Selbst- ermächtigung, Sicherheit79, Anarchie und Knappheit, die in und durch Digitalisierung erzeugt wird. Seine Metaphysik wird gemäß den Diskursen Digitaler Nomad:innen zur Philosophie und zum Programm eines Lebensstils. Kryptotechnologien werden nicht nur als Finanztechnologien, sondern auch als Vereinbarung über ein Weltbild verwen- det, in dem staatliche Konstrukte demontiert werden. Immer wieder fällt die Aussage, man habe das System der FIAT-Währungen und Zentralbanken mit der Hinwendung zu Kryptowährungen erst durchdacht und kritisch hinterfragt, bevor man eingestie- gen sei. Investitionen in Kryptowährungen sind in dieser Logik keine isolierte finanz- technische Entscheidung oder eine Auseinandersetzung mit Geldtheorie, sondern eine Bewusstseinsform und eine politische Überzeugung, die ein spezifisches Selbstkon- zept und Weltbild umfasst. Digitale Nomad:innen formulieren in den Sozialen Medien Misstrauen in staatliche Akteur:innen,Medien und Institutionen und sehen dies als ein Argument für Kryptowährungen. Ohne die Kritik am Monopol staatlicher Währungen und am Staat selbst ist der Wert der Kryptowährungen nicht generierbar. Dabei wer- den einfache Dichotomien bemüht und parlamentarische Demokratie, parteipolitische Akteur:innen, Zentralbanken und Geldpolitik diskreditiert. Individuen übernehmen bereitwillig Eigenverantwortung in allen Lebensbereichen und Sicherheit und Freiheit werden von Digitalen Nomad:innen als persönliche Leis- tung begriffen. So wenig das in einer Demokratie eigentlich nachvollziehbar ist, wo Si- cherheit und Freiheit institutionell zugesicherte Qualitäten sind, so sehr ist diese Sicht- weise im unregulierten Kryptoraum Programm. Dort gibt es keine Absicherung gegen skrupellose Hacks, Sicherheitslücken, unsolide programmierte Technologien, absurde Konstruktionen, das Scheitern der algorithmisch erzeugten Stabilisierung von Wer- ten,80 intransparente Aktionen zur Stützung des Bitcoin-Preises durch private Akteure und vieles mehr. In dezentralen Technologien und (vermeintlich) dezentral organisier- terMacht wird die Chance auf neue Formen der Vergemeinschaftung und sozialen Ord- nung gesehen. Plattformmonopole wie YouTube, Facebook und Instagram werden zuneh- mend verlassen. Um die soziale und politische Transformation zu verstehen, greift der Blick auf Technologien wie Blockchains, das Web3 und den Kryptoraum zu kurz. Die 78 Die mathematische und technische Konstruktion des Bitcoins wird hier nicht besprochen. Auch die Diskussion der Frage, ob Kryptowährungen eine Art Geld sind, wird hier nicht nachgezeichnet. Betrachtet wird nur die Frage, wie sich der politischeMoment des Bitcoins und anderer blockchain- basierterWährungen, in der Lebenspraxis Digitaler Nomad:innen realisiert. Bitcoin baut Ungleich- heit und Machtstrukturen nicht ab, sondern um. Seine Dezentralität erzeugt nicht automatisch demokratische Praxis. 79 Die Sicherheit des Bitcoins liegt in seinem Protokoll, aber auch beim Individuum. Sie liegt im Pro- tokoll, weil dieses keine (bzw. schwerlich) Änderungen zulässt, und muss gleichzeitig vom Indivi- duum geleistet werden, da der Kryptoraum gänzlich unreguliert ist. 80 Im Fall der sogenannten »stablecoin« TerraUSD und Luna wird derWert algorithmisch an den des Dollars gekoppelt, wodurch er stabil gehalten bzw. gegen vollständigen Wertverlust abgesichert werden soll. 338 Heidrun Allert Transformation wird vom Selbst-, Gemeinschafts- und Bildungskonzept vorangetrie- ben, von sozialen Praktiken, in die die Technologien konstitutiv verwoben sind. David Gerard zeigt am Beispiel des Beanstalk DAOs, dass Regeln, die aus Sicht des Enginee- rings sauber implementiert sind, sich bei ihrer Ausführung als sinnlos erweisen kön- nen.81 Mit Blockchains entstehen außerstaatliche Strukturen, neue Formen der Gemein- schaftlichkeit, Regierungs- und Organisationsformen, die egalitär erscheinen. Sie las- sen sich mit erwerbbarem Wissen starten. Obwohl sie Individualismus und eine li- bertaristische Freiheitsbewegung für alle versprechen, entstehen mit ihnen neue In- stitutionalisierungen, Infrastrukturen, soziale und politische Ordnungen. Mit Token-, »sharing«- und »gift economy« werden scheinbar gesellschaftliche Konstrukte, Büro- kratie, Standardisierung, gesellschaftliche Regeln und Regelsysteme in Frage gestellt, tatsächlich befördern sie jedoch das kritiklose Einlassen auf datenbasierte Technologi- en und automatisierte Entscheidungen, deren modus operandi es ist, Regelanwendung zu optimieren oder die Welt als etwas hochgradig Geregeltes hervorzubringen. Digitale Nomad:innen wollen gesellschaftliche und staatliche Strukturen mit Blockchains nicht ergänzen, sondern ersetzen. Krisen wie die Covid-19-Pandemie und die hohe Inflati- on werden instrumentalisiert, um nicht nur Mistrauen in Institutionen und Staaten zu artikulieren, sondern auch aktiv herzustellen. Während Gesellschaft tatsächlich im- mer pluralistischer, dynamischer, offener und uneindeutiger wird, konstruieren Digi- tale Nomad:innen in ihren Erzählungen ›die Gesellschaft‹ als ein formalistisches Re- gelwerk, als eine formale Maschine, gegen deren Regeln man sich auflehnen müsse, um frei zu werden. Zugleich geben sie sich aber formalen Maschinen hin, die die Welt als etwas grundsätzlich Geregeltes und Regelbares konstruieren. Digitale Nomad:innen reduzieren für sich ebenjene Komplexität, die durch Individualisierung entsteht, etwa durch die Ignorierung gesellschaftlicher Ungleichheit und Diversität, durch die Homo- genisierung ihrer Gemeinschaftlichkeit, durch die Aufrechterhaltung einer expansiven, ressourcen- und energieintensiven Lebensweise, durch die Privatisierung und Indivi- dualisierung öffentlicher Aufgaben, durch kolonialistische Lebenspraktiken und durch die Ausbeutung öffentlicher Kollektivgüter. Sie lösen die Probleme nicht und stellen keine Alternativen bereit. Auf diese Weise wirken Digitale Nomad:innen an der Desta- bilisierung des Staates und damit letztlich auch an der Prekarisierung aller aktiv mit. Die Eigenverantwortung im Kryptoraum löst Bürokratie und Regulierung ab. Blockchain-Technologien sind in dieser Entwicklung nicht eine Alternative zum gegen- wärtigen Wirtschaften, sondern die Fortführung von Selbstorganisation und Selbstre- gulierung, flachen Hierarchien und einer radikalen Liberalisierung des Arbeitsrechts. Nach den Äußerungen von Digitaler Nomad:innen ist nicht nur die Entwicklung der Technologie unausweichlich, sondern auch eine damit verbundene spirituelle und anthropologische Entwicklung: Es handle sich um »technology to (r)evolve humanity«, postet ein digitaler Nomade. Chaos begünstige die Herbeiführung des Neuen und die- ses Chaos wird in Krisen gesehen: Regierungen würden zunehmend autoritär agieren, zentrale Instanzen würden sich immer mehr verstricken und ihre Verstrickung würde 81 Gerard, David: »Beanstalk DAO falls to a corporate raid, funded by flash loan junk bonds«, in: davidgerard.co.uk vom 18.04.2022. 2022: Selbstregieren als Cyberpolis – eine Studie 339 immer mehr auffallen, etwa in Form der zunehmenden Staatsverschuldung, der teuren und schlechten Erledigung öffentlicher Aufgaben und der Inflation. Mit Chaos und desolaten staatlichen Strukturen wird explizit kalkuliert. Es sei Zeit, Schöpferin ihres eigenen Lebens zu werden und durch Chaos und Destruktion zu wachsen, postet eine Digitale Nomad:in. In Ländern mit desaströsen staatlichen Strukturen, hoher Inflation und begrenztem Zugang zu einem Bankkonto – insbesondere für Frauen und wo Banken kein SWIFT-Verfahren anbieten – scheint die Emanzipation durch Bitcoin auf der Hand zu liegen, denn dort sind Menschen darauf angewiesen. Staatsbürger:innen von Staaten mit etablierten Infrastrukturen ›emanzipieren‹ sich gewissermaßen vom Staat indem sie dessen Schwächung vorantreiben und/oder Staaten mit schwachen Infrastrukturen freiwillig aufsuchen.82 Es sind nicht nur Digitale Nomad:innen, für die der Übergang von einer ›altenWelt‹ in eine ›neue Welt‹ nicht schnell und weitreichend genug erscheint und die von radika- len Umbrüchen sprechen. In einem Interview im Magazin t3n digital pioneers, das sich als das Leitmedium der Digitalwirtschaft versteht, heißt es unter der Überschrift »Über- gang in ein dezentrales System: Wenn Staaten zu DAO werden«, ein politisches System in dezentrale Strukturen zu übersetzen, könne bedeuten, dass jeder täglich über poli- tische Belange entscheidet, wählt und seine Wahl dabei auch an Nischenexpert:innen abgeben kann.83 Und weiter heißt es: »Ich habe manchmal das Gefühl, dass eine sol- che Integration der Blockchain-Technologie nur möglich sein wird, wenn die ›alte Welt‹ implodiert und sich irgendwie selbst zerstört durch eine große Finanzkrise oder Ähn- liches. Das wäre ein trauriges Szenario und ich hoffe nicht, dass das passiert, aber in der Vergangenheit hat sich gezeigt, dass revolutionäre Veränderungen eines Systems nie von innen heraus kommen, sondern durch einen Crash.«84 Investor:innenklasse und neue Ungleichheit, ›bewusste Unternehmer:innen‹ … aber keine Staatsbürger:innen Jeder könne mit Pinterest-Marketing etwas starten, eine persönliche Transformation, eine Lebens- veränderung. Sie seien mit wenig gestartet. Es verändere einen positiv, man entwickle Stärke, be- komme mentale Power, viel Know-how und baue Kapital auf , um in Richtung finanzieller Unab- hängigkeit zu gehen. Sie hätten sich ihre Freiheit zurückgeholt, seien wieder flexibel, sowohl finan- ziell als auch räumlich. Sie würden ihren Kindern und derWelt zeigen wollen, dass es auch anders gehe. Es erfordere einen kleinen Gedanken-Twist: Hätten wir privilegierten Menschen, die gesund und in der wohlhabenden westlichen Welt geboren seien, nicht die Verpflichtung, unsere Träume zu kennen und deren Verwirklichung anzustreben? Schließlich hätten wir die besten Vorausset- zungen, sie zu erfüllen, unsere Potenziale zu entfalten und in Richtung next stage of humanity zu 82 Es ist fraglich, ob überhaupt ein politischer Begriff wie ›Emanzipation‹ verwendet werden kann und sollte, wenn nicht von einer politischen Gesellschaft, sondern von der ›Natur‹ einer Gesell- schaft ausgegangen wird. 83 Graf, Nadine: »Übergang in ein dezentrales System:Wenn Staaten zu DAOwerden«, Interviewmit Michael Geike von Advanced Blockchain, in: t3n.de vom 21.04.2022. 84 Ebd. 340 Heidrun Allert gehen. Jeder dürfe sich fragen, was seine Träume seien, wenn nichts und niemand eine Rolle spie- le. Wenn man die Angst vor Ablehnung loslasse und keine Maske mehr trage. Das menschliche Bewusstsein entwickle sich. Das sei die Theorie der Spiral Dynamics. Das nächste Entwicklungs- und Bewusstseinslevel komme. Die Welt shifte in ein neues Energiefeld, trete ein in das Zeital- ter des Individuums, und es sei die Frage, ob man mitgehe. Menschen aus den USA und Europa, die durch die Entwicklung als Digitale Nomad:innen gegangen seien, würden diese neue Stufe im Bewusstseins- und Wohlstandslevel anführen: In Verbundenheit und Gemeinschaft, mit techno- logischen Errungenschaften, Schöpferkraft und unternehmerischem Denken. Dieses Bewusstsein wolle nicht mehr den Familientraditionen folgen, nicht mehr tun was die Eltern tun, nicht mehr in Sicherheit, Gehorsam und nach Regeln leben, sondern in voller Freiheit, Leichtigkeit und Verbun- denheit. Der Staat würde den Menschen von Geburt an von der Verbundenheit mit sich, anderen und der Natur separieren. Er nehme uns mit seinen Konstrukten unsere Verbundenheit mit allem, die Erkenntnis, dass wir schon alles sind. Man beginne bei sich selbst und dem eigenen Selbst, um zunehmend die Systeme vom Kleinen zum Großen hin zu beeinflussen, aus denen man ausgestie- gen sei. Der Cashf low-Quadrant des US-Unternehmers und Autors Robert Kiyosaki eröffne eine Per- spektive und zeige auf, wie man die nächsten Schritte gehen könne. Er bestehe aus vier einzelnen Quadranten. Man komme nur von A über S und U nach I und könne keine Schritte übersprin- gen. Oben links sei der A-Quadrant des Angestellten. Die allermeistenMenschen befänden sich im Quadranten des Angestellten. Als Angestellter tausche man seine persönliche Lebenszeit, seine Le- bensenergie gegenGeld.Man tausche Zeit gegenGeld.Das reiche aus, umamMonatsende auf null zu kommen, oder, wenn man schon finanziell gebildeter sei, habe man vielleicht etwas übrig und könne sparen. Man renne im System, im Hamsterrad. Man verschwende immer mehr Lebenszeit. Der nächste Quadrant sei der S-Quadrant unten links. Der stehe für einen Selbständigen. Ange- stellte würden darüber nachdenken von A nach S zu gehen, in die Selbständigkeit. Aus der Position des Angestellten sehe die Selbständigkeit interessant aus. Aber der Selbständige müsse weiterhin seine persönliche Zeit und Energie aufwenden, um Geld zu verdienen. Er tausche immer noch Zeit gegen Geld. Er habe sogar mehr Risiken. Wenn er krank sei, könne er keine Rechnungen ausstel- len. Viele Menschen würden den Unterschied zwischen S und U nicht kennen. Der U-Quadranten sei oben rechts, der sogenannte Unternehmer. Es sei enorm wichtig, diesen Unterschied zwischen Selbständigem undUnternehmer zu verstehen. Der Selbständige kreiere ein System für sich selbst. Er sei die Arbeitskraft, er investiere seine Arbeitszeit um Geld zu erhalten. Der Unternehmer aber kreiere ein System, wo Angestellte ihre Zeit und ihre Energie verwendeten und Geld einbrächten. Der Unternehmermüsse nicht immer für das Geld arbeiten. Er kreiere, automatisiere und skaliere. Und das sei der große Unterschied zu einem Selbständigen. Der Cashflow komme weiter rein, weil er ein Unternehmen, ein System gegründet habe. Man müsse alle Steps gehen, von A über S nach U, damit man selbst etwas kreieren könne. Deshalb sei es wichtig den Prozess zu verstehen und auf die rechte Seite im Quadranten zu kommen, zu U und I. Unternehmertum bedeute Verantwortung aber weniger Lebenszeit und -energie für mehr Cashflow, weil er nicht permanent alles selbst er- ledigen müsse. Ein passives Einkommen, das sei der Wunsch jedes Menschen. Alles haben, nichts dafür tun. Das sei der Quadrant des Investors, der I-Quadrant unten rechts. Schaffe man es als Angestellter direkt in I? In den allerwenigsten Fällen. Nur wenn man Menschen habe, die einem das zeigen könnten, die den Weg schon gegangen seien. Ist es möglich von S nach I zu kommen? Bedingt. Möglich sei, von U nach I zu gehen. Der Investor habe so viel Geld, dass er investiere und diversifiziere in verschiedenen Anlageklassen, zum Beispiel im Kryptomarkt. Wenn man sich die 2022: Selbstregieren als Cyberpolis – eine Studie 341 linke Seite im Cashflow-Quadranten ansehe, so werde es sehr schwierig finanzielle Freiheit und Unabhängigkeit zu erreichen. Weil immer eigene Energie notwendig sei, um Geld zu verdienen. Über die rechte Seite U und I könne man den Weg in die finanzielle Unabhängigkeit und Freiheit erreichen. Unternehmertum sei einfach nur ein Begriff , der sage, dass man ein System kreiere, das nicht nur von der eigenen Arbeitskraft abhängig sei. Egal was man mache, egal was man könne und welchen Bildungsabschluss man habe.   Der Cashflow-Quadrant von Robert T. Kiyosaki wird oft erläutert. Er konstruiert das Unternehmer- und Investor:innenideal. Schonwennman sich selbständigmache,müs- se man lernen, in Richtung Unternehmer:in zu denken. Man müsse seinen Selbstwert kennen, um Wohlstand zu generieren. Unternehmer:innen kreieren Programme, die dann automatisiert und skaliert werden können, wobei die Automatisierung und Ska- lierung meist über Plattformen und Kryptotechnologien läuft. Unternehmerischer Er- folg liege darin, ein Problem zu lösen, das richtig viele Menschen hätten und ihnen diese bewusst zu machen. Es gelte, große Probleme für eine liquide Zielgruppe zu lö- sen. So werden für Probleme wie die Entfremdung von sich, anderen und der Natur sowie der Überforderung im Alltag, unternehmerische Lösungen gesucht. Referenziert wird der ›Menschen‹, der seiner gesellschaftlichen Rollen und Bezüge enthoben ist. Er ist dementsprechend natürliche und energetische Essenz, nicht poli- tisches Subjekt. Er ist Unternehmer:in und Investor:in, aber nicht Bürger:in. Das Ende heutiger Formen der Politik gründet in dieser Lebenspraxis auf drei Aspekten: (1) auf dem Wunsch, die Welt als Unternehmer:in und Investor:in, nicht als Staatsbürger:in verändern zu wollen, (2) auf der ethischen Grundlage des Selbstregierens, die im Na- türlichen und Energetischen gesehen wird, und (3) auf dem Wunsch, in Gemeinschaft unter Gleichgesinnten und ausgewählten Anderen zu leben. »New earth leadership« be- deute, die volle Verantwortung für sich selbst und die eigene Macht zu übernehmen, denn dies berge das größte Wachstumspotenzial. Das eigene Unternehmen sei eine Expression des Selbst. Als Souverän ist sich das Individuum menschlicher Bedürfnisse und Problemlagen bewusst. Viele Digitale Nomad:innen verstehen sich als ›bewuss- te Unternehmer:innen‹.85 Parteibasierte Politik, parlamentarische Demokratie und die demokratische Aushandlung und Legitimierung von Zielen erscheinen als obsolet, da die ›bewusste Unternehmer:in‹ die Ziele der Unternehmung am eigenen Selbst aus- richtet, in die ›volle Verantwortung gehe‹ und so als menschengerecht legitimiert. Das Selbst gilt als energetische Essenz, als von jeglicher Sozialisation, von Politik, Manipu- lation und Geschichte geheilt. Unternehmer:innen agieren erklärtermaßen nicht aus gesellschaftlichen oder professionellen Rollen, sondern als Mensch und aus dem Her- zen. Dadurch erscheint das Ziel nicht als politisch, sondern als natürlich und richtig. 85 Eine Digitale Nomadin schlägt eine Liste von Büchern vor, die »soulpreneure« gelesen haben soll- ten, darunter Dispenza, Joe: Du bist das Placebo: Bewusstsein wird Materie, Burgrain: Koha 2014; Lin- dau, Andrea: Queen is rising: (R)Evolution einer neuen Weiblichkeit, zweite Auflage, München: Gräfe und Unzer 2021; Faltin, Günter: Kopf schlägt Kapital. Die ganz andere Art, ein Unternehmen zu gründen – Von der Lust, ein Entrepreneur zu sein, vierte Auflage, München: dtv 2017; Bruns, Catharina: Work is not a job. Was Arbeit ist, entscheidest du!, Frankfurt a.M.: Campus 2013; Mankevich, Maxim: Soul Master.Wie du deine Seelenkräfte entfesselst und das Universum auf deine Seite bringst, München: Gräfe und Unzer/Unum 2022. 342 Heidrun Allert Eine digitale Nomad:in schreibt: »Your vibe attracts your tribe«. In dieser Ordnung tref- fen Menschen auf selbst gewählte Andere, die erklärtermaßen ähnlich orientiert sind, um ihre Ziele zu erreichen. Trotz globaler Mobilität wird auf spezifische Weise Fremd- heitserfahrung ausgeschlossen. Die Arbeit amUnternehmen und am Produkt ist gleichbedeutendmit der Arbeit am Selbst, am Selbstwert und dem eigenen Energieniveau. Sich selbst zu erkennen und zu bestimmen, seine eigenen Regeln und Ziele zu machen, bedarf einer permanenten Klä- rung und Bestimmung der eigenen Bedürfnisse und Werte. Dies erfordert die stetige Selbstfindung, die Verfügung über die eigenen Emotionen, die Versicherung, dass man nicht im Mangel sei, sondern in der Fülle lebe, dass man generationale Traumata ge- heilt, Licht- und Schattenarbeit geleistet habe,Wut und Angst kontrollieren könne. Das Individuum wähnt sich sicher, das Gute und Richtige zu tun, wenn es seinem ›Design‹, seiner augenblicklichen ›inneren Wahrheit‹, seiner spirituellen ›Autorität‹ und seiner Intuition folgt und wenn es die Konditionierung der Gesellschaft abgelegt habe. Nicht parlamentarische Demokratie rahmt in dieser Logik die Ziele und der Markt regelt die Umsetzung, sondern jeder bzw. jede Unternehmer:in setzt seine bzw. ihre Ziele selbst. Dezentralität ist das zentrale Konzept eines Kapitalismus ohne Staat. Diese De- zentralität besteht in einem sich selbstorganisierenden Netzwerk autonomer Einhei- ten (Knoten), die alle in der gleichen Logik selbst entscheiden und agieren und diese Entscheidungen und Handlungen als unpolitisch und natürlich verstehen. Menschen sind Ressourcen in einem Netzwerk und passen ihre Leistung an dieses an. Es erfor- dert in einer solchen Realität keine parlamentarische Politik, da (vermeintlich) alle in der gleichen Logik denken und sich als »conscious« verstehen. Deshalb realisiert sich der Kapitalismus ohne Staat nicht (allein) in der Existenz großer Plattformen und Kon- zerne, sondern über Individuen. Der in der Lebenspraxis hergestellte Zusammenhang von Unternehmer:innentum, Spiritualität, Persönlichkeitsentwicklung und Wachstum, von »mind, body, soul, busi- ness«, erfüllt nicht nur den Wunsch nach menschengerechtem Wirtschaften sondern lehnt professionelle, gesellschaftliche und formale Rollen ab und setzt Unternehmer:in- nentummitMenschsein gleich. Unternehmer:innen als Knoten in einemNetzwerkma- chen sich immun gegen gesellschaftlichen Kritik, Auseinandersetzung und Dissens. Frei sei, wer anderen nicht mehr gefallen wolle. Große Konzerne werden dafür kri- tisiert, dass ihre Prozesse allein einem rationalen ökonomischen Kalkül folgten. Dies vernachlässige menschliche Bedürfnisse und Spiritualität, die durch Individuen besser in unternehmerisches Handeln eingebracht werden könnten. Sehr große Plattformen würden den Einstieg in das Unternehmer:innentum erleichtern, würden dann jedoch auf den Rücksitz verbannt. Digitale Nomad:innen unterstützen sich untereinander, um Communities dezentral zu realisieren und auf Plattformen nicht mehr angewiesen zu sein. Gemeinschaftlichkeit besitzt unter Digitalen Nomad:innen einen hohen Wert. Ge- meinschaften werden meist von einzelnen oder einer Gruppe von Initiator:innen mit- tels Fundraising organisiert und privatwirtschaftlich als Unternehmen geführt, zum Beispiel als Gemeinschaft mit beschränkter Haftung (GmbH). Gewinne werden, zum Beispiel nach einer Zeit der Open-End-Weltreise, in eine oder mehrere ›Bases‹, in Im- mobilien und Landkauf investiert, bevorzugt in Portugal und außerhalb der EU, etwa 2022: Selbstregieren als Cyberpolis – eine Studie 343 in Brasilien, Costa Rica und Thailand. Oder aber Immobilien werden gemietet, um an diesen Orten Gemeinschaften in Unternehmensform zu gründen. Für die Aufnahme in eine (temporäre) Gemeinschaft kann man sich typischerweise bewerben. Die Teil- habe an Entscheidungen ist fast immer an Mietanteile, Eigentumsanteile oder Token geknüpft. Worüber mitentschieden werden kann, bestimmen in der Regel die Initia- tor:innen.Umdie Gemeinschaften als denkbare Alternative zu Staaten und Gesellschaft in Erscheinung treten zu lassen, werden Mitgliedsbeiträge oder Aufnahmegebühren an den Erwerb von »passports« geknüpft, die ähnlich wie Reisepässe gestaltet sind. Es solle Normalität werden, nicht entfremdet, isoliert und nebeneinanderher zu leben, sondern in Verbundenheit, sinnerfüllt und glücklich. Entsprechende Unternehmen unterhalten teilweise mehrere Gemeinschaftsorte in unterschiedlichen Weltregionen und erfüllen denWunsch nach einer ›Base‹, die man immer wieder aufsuchen kann, um sich richtig und verbunden zu fühlen. Das Individuum wünscht sich in einer Gemeinschaft selbst- gewählter Gleicher, die ebenfalls Persönlichkeitsentwicklung betreiben, zu leben, in ei- ner selektiv-inklusiven Gemeinschaftlichkeit. Gemeinschaft stelle eine Alternative zu Umweltzerstörung, Zivilisationskrankheiten, Kriegen und blindem Konsum dar. Die Vorstellung, die Positive Psychologie zu leben, schafft hier soziale Strukturen. Bestehende und neue Ungleichheiten werden durchaus gesehen und genutzt. Die beschriebene Lebenspraxis sei jedem möglich, der den Mut dazu habe. Nicht die mit- gebrachten Bedingungen, die Umgebung und Strukturen, die eigenen Privilegien, die Staatsbürgerschaft und die sozialen Errungenschaften in der Heimat schaffen in die- ser Weltsicht Sicherheit und Optionen, sondern die eigenen Glaubenssätze, die Eigen- verantwortung, die Bedürfnisorientierung, die eigene Gesundheit, die Arbeit an men- taler und physischer Stärke und das Investor:innen-Selbst, das idealerweise nur an- dere für sich arbeiten lässt. Nichts könne die eigene Entwicklung begrenzen außer man selbst. Man sei frei und unbegrenzt (»limitless«), wenn man sich nicht mehr dar- um kümmere, was andere über das eigene Handeln denken würden. Der entstehende Libertarismus ist mit den Worten von Gerard ein »Cyberlibertarismus«,86 der einen niedrigschwelligen Einstieg in das Unternehmer- und Investor:innentum ermöglicht und Alleinerziehenden, Familien und jungen Berufsstarter:innen Wohlstand und Auf- stieg verspricht. Geschäftsmodelle der Plattformen, die sich explizit an Einzelunter- nehmer:innen wenden, ermöglichen den schnellen und beinahe voraussetzungslosen Einstieg in die Online-Selbständigkeit, da kaum Investitionen in Betriebsmittel und Ausbildungen zu tätigen sind und die Angebote und Mechanismen sehr großer Platt- formenmitgenutzt werden. Auch der Einstieg in den Kryptoraum erfordere kaummehr als eine freie Entscheidung und das »richtige Mindset«. Selbst Menschen, die in Armut lebten, könnten sich mit plattformbasierten Geschäftsmodellen Unabhängigkeit auf- bauen. Entscheidend sei, aus der Opferhaltung heraus zu kommen. Digitale Nomad:innen verstehen sich nicht als privilegiert. Sie seien gestartet ohne Rücklagen, mit kleinen Kindern, hätten die Tätigkeit im Pinterest-Marketing, mit der sie ortsun- abhängig arbeiten und die Zeit frei einteilen könnten, innerhalb von zwei Monaten erlernt und dann bereits die ersten Aufträge bearbeitet. Nun könnten beide Elternteile flexibel für die Familie da sein. Man habe immer die Wahl, sein bestes Leben zu leben. Zentrale Grundlage dessen ist 86 Vgl. Gerard: Attack of the 50 Foot Blockchain, S. 17. 344 Heidrun Allert Selbstbildung. Die Geschäftsmodelle und Finanztechnologien sind im Netz, in privaten Online-Kursen und Coachings erlernbar. Die Vorreiter:innen unter den Digitalen No- mad:innen, die als Solopreneure über Geschäftsmodelle sehr großer Plattformen und überOnline-DienstleistungenGewinne generiert haben, sind nun Investor:innen in den Aufbau des Unternehmer:innentums der Neueinsteiger:innen. Sozialer Aufstieg wird nicht mehr über gesellschaftliche Strukturen und Leistung, sondern Plattformen und Krytotechnologien versprochen. Die erwünschte finanziel- le Mobilität in Richtung einer Investor:innenklasse erinnert an einen Klassismus, in dem die Hoffnung auf einen Aufstieg Menschen dazu bewegt, die Bedingungen de- rer zu verbessern, die schon dort sind, wo man sich selbst gerne sehen möchte. Das Individuum regiert sich nicht nur bereitwillig selbst, sondern löst sich freiwillig aus sozialen und gesellschaftlichen Bezügen, die Sicherheit und Freiheit institutionell ver- ankern. Das vermeintliche Privileg besteht also darin, sich freiwillig prekär stellen zu können. Ob bereits privilegierte Menschen Digitale Nomad:innen werden, ist eine na- heliegende Frage. Selbstverständlich verschaffen eine Staatsangehörigkeit, die große Reisefreiheit gewährt, und ein währungsstarker Heimatmarkt, der ›Geoarbitrage‹ er- laubt, einen erheblichen Vorteil, an dessen Abschaffung dementsprechend kein Inter- esse bestehen kann.87 Nicht nur ›Flaggentheorie‹ und ›Geoarbitrage‹, sondern auch das Outsourcen von Care-Arbeit an lokale Arbeitskräfte vor Ort88 erleichtert den Einstieg in diese Lebenspraxis und schafft Zeit für Bedürfnisorientierung und Familienarbeit. Eine der wiederkehrenden Legitimationsfiguren lautet, in der Gesellschaft Nachteile gehabt zu haben und es nun aus eigener Kraft mittels netzbasierter Geschäftsmodelle geschafft zu haben, frei zu sein.   Die Gesellschaft, das System, habe ihr keine Hilfe angeboten. Die deutsche Gesellschaft sei kin- derfeindlich und ableistisch. In Vietnam würden sie auch nichts vom System erwarten, aber sie könnten Care-Arbeit outsourcen. Sie könnten mit ihrem Einkommen ein Luxusleben führen. Sie kämen in Vietnam mit einem Bruchteil des Geldes aus, das Sie in Deutschland gebraucht hätten. Sie hätten nun ein gutes Einkommen, obwohl sie ihre Jobs nach der Elternzeit gekündigt hätten und selbstständig online arbeitenwürden.Dadurch könnten sie sich den Luxus leisten,Wäsche ab- zugeben und eine Haushaltshilfe zu haben. Mehr Zeit für sich, weniger Streit über den Haushalt, mehr Entspannung in der Partnerschaft und Zeit für die Kinder: Ein Gewinn für alle Seiten. Es sei nicht so, dass man in ein Land ziehe, das bessere Hilfeleistungen oder ein besseres Sicherungs- netz anbiete. Sie würden nicht erwarten, dass ein anderes System sie auffangen würde. Sie würden dort keine Hilfe benötigen, weil sie dort in einer privilegierten Position seien und damit mehr Zeit hätten. Es gehe nicht um materielle Dinge. Sie würden als Eltern, als Team besser funktionieren und könnten ihre Kinder besser bedürfnisorientiert begleiten als in Deutschland. Sie würden in die 87 Die Geschäftsmodelle bleiben gleichwohl auf einen funktionierenden währungsstarken Markt, angewiesen. Das übt mittelbar Druck auf Gesellschaft und Öffentlichkeit dort aus. Bei ›Geoarbi- trage‹ nutzt das Individuumeinen Standortvorteil, wie auchUnternehmenweltweiteUngleichheit nutzen. Die Entwicklung spiegelt eine globale Ungleichheit wider, von der wir strukturell letztlich alle profitieren, ob wir wollen oder nicht. 88 »Nanni«, »Putzkraft«, »Haushaltshilfe«, »Pool Boy« und »Wäscheservice« werden genannt. Die Nanni, die sie auf der Reise begleite, lerne mittels der Plattform sofatutor Englisch, taucht auf ei- nemWerbebeitrag einer Influencerin auf Instagram auf. 2022: Selbstregieren als Cyberpolis – eine Studie 345 volle Verantwortung gehen. Es sei eine individuelle Entscheidung, es gebe kein richtig oder falsch, es sei jedenfalls für sie in Vietnam besser. Sie seien Selbstzahler und in Privatkliniken in Asien sei die Versorgung besser als in Deutschland. Sie seien müde und sich das wert, diese Entscheidung zu treffen. Aber es geht nicht nur um bestehende, sondern auch um neue Ungleichheiten, die be- reits sichtbar sind, propagiert, legitimiert und ausgebaut werden. In vielen Formulie- rungen kündigt sich eine neue soziale und politische Ordnung an, die über Wohlstand und Bewusstseinslevel organisiert ist. In den Worten der Digitalen Nomad:innen: »Die Investorenklasse«, das »Investoren-Mindset«, »the new rich«, »lebensverändernde Ge- winne«, »finanzielle Freiheit« und »next stage of humanity«. Die Überzeugung, die ei- gene Position in einer neuen Ungleichheit sei allein das Ergebnis eigener freier Ent- scheidungen und einer Wahl, die jede:r immer habe, legitimiert diese. Jede:r und jede könne den Prozess von der Angestellten zum bzw. zur Investor:in gehen. Auch in Aussagen über den Einstieg in Kryptowährungen zeichnen sich die neu- en Ungleichheiten ab. Das Narrativ, jetzt sei der richtige Zeitpunkt in den Krypto- markt einzusteigen, jedem Menschen sei dies möglich, ergibt sich aus der Konstrukti- on der Kryptowährungen als deflationäre Systeme. Die Blockchains Ethereum und Bit- coin, aber auch einige NFT-Kollektionen sind durch ihre Konstruktion, durch Protokol- le, Protokoll-Updates und ›Burning-Mechanismen‹ deflationär.89 In deflationären Sys- temen verbessert jede spätere Investition die Position der früheren Investor:innen – ähnlich wie in einem Schneeballsystem. Somit profitieren diejenigen, die bereits früh ›Coins‹ und Token besitzen, von späteren Investments. Wenn man den Argumentatio- nen folgt, so verschafft sich eine gute Position in einer neuen sozialen und politischen Ordnung, wer früh dieser Lebenspraxis folgt, sein Bewusstsein durch unternehmeri- sches und spirituelles Denken auf ein neues Level hebe und aus gesellschaftlicher Ver- antwortung aussteige. Wohltätigkeit wird freiwillig in der temporären Nachbarschaft an den jeweiligen Aufenthaltsorten oder über die Geschäftsfelder von Unternehmer:in- nen geleistet. Das Argument für den Einstieg in die Lebenspraxis sei, dass die tech- nologische und humane Entwicklung unausweichlich sei. Die eigene Position in einer neuen und globalen Ungleichheit werde durch die Arbeit am eigenen Körper, an den eigenen Glaubenssätzen, an der eigenen Spiritualität, am eigenen Energieniveau und der eigenen finanziellen Unabhängigkeit stetig sichergestellt. Selbst- und Bildungskonzept: Die diskursive Konstruktion des Subjekts Man solle nicht außerhalb des eigenen Selbst schauen. Man habe die Kraft alles innerhalb sei- ner Selbst zu kreieren, zu heilen und zu ändern. Alles was man brauche, sei bereits in uns. Man müsse nur lernen, darauf zuzugreifen. Man könnte jede Version seiner Selbst kreieren. Die eigene Wahrheit werde Menschen triggern, die noch nicht so befreit seien. Es gehe darum, sich von der 89 Die Ethereum-Blockchain wurde durch die als »London protocol update« geplante Umsetzung im Juli 2021 deflationär: Ein »deflationary supply« dient seither dazu, Ether-Tokens zu verbrennen, das heißt, regelmäßig zu reduzieren. Das Verbrennen, also Vernichten von Kryptocoins wird für die Beteiligten mit ›Incentives‹ oder anderen Optionen belohnt. 346 Heidrun Allert Meinung anderer unabhängig zu machen. Es gehe darum, die Verantwortung für die eigene Ge- fühlswelt bei sich zu lassen und nicht auf andere zu schieben. Denn das Außen sei der Spiegel des Inneren. Niemand dürfe die eigene Gefühlswelt auf das Außen und andere Menschen projizieren. Sie würden nur von ihremWeg und denDingen erzählen, die für sie passten. Entscheidungen seien immer individuell. Die Gefühle, die das auslöse, kämen vom Inneren der Person, die das triggere. Sie sei vielleicht die Auslöserin, aber nicht der Ursprung der Gefühle. Was Menschen oft nicht er- kennen würden sei, dass das eigene Themen seien, wenn unangenehme Gefühle hochkämen, etwa wennman sein Kind in den Kindergarten gebe und andere kindergartenfrei lebten und freilernten. Sie wollten raus aus der Abhängigkeit und würden in sich investieren, dieses Jahr bereits 30.000 EUR. In 2022 werde es normal sein, nein zu sagen, ohne sich erklären zu müssen. Sollte jemand durch die aufgezeigten Grenzen gekränkt sein, so sei dies dessen Problem. Jeder sei gut und wert- voll so wie er ist. Auch ohne Leistung zu erbringen. Man dürfe sein glücklichstes Leben leben, man sei das beste Leben wert. Ihre Intuition führe sie – jeder Mensch habe die Antworten bereits in sich. Wären wir nicht erzogen, so hätten wir uns von Anfang an auf unsere Intuition verlassen können. Entscheidungen seien nicht mit Verstand, sondern mit Intuition zu treffen, das Wachs- tum imBusiness gehe einher mit Spiritualität, Persönlichkeitsentwicklung und Veränderung, dem Hinterfragen von Glaubenssätzen und mit dem richtigen Mindset. Dauernde Bewusstseinserwei- terung würde helfen, dass man seinen Zustand komplett selbst beeinflussen könne – wie man auf Dinge schaue und reagiere. Dafür dürfe man seine Prägungen auflösen, f ür ein friedvolleres, lie- bevolleres und empathischeres Miteinander. In den Äußerungen Digitaler Nomad:innen wird in vielfacher Weise und expliziter Form eine Subjektvorstellung konstruiert. Das Resultat dieser diskursiven und nar- rativen Konstruktion des Selbst wird hier rekonstruiert und ›Selbstkonzept‹, ›Selbst- verständnis‹ oder auch ›Subjektkonzept‹ genannt. Dieses Konzept wird von Digitalen Nomad:innen wie ein Programm, wie die Axiome einer Theorie in der Form von ewig wiederholtenMantras und Imperativen formuliert. Siemüssen nicht notwendigerweise mit der Erfahrung Einzelner selbst zu tun haben, sondern beschreiben das erwünschte Subjekt. In diesem ›idealen Subjekt‹ spiegelt sich auch das Verhältnis des Individuums zu Gemeinschaft und Gesellschaft. Ein Subjektkonzept bleibt nicht allein epistemisch, sondern wird über soziale Prak- tiken ›ontologisch‹ bzw. zu einer gesellschaftlichen Realität. Denn das Subjekt wird in sozialen Praktiken gleichermaßen hervorgebracht und wirksam. Es schafft soziale Wirklichkeit und ist immer auch politisch zu verstehen. Während sich Digitale No- mad:innen als selbstbestimmte Individuen und autonome Subjekte verstehen, die Ge- meinschaften temporär wählen, Gesellschaft und formale Rollen allerdings ablehnen, geht der praxistheoretische Blick der Studie grundsätzlich von sozialen Praktiken und Prozessen der Subjektivierung aus, die Subjekte hervorbringen.90 Versteht man die Lebenspraxis Digitaler Nomad:innen als soziale Praktik, so stellt sich das Subjekt als stets temporäres und vorläufig bleibendes Ergebnis eines Subjektivierungsprozesses dar. Das ›innere Selbst‹ wähnt sich im Subjektkonzept der Digitalen Nomad:innen als frei und natürlich, denn es werde durch das Fallenlassen gesellschaftlicher Rollen und Masken und durch die Befreiung von gesellschaftlichen Erwartungen wiederentdeckt. 90 Vgl. Hark: Gemeinschaft der Ungewählten, S. 165. 2022: Selbstregieren als Cyberpolis – eine Studie 347 In dieser Sicht geht das Selbst der sozialen Praxis voraus. Aus praxistheoretischer Sicht jedochwird auch die Trennung zwischen ›Innen‹ und ›Außen‹, erst in sozialen Praktiken hervorgebracht. Das innere Selbst ist nicht Natur, sondern Subjektivierung, die sich et- wa als eine quasi-verselbständigte Resilienz-Gouvernementalität auffassen lässt.91 ›Das gesellschaftliche System‹ von dem es sich abgrenzt, ist Teil seiner Subjektivität und re- produziert sich in seiner Lebenspraxis. Trotz der Ablehnung gesellschaftlicher Struktu- ren ist die Lebenspraxis Digitaler Nomad:innen keine Gegenkultur, sondern eine radi- kale Fortführung wirtschaftsliberaler Erwartungen an das Subjekt: Selbstorganisation, Selbstbildung und Selbstführung, Mobilität, Flexibilität, zeitbasiertes Arbeiten sowie die temporäre Teilhabe an Teams und Gemeinschaften. Weil Digitale Nomad:innen an gesellschaftlich bereits etabliertes neoliberales Denken anschließen und es zugleich ra- dikal eskalieren, ist ihre Kommunikation in der Gesellschaft anschlussfähig, etwa mit der Empfehlung, Grenzen zu setzen, loszulassen und kein »people pleasing« leisten zu wollen. Digitale Nomad:innen imaginieren einen Menschen, der bedürfnisorientiert, aber nicht bedürftig ist – der nicht angewiesen und verwiesen, sondern stark, autark, voll- ständig in sich selbst bestimmt undmit Hilfe recht einfacher/recht simpler Typenlehren vollumfänglich beschreibbar ist. Ihrem Selbstverständnis nach stellen sie sich in eine humanistische Tradition, wobei das Subjekt seine Abhängigkeit, Verwobenheit und Re- lationalität trotz des Wunschs nach ›Verbundenheit mit sich, anderen und der Natur‹ negiert. Seine Existenz ist gleichermaßen prekär wie leistungsorientiert. Das Indivi- duum möchte seine Sozialisation überwinden, gesellschaftliche, formale und profes- sionelle Rollen ablegen, um seine Aufgaben als ›Mensch‹ und ›mit dem Herzen‹ zu er- füllen. ›Ankommen‹, ›Angenommenwerden‹, ›richtig sein, wieman ist‹, ›Mehrwert stif- ten‹ und das ›Herzensbusiness‹ stehen in den Äußerungen der Digitalen Nomad:innen ›der Gesellschaft‹, ›Rollen und Masken‹, ›dem Funktionieren im System‹ und der ›Bü- rokratie‹ gegenüber. Die Bezeichnung ›lebensverändernd‹ wird in Bezug zu spirituellen Erfahrungen, finanzieller Unabhängigkeit und unternehmerischen Erfolgen gebraucht und meint, dass Transformation in dieser Form der Digitalisierung über das Indivi- duum initiiert wird. Die Anforderung, mittels Kraftsport, Kampfsport, ›Biohacking‹, ›Embodiment‹, spiritueller »tools« und Versatzstücken von traumtherapeutischen Ver- fahren stetig an sich zu arbeiten, etwa das ›innere Kind zu heilen‹ und sich nicht ›trig- gern‹ zu lassen, ist nicht nur als psychologisch und individuell, sondern als politisch zu verstehen. Die immer wieder betonte Selbstbestimmung und Eigenverantwortung sind Frei- heit und Zumutung zugleich. In einem Individualismus ohne gesellschaftliche Verant- wortung und Absicherung muss das Individuum Leistungen auf Ebenen und in Berei- chen erbringen, die in einer demokratischen Gesellschaft tradiert, geregelt und ausge- handelt werden. Das Erringen der Souveränität kostet das Individuum immense Ener- gie und Zeit. Verbindungen schaffen, Grenzen setzen, Loslassen und Kooperieren wer- den als Leistung thematisiert und sollen mit einem glücklichen Leben vergütet werden. Diese Leistungen individuell zu erbringen, bindet Ressourcen und ist letztendlich gar 91 Zur Resilienz-Gouvernementalität vgl. Kap. 3, Abschnitt: Kybernetisierte Governance- Verständnisse. 348 Heidrun Allert nicht effizient. Digitale Nomad:innen ziehen dorthin, wo ihnen diese Arbeit möglich erscheint: wo es warm ist, wo die Kinder eine ›freie Kindheit‹ haben können, wo man sich bürokratischer und demokratischer Arbeit entledigen kann. Das Selbst wird direkt ökonomisiert und in-Wert-gesetzt, nicht etwa erst vermittels seine Leistung. Konzepte wie menschliches Wachstum werden mit unternehmerischen Prinzipien verquickt. Die ›Investition in sich selbst‹, in Selbsterkenntnis, Bewusstseins- und Persönlichkeitsent- wicklung wird etwa mit dem »Money at a Discount« Prinzip beworben, als Investition in zukünftige Gewinnerzielung. Mit ihrem Bezug auf die Theorie der »Spiral Dynamics«92 oder auch auf den »be- wussten Menschen als nächsten evolutionären Schritt« machen einige Digitale No- mad:innen deutlich, dass sie in ihrer außerstaatlichen Lebenspraxis keine alternative, sondern eine lineare, unidirektionale und teleologische Entwicklung der Menschheit sehen. DerWeg auf die nächste Stufe der Menschheit erfordere die Potenzialentfaltung und Bewusstseinsarbeit der Individuen, und zwar bis eine kritische Masse erreicht ist. Diese Entwicklung der Menschheit wird als ebenso unausweichlich dargestellt wie die technologische Entwicklung. Gemäß der Theorie der »Spiral Dynamics« verlaufe sie über mehrere Stufen: vom Eingebundensein des Einzelnen in Familienverbände und Traditionen, über die westliche Lebensweise mit ihrem Konsum innerhalb der Gesell- schaft, über das Sprengen von Strukturen, Regeln, Konstrukten und Limitationen im Digitalen Nomadentum bis auf das höhere Bewusstseinslevel eines uneingeschränkten und totalen Individualismus. Das eigene Unternehmen sei der kreative Ausdruck der Entwicklung des eigenen Selbst, denn in jedem Produkt und Programm, das man kre- iere, stecke die eigene Entwicklung und innere Wahrheit.93 Dieses lebe man in einer ›neuen Gemeinschaftlichkeit‹ gleichgesinnter Unternehmer:innen, in der traditionel- le Werte mit modernen technologischen Errungenschaften verbunden würden.94 Dort lebe man in Leichtigkeit und ohne Bewertung. Menschen aus westlichen Gesellschaf- ten hätten das Privileg, in dieser Entwicklung vorauszugehen. In dieser Logik wird die eigene Lebenspraxis mit den eigenen Privilegien legitimiert und mit dem Verweis auf Menschen aus westlichen Gesellschaften letztendlich sogar ›rassistisch‹ begründet. Sie müssen demnach ihre Privilegien dazu nutzen, die Entwicklung der Menschheit vor- anzubringen. Bewusstseinsarbeit könne die Realität des Kollektivs verändern. Geld in 92 Einige Digitale Nomad:innen verweisen diesbezüglich auf folgendes Buch: Beck, Don Edward/ Cowan, Christopher C.: SpiralDynamics–Leadership,Werte undWandel: Eine Landkarte für Business und Gesellschaft im 21. Jahrhundert, siebte Auflage, Bielefeld: Kamphausen Media GmbH, 2017 [2013]. 93 Oftwirdwird in diesemZusammenhang von »creationmode« gesprochen. Verstandenwird dieser als Entwurfs- und Gestaltungsphase eines Programms, das dann meist automatisiert und skaliert wird. 94 ImGegensatz zu Gesellschaften und öffentlich rechtlichen Institutionen sind Gemeinschaften pri- vatrechtlich und unternehmerisch konstituiert. Das hat etliche Konsequenzen. So müssen etwa Entscheidungen unternehmerisch getroffen werden, um sie aufrecht zu erhalten. Meist treffen die Gründer:innen wesentliche Entscheidungen, die teilweise empfindlich in die Privatsphäre al- ler Bewohner:innen reichen, selbst. Aber auch wenn alle Bewohner:innen an den Entscheidungen teilhaben, werden sie durch den Wirtschaftlichkeitsaspekt stark beschränkt. Immer wieder wird davon gesprochen, dass eine Entscheidung »gefühlt« werde. Meist aber folgt dieses Gefühl unter- nehmerischen Überlegungen und Zwängen. 2022: Selbstregieren als Cyberpolis – eine Studie 349 den Händen bewusster Menschen habe die Kraft, dieWelt zu verändern. Deshalb sei ei- ne umsatzstarke Industrie entstanden. Für das Individuum ist diese Entwicklung über die Figur der Potenzialentfaltung anschlussfähig, indem sie dem Selbst verspricht, in der (vermeintlich) unvermeidbaren teleologischen Entwicklung nicht zurückzubleiben und mit der zunehmenden Individualisierung mitzuhalten – trotz Ungleichheit durch Benachteiligung, persönlichen Schwierigkeiten, Entbehrungen in der eigenen Kindheit und Überforderung, die in irgendeiner Weise immer vorhanden sind. Potenzialentfal- tung erscheint nicht mehr optional und keine eigene Entscheidung, sondern ein Er- fordernis in einer kollektiven Entwicklung hin zur nächsten Stufe der Menschheit, der ›next stage of humanity‹, die durch eigene Arbeit erreicht wird. Das Individuum erwar- tet schlicht und hat bereits internalisiert, in der Zukunft auf sich gestellt zu sein und will nicht selbstverschuldet zurückbleiben. Bindungs- und bedürfnisorientierte Erzie- hung95 und humanistische Werte fördern in dieser Logik die Entfaltung der Potenziale und die Stärkung des Individuums. Für den Ausgleich sozialer Ungleichheiten in der Gesellschaft will es sich nicht zuständig fühlen und um sich als monadisches Individu- um hervorzubringen, erscheint die Institution Schule als hinderlich und beschränkend. Es hört sich schlicht plausibel an, dass individuelle Potenzialentfaltung in festen Strukturen nicht gelingen könne. Potenzial wird vollständig innerhalb der Person lie- gend verstanden und nicht etwa als in der Interaktion mit Anderen, Fremden und Strukturen gemeinschaftlich erzeugt. Trotz Ablehnung der Schulpflicht haben Lernen und Persönlichkeitsentwicklung jedoch einen hohen Stellenwert unter Digitalen No- mad:innen. Häufig genannte Gründe für Freilernen und Schulfreiheit sind, das Kind individuell unterstützen zu wollen, Lernen im Tempo des jeweiligen Kindes zu ermög- lichen, Lernen aus dem freien Spiel heraus entstehen zu lassen, exploratives Lernen zuzulassen, ohne Druck und ohne Leistungsvergleiche zu lernen. Wichtig sei dafür die Beschäftigung mit selbstgewählten Themen, weniger Zeitaufwand für Lerneinheiten, mehr Zeit mit der Familie sowie die eigenen Begabungen und das eigene Selbst kennen zu lernen. Auch die Variation von Lernorten helfe, das Kind und sein Selbstbewusst- sein zu stärken. Lernprozesse werden individualistisch gedacht. Bei einem solchen Bildungs-, Lern- und Schulverständnis erweist sich herkömmliche Schule als ineffektiv und individuelle Förderung als überlegen.96 Die etablierten institutionellen Struktu- ren stehen in dieser Perspektive der Selbstfürsorge, der Selbstwirksamkeit, der Neu- 95 Bedürfnisorientierte Erziehung, im Englischen »attachment parenting«, ist ein Konzept, das in den 1980er Jahren formuliert und auf den amerikanischen KinderarztWilliamSears zurückgeführt wird. Im Kern besteht es darin, die Bedürfnisse des Neugeborenen prompt und angemessen zu erfüllen, um ihm Sicherheit zu vermitteln. Das geschieht durch viel Körperkontakt und Nähe. 96 Unter digitalen Nomad:innen wirdWissen rund um Schulpflicht, Schulbefreiung, die Abmeldung aus Deutschland, die Verlegung des gewöhnlichen Aufenthaltes der Kinder ins Ausland, rechtli- cheAbsicherungenundArgumentationshilfen für die Schulbefreiung, Ländervergleiche bezüglich Schulpflicht sowie Homeschooling und Freilernen, Lern-Apps, Lernplattformen, Unterrichtsmate- rialen und Arbeitsblättern aber auch Online-Schulen und Fernschulen geteilt. In den SozialenMe- dien wird für Lernplattformen geworben und es werden eigene Erfahrungen und Theorien zum Lernen und Freilernen verhandelt. Solche Informationen finden sich oft auch in käuflich zu erwer- benden eBooks. Eine andere Form derMonetarisierung dieser Informationen ist zumBeispiel eine Liste von Lernmaterialien, die über einen affiliate Link bei Amazon erreichbar ist. 350 Heidrun Allert gier und dem Lernen des Individuums entgegen. Die Befreiung von der Schulpflicht durch Abmeldung der Ansässigkeit aus Deutschland ist teilweise pragmatisch moti- viert, um den Aufenthaltsort der Kinder frei bestimmen zu können. Oft aber werden auch Prozesse erkennbar, in denen die Pragmatik der Überzeugung weicht, die Schule sei für das eigene Kind nicht der geeignete Ort der Selbstentfaltung, denn Schule weise veraltete Strukturen auf, die man überwinden wolle. Private, freie und private interna- tionale Schulen werden temporär besucht, wenn die Ortsunabhängigkeit dies zulässt. Die Begegnung und Auseinandersetzung mit dem nicht aus freien Stücken selbst ge- wählten Fremden, die in Schule stattfinden kann, wird in der Lebenspraxis Digitaler Nomad:innen jedoch ganz klar abgelehnt. Es ist ein zentrales Element der Idee von Gemeinschaftlichkeit und zugleich eine Abgrenzung zur Gesellschaftlichkeit und öf- fentlichen Bildungsinstitutionen, dass die Menschen selbst wählen können, mit wem sie sich umgeben. Digitale Nomad:innen setzen lebenslang auf Selbstbildung. Ein Kind, das in einer Institution lerne, erfährt demnach Benachteiligung. Die eigenen (Bildungs-)Theorien zu leben ist identitätsstiftend. Sie fokussieren auf den Erwerb von Lese-, Schreib- und Rechenfähigkeit sowie Fremdsprachen. Diese Fähigkeiten werden als Grundlage für weitere Selbstbildung verstanden, als Werkzeuge, um sich selbstgewähltenThemen zu- wenden zu können. Dass Lernen aus dem freien Spiel und intrinsischer Motivation entstehe, trenne es von der Logik der Schule.97 Die Flexibilität einer Institution habe immer Grenzen, weshalb sie einer Person nie gerecht werden könne. Lernen und Schu- le werden aus der Perspektive der Förderung einer Selbststeuerung und Autarkie des autonomen Subjekts bewertet. Vor diesemHintergrund wird Schule als unzulänglicher Ort für individuelle Lernprozesse und der Förderung der Selbstbestimmung des Indivi- duums thematisiert. Auf dieseWeise wird Selbstbestimmung aus dem demokratischen Zusammenhang mit Mitbestimmungs- und Solidaritätsfähigkeit und -bereitschaft ge- löst. Die Einbindung der Einzelnen in die Gesellschaft und demokratische Prozesse durch Schule erscheinen für Digitale Nomad:innen ohnehin nicht wünschenswert da Institutionen würden in die bestehende Gesellschaft und Ordnung einführen, was ex- plizit abgelehnt wird, denn Kinder sollten nicht (durch Schule) gesellschaftsfähig wer- den.98 Technologien würden disruptiv in alte Systeme hineinwirken, aber Schule führe in veraltete Strukturen ein – die Kinder seien für die zukünftige Welt damit nicht ge- rüstet. Nicht nur Technologien, sondern auch das propagierte Menschenbild und die eigene Selbstführung sollen disruptiv auf bestehende Strukturen wirken. Das natür- liche und gesellschaftlich verschüttete Selbst steuere die Lernprozesse. Selbststeue- rung, Selbstbestimmung und Autonomie sind in dieser Sicht immer schon da, denn sie sind in der Natur des Menschen angelegt. Finanzielle Bildung hingegen zielt auf 97 Darin zeigt sich ein bestimmter Modus der Subjektivierung. Externe Motivation wird abgelehnt, aber intrinsische Motivation unbedingt vorausgesetzt. Denn Lernen, Persönlichkeitsentwicklung und Potenzialentfaltung sind als normatives Ziel gesetzt. 98 Die Idee von »Beziehung statt Erziehung« wird stark rezipiert. Auch in der immer wieder formu- lierten Vorstellung, das Kind dürfe jederzeit selbstbestimmt eine Schulentscheidung treffen, wird das Verhältnis von Kindern zu Erwachsenen symmetrisch angelegt und Erziehung letztlich aufge- löst. 2022: Selbstregieren als Cyberpolis – eine Studie 351 Unabhängigkeit und erlaube dem Menschen, sich von der Gesellschaft zu befreien. In allen Praxisfeldern wird eine Dichotomie zwischen gesellschaftlichen und institutio- nellen Strukturen auf der einen Seite und den Bedürfnissen sowie dem Wachstum des Individuums auf der anderen Seite hergestellt und bedient. Raum für Persönlichkeits- entwicklung wird Bildungsinstitutionen nicht zugetraut. Soziale Kompetenz würden Kinder in temporärer Gemeinschaftlichkeit und bei Treffen befreundeter Familien er- werben. Trotz der Sehnsucht nach Verbundenheit und ökologischem Eingebundensein, trotz Bewunderung des Wissens und der Lebensweise »indigener« Völker strebt diese Lebenspraxis nach dem Ideal eines autonomen autarken Individuums, das Verwiesen- heit und Abhängigkeit ablehnt. Die Idee eines Kapitalismus ohne Staat, die all dem implizit ist, verspricht, Bil- dung, Fürsorge, Pflege und Absicherung human zu gestalten und rein zweckrationale ökonomische Prozesse sowie die Reduktion auf das betriebswirtschaftlich Errechenbare abwenden zu können. Er verspricht, bürokratische und ökonomische Logiken vollstän- dig durch menschenzentrierte und jeweils individuelle, auf das eigene Selbst bezogene Logiken ersetzen zu können. Kurzum: die aufgehobene Trennung von Menschsein und Unternehmer:innentum verspricht vermeintlich menschengerechtes, humanes Wirt- schaften und hebt zugleich jeglichen Schutz auf, der durch diese Trennung entsteht. Instanzen, die Schutz fordern und bereitstellen, wie Gewerkschaften, Berufsverbände, Fürsorgesysteme und Parteienpolitik erscheinen als überflüssig und begrenzend. Die Illusion von Autonomie, die enge Verknüpfung humanistischer Werte mit un- ternehmerischemDenken und Spiritualität, kennzeichnet den Geist eines Kapitalismus ohne Staat. Relationalität und Subjektivierungsprozesse zwischenmenschlicher Inter- aktion und sozialer Praxis werden in diese Sicht nicht einbezogen. Autonomie und Sou- veränität werden vorausgesetzt, als statischer Zustand, persönliche Eigenschaft oder als individuelle Leistung begriffen. Das Verständnis des Individuums als autonom,mental und physisch stark, geheilt und frei und in einem fast maschinellen Sinn jederzeit dazu fähig, seine Bedürfnisse kompetent und eindeutig zu explizieren und zu befriedigen, ist immanent politisch. Denn durch dieses Verständnis wird verschleiert, dass das Selbst unter erheblichem Energieaufwand und der Verwendung von eigenen und fremden Ressourcen im Rahmen von gesellschaftlich gerahmten sozialen Beziehungen bestän- dig hervorgebracht und stabilisiert werden muss. Zudem können die strukturellen so- zialen Bedingungen, unter denen diese Leistung erbracht wird, nicht sichtbar werden, womit auch soziale und globale Ungleichheiten ausgeblendet werden, die das Selbst erst dazu befähigen, sich als vermeintlich autonomes und in sich selbst bestimmtes zu entwerfen. Ein solchermaßen hervorgebrachtes Selbstregime zieht permanent Grenzen und generiert für alle andere das Erfordernis, Grenzen jederzeit setzen zu können,mit. Der Idealtyp dieser Form des Kapitalismus ist das bedürfnisorientierte, selbstfürsor- gende, bewusste Individuum sowie die bindungsorientierte Kernfamilie. Der Mensch ist zur stetigen Transformation von der Arbeitnehmer:in zur Selbständigen, zur Unter- nehmer:in und schliesslich zur Investor:in aufgerufen. Es sind, wie dargelegt, zutiefst menschliche Bedürfnisse, grundlegende menschliche Erfahrungen und Konzepte hu- manistischer Psychologie, deren Erfüllung der anvisierte Kapitalismus ohne Staat ver- spricht, z. B. Selbstliebe, Selbstwirksamkeit, Selbstbestimmung usw. Dadurch mutet er menschengerecht und erlösend an. Das macht Kritik und Abgrenzung so schwer, denn 352 Heidrun Allert einen Einwand gegen all diese positiv konnotierten Werte kann es in einer liberalen Demokratie kaum geben. Doch die klassischen und herkömmlichen Kritiken am Kapi- talismus werden lediglich in einen neuen Geist des Kapitalismus transformiert, dessen Träger nun das vollkommen für sich stehende Individuum ist. Damit sind es die Indivi- duen selbst, die eine antidemokratische, anarchokapitalistische Praxis vorantreiben.99 Anarchokapitalismus »If I love you I am connected to you and in the connection I can’t hurt you without hurting me That’s the kind of world we actually do need to create. It would be impossible to bomb someone. I could not do that if I was genuinely connected. What happens when I’m connected to you is that your best interests are now part of mine. That’s your safety, by the way. If you want to write down, ›what is social safety?‹ It’s ›Your best interests are part of my best interests‹. This is not codependency. Codependency is ›Your best interests are all that matters and mine don’t matter anymore‹. That’s not what I’m saying. I’m saying that they become a part of each other.«100 99 Es ist das Politische dieses Individualismus, das Individuum als eindeutig bestimmbar und be- schreibbar anzusehen und Autonomie und Souveränität vorauszusetzen und nicht etwa als Bil- dungsziel anzusehen. Dieses Identitätsparadigma ist auchGrundlage der Entwicklung zahlreicher personalisierter (Bildung)Technologien und automatisierter Identitätsverfahren. Es existiert inso- fern nicht nur in außenstaatlicher Lebenspraxis. 100 Posting von @tealswanofficial, Beitrag veröffentlicht auf Instagram am 24. Mai 2022. 2022: Selbstregieren als Cyberpolis – eine Studie 353 Die »Souveränität des Individuums« und das »Nichtaggressionsprinzip« sind zwei der Grundprinzipien des Anarchokapitalismus. Die kompetente zwischenmenschliche Interaktion ›souveräner Individuen‹ löst nationalstaatliche Politik und demokratische Strukturen ab. Das Zwischenmenschliche wird als richtig und natürlich dargestellt, das durch Politik und öffentliche Institutionen entfremdet werde. In dieser Vorstellung interagieren Menschen, die autonom und autark sind, keine Defizite haben weil ihre Bedürfnisse als Kinder sicher und bedingungslos erfüllt wurden, die innere Arbeit geleistet haben und deshalb souverän und bewusst handeln, die keine Absicherung benötigen, da sie ihr Leben lang motiviert arbeiten und schöpferisch kreieren wollen. Die Koproduktion des Sozialen sowie Ambiguitäten werden kategorisch ignoriert. Ethik realisiert sich dabei durch das Einverständnis zwischen rationalen und ›freien‹ Individuen und politische Konflikte werden auf innere psychische Konflikte nicht bewußter Individuen reduziert. Ein Leben und Wirtschaften ohne zentrale Instanzen wird von Russell Brand, einem britischen Komiker, Moderator und politischen Akti- visten, als menschengerecht, menschenzentriert und antimaterialistisch gerahmt. Im Oktober 2021 argumentiert er in einem Beitrag in den Sozialen Medien, der von einem Digitalen Nomaden geteilt wird, dass ein allein ökonomisch rationales Kalkül den Menschen nicht befreie. Rational ökonomischen Prozessen fehle das Menschliche: Spi- ritualität, Freiheit und Liberalität. Das gelte für sehr große Plattformen und Konzerne, die alleine Effizienz und Gewinne anstrebten, wie auch für Regierungen. Jedwede Form zentralisierter Macht und Instanz stelle ein Problem dar, Unternehmen (»corporate body«) und Regierungen (»governmental space«) seien miteinander verwoben. Der Anarchokapitalismus scheint für Digitale Nomad:innen die Einlösung huma- nistischer Werte zu versprechen. Für Familien, Alleinerziehende, Paare und Alleinrei- sende wird der Anarchokapitalismus, der eine vollkommen individualisierte Bedürfnis- erfüllung und Selbstermächtigung verspricht und dabei alle gesellschaftlich geregelten Beziehungen ablehnt, anschlussfähig, wenn sie z. B. aus der Gesellschaft aussteigen und Konsum und Materialismus hinter sich lassen wollen, wenn sie per »backpack« nach Asien reisen und autarke Selbstversorgung anstreben usw.. Durch die Ablehnung rein zweckrational begründeter ökonomischer Logiken und den Fokus auf die Bedürf- nisse von Individuen und Familien werden libertaristische Prinzipien zudem insbeson- dere für Menschen anschlussfähig, die privat oder professionell Sorgearbeit leisten und erwägen aus Anstellungsverhältnissen und dem gesellschaftlichen Leben auszusteigen. Daher sind unter Digitalen Nomad:innen viele Erziehungsberechtigte, ehemalige Sozi- alarbeiter:innen, Lehrer:innen und Angestellte aus Gesundheitsberufen. Denn ihr Be- dürfnis nach Selbstermächtigung, Verbundenheit und Beziehungsarbeit im persönli- chen Umfeld scheint in einemNew-Age-Cyberlibertarismus erfüllbar. Die Lebenspraxis digitalen Nomadentums, ließe sich zwar als kontingent aber durchaus als die Entwick- lung einer sozialen Praxis und eines entsprechenden Subjektverständnisses beschrei- ben, die mit den Bedingungen der Digitalisierung korrespondieren, wie sie derzeit gesellschaftlich gerahmt wird. Denn sie steht exemplarisch für einen Zusammenhang zwischen Digitalisierung und Entstaatlichung. Das Phänomen kann jedoch auch spe- zifischer selbst als die Entstehung einer anarchokapitalistischen Ordnung betrachtet werden. Auch David Gerard beschreibt die Ideologie, auf der etwa die Kryptowährung Bitcoin fußt, als libertaristischen, rechtsorientierten Anarchismus, als »anarcho-capi- 354 Heidrun Allert talism«.101 Dieser basiere auf dem Glauben der Überlegenheit von Eigentumsrechten und der kompletten Eliminierung des Staates, »the belief in the supremacy of proper- ty rights and the complete elimination of the state«.102 »Cyberlibertarianism« ist nach Gerard der akademische Begriff für den Strang dieser Ideologie, der bereits zu Zei- ten des frühen Internets existiert. Bitcoin-Befürworter:innen seien demnach Fans der Austrian Economics.103 Deren Vertreter:innen selbst sind jedoch nicht unbedingt Befür- worter:innen des Bitcoins104 – zumal dieser nicht aus einem kompetitiven und markt- wirtschaftlichen Verfahren unter verschiedenen digitalen Währungen hervorging. Die politische Philosophie und ökonomischeTheorie des Anarchokapitalismus wur- de seit den 1950er Jahren entwickelt und in den 1960er und 70er Jahrenweiter ausformu- liert. Der Begriff stammt von Murray Newton Rothbard für eine Ideologie, nach der die komplette Abwesenheit von Regierungen und Staat essentiell sei und Eigentumsrech- te ohne diese funktionierten. Öffentliche Aufgaben wie etwa Polizei und Gerichte wä- ren in einer anarchokapitalistischen Ökonomie durch private Anbieter, wie Sicherheits- oder Schlichtungsdienste ersetzbar.105 Jeder Mensch sei Eigentümer seiner Selbst, mit »absoluter Rechtsausübung«, über seinen Körper, so Rothbard,106 also im Sinne eines unveräußerbaren Naturrechts, über seinen Körper zu verfügen Antony P. Mueller veröffentlicht im Jahr 2018 im Eigenverlag das Buch Principles of Anarcho-Capitalism and Demarchy.107 Mueller ist laut Klappentext im Buch in Deutsch- land geboren und hält eine Professur für Ökonomie in Brasilien. Er ist »senior fellow« am American Institute of Economic Research und assoziierter Wissenschaftler am Ludwig von Mises Institut in den USA. Promoviert wurde er an der Universität Erlangen-Nürnberg. In seinem Buch legt er historische Vorläufer und Bezüge des Libertarismus und des Anarchokapitalismus dar. Eine wichtige Grundlage, nämlich die Philosophie des Anar- choindividualismus, sei 1844/45 im Werk Der Einzige und sein Eigentum von Max Stirner skizziert worden. Dort bereits sei formuliert, der Einzelne müsse das Heer schädlicher externer Einflüsse loswerden, die die Essenz des eigenen Selbst unterdrückten. Bezug- nehmend auf Stirners Schrift beschreibt Mueller »The Age of the Individual« und das Verhältnis zwischen Individuum und Gesellschaft folgendermaßen: »It is an obvious lie that man is born free. From birth to death, man forms part not only of society but of a specific society in time and space. For the anarcho-individualist, the human task is not to change society and exchange one power regime for the other. 101 Gerard: Attack of the 50 Foot Blockchain, S. 18. 102 Ebd. 103 Ebd., S. 23. 104 Die beste digitale Währung würde aus einem kompetitiven Verfahren hervorgehen. Dieses Ver- fahren wird immer wieder gefordert, doch der Bitcoin erfüllt diese Anforderung nicht. 105 Wie sich dies z. B. realisieren kann, wird im Post eines Digitalen Nomaden deutlich, der sich zum Ziel gesetzt hat, alle Länder der Welt zu bereisen. Ein Instagram-Post zeigt ihn im Niger in T-Shirt und langer Hose zwischen zehn bewaffnetenMenschen schwarzer Hautfarbe in Tarnanzügen. Da- zu schreibt er, dass dies seine private Armee sein, die ihn in Niger eskortiere. Die Gruppe würde ansonsten Boko-Haram-Terroristen jagen. 106 Rothbard, Murray N.: »Law, Property Rights, and Air Pollution« [1982], in: The Logic of Action. Two, Cheltenham UK: Edward Elgar 1997, S. 127. 107 Mueller, Antony P.: Principles of Anarcho-Capitalism and Demarchy, Selbstverlag 2018. 2022: Selbstregieren als Cyberpolis – eine Studie 355 What matters is to liberate oneself from the society, to become oneself as much as one can. Egoism is not anti-social. By pursuing the path of egoism, one contributes – without intent – to abetter society. Acting as a rational egoist promotes abetter society. The best society is a stateless society composed of rational egoists.«108 Freiheit sei der Wille, für sich selbst verantwortlich zu sein. Sie ist in dieser Logik wie bei den Digitalen Nomad:innen nicht institutionell oder gesellschaftlich zugesichert, sondern eine Leistung des Individuums. Für Mueller ist wie für andere Anarchokapi- talisten der Staat zur Last für die Ökonomie geworden und Politik ein Hindernis für die Kreation von Wohlstand (»wealth creation«). Moderne Politik mache sich zur Auf- gabe, Arbeitslosigkeit zu verhindern, ökonomische Krisen zu bewältigen, Ungleichheit abzubauen und dafür zu sorgen, dass der Staat Erziehung, Bildung, Gesundheitsfür- sorge und Sozialversicherung bereitstellt. Aber die Politik habe diese Aufgaben nie er- füllt. Traditionelle Politik habe nie funktioniert und die Antwort darauf sei nicht ein Mehr des Alten, nicht mehr Wohlfahrtsstaat und staatliche Interventionen, sondern die Eliminierung von Politik und Staat.109 Neue Technologien würden die Lösung des Problems darstellen. Sie würden den politischen Apparat obsolet machen und erlauben, die Funktionen von Regierungen und öffentlicher Verwaltung zu privatisieren.Mit dem Ende der Parteienpolitik, der parlamentarischen Demokratie und der Dominanz eines monopolistischen Staates falle eine kolossale finanzielle Last von den Schultern der Be- völkerung. Das Internet realisiere das Prinzip »Death of the Gatekeeper«.110 Und Elon Musk formuliert in einem Video, das ein digitaler Nomade auf Instagram teilt: »… and it does not make sense to take the job of capital allocation away from people who have demonstrated great skill in capital allocation and give it to an entity that has demon- strated very poor a skill in capital allocation, which is the government«. In Ergänzung zu dieser Aussage von Musk betont der Digitale Nomade, dass er DAOs als Möglichkeit verstehe, alle gerechter zu bezahlen.111 Das System eines völlig unregulierten und nicht mehr staatlich gerahmten, ›frei- en‹ Kapitalismus im Sinne der reinen Lehre verhindert nach Mueller Staatsausgaben, öffentliche Schulden und weitere Regulierung. Ohne den Wechsel zu einer libertaris- tischen Ordnung in einer staatenlosen Gesellschaft würden Technologien nur zu In- strumenten umfassender staatlicher Kontrolle in der Hand totalitärer Regime, denn sie könnten ebenso gut zur Befreiung wie zur Überwachung verwendet werden. De- mokratie hat demnach nichts mit Freiheit zu tun. Ein politisches System ohne Parteien undRegulierung, die Einführung einermarktbasierten, nicht-staatlichenWährung und die private Bereitstellung von Sicherheit könne den Staat als monopolistische Organi- sation minimieren und letztendlich abschaffen. Eine anarchokapitalistische Ordnung könnte jedoch den Weg öffnen für neue Technologien, die Parteienpolitik und staatli- che Regulierung obsolet machen würden, denn das alte System sei ineffizient, ungleich, korrupt und letztendlich undemokratisch.112 Der Weg in eine anarchokapitalistische 108 Ebd., S. 51. 109 Ebd., S. 4. 110 Ebd., S. 70. 111 Ob Elon Musk ein Anarchokapitalist ist, bleibt unklar. 112 Ebd., S. 72. 356 Heidrun Allert Gesellschaft könnte nach Mueller über die Konzepte und Mechanismen der ›Sortition‹ oder ›Demarchie‹ führen, worunter subsumiert wird, dass Volksvertreter:innen nicht mehr gewählt, sondern per Losverfahren ausgewählt werden. Michael Oliver, der 2013 seine 1973 als »graduate thesis« an der Universität South Ca- rolina amDepartment of Government and International Studies eingereichte Arbeit über den Anarchokapitalismus veröffentlicht, nennt diesen auch »The New Libertarianism«. Da- bei bezieht er sich ebenfalls auf Rothbard,wenn er schreibt, Regierungen seien in dieser neuen libertaristischen Bewegung »without justification«.113 Auch Oliver betont »that the only social system consistent with man’s nature is a non-state, market society, or anarcho-capitalism«.114 Dem freien Markt wird hier insbesondere die Funktion zuge- schrieben, über die Preise bzw. die Gewinnentwicklungen den Mehrwert bestimmter Entwicklungen objektiv detektieren zu können. Es gebe nur zwei zentrale Akteure, die dies leisten könnten, nämlich Konsument:innen und Investor:innen. Oliver schreibt: »Private firms can get funds only from consumers and investors; they can get funds in other words, only from people who value and buy their services and from savers who are willing to risk investment of their saved funds in anticipation of profit. In short, payment and service are indissolubly linked on the market. But government, on the other hand, can get as much money as it likes. The free market therefore provides a ›mechanism‹ […] for allocating resources to their most value-productive use for all the people. It thereby provides ameans for businessmen to allocate resources and to price services to insure optimum use. Government, however, has no check-rein on itself, i.e. no requirement of meeting a test of profit-loss or valued service to customers, to per- mit it to obtain funds. Private enterprise can get funds only from satisfied, valuing cus- tomers and from investors guided by present and expected future profits and losses. Government gets funds at its own whim.«115 Auf grundlegender epistemologischer Ebene sind Anarchokapitalimus und Spirituali- tät miteinander vereinbar. Das Verständnis des Anarchokapitalismus von Subjekt und Welt basiert auf »objectivism« von Ayan Rand aus den späten 1960er und frühen 1970er Jahren.116 Die Metaphysik des Objektivismus formuliert das Axiom: »existence exists«. Dies entspricht der Vorstellung, dass die Welt, das Individuum, sein Potenzial, sei- ne Bedürfnisse, sein Bewusstsein, sein Selbst usw. existent, real, gegeben und festge- schrieben sind. Sie gehen dem Objektivismus zufolge alle der Lebenspraxis und den sozialen Praktiken voraus. Diese Epistemologie entspricht den spirituellen Vorstellun- gen des Selbst, wie es die Digitalen Nomad:innen propagieren, nämlich einem »higher self«, das unendlich ist und in der irdischen Existenz realisiert wird, um Erfahrungen zu machen und zu transformieren. Die Gesellschaft mache das Subjekt zum Objekt, wie eine Digitale Nomadin betont:Wenn man in einer Gesellschaft etwas tun müsse, obwohl man es nicht wolle, so müsse man sich innerlich spalten, um das gewünschte Verhalten zu zeigen. 113 Oliver, J. Michael: The New Libertarianism: Anarcho-Capitalism. From objectivist basic premises to polit- ical concepts, Selbstverlag 2013, S. 12. 114 Ebd. 115 Ebd., S. 76. 116 Vgl. ebd., S. 12. 2022: Selbstregieren als Cyberpolis – eine Studie 357 So werde das Überleben in einer Gesellschaft sichergestellt, man verliere aber den Kontakt zu sich selbst. Die Gesellschaft zwinge Menschen, sich selbst zu traumatisierten. Auch Bitcoin-Enthusiast:innen argumentieren auf Basis einer objektivistischen Epistemologie im Sinne Ayn Rands, wenn sie sich darauf berufen, dass der Bitcoin real existiere, dass reale Maschinen ihn produzieren würden, heftige Winde zur Kühlung der Maschinen spürbar seien und die ›Coins‹ gegen Rechenleistung bzw. »hashrate« gemessen werden. Aus diesem Grund seien Kryptowährungen auch keineswegs imma- teriell. Zudem lasse ihn die strikt von vornherein begrenzte Anzahl der Bitcoin auch im Vergleich mit einer goldgedeckten zu etwas Realem werden. Die Kritik, dass staatliche Bürokratie dem Individuum, seinem Wachstum und seiner individuellen Entwicklung nicht gerecht werde,macht ihn anschlussfähig für Menschenmit klassischen humanis- tischen Werten wie dem Vertrauen in menschliches Wachstum. Digitale Nomad:innen beziehen sich etwa auf Jean Liedloffs Werk Auf der Suche nach dem verlorenen Glück: Gegen die Zerstörung unserer Glücksfähigkeit in der frühen Kindheit.117 Und Stefan Blankertz etwa gilt sowohl als Vertreter des Anarchokapitalismus als auch als Theoretiker der Gestalttherapie, einem zentralen Ansatz der humanistischen Psychologie.118 Für das Individuum ist zunächst nicht notwendigerweise die politische Philosophie des Anarchokapitalismus selbst anschlussfähig, sondern die Lebenspraxis, die inspirie- rendenNarrative in den SozialenMedien,119 die spirituelle Heilung, das selbstbestimm- te Verfügen über lebensverändernde Entscheidungen, die eigene Daseinsvorsorge und Absicherung, das Infragestellen moderner Lebensweisen, die Arbeit an der eigenen Ge- sundheit und dem eigenen Mindset, die Ausrichtung des Arbeitsrhythmus an der ei- genen Energie, die Familien- und Bedürfnisorientierung, der eigene Wachstums- und Transformationsprozess, die Stärkung der Bindung zu den eigenen Kindern, das Trai- ning der eigenen mentalen und physischen Stärke, die Kritik am Bildungs-, Renten- und Finanzsystem, jüngst auch an den Corona-Maßnahmen, die Ablehnung von Büro- kratie, Regulierung und Regeln, sowie der Aufbau eines mit dem eigenen Selbst im Ein- klang stehenden Online-Business – und letztlich auch die Selbstermächtigung durch fi- nanzielle Freiheit und Wohlstand. Die Grundprinzipien des Anarchokapitalismus wer- den durch Digitale Nomad:innen gerade nicht als politischeTheorie, sondern als indivi- duell, natürlich, alternativ, bedürfnisorientiert und spirituell verstanden. Das oft emp- fohlene Buch Die 4-Stunden-Woche: Mehr Zeit, mehr Geld, mehr Leben von Timothy Ferriss verspricht einen Zeitgewinn für das Private, Zeit für die Familie, bedürfnisorientierte Erziehung, Freilernen und Selbstbildung und gilt als anzustrebende Utopie.120 Unter den Slogans, Zeit nicht mehr gegen Geld tauschen und nicht mehr die Taschen anderer füllen zu wollen, wird das Angestelltendasein abgelehnt. 117 Liedloff, Jean: Auf der Suche nach dem verlorenen Glück: Gegen die Zerstörung unserer Glücksfähigkeit in der frühen Kindheit, München: C.H. Beck 1980. 118 Vgl. Blankertz, Stefan/Doubrawa, Erhard: Lexikon der Gestalttherapie, Kassel: gikPRESS 2005, Kapi- tel »Anarchie«, S. 14ff. 119 Zunehmend werden die Themen und Lebensstile der Digitalen Nomad:innen auch auf massen- medialen Formaten thematisiert. 120 Ferriss, Timothy: Die 4-Stunden-Woche. Mehr Zeit, mehr Geld, mehr Leben, Berlin: Ullstein 2008. 358 Heidrun Allert Die Philosophie des Anarchokapitalismus formuliert theoretische Axiome. Viele der stetig wiederholten Slogans und Imperative der Digitalen Nomad:innen spiegeln Kern- aussagen dieser Axiomewider. Vor demHintergrund des Anarchokapitalismus erschei- nen deren Aussage konsistent und widerspruchsfrei und bekommen zugleich eine po- litische Agenda/Richtung. Dargelegt wurden hier die Abgrenzung der eigenen Person von ›der Gesellschaft‹ als homogener Entität, die Fokussierung auf ›Wohlstand‹, ›lebens- verändernde Gewinne‹ oder die Slogans »in Leichtigkeit, aus der Fülle heraus handeln und nicht aus dem Mangel«, »Raus aus dem System, das über Angst Kontrolle ausübt, rein in pure Liebe« bzw. »Liebe statt Hass«. Bezeichnet wird mit ›die Gesellschaft‹ nicht die Erfahrung einer offenen Gesellschaft, die sich als vielfältig und lernfähig erwiesen hat, an deren Veränderung Bürger:innen gestaltend teilhaben können und für deren Veränderung sie mitverantwortlich sind, sondern jedwedes Konstrukt von Gesellschaft, das abzulehnen sei. So wenig wie die Axiome der Theorie müssen die Slogans und Im- perative Digitaler Nomad:innen auf Erfahrung basieren. Neue soziale Ordnungen, po- litische Strategien und Institutionalisierungen stehen hinter dem vermeintlich Indivi- duellen einer sich in diesem Denken abzeichnenden neuen gesellschaftlichen Ordnung oder Utopie. Strukturen im Kryptoraum sind nicht neutral, sondern politisch. Es ist unerklärlich, weshalb Individuen die sich neu abzeichnenden Ungleichheiten so bereit- willig mit herstellen, denn für Superreiche bringen sie voraussichtlich deutlich größere Gewinne mit sich als für sie selbst.Weshalb stellen sich Menschen freiwillig prekär und isolieren sich aus gesellschaftlichen Bezügen? Die allzu einfachen anarchokapitalistischen Dichotomien konstruieren zwei Seiten, zwischen denen man wählen könne. Mueller schreibt: »Taking away power from the state is a moral necessity in the face of the prospect that the new technology would put such an immense arsenal of surveillance and control into the hands of the state that a future totalitarian regime could exert complete control over the individual and produce the uttermost terror. Therefore, to establish an anarcho-capitalist order is a matter of human dignity.«121 Möglich scheint nach dieser Argumentation nur entweder die Errichtung eines totalitären staatlichen Kontrollregimes oder eine liberalistische Revolution, die letztlich ein individualisiertes Kontrollregime einfordert, was jedoch nicht explizit gemacht wird. Eine andereWahl gibt es nicht. Oder mit denWorten einer digitalen Nomadin: Sie hätten ihr Mindset unter Kontrolle und deshalb könnten sie frei leben. Gemäß dieser Logik kann das Individuum konsequent die Seiten wechseln, ›das System‹ verlassen und muss sich an keinem Aufenthaltsort der Welt auf die jeweilige Gesellschaft einlassen. Politisch wähnen sich einige der digitalen Nomad:innen explizit als »nicht links und nichts rechts«, sondern als »außerhalb der Matrix«, wobei »awaken« den Zustand be- zeichne, bereits aus der Matrix erwacht zu sein. Dieses Erwachen umfasst demnach ökonomische, spirituelle, psychologische und politische Prozesse. Die Matrix sei kein Ort, sie sei die Bindung an ein angstbasiertes Kontrollsystem. Entkommen könne man dem durch die Heilung von Bindungsverletzungen und dadurch, unsere Energie und Aufmerksamkeit wiederzugewinnen. Im »Zeitalter des Individuums« verlaufen politi- 121 Mueller: Principles of Anarcho-Capitalism and Demarchy, S. 72. 2022: Selbstregieren als Cyberpolis – eine Studie 359 sche Konflikte dementsprechend nicht mehr zwischen links und rechts, sondern zwi- schen Individuum und zentralen Instanzen. Staatlichkeit und ›die Gesellschaft‹ zu verlassen, staatliche Finanz- und Sicherungs- systeme abzulehnen, basiert insofern nicht auf irrsinnigen Verschwörungstheorien, sondern auf einer politischen Philosophie, die in der eigenen Lebenspraxis realisiert wird. Ihre Vertreter:innen bezeichnen sich als werte- und sinnorientiert. Entscheiden- de Werte seien Freiheit und Wachstumsorientierung. Es ist eine Bewegung, in der das Individuum auf sich gestellt ist und die eigene Po- sition innerhalb einer wahrgenommenen sozialen Ungleichheit allein mit seinem inne- ren Zustand, dem eigenen Mindset und der eigenen freien Entscheidungen begründen kann. Ganz offen wird das Ausnutzen, Ausreizen und Infragestellen staatlicher Regeln und Gesetze besprochen, insbesondere bezüglich Visa und Steuern. Betont wird stets, nach eigenen Regeln leben und Regeln für den eigenen »tribe« machen zu wollen. Das heißt, Staatsbürger:innen demokratischer Staaten sind bereit, den Gesellschaftsvertrag aufzulösen und ›frei‹ im Sinne von prekär zu werden. Das Individuum steht vermeint- lich außerhalb der Koproduktion des Sozialen und negiert die Gestaltungsbedürftigkeit und -fähigkeit der Gesellschaft. Es beteiligt sich selbst an der Auflösung gesellschaft- licher Strukturen. Der Anarchokapitalismus scheint diejenigen zu entlasten, die tradi- tionell auf Staat und Gesellschaft angewiesen sind, etwa in Form von Kindergeld, Aus- bildungsförderung oder Bildungschancen. Er verspricht, dass das Individuum Macht und Kontrolle erhalte und Machtkonzentrationen sich auflösen würden. Digitale No- mad:innen stellen in ihrer Kritik den Staat demMarkt gegenüber und suchen Erlösung in der Existenz alsMarktteilnehmer:in. Tatsächlich aber trifft die Vorstellung eines Ant- agonismus Staat versus Markt nicht zu. Und das macht die Analyse so komplex. Die Grundlagen dieser Entwicklung liegen in den 1990er Jahren122 und werden gegebenen- falls in der Transformation der Arbeitswelt unter dem Begriff »NewWork« fortgeführt. Für die Realisierung anarchokapitalistischer Praxis müssen die einzelnen Individuen gar nicht explizit die Anliegen der digitalen Eliten oder eine Konsumgesellschaft der Großkonzerne affirmieren. Selbstbestimmung muss schlicht aus ihrem gesellschaftli- chen Zusammenhang mit Mitbestimmung und Solidaritätsfähigkeit gelöst werden. Die anarchokapitalistische Theorie propagiert den Ausstieg aus Gesellschaft und erklärt Individuen und Staat zu Antagonisten. Dabei ist die Lebenspraxis Digitaler Nomad:innen kein Ausstieg, sondern eine radikale Fortführung des Verhältnisses des Staates zu seinen Bürger:innen wie es sich nach Sabine Hark entwickelt, seitdem be- triebswirtschaftliche Kalküle gemeinwohlorientierte, zivilgesellschaftliche und demo- kratische Überlegungen immer mehr überlagern. Digitale Nomad:innen sind Mitspie- ler:innen einer wirtschaftsliberalen Ordnung, die der Privatisierung der Daseinsvorsor- ge und dem, was Hark einen »neoliberalen Angriff auf die Subjekte, aber auch auf Ge- meinwohl und Gemeinschaftlichkeit« nennt.123 Subjektkonzepte gehen sozialer Praxis nicht voraus – denn das Subjektkonzept, das in liberaldemokratischen Gesellschaften der Gegenwart kultiviert und befördert wurde, ermöglicht die Vorstellung der Selbster- mächtigung gegenüber Gesellschaft und den Wunsch nach Kontrolle über sich selbst. 122 Vgl. dazu Kap. 3 in diesem Buch. 123 Hark: Gemeinschaft der Ungewählten, S. 168. 360 Heidrun Allert Ein ›Cyberlibertarismus‹ entsteht nicht allein über digitale Eliten oder Plattformen124 – sondern über die Transformation der sozialen Praktiken von vielen Menschen. Die- se Entwicklung zu verstehen, muss die konstitutive Verwicklung von Selbstkonzept, Bildungs- und Gemeinschaftsverständnis, Governancestrukturen und Technologien be- trachtet werden. Gesellschaftlich sein Das Radikale der Entwicklung hin zu einer fortschreitenden (zumindest gedanklichen) Entstaatlichung liegt in der Fortführung des Subjektkonzepts, das schon in frühmo- dernen humanistischen Denkansätzen verankert ist und auch in wirtschaftsliberalen Demokratien kultiviert wird. Das Ideal eines autonomen, vollständig über sich selbst und seine Lebensumstände verfügenden Subjekts, eines autarken monadischen Indi- viduums, das klassische humanistische Werte propagiert und gleichsam vereinnahmt, wird in einer Lebenspraxis außerhalb von Staat gewissermaßen nicht neu entwickelt, sondern nur radikalisiert und in dieser Form ausgelebt. Dennoch ist die angenommene Autonomie eine Illusion, denn Digitale Nomad:innen verstricken sich in einen Techni- kutopismus, ohne den ihre Lebenspraxis gar nicht möglich wäre. Sie lehnen staatliche Bürokratie ab und lassen sich auf die Optimierung von Bürokratie durch Technologi- en ein.125 Sie leben freiwillig libertaristisch. Der vermeintliche Ausstieg aus jedwedem System, der als rebellischer Akt erzählt wird, stellt immer auch ein tieferes Einlassen auf andere Systeme dar, wie Familiensysteme, technologische Strukturen, Netzwerke und Märkte, von denen die Abhängigkeit in diesem Zug steigt. Persönliche Weiterent- wicklung, Unternehmertum und Spiritualität erzeuge eine ›neue Menschlichkeit‹ – so formulieren Digitale Nomad:innen die ethische Grundlage ihres Handelns. In dieser Weiterentwicklung bleibe zurück, wer seine Potenziale nicht entfalte, wer weiterhin in öffentlichen Bildungsinstitutionen lerne, die Erwartungen der Gesellschaft weiterhin erfülle oder sich mit der Haltung anderer auseinandersetze. Diese Entwicklung wird nicht als politisch sondern als energetisch gerahmt. Sie basiert auf der Vorstellung, die Arbeit am eigenen Selbst heile systemisch die ganze Welt, ohne Positionen und Struk- turen demokratisch aushandeln und mitgestalten zu müssen. Denn sozialer Aufstieg lasse sich schwer in gesellschaftlichen Strukturen, beinahe voraussetzungslos jedoch über plattformökonomische Geschäftsmodelle realisieren.Unter diesen Prämissen sind 124 Das Phänomenwird sowohl theoretisch von (superreichen) digitalen Eliten entwickelt, als auch als soziale Praktik von Vielen emergent erzeugt. Die Praxis Digitaler Nomad:innen folgt den von ih- nen immer wieder wiederholten Mantren und Imperativen, die wie etwas klingen, demman sich verpflichten will, ohne sich der anarchokapitalistischen Intentionen dahinter klar zu sein. Über das Selbstkonzept und die Hoffnung auf bestmögliche Potentialentfaltung wird die Praxis vor- angetrieben. Ohne die Praxis der Vielen, und das ist entscheidend, lässt sich eine neue Ordnung nicht realisieren. Die Vielen werden gewissermaßen nicht gezwungen sondern durch Freiwillig- keit bewegt. 125 Algorithmische Technologien wenden Regeln ohne Aushandlung an, ihre Verfahren sind nicht er- gebnisoffen. Datenbasierte Technologien gehen von Regelmäßigkeit in Daten aus, das heißt, von der prinzipiellen Geregeltheit sozialen Handelns. 2022: Selbstregieren als Cyberpolis – eine Studie 361 vermeintlich alle gleich, denn strukturelle Ungleichheit liegt nun in der Verantwortung und Entscheidung Einzelner. Tatsächlich aber tragen Digitale Nomad:innen mit ihrer Lebenspraxis zur Etablierung neuer Strukturen und neuer Ungleichheiten bei, die anar- chokapitalistisch oder auch neofeudalistisch verfasst sind. Denn ihr individuelles Han- deln koproduziert das Sozialemit.Wenn eineDigitale Nomad:in gegebenenfalls lebens- lang nicht auf Sozialsysteme angewiesen ist, so sind es sicher viele ihrer Kund:innen. Und ›geheilt‹ wird in ›Businesscoachings‹ nicht zuletzt, was selbst generiert bzw. durch den anvisierten Lebensstil propagiert wird, nämlich die Überforderung des Individu- ums, stetig erfolgreich und unabhängig zu sein zu müssen. Mit dezentralen Technologien und Plattformen entstehen neue Institutionen, bzw. Institutionalisierungen. Gemeinschaften werden vertragsrechtlich verfasst, Individuen verlassen sich gänzlich auf privatwirtschaftliche Angebote und öffentliches Recht gilt als hinderlich. In einer so gestalteten Zukunft werden viele von ihnen nicht zu den Ge- winner:innen zählen.Die Lebenspraxis Digitaler Nomad:innen ist nicht nur persönlich, individuell und spirituell, sondern erzeugt eine politische Form, die neue Strukturen schafft. Diese Form realisiert nicht plötzlich eine anarchokapitalistische Ordnung oh- ne Staat, sondern stellt vielmehr eine »schleichende Revolution« dar, in der »die ethi- sche Substanz von Gesellschaft aufgezehrt«126 wird. Digitale Nomad:innen reagieren in einer individualistischen und leistungsorientierten Weise auf die prekäre Ausstat- tung öffentlicher Aufgaben. Sie sind in dieser Hinsicht keine Antagonist:innen, sondern Mitspieler:innen einer Ordnung, in deren Kalkülen längst »betriebswirtschaftliche Kal- küle gemeinwohlorientierte, demokratische Überlegungen überlagerten«.127 Staatbür- ger:innen liberaler Demokratien realisieren diese Lebenspraxis nicht mutig gegen ›die Erwartungen der Gesellschaft‹ und nicht ›außerhalb der Gesellschaft‹, sondern gewis- sermaßen mit ihr und durch sie. Die ›NewAge‹ und ›New Spirit‹-Vorstellung einer ›nächsten Stufe des Bewusstseins- niveaus der Menschheit‹, für deren Realisierung es eine kritische Masse erwachter und bewusster Individuen bedürfe, ist die naturalistische Deutung eines politischen Prozes- ses forcierter Individualisierung und Ökonomisierung aller Lebensbereiche. Das Indi- viduum will in dieser als zwangsläufig dargestellten Entwicklung mithalten, seine Po- tenziale bestmöglich entfalten, innere Stabilität und Sicherheit selbst generieren. Es übt den Anschlag auf Gesellschaftlichkeit und Gemeinwohl, den es beklagt, bereitwil- lig selbst aus und transformiert damit ein neoliberales in ein libertaristisches Regime. Es nutzt eine berechtigte Kritik an der Verselbständigung der Bürokratie,128 um die – in einer Gesellschaft notwendige – Suche nach kollektiven und solidarischen Regeln zu unterlaufen und seine Verwiesenheit auf fremde Andere, das eigene Fremde und das Gemeinwohl zu negieren. Ein Sozialsystem einer Gesellschaft erfordert Aushandlungs- prozesse, die immer Kompromisse darstellen, unter die die Einzelnen sich unterwerfen müssen.Das bedeutet die Aushandlung von Regelnmit Anderen, die uns nicht gleichen, die wir uns nicht ausgesucht haben, die wir nicht vollständig (er-)kennen, bestimmen, 126 Ebd., S. 169 127 Ebd., S. 169. 128 Selbstverständlich ist Bürokratie eine normalisierende Zumutung, die durch regulierende digitale Technologien noch optimiert wird. 362 Heidrun Allert berechnen und verstehen können. Bürokratische, ökonomische, individuumszentrierte und singularistische Logiken unterscheiden sich und in einem Sozialsystem sind un- terschiedliche Logiken erforderlich. Die Staatsbürger:innen müssen jede dieser Logi- ken befragen, reflektieren, mitbestimmen und gegebenenfalls auch begrenzen können. Die Unterschiedlichkeit undNotwendigkeit der verschiedenen Logiken zu erkennen, im Dissens um Strukturen, Gerechtigkeit und Chancen zu ringen und Regeln auszuhan- deln, liegt in der Verantwortung von Staatsbürger:innen und ist Teil demokratischer Politik und Gesellschaftlichkeit. Anstatt über die postdigitalen Konditionenmitbestimmen zuwollen,wollen Digita- le Nomad:innen eine Gesellschaft verlassen, in der Prozesse zunehmend technologisch vorbestimmt sind, und begrüßen zugleich die Angleichung sozialer Praxis an techno- logische Strukturen und privatwirtschaftliche Systeme. Strukturen großer Plattformen kommen ihnen entgegen und bleiben meist unreflektiert, weil und solange sie für den eigenen wirtschaftlichen Erfolg maßgeblich mitverantwortlich sind. Privatwirtschaft- liche und technologische Systeme werden als Werkzeuge verstanden, derer man sich als autonomes Subjekt bedienen kann bedienen kann, ohne davon selbst in seiner ver- meintlichen ›Natürlichkeit‹ beeinflusst zu werden. Die Kritik an den Plattformen So- zialer Medien wird unter Digitalen Nomad:innen allerdings immer grösser, etwa weil die Plattform die Urheber:innen der Inhalte nicht unterstützen würden, weil sie aus- schließlich einen Mehrwert für Konzerne stifteten, weil sie nach Metriken wie Reich- weite fragten, umWerbung zu schalten. Die Erzeuger:innen und Nutzer:innen von In- halten seien für die Plattformen Ware, sagt eine Digitale Nomad:in. Verlassen werden Plattformen daher zugunsten von Lösungen, bei denen Inhalte von den Nutzer:innen direkt an die »content creators« bezahlt werden. Newsletter-Systeme, dezentrale Tech- nologien, Patreon und steady stellen solche Modelle dar, die etwa auf bezahlten Abonne- ments basieren.129 Im Kern ändert das die Logik des Digitalen Nomadentums nicht, denn sie argumentieren weiterhin – in Analogie zur anarchokapitalistischen Philoso- phie –mit ›Mehrwert‹ und ›Autonomie‹. So komme es darauf an, wie und mit welchem Bewusstsein man Plattformen nutze, denn diese seien nur Werkzeuge usw.. Entspre- chend dieser Argumentation basiert die Autonomie des Selbst auf seinem eigenen Be- wusstsein. Es gibt nicht den einen entscheidenden Schritt in die Lebenspraxis ›außerhalb von Staat und Gesellschaft‹. Der Einstieg in ein ortsunabhängiges und online selbständiges Leben, in dem Entstaatlichung, Plattformen und Kryptotechnologien eine wesentliche Rolle spielen, stellt sich als Prozess dar. Es ist nicht der Moment der Abmeldung der Ansässigkeit aus jedwedem Staat, der anarchokapitalistisches Denken und den Prozess der Entstaatlichung performativ entfaltet, sondern die Überzeugung, eigenverantwort- lich zu sein, freie Entscheidungen zu treffen und die eigenen Potenziale bestmöglich entfalten zu wollen. Dies ist eine als Transformation erlebte Entwicklung der eigenen Persönlichkeit, Spiritualität, Selbstverantwortung und Selbstbestimmung, da es auch mit finanzieller Unabhängigkeit korrespondiert. Das heißt, es ist ein transformatori- scher Bildungsprozess. 129 Vgl. dazu https://www.patreon.com/und https://steadyhq.com. 2022: Selbstregieren als Cyberpolis – eine Studie 363 Die eigene Einzigartigkeit, Eigenverantwortung und Selbstbestimmung führen in dieser Vorstellung in eine individuelle Souveränität außerhalb von Staatlichkeit und parlamentarischer Demokratie. Die Teilhabe an Gemeinschaften wird dort als freiwil- lig angesehen, die Erfüllung bislang öffentlicher Aufgaben als reine Privatangelegen- heit, um die sich jede:r selbst kümmern muss. Bildung wird mit solchen Lernprozes- sen gleichgesetzt, die sich in individueller Förderung effektiv realisieren lassen und deshalb keiner Gesellschaftlichkeit bedürfen.130 Die ›innere Führung‹, der ›innere Frie- den‹ und die psychologische Selbstoptimierung des monadischen Selbstregimes lösen das gemeinsame und konfliktreiche Ringen um gesellschaftliche und globale Gerech- tigkeit sowie um soziale, ökonomische und bürokratische Strukturen ab. Autonom zu sein und seine eigenen Regeln zu machen, ist Teil des Konzepts außerstaatlicher Sou- veränität. Bürger:innen liberaldemokratischer Staaten, die sich freiwillig selbst regie- ren und blockchainbasierte Technologien, private und kodierte Verträge als Werkzeuge des Selbstregierens, Organisierens und der Vergemeinschaftung ansehen, treiben letzt- endlich eine antidemokratische Entwicklungen voran, die auf die Öffentlichkeit und Gesellschaftlichkeit zurückwirkt. Das Subjekt, das in dieser Praxis realisiert wird, ist nicht innovationsfreudig, da es Abhängigkeit und Bezogenheit von sich weist. Die Entwicklung Digitalen Nomadentums ist nicht schlicht eine alternative Lebens- praxis, wie es sie immer schon gegeben hat undwie sie nun nur einfacher durch digitale Technologien möglich wird. Vielmehr stellt und beantwortet sie grundlegende System- fragen. Das Individuum kann nun scheinbar selbstbestimmt zwischen Systemen wäh- len – als sei alles eine individuelle Entscheidung. Es folgt der Überzeugung, Entfrem- dung und Konsum würden einer Bedürfnisorientierung und Verbundenheit mit dem Natürlichen, dem Kosmischen und Spirituellen weichen. Ein scheinbar bedürfnisori- entierter Kapitalismus verspricht den Einzelnen ein scheinbar unpolitisches Leben und Kreieren in Leichtigkeit und Freiheit trotz globalerHerausforderungen undKrisen. Psy- chische Gesundheit, Eigenverantwortung, Selbstfürsorge und Selbstbestimmung sind wünschenswerte Konzepte in einer liberalen Demokratie – man kann kaum dagegen sein. Das macht die Kritik an der gesamten Entwicklung so schwierig. Gleichzeitig de- cken sich etliche Aussagen Digitaler Nomad:innen mit rechten Diskursen, die »poli- tische Eliten« diskreditieren und staatsverachtend vor dem »great reset« warnen, den sie zugleich insgeheim herbeiwünschen und propagieren. Die Lebenspraxis Digitaler Nomad:innen und die anarchokapitalistische Philosophie entwerfen eine Utopie von Zukunft, die weitgehend unbemerkt und unreflektiert in unsere Gesellschaft sickert. Wenn wir dem etwas entgegen setzen wollen, sollten wir eine Utopie der Fürsorge und Gesellschaftlichkeit entwerfen und auch sichtbar machen indem wir sie gemeinsam realisieren. Im August 2021 veröffentlicht das Institute for Research on Male Supremacism den Auf- ruf zur Einreichung von Forschungsbeiträgen zum Thema »Failures of Care«. Darin wird ausgeführt: 130 Dazu werden nicht nur YouTube-Videos genutzt, sondern auch Angebote wie sofatutor, die Selbst- lernmaterialien für alle Schulstufen bereit halten. 364 Heidrun Allert »›Care‹ is often framed in discourse as a laudatory goal and a set of individualized skills that each person should master. Care, however, is a complex concept and practice. […] This edited volume approaches care as a relational phenomenon through a critical lens rooted in the scholars’ experiences and observations of failures of care in institutions, within their own data collection and analysis, while promoting their research, or inter- personally with other scholars. Researchers of online cultures and phenomena are at high risk of harassment and threats of physical,mental, and emotional harm. Crucially, the majority of online harassment is targeted toward women, women of color, gender non-conforming, and othermarginalized scholars. Researcher safety is now a common topic for conferences, reports, and articles and yet, ›guidelines‹ and ›best practices‹ in this area are lacking and often leave those mired in difficult data or suffering harass- ment to (re)invent their own. Such failures of care also present challenges during data analysis itself, with researchers navigating traumatic and distressing content often in isolation, affecting the retention ofmarginalized scholars. These pressing concerns re- sult in safety recommendations targeted toward individuals, without much regard to the role that institutions can and should play in researcher safety. Institutional failures to provide sufficient care to researchers who are harassed because of their scholarship has, in some cases, led to institutional silencing and punishment of researchers for drawing negative ›public‹ attention. Failures of institutional care in this light pose po- tential breaches of researcher’ civil rights.«131 Die Ausschreibung baut auf einem relationalen Verständnis von Sorge und Fürsorge auf. Sie beschreibt die Notwendigkeit einer fürsorglichen Beziehung der Forschungs- und Bildungsinstitutionen zu ihren Forschenden, Lehrenden und Studierenden, die Forschung überhaupt erst möglich machen. Sorge als soziale und institutionelle Prak- tik zu verstehen, setzt auf einem Konzept von Kompetenz und Individuum auf, das in Relationalität und Sozialität begründet ist. In Sorge und Fürsorge als sozialer Praktik kann sich ein Subjektkonzept realisieren, das den Menschen als politisch, bedürftig, verletzlich, angewiesen, auf andere verwiesen und in seiner Beziehung zu einer Gesell- schaft entwirft. Es gilt das Defizitäre und Unberechenbare auszuhalten, das zum Leben dazu gehört. Dezentrale Technologien führen nicht zwangsläufig zu demokratischer Praxis oder der Realisierung von ›Commons‹. Entscheidend für die politische und de- mokratische Entwicklung sind nicht allein die Technologien, sondern ihre konstitutive Verwicklung mit Subjekt- und Gemeinschaftspraxen. Wir können dezentrale Techno- logien nicht mit ›Commons‹ und demokratischer Praxis gleichsetzen, aber wir können gute Beispiele aufsuchen, wo ›Commons‹ und demokratische Praxis unter Verwendung von dezentralen Technologien heute schon entstehen. Stichworte sind: »transformative justice«, »radical care« und »liberating data«. Was uns aus der Lebenspraxis Digitaler Nomad:innen wünschenswert erscheint, können wir nicht schlicht übernehmen, sondern müssen es unter den Bedingungen einer sozialen Gesellschaftlichkeit (neu) entwickeln. Denn die Potenzialentfaltung des Individuums, die Selbstermächtigung, die Familien- und Bedürfnisorientierung in der 131 Institute for Research on Male Supremacism: »Failures of Care – Call for Proposals«, in: male- supremacism.org vom 11.8.2021. 2022: Selbstregieren als Cyberpolis – eine Studie 365 Lebenspraxis Digitaler Nomad:innen erfordern Ressourcen, die nur durch die Aufrecht- erhaltung und den Ausbau globaler Ungleichheit aufgebracht werden können. Selbst- bestimmung aus dem Zusammenhang mit Mitbestimmung und Solidaritätsfähigkeit zu reißen, ist eine dramatische Transformation, nicht eine geringe Re-Justierung des Zusammenhangs. Wir können Demokratie nicht voraussetzen, sondern müssen sie als Praxis stetig neu entwerfen, hegen, pflegen und leben. Liberalität und (Eigen-)Verant- wortung müssen laufend hervorgebracht und entwickelt werden. Es ist unsere Aufga- be als Staatsbürger:innen, dies in einer Weise zu tun, die zu Gesellschaftlichkeit bei- trägt. Sicherheit und Freiheit liegen in Interaktionen, in gestalteten Umgebungen und sind institutionell zugesichert. Sie sind nicht alleine individuell generierbar. Verant- wortungsbewusstsein, Solidarität und die Gestaltung der sozialen Strukturen muss in liberalen Demokratien dazu beitragen, dass sich Menschen getragen und aufeinander verwiesen fühlen können und dürfen. Für Institutionen bedeutet dies zu fragen: Wie können Strukturen so offen sein, dass sie zu Gestaltung einladen? Worin kennzeichnet sich eine Praxis der Gesellschaftlichkeit? Was ist ihre praktische Logik? Selektive Ge- meinschaftlichkeit, wie sie außerstaatlich realisiert wird, und Gesellschaft, dürfen sich nicht zunehmend angleichen.DennGesellschaftlichkeit bedeutet, alle zu beteiligen, auf alle verwiesen und angewiesen zu sein und sich auch für Beziehungen verantwortlich zu fühlen, die über die eigene Familie hinaus gehen. Realität wird nicht in Einzelnen er- zeugt, sondern in Zusammenhängen, Bezügen, emergenten Praktiken und relationalen Subjektivierungsprozessen. Die digitalnomadische Subjektivierung des ›freien Kindes‹ oder des ›freien Men- schen‹ ist ambivalent.Das ›freie Kind‹ und die ›Potenzialentfaltung außerhalb von insti- tutionellen Strukturen‹ sind ideologische Figuren. Sie werden gesellschaftlich wirksam, wenn Menschen befürchten, bezüglich der Entfaltung ihrer Potenziale und ihrer Lern- fähigkeit durch den Besuch öffentlicher Institutionen und das Erfüllen gesellschaftli- cher Erwartungen abgehängt zu werden. Jegliche Benachteiligung der eigenen Person scheint in dieser Perspektive zu rechtfertigen, außerhalb von Staatlichkeit und öffentli- chen Institutionen zu agieren, um zumindest zu versuchen, deren Versagen auszuglei- chen. Gleichzeitig wird öffentliche Schule zunehmend mit gesellschaftlichen Aufgaben betraut, ist reformbedürftig und erfordert gesellschaftlichen Rückhalt. Institutionen können nicht die Summe aller individuellen Bedürfnisse erfüllen. Das würde sie schlichtweg auflösen.Deshalbmüssen sie andere Qualitäten entwickeln.Uni- versitäten etwa sind als Kollektive organisiert, die gemeinsame Anliegen haben, und können diese stärken. Bildung und Schule sind essentiell für eine demokratische und inklusive Gesellschaft. Digitalisierung ist nicht neutral und auch in Bildungstechno- logien steckt viel Politik. Wer entscheidet, welche Inhalte und pädagogischen Modelle hier implementiert werden? Darüber muss eine breite gesellschaftliche Debatte geführt werden.132 Aber es geht nicht nur um Inhalte und pädagogische Modelle, sondern auch um Schule als demokratischem Ort. Für die Gestaltung von Gesellschaftlichkeit und (Bildungs-)Institutionen ist es notwendig, die sozialen und politischen Prozesse der Digitalisierung in den Blick zu nehmen, denn sie ist keine einheitliche, zwangsläufige oder unidirektionale Entwicklung. Es ist eine demokratische Aufgabe, Digitalisierung 132 Vgl. Dazu auch Kap. 5, Abschnitt: Bildungsvisionen. 366 Heidrun Allert in Bildungsinstitutionen und in einer offenen Gesellschaft angemessen zu entwerfen. Bildungsinstitutionen sollen inklusive Praktiken entwickeln und einüben können. Sie müssen eine Form der Digitalisierung entwickeln, in der Gesellschaftlichkeit, das steti- ge gemeinsame Entwickeln,Hegen und Pflegen demokratischer Praxis eine wesentliche Rolle spielen. In Bildungsinstitutionen müssen neue Arten und Weisen des Umgangs mit Wissen, das heißt, Wissenspraktiken entwickelt und erprobt werden können, die Krisen und Unsicherheiten anerkennen, ohne deren Lösung zu ›privatisieren‹. In An- betracht dessen, dass wir Krisen durchleben, auf die wir keine tradierten Antworten haben, müssen Bildungstechnologien forschendes und gestaltendes Lernen fördern, in dem kollektive Prozesse eine Qualität darstellen. Und Demokratie muss durch unser stetiges Tun immer neu hervorgebracht werden. Wir alle müssen unsere Praktiken, Selbst- und Gemeinschaftskonzepte hinterfra- gen. Wir alle sind für menschengerechte und persönlichkeitsförderliche Arbeit, Da- seinsvorsorge, Fürsorgesysteme und globale Gerechtigkeit mitverantwortlich. Die Ein- übung von Praxen der Selbstfindung führt nicht automatisch zu Praktiken der Gesell- schaftlichkeit, desMiteinanders und der Zuwendung.Demokratische, postdigitale Pra- xis muss stetig neu erprobt und reflektiert werden. Die Frage kann nicht sein, ob der ›Cyberlibertarismus‹ für alle möglich wäre, sondern ob wir diesen wirklich leben wol- len. 5 Formen von Gesellschaft, Selbst und Bildung Martin Donner Die vier dargelegten Szenen – die Aneignung der Kybernetik im Rahmen von künstlerisch-ästhetischen Praktiken der Counterculture in den 1960er Jahren, der Einfluss dieser Bewegung und ihrer Ausläufer auf die Netzkultur und die Entwicklung des Personal Computers als einer multimedialen Selbstlern-Technologie seit den 1970er Jahren, die Kommerzialisierung und Verbreitung des Internet in den 1990er Jahren und die aktuelle Bewegung der Digitalen Nomad:innen seit Mitte der 2010er Jahre, in denen die Digitalisierung zu einer zentralen gesellschaftlichen Entwicklung geworden ist, die alle Lebensbereiche berührt – stellen in ihren spezifischen Formen der Realisa- tion, wie mehrfach betont wurde, keine zwingende Entwicklung dar. Denn jede dieser Szenen ist ganz anders kontextualisiert und mit anderen Praktiken, Vorstellungen und soziotechnischen Visionen verbunden, die mit bestimmten sozioökonomischen Konstellationen korrelieren, welche ihrerseits wiederum vom technologisch möglich Scheinenden bzw. vom Stand der technischen Entwicklung inspiriert sind. Gleichwohl zeichnen sich wiederkehrende Motive und Tendenzen ab, die sich in den verschiede- nen Szenen ähneln, auch wenn sie jeweils ganz unterschiedlich gedeutet werden und situiert sind. Dies sind etwa das Versprechen auf Emanzipation und Liberalität im Sinne von Freiheit zur Selbststeuerung, aber auch gegenläufige Bewegungen wie neue Formen der neobehavioristischen environmentalen Steuerung und Gouvernementali- tät. In diesem Sinne sind die Kybernetik und ihre Technologien zutiefst ambivalente Phänomene, die sich zudem unter bestimmten sozioökonomischen Bedingungen und Machtverhältnissen entfalten, was viele ihrer Kontextualisierungen zwar nicht determiniert aber maßgeblich prägt. Vor dem Hintergrund der dargelegten Szenen und der sich darin abzeichnenden übergreifenden Entwicklung sollen abschließend einige aktuelle gesellschaftlichen Ten- denzen und elitäre Gesellschaftsvisionen beleuchtet sowie eine mögliche Alternative vorgeschlagen werden, die auf zentralen Erkenntnissen aus der Kybernetik beruht und mit Vorschlägen zu ihrer möglichen Umsetzung unterfüttert wird. Zu Beginn wird der Status quo im Rahmen der fortschreitenden Digitalisierung in Bezug auf einige damit einhergehende gesellschaftliche Probleme thematisiert. So sind beispielsweise in den letzten Jahren die Demokratie- und Freiheitsindizes trotz aller Freiheits- und Emanzi- pationsversprechen kontinuierlich gesunken, der demokratiefeindliche Populismus hat 368 Martin Donner zugenommen und es ist mithin von neofeudalistischen Tendenzen die Rede. In Verbin- dung bringen lässt sich diese Entwicklung mit einer fundamentalen Inkonsistenz zwi- schen den idealen Selbst- undWeltverhältnissen einer vorkybernetischen Moderne, die noch auf dem Ideal einer autonomen Subjektivität beruhen, und den kybernetischen Technologien undTheorien, die technomedial vermittelt schon längst Alltag und Gesell- schaft prägen. Während die soziotechnischen Machtoptionen und die technologischen Zugriffsmöglichkeiten auf das Selbst und die Welt beständig zunehmen und die Idee einer autonomen Subjektivität faktisch schon lange dekonstruiert haben, werden noch immer die Selbst- undWeltverhältnisse der vorkybernetischenModerne propagiert, re- produziert und durch entsprechende Gratifikationssysteme eingeübt und tradiert. Der humanistische Anspruch einer autonomen Subjektivität tendiert unter kyber- netischen Bedingungen und den gegebenen sozioökonomischen Machtkonstellationen dazu, sich bei denjenigen, die die Privilegien und Ressourcen haben, um sich gedank- lich als ›gottgleiche‹ Souveräne zu entwerfen, in extrem elitäre transhumanistische und neofeudalistische Visionen zu übersetzen. Bei vielen anderen, bei denen dies nicht der Fall ist und die weniger Möglichkeiten haben, sich in einer vor allem von ökonomischen Werten geprägten Gesellschaft im gleichen Maß als ›souverän‹ zu entwerfen, machen sich Enttäuschungen und Verlusterfahrungen bezüglich der eigenen Autonomie breit. Wie Robins und Webster bereits 1988 prognostiziert haben wird bei ihnen das Gefühl der Autonomie durch informationstechnologisch vermittelte vertikale Zugriffe auf ih- ren Alltag und ihr Leben immer fragiler. Als Alternative wird dem ein posthumanis- tisch reflektierter, einbettender und eingebetteter Liberalismus gegenübergestellt, der die kybernetische Erkenntnis einer universalen Verwobenheit und Ökologie reflektiert und vor diesemHintergrund den Anthropozentrismus derModerne und ihre kolonialen Selbst- undWeltverhältnisse kritisiert. Bezogen auf die Entwicklung der Netzwerktech- nologien werden Maßnahmen vorgeschlagen, die nicht die elitären Herrschaftsvisio- nen weniger Privilegierter unterstützen, sondern durch entsprechendes Technologie- Design eine egalitäre demokratische Gesellschaft auf Grundlage eines Pakts der guten Geselligkeit ermöglichen. In diesem Zusammenhang spielt auch der Bildungsbereich eine wichtige Rolle, da in ihm Werte vermittelt, Lebensaussichten generiert und Zu- kunftschancen präfiguriert werden. Insofern folgen abschließend einige Anmerkun- gen zu seiner Digitalisierung, die sich auf adäquate Lerntechnologie-Designs und eine postdigitale Pädagogik beziehen. Drei Dekaden der Kybernetisierung unter dem Primat der Ökonomie Ein zentrales Motiv der Entwicklung seit der Privatisierung des Internets ist die Ambi- valenz, die sich aus der Differenz des Versprechens auf neue Autonomie- und Emanzi- pationsmöglichkeiten selbstmächtiger Subjekte auf der einen Seite und dem faktischen Aushebeln und Unterlaufen dieser Möglichkeiten durch zunehmend geschlossene pro- prietäre Systeme, die massenhafte Erhebung sensibler persönlichkeitsbezogener Daten und entsprechende neue environmentale Steuerungsmöglichkeiten ergibt. Eine zentra- le gesellschaftspolitische Tendenz sind zudemGesellschaftsvisionen, die nichtmehr auf staatlich verbürgte demokratische Rechte und kollektive Aushandlungsprozesse setzen, Formen von Gesellschaft, Selbst und Bildung 369 sondern auf einen sich selbst überlassenen supranational vernetzten Markt, der gewis- sermaßen als ›natürliche Ordnung‹ verstanden und zur zentralen Steuerungsinstanz wird, nach der sich alles andere zu richten hat. Auch Demokratien haben bekannt- lich »marktkonform« zu sein, wenn »alles was digitalisierbar ist« auch digitalisiert und damit nach aktuellem Verständnis in der ein oder anderen Weise privatisiert wird.1 Denn allein die weitgehend privatisierten Formen der Digitalisierung (die freilich mas- siv staatlich subventioniert werden) sind vorgeblich dazu in der Lage, die nötige Inno- vationskraft zu entfalten, um im supranationalen Wettbewerb mithalten und die Me- chanismen von beständigem Wachstum und Akkumulation aufrecht zu erhalten, auf welche die aufgeklärten freien Gesellschaften (wider besseres ökologischesWissen) der- art angewiesen zu sein scheinen, dass sie selbst die historisch erkämpften Grundlagen ihrer Freiheit wie etwa das Recht auf Privatsphäre zunehmend opfern. Zum Status quo des digitalen Kapitalismus und seiner Datenökonomien Es ist zu erwarten, dass der Prozess der Erhebung und Monetarisierung von Informa- tionsressourcen in dem Maße weiter voranschreitet, wie die natürlichen Ressourcen knapper und umkämpfter werden. Denn in postindustriellen Gesellschaften muss die Ausbeutung von Information fast zwangsläufig die Ausbeutung von natürlichen Res- sourcen substituieren, solange der Kern des gesellschaftlichen ›Betriebssystems‹ steti- ges Wachstum bleibt. Ausbeutung bleibt jedoch Ausbeutung, auch wenn sie sich auf andere Ebenen verlagert. Auch in westlichen Gesellschaften rücken im Rahmen der In- formationsökonomie zunehmend der Mensch und die sozialen Netzwerke als infor- matorisch auszubeutende Ressourcenquelle in den Blick von allen möglichen neuen ›innovativen‹ Geschäftsmodellen. Dies ist insbesondere deshalb kritisch, weil in aller Regel völlig unklar ist, wie und welche Daten erhoben und wie welche automatisierten Schlüsse daraus gezogen werden. Weder die Daten noch die Erhebungs- und Verarbei- tungsmodelle werden den Quellen in der Regel selbst zugänglich gemacht, wodurch ein extremes Machtgefälle zwischen den Nutzenden eines Geräts, einer Website oder eines Dienstes und den Datenverarbeitenden und deren Kund:innen entsteht. Bei manchen Arten von Daten wäremithin zu fragen, ob und warum es überhaupt nötig undmöglich ist, dass sie erhoben werden können. Der Programmierer und Aktivist Aral Balkan, der sich für ethisch unbedenkliche Software einsetzt, bringt dies in einem Interview mit der Süddeutschen Zeitung sehr prägnant auf den Punkt, wenn er ausführt: »Es ist wie in landwirtschaftlichenBetrieben, nur fürMenschen.Wir sind dasNutzvieh, wir werden bewirtschaftet. Google und Facebook beackern uns und extrahieren Infor- mationen aus uns, während wir uns mit ihren funkelnden Spielzeugen beschäftigen. […] Sie wollen eine Simulation unseres Selbst besitzen, einen digitalen Zwilling von jedem. […] Damit verdienen die Unternehmen das Geld, den Zugang dazu vermieten 1 Der Begriff der ›marktkonformen parlamentarischen Demokratie‹ geht auf eine Pressekonferenz von Bundeskanzlerin Angela Merkel vom 1.9.2011 zurück, die anlässlich eines Besuchs des por- tugiesischen Ministerpräsidenten stattfand. Ihr von der IT-Industrie vielfach zitierter Ausspruch »alles was digitalisierbar ist, wird digitalisiert«, da nur so »Wachstum« und »Wohlstand für uns alle« garantiert werden könnten, fällt in ihrem Videopodcast Ende 2018. 370 Martin Donner sie an ihre echten Kunden. Denn vergessen Sie nicht, dass Sie nicht deren ›Kunde‹ sind. Sie sind deren ›User‹. Die einzige andere Branche, in der dasWort [User] im Englischen noch verwendet wird, ist die des Drogenhandels. […] Das System ist viel größer, und es beginnt mit dem Start-up an sich. […] Ein nachhaltiges Unternehmensmodell ist gar nicht das Ziel. Start-ups werden von Risikokapital angetrieben, und das funktioniert wieWetten in Las Vegas. […]Wir verwechseln Innovationmit Ausbeutung. Es ist nichts Innovatives daran, Menschen zu besitzen. In der Vergangenheit besaßen Menschen die Körper anderer Menschen. Das hieß Sklaverei. Heute kann ich alle Informationen über Sie besitzen, und das ist so legal wie es Sklaverei einst war.«2 Dass die diesbezüglich neuen regulativen Gesetzgebungsverfahren der EU nach Mei- nung vieler Expert:innen zu zaghaft ausfallen, da solche Geschäftsmodelle nicht prin- zipiell unterbunden, sondern nur breiter gestreut werden sollen, wurde bereits ausge- führt.3 Hinzu kommt, dass sie von geradezu konträren Gesetzvorhaben begleitet wer- den, wie der derzeit im Raum stehenden EU-weiten Überwachung aller Privat-Chats, einer nicht nur nach dem Chaos Computer Club »fundamental fehlgeleiteten Techno- logie«, die Grundrechte außer Kraft setzt und »jede Form der vertraulichen und si- cheren Kommunikation im Netz« untergraben würde. Und der CCC weist darauf hin, dass dies »nicht die erste überzogene und fehlgeleitete Überwachungsmethode« wä- re, die »mit dem Kampf gegen Kindesmissbrauch begründet wird«, obwohl nicht nur IT-Expert:innen und Datenschützer:innen, sondern selbst Kinderschutzorganisationen und Jugendliche die geplanten Eingriffe für völlig unverhältnismäßig halten.4 2 Brühl, Jannis: »Digitale Privatsphäre. ›Wir sind dasNutzvieh‹« (Interviewmit Aral Balkan), in: sued- deutsche.de vom 13.12.2019. 3 Vgl. etwa Burgess, Matt: »How GDPR Is Failing«, in: wired.com vom 23.5.2022; Dreyling, Justus: »Digitale-Dienste-Gesetz: Verpasste Chance für Visionen«, in: netzpolitik.org vom 5.7.2022. 4 Vgl. Chaos Computer Club: »EU-Kommission will alle Chatnachrichten durchleuchten«, in: ccc.de vom 9.5.2022; Greis, Friedhelm: »Chatkontrolle: Ein totalitärer Missbrauch von Technik«, in: go- lem.de vom 12.5.2022; Reuter, Markus/Köver, Chris/Meineck, Sebastian: »Warum die Chatkontrolle Grundrechte bedroht«, in: netzpolitik.org vom 13.5.2022; Ermert, Monika: »eco-Meldestelle: Chat- kontrolle ein ›Freifahrtschein für staatliche Überwachung‹«, in: heise.de vom 13.5.2022. Auch an- dere Kommentare fragen sich, ob es zum »Ausverkauf der Bürgerrechte« kommt und sehen in dem Gesetzesvorhaben einen »beispiellosen Angriff auf die Grundrechte unter dem Deckmän- telchen der Bekämpfung von Kinderpornografie – noch nicht in der Größenordnung chinesischer Verhältnisse, aber doch auf einem absehbaren Weg dorthin«. Vgl. Weidemann, Tobias: »EU plant Chatkontroll-Gesetz: Auf dem Weg zur Massenüberwachung?«, in: t3n.com vom 12.5.2022; Trem- mel, Moritz/Greis, Friedhelm: »Alterskontrolle und Netzsperren: Es geht um viel mehr als nur die Chatkontrolle«, in: golem.de vom 25.5.2022; Meineck, Sebastian: »Massenüberwachung: Das sagen Kinderschutz-Organisationen«, in: netzpolitik.org vom20.5.2022; Siepmann, Carla: »Schülerin über Chatkontrolle: Jugendschutz bedeutet Datenschutz«, in: netzpolitik.org vom 25.5.2022; Tremmel, Moritz: »EU-Kommissarin verteidigt Chatkontrolle«, in: golem.de vom 7.6.2022; Monroy, Matthi- as: »Unter deutschem Vorsitz: G7-Staaten stützen EU-Politik zur Chatkontrolle«, in: netzpolitik.org vom 8.7.2022; Krempl, Stefan: »EU-Datenschützer: ›Schwerwiegende Mängel‹ bei der geplanten Chatkontrolle«, in: heise.de vom 29.7.2022; Greis, Friedhelm: »Europas Datenschützer warnen vor Massenüberwachung«, in: golem.de vom 30.7.2022; Hurtz, Simon: »Chatkontrolle: Wenn Software Väter als Pädophile verdächtigt«, in: sueddeutsche.de vom 23.8.2022. Formen von Gesellschaft, Selbst und Bildung 371 Die spezifischen Formen einer rein ökonomisch undmachtpragmatisch gerahmten Digitalisierung und ›Kybernetisierung‹ der Gesellschaft folgen wie gesagt keiner tech- nikdeterministischen Gesetzmäßigkeit, die zwangsläufig auf genau diese Weise reali- siert werden müsste, wie man im Anschluss an die Manifeste aus den 1990er Jahren vielleicht annehmen könnte. Sie sind im Gegenteil das Ergebnis von ganz konkreten Interessen, Entscheidungen, Handlungen und sich etablierenden Praktiken, die ihrer- seits mit einem »soziotechnischen Imaginären« verbunden sind, das den Prozess der Ko-Produktion von Wissen, Technologien und sozialen Ordnungsvorstellungen leitet. In Anlehnung an Sheila Jasanoff und Sang-Hyun Kim, die das Konzept des soziotechni- schen Imaginären genauer ausgearbeitet haben, schreibt Oever: »A sociotechnical ima- ginary is the combination of visions, symbols, and futures that exist in groups and society. It influences behavior, individual and collective identity as well as the develop- ment of narratives, policy, and institutions«.5 Doch nicht nur ein Imaginäres, sondern auch die konkreten Alltagspraktiken und die bereits verfügbaren Technologien spielen eine zentrale Rolle bei der Ko-Produktion von Wissen, Technologien und sozialer Ord- nung. Denn abhängig von den Affordanzen, die im konkreten Umgang mit technologi- schen Designs entstehen, werden bestimmtes Verhalten und bestimmte Ideen eher ge- hemmt, andere hingegen stimuliert. Insofern handelt es sich bei dieser Ko-Produktion um einen konfluenten evolutionären Prozess, in dem konkrete Praktiken, technoso- ziale Visionen, materialisierte Technologien und die damit korrelierenden Welt- und Selbstbilder aufs engste miteinander verschränkt sind und sich wechselseitig inspirie- ren undmodifizieren.6 Schon in Ted Nelsons Buch ComputerLib/DreamMachineswerden Computer wie Nutzende als »projektive Systeme« beschrieben, die sich wechselseitig ineinander projizieren.7 Und wollte man die Spannbreite dieser Projektionen zwischen den emanzipatorischen Hoffnungen der Computer-Counterculture und den marktra- dikalen Visionen der 1990er Jahre, die noch immer Basis der dominierenden aktuellen Entwicklungen sind, auf eine griffige Formel bringen, so könnte man sagen, sie um- fasst ziemlich exakt das Feld, das sich zwischen den antigouvernemental gewendeten Selbst-Programmierungen der Merry Pranksters und Nelsons Begriff der Dream Machi- nes auf der einen Seite und Mirowskis Begriff derMachine Dreams auf der anderen Seite aufspannt.8 Der Digitalcomputer ist diesbezüglich neutral, denn er ist eine »all-pur- 5 Oever, Niels ten: Wired Norms. Inscription, resistance, and subversion in the governance of the Internet infrastructure, Amsterdam: Universität Amsterdam 2020, S. 97. Das Konzept des ›soziotechnischen Imaginären‹ wurde von Jasanoff in enger Zusammenarbeit mit Sang-Hyun entwickelt. Vgl. dazu auch Jasanoff, Sheila/Sang-Hyun, Kim: Dreamscapes of Modernity: Sociotechnical Imaginaries and the Fabrication of Power. Chicago: University of Chicago Press 2015, S. 4ff. 6 Adams und Thompson schreiben: »Digital confluency emphasizes the co-constitutional arrange- ments that are enacted via new mergings and flows with the digital. These confluencies are not merely about knowing how to use new technologies. Rather, they acknowledge the many hu- mans and nonhumans caught up in complex choreographies of knowledge practices«. Vgl. Adams, Catherine/Thompson, Terrie Lynn: Researching a Posthuman World. Interviews with Digital Objects. London: Palgrave Macmillan 2016, S. 110. 7 Vgl. Kap. 2, Abschnitt: Computer Power to the People! 8 Vgl. Nelson, Theodor Holm: ComputerLib/DreamMachines, Selbstverlag 1974; Mirowski, Philip:Ma- chine dreams: economics becomes a cyborg science, Cambridge: Cambridge University Press 2002; bzw. Kap. 3, Abschnitt: Kybernetisierte Ökonomie. 372 Martin Donner pose machine«, wie schon Nelson betonte, ein »versatile gizmo which may be turned to any purpose, in any style«.9 Man kann mit ihm sowohl den Traum einer alles kon- trollierenden Markt- und Machtmaschine realisieren als auch den einer gerechteren und nachhaltigeren Gesellschaft. Kybernetische Feedback-Modelle geben beides her, je nachdem welche man wie, wo und mit welcher Intention implementiert. Es liegt ge- wissermaßen an uns als Gesellschaft und Kultur, ob wir Machine Dreams oder Dream Machines träumen und realisieren wollen. Das Jahrzehnt, in dem die Träume explizit und mit vielfacher Ansage bis ins Pri- vateste und das alltägliche Leben hinein in einem marktuniversalistischen Sinne ›re- programmiert‹ werden sollten, waren die 1990er Jahre, als das privatisierte Internet sich verbreitete und ökonomische, geheimdienstlich-militärische, zivilgesellschaftliche und privateste Ebenen sich durch ihre nunmehr technomediale Vermittlung im sel- ben Medium auf ganz neue Weise zu überlagern und ineinander einzuschreiben be- gannen. Dieses Programm der gesellschaftlichen ›Reprogrammierung‹ hatte nun rund zweieinhalb Jahrzehnte Zeit zu wirken, sich zu entwickeln und die zugesagten neuen Freiheiten zu realisieren, so dass es heute entsprechend valide evaluiert werden kann. Blickt man sich diesbezüglich jedoch um, so kann ihm in Demokratie- und Gerechtig- keitsfragen kein besonders gutes Zeugnis ausgestellt werden. Ohne jede Frage bringt die Verbreitung und der Zugang zum Internet viele positive Effekte etwa in Bezug auf Kommunikations- und Partizipationsmöglichkeiten mit sich, doch seine vor allem öko- nomisch getriebene Entwicklung und Kontextualisierung hat, wie seit einigen Jahren verstärkt diskutiert wird, auch viele Schattenseiten.Die Polarisierung und teilweise Ra- dikalisierung der Gesellschaft nimmt in gefährlichem Ausmaß zu, die Mittelschichten sind zunehmend unter Druck geraten oder in Auflösung begriffen, die Demokratiein- dizes zeigen überall auf der Welt nach unten, die Freiheit für die Mehrheit der Men- schen nimmt entsprechend messbar ab, die ökonomische Ungleichheit ist explodiert und die ökologische Frage ist derart eskaliert, dass völlig unklar ist, ob und wie sich die Entwicklung für die zukünftigen Generationen und in manchen Teilen der Welt auch schon für die heute lebendenMenschen auf ein halbwegs verträgliches Maß eingrenzen lässt.10 Zugleich klaffen in vielen politischen Diskursen Rhetorik und tatsächlich veran- schlagte Maßnahmen und messbare Ergebnisse immer weiter auseinander, obwohl ein entsprechendes Problembewusstsein durchaus vorhanden ist und diskursiv auch um- fangreich thematisiert wird. Symbolische Diskurse und faktisches (Entscheidungs-)Ge- schehen scheinen zunehmend entkoppelt, so dass auch bei jungenMenschen Zukunfts- sorgen, Unzufriedenheit, ein Gefühl mangelnder Selbstwirksamkeit, Vertrauensverlust gegenüber der Politik und eine Skepsis gegenüber den praktizierten Formen der Demo- kratie um sich greifen, wie eine jüngst erschienene Studie konstatiert.11 Der Versuch 9 Ebd. S. 10, 2. 10 Zum weltweit messbaren Rückgang von Demokratie-Indizes vgl. Economist Intelligence: »Demo- cracy Index 2021, The China challenge«, in eiu.com 2021; zum Rückgang der Freiheit im Netz vgl. etwaShahbaz, Adrian/Funk, Allie: »Freedomon theNet 2021. TheGlobalDrive to Control Big Tech«, in: freedomhouse.org 2021. 11 Vodafone-Stiftung:Hört uns zu!Wie jungeMenschen die Politik in Deutschland und die Vertretung ihrer Interessen wahrnehmen, in: vodafone-stiftung.de vom April 2022. Formen von Gesellschaft, Selbst und Bildung 373 eines zentralen politischen Lösungsansatzes scheint allenfalls das »buzzword« der Re- silienz zu sein, also das Aufbauen und Erlernen der Fähigkeit zur Stressabsorption, da der Stress allen Erwartungen nach wohl unabsehbar zunehmen wird.12 Nicht im An- satz in Frage gestellt und einer grundlegenden Korrektur unterzogen werden jedoch die Grundlogiken der universalökonomischen gesellschaftlichen ›Reprogrammierung‹ selbst, die zu dieser Situation geführt haben. Im Gegenteil: Sie bleiben in struktureller Hinsicht der »running code« und werden nurmehr weiter abgesichert und gegen Mo- difikationen abgeschirmt, ohne dabei jedoch bislang konstruktive, zukunftsfähige und nachhaltige Antworten auf die drängendsten Probleme der Zeit geben zu können. So müsste es (auch in bildungspolitischer Hinsicht) längst um viel Grundlegende- res gehen als nur um die Ermöglichung eines Zugangs zur digitalen Welt für alle und die Vermittlung von Bedienkompetenzen, um allein schon dadurch auf quasi magi- sche Weise ein vermeintliches ›Empowerment‹ zu initiieren. Ohne viel weitergehende Maßnahmen vollziehen derartige Argumentationen schlicht die technikdeterministi- sche, ökonomisierte und vorgeblich entpolitisierte Befreiungsideologie der Manifeste aus den 1990er Jahren nach. Jeremy Knox skizziert die Situation ziemlich genau, wenn er schreibt: »To be on the ›worse end‹ of the ›digital divide‹ does not mean that you live an entirely ›analogue‹ life, unaffected by the encroachments of digitisation. Rather, it means that you have less agency in the digital era and that you are undoubtedly impacted to a greater extent by a technology-infused global capitalism. In that sense, in the ›post- digital‹ world, global humanity is more digital than it has ever been, whether one has access to the latest consumer gadgets, or not.«13 Zugänge und Kompetenzen sind ohne jede Frage wichtig, doch ohne entsprechende ge- sellschaftspolitische Gestaltungs- und Einflussmöglichkeiten sind sie nicht besonders viel wert. Philipp Staab nennt in seinem Buch Digitaler Kapitalismus vier Dynamiken, die maßgeblich zu dem von Knox genannten »digital divide« beitragen, indem sie die soziale Ungleichheit verstärken und damit auch ungleiche Möglichkeiten der politi- schen Einflussnahme etablieren. Sie müssten – neben dem Beenden der User:innen- Vermessung, -überwachung und -steuerung qua Nudging, ›Dark Patterns‹ usw. – zu allererst gestoppt werden, damit die Partizipation an digitalen Welten überhaupt zu ›Empowerment‹ führen kann und nicht etwa das Gegenteil bewirkt.14 Zu diesen vier Dynamiken gehören erstens die »Kommodifizierung von öffentlichen Gütern« und die Tatsache, »dass ausgerechnet die Leitunternehmen der IT-Branche, die »in erheblichem Umfang von staatlicher Förderung profitiert ha[ben], kaum Steuern entrichten«, wobei 12 Zum Begriff der Resilienz vgl. auch Kap. 3, Abschnitt: Kybernetisierte ›Governance‹-Verständnisse. 13 Knox zitiert nach Jandrić, Petar/Ryberg, Thomas/Knox, Jeremy et al.: »Postdigital dialogue«, in: Postdigital Science and Education, Nr. 1, 2019, S. 163-189, hier S. 166. 14 Eine aktuelle Studie der EU-Kommission hat aufmittlerweile 97 Prozent der populärstenWebsites undDienste ›Dark Patterns‹ im Sinne vonmanipulativer Personalisierung usw. nachgewiesen, was mitmessbaren Stressreaktionen für dieNutzenden einhergeht. Vgl. European Innovation Council/ Executive Agency for Small andMediumEnterprises: Behavioural study on unfair commercial practices in the digital environment: dark patterns and manipulative personalisation, Brüssel: Europäische Kom- mission, April 2022. 374 Martin Donner Staab hinzufügt: »Die Übernahme von Infrastruktur und das free riding auf öffentlichen Investitionen bildet auch heute wieder einen Schwerpunkt der laufenden Landnahme der digitalen Ökonomie«, die nun Bereiche im Blick habe, »die aufs Engste mit der öffentlichen Daseinsvorsorge verbunden sind«; zweitens die Erzeugung »finanzieller Risikokaskaden«, deren Profiteure vor allem Risikokapitalgeber:innen sind, die Rendi- ten ökonomischer Risiken einsammeln, welche »sie nur zum Teil selbst getragen haben und denen sie sich zudem durch die im Maschinenraum des Finanzkapitals wirkenden Mechanismen des Risikotransfers entziehen«; drittens die Appropriation ganzer Märk- te, denn »in herrschaftsanalytischer Hinsicht [ist] das Modell der proprietären Märkte die eigentliche soziotechnische Innovation des digitalen Kapitalismus«, auch wenn dar- in »keinerlei historische Notwendigkeit« liegt, das Leitmotiv rein kapitalistisch ist und die Technologie dabei nurmehr zum »Erfüllungsgehilfen des Kapitals auf der Suche nach Feldern überdurchschnittlichen Wachstums« wird; und viertens die »Enteignung von Arbeit«, da »beim Ernten der Früchte« des investiven unternehmerischen Staa- tes Steuerzahlende benachteiligt sind, weil »schlicht Lohnabgaben in private Gewinne überführt« werden – es handelt sich schlicht um einen »Transfer ökonomischen Wohl- stands vom Faktor Arbeit zum Faktor Vermögen«.15 Keiner dieser vier Punkte ändert sich allein schon durch die Verbreitung des Zu- gangs zur digitalen Welt, durch den Aufbau von Bedienkompetenzen oder durch das Entwickeln von ›Resilienz‹. Im Gegenteil, ohne einen kritischen Blick auf den Status quo und denWillen und die Kraft zu grundlegenden Veränderungen im Sinne von wei- terführenden politischen Maßnahmen führen solche gut gemeinten Ansätze nur dazu, dass der Machine Dream des ubiquitären, sich und uns via technomedialer Feedback- Loops steuernden vorgeblich apolitischen Marktes inklusive all der damit verbundenen Probleme möglichst friktionslos weitergehen und kein Erwachen stattfinden kann. Als besonders ›resilient‹ erscheinen unter diesen Umständen all diejenigen Individuen, die sich wie die Digitalen Nomad:innen von der Gesellschaft entsolidarisieren und die vor- geblich apolitischen Markt- und Unternehmensstrategien der Steuervermeidung, des digitalen Kolonialismus und der Ausbeutung von internationalen Wohlstandsgefällen adaptieren und demokratische Gesellschaften damit weiter schwächen und delegiti- mieren.16 Schon Ende der 1990er Jahre stellen Castells und Himanen fest, dass mit der Verbreitung der privatisierten Netzwerktechnologien bzw. des Internets die Kapital- form in vielfach disruptiver Weise zur bedeutendsten aller kulturellen Formen avan- ciert. Erich Hörl erweitert und präzisiert diesen Befund, wenn er heute eine »kapita- lozäne Environmentalisierungsbewegung« am Werk sieht, in der Macht und Kapital technomedial vermittelt auf ganz neue Weise zu den zentralen subjektivierenden Um- welten werden.17 Und so wie Robins und Webster schon 1988 prognostiziert hatten, 15 Staab, Philipp:Digitaler Kapitalismus. Markt und Herrschaft in der Ökonomie der Unknappheit, Berlin: Suhrkamp 2019, Abschnitt: Digitale Quellen sozialer Ungleichheit. 16 Vgl. dazu auch Kap. 4, Abschnitt: Technologien des Selbst-Regierens – neue Strukturen, dezentrale Macht? Und zum digitalen Kolonialismus der unternehmerischen Steuervermeidungsstrategien vgl. auch Malik, Satyajeet: »Reihe über digitalen Kolonialismus: Westliche Tech-Konzerne sparen Milliarden im globalen Süden«, in: netzpolitik.org vom 13.5.2022. 17 Hörl, Erich: »Die environmentalitäre Situation. Überlegungen zum Umweltlich-Werden von Den- ken, Macht und Kapital«, in: Internationales Jahrbuch für Medienphilosophie 2018, S. 230. Formen von Gesellschaft, Selbst und Bildung 375 stellen Sollfrank, Stalder und Niederberger heute eine vollständige Durchdringung des Alltags und des Selbst mit ökonomischen Imperativen fest. Sie schreiben: »The sphere of culture is dominatedby the logic of commodification, extending the im- peratives of private property and competition, of buying, selling, owning, and trading into areas that have long been shaped by very different norms, from public funding to community organizing (in traditional cultures or in ›subcultures‹) to reciprocity in everyday practices. […] Global capitalism – with all its contradictions – traverses us. It has colonized not only almost all aspects of our lives and relationships that make up our human andmore-than-human environment, but also our imagination, the way we think of ourselves, of our possibilities of being in the world. There will be no way out of this trap without new social and technological ›imaginaries‹.«18 Die beschriebene Entwicklung einer intendierten und durch ›Cyber-Technologien‹ ver- mittelten universalökonomischen ›Reprogrammierung der Gesellschaft‹ hat sich nach all diesen Analysen tief in unsere Welt- und Selbstverhältnisse eingeschrieben und da- mit im Sinne eines transformatorischen Bildungsbegriffs einen zutiefst ›bildenden‹ Charakter. Ideologisch verbunden ist sie zum einen mit dem Übergang von den hoff- nungsvollen egalitären Utopien der Computer-Counterculture, die auf neue Formen der Vergemeinschaftung von Wissen und Sozialität durch Technologie gesetzt haben, hin zu einer Utopie des individualisierten Wettbewerbs und der Konkurrenz, in dem jede:r vor allem an sich selbst zu denken hat, um Resilienz aufzubauen und nicht unter die Räder zu kommen. Und zum anderen sind parallel dazu in machtpragmatischer Hinsicht ganz neue Formen der verdeckten, netzwerkartig organisierten Gouverne- mentalität entstanden, die nicht selten affektives Handeln, die Emotionalisierung von Diskursen, die Spaltung von Netzwerken und die ›Irrationalisierung‹ von kurzfristig ausgelegten Entscheidungsfindungen nach sich ziehen. »Die Auflösung der Demokra- tie geschieht im Rahmen der Demokratie«, schreibt Harald Welzer über die spezifi- schen Formen der Digitalisierung, die heute so dominant realisiert werden, denn mit ihnen wurden »neue Machtchancen eröffnet und neue Machtverhältnisse geschaffen. Und exakt das ist es, was die demokratische Gesellschaft im Inneren umbaut, obwohl sie dem äußeren Rahmen nach noch immer das zu sein scheint, was sie einmal war«.19 Auch für Welzer ist dabei die Beherrschung des medialen »Rückkanals« sowie dessen feinjustierte Manipulation – sprich: das Beherrschen und Manipulieren von kyberne- tischen Feedback-Loops – die »entscheidende machttechnologische Innovation«.20 All dies mag für einzelne (Gruppen) ökonomisch und in Bezug auf Machtfragen kurz- oder mittelfristig lohnenswert und praktisch sein. Doch es untergräbt sowohl das zwischen- menschliche Vertrauen und damit eine wichtige Basis von demokratischen Gesellschaf- ten als auch die Aussicht auf eine tatsächlich zukunftsfähige Nachhaltigkeit. 18 Sollfrank, Cornelia/Stalder, Felix/Niederberger, Shusha: Aesthetics of the Commons. Zürich: Diapha- nes 2021, S. 11. 19 Welzer, Harald: »Demokratie«, in: Beyes, Timon/Metelmann, Jörg/Pias, Claus (Hg.), Nach der Revo- lution. Ein Brevier digitaler Kulturen, S. 188-197, Berlin: Tempus Corporate GmbH 2017, S. 197. 20 Ebd., S. 194. 376 Martin Donner Legitimationsprobleme der Demokratie, Dunkle Aufklärung und Neofeudalismus Es ist tatsächlich nicht besonders erstaunlich, dass gerade der Staat als zentrale Orga- nisationsform moderner Gesellschaften einen massiven Vertrauensverlust zu beklagen hat. Denn wie Staab bemerkt, spricht er seine Bürger:innen selbst zunehmend als Kon- sument:innen an, und so muss er sich nicht wundern, wenn er nur noch als ein Un- ternehmen unter vielen wahrgenommen wird, das man – ganz im Sinne der Digitalen Nomad:innen – entweder konsumiert oder eben auch nicht.21 Dieses seit den 1990er Jahren eingeübte Muster ist nur allzu bekannt und deckt sich nach Staab mit der Logik des digitalen Kapitalismus, in dem Lebenschancen nicht mehr »als Anrechte, sondern nach einer Logik kapitalistischer Services verteilt werden«. Staab präzisiert: »Zugang erhält, wer sich auf die Konditionen von vom Profitmotiv bestimmten Un- ternehmen einlässt, nicht wer sich Bürger eines spezifischen Landes nennen kann. Man trifft hier folglich wieder auf den auf seine Konsumentenrolle reduzierten Bürger. Damit, so lässt sich schließen, verschärfen sich die Legitimationsprobleme der politi- schen Apparate, die kein eigenes Angebot in Sachen Wohlfahrtsgewinne durch Digi- talisierung in Aussicht stellen können, während sich kommerzielle Technologien im- mer nahtloser in den Alltag der Bürger integrieren. Die Konsumentenzentriertheit des digitalen Kapitalismus scheint also nicht nur keine eigenen sozialen Bindungen zu er- zeugen. Die Digitalisierung befindet sich in einem immer offensichtlicheren Konflikt mit der Demokratie.«22 Für Staab ist der neoliberale Traum des freien Marktes aufgrund der Digitalisierung mittlerweile Geschichte und »wandelt nurmehr als leere Hülle durch die Gegenwart«, denn »ausgehend vom kommerziellen Internet hat sich eine neue Dynamik entfaltet«, deren Zentrum das Modell der proprietären Märkte ist.23 Dieses Modell beflügelt ins- besondere die Fantasie von (Risikokapital-)Investor:innen und wird nicht nur von Ak- teur:innen wie Peter Thiel offen propagiert, sondern auch von vielen IT-Firmen des Silicon Valley präferiert. Doch dies ist nur die eine Seite der Medaille. Denn für ei- ne tiefgreifende gesellschaftliche Transformation ist auch eine stillschweigende Akzep- tanz solcher ›neofeudalistischen‹ Verhältnisse in der Mitte der Gesellschaft unverzicht- bar. Gut zu beobachten ist dies etwa an der datengetriebenen Werbe- und Influencer- Industrie aber auch an den Digitalen Nomad:innen. Dort mag man zwar prinzipiell ge- gen große und zentralistische Plattformen eingestellt sein, doch viele Geschäftsmodelle bauen trotzdem darauf auf und wären ohne das Erzielen von Social-Media-Reichweite und das Wissen über deren Feed-Algorithmen gar nicht möglich. Insofern sitzt man im selben Boot, auch wenn man sein Geld lieber bei Krypto-Diensten anlegt. Die neuen Machtverhältnisse, die mit der Datenerhebungs- und Infrastruktur- Privatisierung einhergehen und sukzessive die Gesellschaft transformieren, schleichen sich, vielfach als praktische Lösung getarnt, im Alltag ein und werden gar nicht 21 Vgl. Staab: Digitaler Kapitalismus, Abschnitt: Kapital+Konsument vs. Arbeit – Warum eine soziale Bewegung gegen den digitalen Kapitalismus unwahrscheinlich ist. 22 Ebd., Abschnitt: Lebenschancen als Services. 23 Ebd., Abschnitt: Eine digitale Gesellschaft der Anrechte. Formen von Gesellschaft, Selbst und Bildung 377 unbedingt sichtbar und evident, auch wenn schnell entsprechende Abhängigkeiten bestehen, die sich nicht einfach wieder auflösen lassen. Doch zu den alltagspragmati- schen Kernelementen dessen, was sowohl konservative als auch linkeTheoretiker:innen als Neofeudalismus bezeichnen, gehört auch das Abgrenzen in geschlossenen Zirkeln, in denen man ›auf gleicher Wellenlänge schwingt‹, das Entsolidarisieren von der Gesellschaft, das Vermeiden und Umgehen von möglichst jedem konstruktiv ausge- tragenen Dissens, das Aneignen und Nachahmen von Strategien des Ausnutzens von westlichen Privilegien, internationalem Wohlstandsgefälle, Steuerschlupflöchern und neokolonialen Verhältnissen.24 Es entwickelt sich eine Einstellung, nach der einem die anderen egal sind, solange man nur die eigenen Schäfchen ins Trockene bringt, zu sei- nem eigenen ›natürlichen Selbst‹ findet und, am Beispiel der Digitalen Nomad:innen, ein:e erfolgreiche:r Entrepreneur:in oder besser noch ein:e Investor:in wird.25 Gesell- schaftlich transformativ werden solche Entwicklungen erst, wenn sie nicht nur von einigen internationalen Großunternehmen und den wirtschaftlichen Eliten praktiziert werden, die man bei entsprechendem politischen Willen regulieren könnte, sondern wenn eine Regulierung gar nicht mehr in der gebotenen Weise möglich scheint, weil die Praktiken und Denkschemata bereits weithin akzeptiert, affirmiert und adaptiert sind und beginnen, die Welt- und Selbstverhältnisse bis in die Mitte der Gesellschaft hinein zu prägen. »High tech, finance, and globalization are creating ›a new social order that in some ways more closely resembles feudal structure […] than the chaotic emergence of industrial capitalism«, schreibt Jodi Dean, »neoliberals in the 1970s sought to ›circumvent the authority of national govern- ments.‹ They advocated a multilevel approach to regulation, a competitive federalism that would let capital discipline governments while itself remaining immunized from democratic control. […But] competitiveness has replaced competition and growth as a state goal, leading states to prioritize not a level playing field and the dismantling of monopolies but ›to aid specific economic actors – those who are best positioned to 24 Zum Begriff des Neofeudalismus vgl. etwa Kotkin, Joel: The Coming of Neo Feudalism. A Warning to the Global Middle Class, New York/London: Encounter Books 2020; Dean, Jodi: »Neofeudalism: The End of Capitalism?«, in: lareviewofbooks.org vom 12.5.2020; Neckel, Sighard: »Neofeudalismus. Die Wiederkehr der Gegensätze«, in: ders. Stichworte zur Zeit, S. 187-196, Bielefeld: transcript 2020; Morozov, Evgeny: »Yanis Varoufakis on Crypto & the Left, and Techno-Feudalism«, Interview mit Yanis Varoufakis, in: the-crypto-syllabus.com 2022. Das erste Mal fällt der Begriff des Feudalismus imKontext der Informationstechnologienwohl inDrahos, Peter/Braithwaite, John: Information Feu- dalism, London: Earthscan 2002. Dort wird thematisiert, dass die Standards für die Definition von geistigem Eigentum »largely the product of the global strategies of a relatively small number of companies and business organizations« sind. Bei den entsprechenden Gesetzgebungen wurden demnach von den Regierungen keine Kosten-Nutzen-Kalküle in Bezug auf die Allgemeinheit auf- gestellt, sondern nur privatwirtschaftliche Interessen berücksichtigt, obwohl das Kopieren und Imitieren gerade fürs Lernen zentrale Prozesse seien. Die profitierenden Unternehmen verbreite- ten hingegen den simplen und im Sinne ihres Lobbyings sehr erfolgreichen Claim »that the crea- tion of more and more intellectual property rights will bring more investment and innovation«. Vgl. ebd., S. IX, 2. 25 Vgl. dazu Kap. 4. 378 Martin Donner perform well in the global competition for profit.‹ […] Capitalism is turning itself into neofeudalism.«26 Und dass diese »feudalizing tendencies« mit anarchokapitalistischen Grundsätzen ebenso vereinbar sind und Hand in Hand gehen, wie mit der Neuen Rechten – in den USA etwa der Alt-Right-Bewegung – wird an Anarchokapitalisten wie Peter Thiel deutlich, der sowohl anarchokapitalistische Pilotprojekte als auch einen führenden Vertreter der Alt-Right-Bewegung finanziell unterstützt und nicht nur für das Schaf- fen von Monopolen plädiert, sondern auch dafür, Unternehmen wie Monarchien zu strukturieren und die Demokratie abzuschaffen.27 MacDougald schreibt: »Neoreac- tion has a number of different strains, but perhaps the most important is a form of post-libertarian futurism that, realizing that libertarians aren’t likely to win any elections, argues against democracy in favor of authoritarian forms of government«.28 Autoritäre Regierungsformen müssen jedoch nicht mit herkömmlicher Staatlichkeit verbunden sein, sondern lassen sich auch anarchokapitalistisch realisieren, wenn Stimmrechte etwa über die Anteile an einem Privatstadt-Projekt definiert werden. MacDougald konstatiert: »The neoreactionaries offer a dark twist on what is usually a story of sunny Valley optimism: Why should the elite consent to be ruled by the poor in such a society, especially if the poor don’t have the leverage that comes when the rich need their labor?«29 Peter Thiel etwa unterstützt Curtis Yarvin, einen Blogger und Softwareentwickler, der unter dem Pseudonym Mencius Moldbug schreibt und als Begründer der neoreaktionären Dunklen Aufklärung ein zentraler Vordenker der esoterisch und/oder christlich verbrämten Neuen Rechten bzw. der Alt-Right-Bewegung ist.30 Ein weiterer Vordenker dieser Bewegung, der sich ebenfalls auf Thiel bezieht, ist (neben dem bereits in Kapitel drei erwähnten Deutschen Hans-Hermann Hoppe) der Philosoph Nick Land, der in den späten 1990er Jahren eine führende Figur des avantgardistischen und progressiven philosophischen Science-Fiction-Kollektivs Cy- bernetic Culture Research Unit (CCRU) war, bevor er zu einer zentralen Figur der Dunklen Aufklärung wurde. Seit diesem Sinneswandel weist Land den Vorwurf der Ähnlichkeit seiner Ideen mit dem Faschismus nur deshalb zurück, weil dieser eine antikapitalis- tische Massenbewegung gewesen sei. Er dagegen befürwortet, dass meritokratisch- kapitalistische Unternehmen die Macht in der Gesellschaft übernehmen sollen.31 Die Dunkle Aufklärung ist eine gegenaufklärerische Bewegung, die Gesellschaftsformen wie 26 Dean: Neufeudalism. 27 Vgl. Fanta, Alexander: »Peter Thiel: Ein Idol fürs Monopol«, in: netzpolitik.org vom 3.10.2021; Thiel, Peter: »The Education of a Libertarian«, in: cato-unbound.org vom 13.4.2009; Ganz, John: »The Enig- ma of Peter Thiel. There Is No Enigma – He’s a Fascist«, in: johnganz.com vom 23.7.2022. 28 MacDougald, Park: »Why Peter Thiel Wants to Topple Gawker and Elect Donald Trump«, in: ny- mag.com vom 14.6.2016; zu den derzeit entstehenden anarchokapitalistischen Pilotprojekten wie den Privatstädten vgl. Auch Kap. 2, Abschnitt: DehierarchisiertesManagement = partizipativeMe- diendemokratie? 29 MacDougald: Why Peter Thiel Wants to Topple Gawker. 30 Zu Moldbug vgl. https://www.unqualified-reservations.org/. 31 Vgl. etwa Land, Nick: The Dark Enlightenment bzw. https://www.thedarkenlightenment.com/. Dem CCRU Kollektiv, das popkulturelle und esoterische Fiktionenmit kybernetischer Medien- und Kul- turphilosophie verband, entstammen einige prominente Medientheoretiker:innen, insofern war Formen von Gesellschaft, Selbst und Bildung 379 Monarchie und archaische Herrschaftsformen mit traditionellen Macht- und sozialen Rollenverteilungen propagiert, da dies als ›natürlich‹ betrachtet wird. Sie verbindet sich häufig mit der White Supremacy Bewegung, dem Trumpismus, dem amerikanischen Exzeptionalismus, einem Anti-Rationalismus und je nach persönlicher Neigung mit einem christlich-esoterischen und/oder transhumanistischen Mystizismus, wie ihn auch Peter Thiel vertritt. Thiels erklärtes Lieblingsbuch, in dem der digitale Neofeudalismus bereits Ende der 1990er Jahre vorgedacht wird und für dessen Neuauflage er 2020 ein Vorwort ver- fasst hat, ist Das Souveräne Individuum von James Dale Davidson, einem Privatinvestor, und William Rees-Moog, dem langjährigen Herausgeber der Financial Times, der auch zahlreiche Führungspositionen in der Wirtschaft innehatte und Vorsitzender des Arts Council of Great Britainwar.32 Souverän sind im Informationszeitalter demnach allein die unverzichtbaren Wenigen und sehr Reichen, die zur kognitiven Elite gehören und sich von allen staatlichen bzw. demokratischen Auflagen zu befreien wissen. Und souverä- ne Gesellschaften sind nur die, in denen sich diese souveränen Individuen zusammen- schließen. Staaten und ihre Währungen werden demnach zerfallen und die souveräne kognitive Elite, die aufgrund ihres Reichtums ein Vielfaches der bankrotten Staaten investieren kann, wird sie hinter sich lassen, um im anarchokapitalistischen Sinn eige- ne Hoheitsgebiete zu gründen, die wie hierarchische Unternehmen gemanagt werden. Das Buch von Davidson und Rees-Mogg ist extrem elitär und basiert auf einem Souve- ränitätsverständnis, das allein mit der Fähigkeit zur rücksichtslosen Durchsetzung der eigenen Interessen – notfalls auch mit Gewalt – assoziiert ist, wobei Gewalt im Infor- mationszeitalter auch mittels symbolischer Mittel wie Code und Geld ausgeübt werden kann. Die Autoren schreiben: »The Sovereign Individuals of the information economy will not be warlords but masters of specialized skills, including entrepreneurship and investment. Yet the feudal hundred-to-one ratio seems set to return«.33 Nur die hells- ten, ehrgeizigsten und erfolgreichsten Köpfe werden wirklich souverän sein und alle mit einem Jahreseinkommen von unter 200.000 $ werden zu den Verlierenden, den »cyberpoor«, gehören.34 Bei all diesen Ausführungen zieht das Buch zahlreiche Paral- lelen zum Mittelalter und spielt auch immer wieder mit dem Gedanken, dass die we- nigen Souveränen durch den Cyberspace und die Informationstechnologien gottgleich werden und über dem Rest der Menschheit stehen. Die Autoren schreiben: »The Sovereign Individuals of the Information Age, like the gods of ancient and prim- itive myths, will in due course enjoy a kind of ›diplomatic immunity‹ from most of the political woes that have besetmortal human beings inmost times and places. The new Sovereign Individual will operate like the gods of myth in the same physical environ- ment as the ordinary, subject citizen, but in a separate realm politically. Command- ing vastly greater resources and beyond the reach of many forms of compulsion, the es sehr einflussreich. Zu Hans-Hermann Hoppe vgl. die Fußnoten in Kap. 2, Abschnitt: Dehierar- chisiertes Management = partizipative Mediendemokratie? 32 Davidson, James Dale/Rees-Mogg, William: The Sovereign Individual. Mastering the Transition to the Information Age, New York/Toronto/London/Sydney/New Dehli: Touchstone 2020 [1997]. 33 Ebd., Abschnitt: Fewer People Will Do More Work. 34 Ebd., Abschnitt: Ideas becomeWealth. 380 Martin Donner Sovereign Individual will redesign governments and reconfigure economies in the new millennium.«35 Nach den Recherchen des Soziologen Andreas Kemper ist genau dieses erneute Rede- sign der Staaten drei Dekaden nach den 1990er Jahren nun das Anliegen der anarchoka- pitalistischen Pilotprojekte, die derzeit als Kryptostadt-Enklaven bevorzugt in den är- meren Teilen derWelt, aber auch in einigen Industrienationen entstehen. Dabei geht es darum, von jeder demokratischen Staatlichkeit befreite Gebiete ohne jede Besteuerung zu schaffen. Da die gesamte Infrastruktur in Privatbesitz ist, muss sie entsprechend als Service bezahlt werden oder steht schlicht nicht zur Verfügung. Dieses Modell soll im großen Stil internationales Kapital und die klügsten Köpfe anziehen, um die herkömm- lichen Staaten unter Druck zu setzen und mittelfristig ›auszubluten‹, so dass sie, ganz im Sinne der Autoren des Sovereign Individual, gezwungen sind, sich selbst den Modell- städten anzugleichen.36 Kemper schreibt über diese Privatstädte, die seit zwei Jahren errichtet werden, sie »sollen im Idealfall von einemUnternehmengeleitetwerden,welches für das Stadtter- ritorium eine vollständige staatliche Souveränität erhält: Private Gesetze, private Ge- richte, Privatpolizei, Privatgefängnisse und -psychiatrien, privates Geld, privatisierte Bildung, Gesundheitsversorgung und so weiter. Demokratische Entscheidungsstruk- turen sind nicht oder kaum vorgesehen. Dennmotiviert sind die Investoren und Netz- werke der Privatstadtszene durch eineVision des Kapitalismus ohneDemokratie, ohne Arbeiter*innenrechte und ohne Gewerkschaften. Sie wollen den Manchesterkapitalis- mus zurück aber mit allen technologischen Möglichkeiten, die unsere heutige Zeit zu bieten hat.«37 Verkauft wird diese Form des ›Krypto-Kolonialismus‹ freilich mit Hochglanz-Websites und -Broschüren, die den Regionen höchste wirtschaftliche Prosperität und den In- teressierten meist ein Traumleben in karibischen Gefilden versprechen. Eine wichtige Zielgruppe sind dabei auch die Digitalen Nomad:innen als potenzielle »early adopters« 35 Ebd., Abschnitt: Alt. Abracadabra. 36 Vgl. dazu auch Lenze, Dominik: »Libertarismus: Im Kampf gegen den Staat«, Interview mit dem Soziologen Andreas Kemper, in: zeit.de vom 7.10.2021; Kemper, Andreas: »Privatstädte (ZEDE) in Honduras«, in: andreaskemper.org vom 15.8.2021a; ders.: »Privatstadt auf São Tomé«, in ebd. vom 11.11.2021b; Associated Press: »Nevada Bill Would Allow Tech Companies to Create Governments«, in: usnews.com vom 4.2.2021; Metz, Sam: »In Nevada desert, a technology firm aims to be a gov- ernment«, in: abcnews.com vom 13.2.2021; Clarke, Laurie: »Crypto millionaires are pouring money into Central America to build their own cities«, in: technologyreview.com vom 20.4.2022. Diese ›Pri- vatstadt‹-Bewegung ist eine große Hoffnung der Anarchokapitalisten, die ebenfalls von Thiel un- terstützt wird und auf die Idee der Charter Cities von Paul Romer, Wirtschaftsprofessor in Stan- ford und ehemaliger Chefökonom der Weltbank, zurückgeht. Vgl. Lenz, Carsten/Ruchlak, Nicole: »Honduras als Experimentierfeld neoliberaler Ideologien«, in: amerika21.de vom 27.4.2016; Kep- peler, Toni/Romero, Cecibel: »Land ohne Geld für Geld ohne Land«, in latinomedia.de, März 2019; Knobloch, Andreas: »Bitcoin wird gesetzliches Zahlungsmittel in einem Teil Honduras’«, in: hei- se.de vom 12.4.2022. Eine zentrale deutsche Figur dieser Bewegung ist Gebel, Titus: Free Private Cities. Making Governments Compete for You. Walldorf: Aquila Urbis 2018. 37 Kemper, Andreas: »Privatstädte. Labore für einen neuen Manchesterkapitalismus«, Ankündigung des aktuellen Buchs zum Thema, in: andreaskemper.org vom 11.4.2022. Formen von Gesellschaft, Selbst und Bildung 381 mit esoterisch-freundlichem Antlitz. Und hatte Nick Szabo, der Erfinder der ›Smart Contracts‹ und der Kryptowährung-Idee, in den 1990er Jahren gemutmaßt: »Regarding the feasibility of a fully anarcho-capitalist jurisdiction, I believe the crux of the problem lies in defense«, so sind die Autoren des Sovereign Individual davon überzeugt, dass sich das klassische Problem der Landesverteidigung imZeitalter der Digitalisierung auf eine andere Ebene verschiebt, diemit informatischenMitteln lösbar ist –womit sie vielleicht sogar die Ideengeber für Peter Thiels Firma Palantir waren.38 Sie schreiben: »The age of the Sovereign Individual is not merely a slogan. A hacker, or a small group of mathematicians, not to mention a company like Microsoft, or almost any computer software company, could in principle do any or all of the things that the Pentagon’s Cyber War Task Force has up its sleeves. […] The presumption that governments will continue to monopolize life on the ground as alternative avenues for protection open on all sides is an anachronism. […] A far more likely outcome is that nation-states will have to be reconfigured to reduce their vulnerability to computer viruses, logic bombs, infected wires, and trapdoor programs that could be monitored by the U.S. National Security Agency, or some teenage hacker.«39 Diese Einschätzung bestätigt auch der NSA-Mitarbeiter Glen Gerstell in seinem Gast- beitrag in der New York Times: Die (Teil-)Privatisierung von Sicherheitsaufgaben ist im Cyberbereich unverzichtbar, denn die Staaten sind diesbezüglich schlicht auf Privat- unternehmen und deren Daten angewiesen und verlieren damit – machttheoretisch gedacht – letztlich auch ein Stück ihrer Souveränität. Mit Gestells Worten: »The bal- ance between government and the private sector will be altered in a profound way«.40 Der Prozess des Redesigns von Machtverhältnissen zwischen Staat und (IT-)Wirtschaft spielt sich potenziell überall dort ab, wo Informationstechnologien ins Spiel kommen, und so geben sich Davidson und Rees-Mogg überzeugt: »The Sovereign Individual of the new millennium will no longer be an asset of the state, a de facto item on the trea- sury’s balance sheet. After the transition of the year 2000, denationalized citizens will no longer be citizens as we know them, but customers«.41 Souverän ist in dieser Vision die kleine IT-Elite, die aus diesen »customers« Kapital schlagen und sich in dieser Rolle idealerweise aufgrund eines Monopols behaupten kann, das sie über alle Staatsmacht erhebt und quasi ›gottgleich‹ macht. All diese Prozesse, die zu dem führen, was Dean als neofeudalistische Tendenzen bezeichnet, spielen sich auf ganz verschiedenen Ebenen ab. Sie sind nicht homogen und sie entstammen auch keiner Verschwörung oder folgen einem einheitlichen Plan. In bestimmten Ansichten, Visionen und Einzelpersonen überschneiden sie sich jedoch, auch wenn sie in ganz unterschiedlichen Kontexten entstehen: unter Neoreaktionären, 38 Zu demZitat von Szabo vgl. Kap. 3, Abschnitt: EntstaatlichterMarkttotalitarismus als Fluchtpunkt. 39 Davidson/Rees-Mogg: The Sovereign Individual, Abschnitt: Superpowers of Virtual Warfare. 40 Vgl. Kap. 3, Abschnitt: Die Privatisierung und Normalisierung der Massenüberwachung; bzw. Ger- stell, Glen S.: »I Work for N.S.A. We Cannot Afford to Lose the Digital Revolution«, in: New York Times vom 10.9.2019. 41 Davidson/Rees-Mogg: The Sovereign Individual, Abschnitt: Sovereignty Through Markets. 382 Martin Donner in extrem wirtschaftsliberalen Kreisen, an Hochschulen, aber auch in der Mitte der Ge- sellschaft, wie das Beispiel der Digitalen Nomad:innen zeigt.42 In genau dieser Breite liegt das transformative Potenzial dieser Bewegung. Und Basis sowie Möglichkeitsbe- dingung dieser Ideologie sind immer die rein ökonomisch kontextualisierten vernetz- ten Informationstechnologien bzw. eine ›Kybernetisierung der Gesellschaft‹ unter dem strikten Primat der Ökonomie, die zunehmend mit irrationalen Elementen und reak- tionärem Technomystizismus angereichert wird: Machine Dreams. Jodi Dean nennt vier Merkmale der sich abzeichnenden sozioökonomischen Struktur des Neofeudalismus, die miteinander verschränkt sind: Erstens eine »parzellierte Souveränität«, ähnlich wie sie den europäischen Feudalismus im Mittelalter kennzeichnete, als nach dem Unter- gang des römischen Reiches ein Flickenteppich an horizontal und vertikal stark frag- mentierten Zuständigkeiten und Rechtsbefugnissen entstand. Solche fragmentierten Zustände sind für multinationale Akteur:innen, die sich von aller Regulierung befreien wollen, ideal. Dean schreibt: »Global financial institutions and digital technology platforms use debt to redistribute wealth from the world’s poorest to the richest. Nation-states promote and protect spe- cific private corporations. Political power is exercised with and as economic power, not only taxes but fines, liens, asset seizures, licenses, patents, jurisdictions, and borders. At the same time, economic power shields those who wield it from the reach of state law.«43 Das zweite Merkmal ist für Dean die fundamentale soziale Ungleichheit, die auf der faktischen Ausbeutung der Vielen basiert. Dies fasst sie unter dem Stichwort der »new lords and peasants«, wobei sie betont, dass die neuen ›Lords‹ – im Gegensatz zu den herkömmlichen kapitalistischen Unternehmen, die ihre Profite mit dem Mehrwert ge- nerierten, den bezahlte Arbeiter:innen bei der Warenproduktion erwirtschafteten – nun Profit auf Basis von »monopoly, coercion, and rent« generieren. Dean schreibt: »Capital accumulation occurs less through commodity production and wage labor than through services, rents, licenses, fees, work done for free (often under the masquer- ade of participation), and data treated as a natural resource«.44 Als drittes Merkmal des Neofeudalismus gilt ihr ein Prozess der »hinterlandization«, womit die Spaltung in städtische und ländliche Gebiete sowie in reiche und arme Regionen gemeint ist. Kenn- zeichnend dabei ist, dass in letzteren immerweniger die Grundvoraussetzungen für ein lebenswertes Leben garantiert werden. Und als viertes und letztes Merkmal nennt Dean den ›Katastrophismus‹, der den Neofeudalismus auszeichne, welcher von einem erdrü- ckenden Gefühl der Angst, der Unsicherheit und der nahenden Katastrophen begleitet 42 Bei der Entwicklung entsprechender Rechtsmodelle spielen auch staatlich finanzierte Hochschu- len unter anderem aus Deutschland eine Rolle, wie Kemper bspw. im Interview des YouTube Poli- tikkanals Jung & Naiv ab ca. Minute 38:00 auszuführen beginnt. Vgl. Andreas Kemper über AfD, Privatstädte & Klassismus (DEU 2021, R: Tilo Jung). Vgl. auch Kemper: Privatstädte, die Ankün- digung seines Buchs zu diesem Thema. 43 Dean: Neofeudalism; vgl. dazu auch etwa Malik, Satyajeet: »Reihe über digitalen Kolonialis- mus: Westliche Tech-Konzerne sparen Milliarden im globalen Süden«, in: netzpolitik.org vom 13.5.2022. 44 Dean: Neofeudalism. Formen von Gesellschaft, Selbst und Bildung 383 werde.45 Dabei betont sie, dass es durchaus gute Gründe dafür gibt, sich unsicher zu fühlen, denn »the catastrophe of capitalist expropriation of the social surplus in the setting of a grossly unequal and warming planet is real«. Eine Folge dieser Entwicklung scheint jedoch nicht das Besinnen auf die Vernunft zu sein, sondern eher eine Abkehr von rationalem Denken und Handeln, denn Dean konstatiert: »A loose, mystical neo- feudal ideology, one that knits together and amplifies apocalyptic insecurity, seems to be taking form in the new embrace of the occult, techno-pagan, and anti-modern«.46 Undmit Verweis auf Neoreaktionäre wieThiel und dessen Vision einer Abschaffung der Demokratie, folgert sie schließlich, dass der überspannte Kapitalismus offensichtlich im Begriff ist, in einen radikal dezentralisierten Neofeudalismus überzugehen, womit auch das sozialdemokratische Versprechen eines Kompromisses zwischen Arbeit und Kapital keine Grundlage mehr habe, denn »capitalism has already become something worse«.47 Zu einem ähnlichen Schluss kommt auch Antonio Garcia Martinez vom WiredMa- gazin, das lange Jahre als Zentralorgan der ›kalifornischen Ideologie‹ und ihres Liber- tarismus galt. Martinez stellt fest, dass das Silicon Valley ein informelles Kastensystem etabliert hat, in dem kaum mehr soziale Mobilität herrscht. In der Bay Area um San Francisco gebe es nur noch vier Kasten oder Klassen: einen inneren Kreis an Risiko- kapitalist:innen und erfolgreichen Entrepreneur:innen »who run the tech machine«, einen äußeren Kreis an qualifizierten Techniker:innen, Organisator:innen und Marke- tingexpert:innen, die das Geschäft des inneren Kreises am Laufen halten, die Dienst- leistungsklasse der ›Gig Economy‹, die jene Jobs erledigt, welche noch nicht von künst- licher Intelligenz ersetzt werden können, und zu guter Letzt die »Unberührbaren«, also die Klasse der Obdachlosen, Drogenabhängigen und Kriminellen, die in Zeltstädten und zerstörten Vierteln ohne jede Hoffnung leben. Mit sarkastischem Unterton fügt er dieser Beobachtung hinzu: »California is the future of the United States, goes the oft-cited cliché. What the US is doing now, Europe will be doing in five years, goes an- other«.48 –Glücklicherweise ist die Situation in weiten Teilen Europas und insbesonde- re in Deutschland noch nicht mit der in den USA vergleichbar. Doch auch hierzulande wächst die Abhängigkeit von den Machine Dreams des Silicon Valley und seine augen- scheinlich so erfolgreichen Geschäftsmodelle ziehen auch hier viele Nachahmer:innen in den Bann. 45 Auch Neckel zählt vier Merkmale auf, die den Neofeudalismus für ihn ausmachen, nämlich ers- tens die »ständische Verfestigung« von sozialer Ungleichheit, zweitens die faktischen Renten der ökonomischen Führungsgruppen, die unternehmerisch gar nicht mehr unbedingt erfolgreich sein müssen, drittens eine normative »Refeudalisierung derWerte«, die sich im Kern auf die Ablösung von Leistungsprinzip bezieht, und viertens die »Refeudalisierung desWohlfahrtstaats, der öffent- liche Sozialpolitik als Stiftung und Spende reprivatisiert und sozialstaatliche Anrechte in Abhän- gigkeit von privater Mildtätigkeit verwandelt.« Vgl. Neckel: Neofeudalismus, S. 194f. 46 Dean: Neofeudalism. 47 Ebd. 48 Garcia Martinez, Antonio: »How Silicon Valley Fuels an Informal Caste System«, in:wired.com vom 7.9.2018. 384 Martin Donner Zur Fiktion der Autonomie: Metakybernetik und Selbst Die neobehavioristische kybernetische Reformulierung des Subjekts als einer Informa- tion verarbeitenden und auf Feedback-Mechanismen basierenden Maschine, die durch (Neuro-)Feedback-Loops techno-environmental weitgehend beeinflussbar oder steuer- bar ist, machen das Ideal des autonomen Subjekts obsolet.49 Zwar wurde dieses Ideal schon vielfach in Frage gestellt und kritisiert, doch die technomedialen Interventions- möglichkeiten der heutigen Zeit geben dieser Kritik ganz neue Dringlichkeit. Es mutet geradezu schizophren an, dass diese Idee zumindest diskursiv in Politik und Ökonomie noch immer die ideologische Basis darstellt, obwohl die Kybernetisierung von Selbst und Gesellschaft diese Ideologie längst dekonstruiert hat und faktisch beständig un- terläuft.50 Die emphatische Fiktion einer Autonomie des Subjekts ist nurmehr eine leere ideologische Hülle, ein historisches Relikt, das gleichwohl tief im Zentrum mo- dernen westlichen Denkens verankert ist. Kulturhistorisch betrachtet ist sie einerseits mit den Transzendenzvorstellungen der monotheistischen abendländischen Metaphy- sik – also mit der Vorstellung einer exklusiven Verbindung des Menschen zu Gott – verbunden und andererseits mit wahrscheinlichkeitstheoretischen atomistischen Mo- dellierungskonzepten aus der Physik, wie sie im 19. Jahrhundert insbesondere in der Thermodynamik prominent werden, auf die sich auch die Informationstheorie und die Modelle der neoklassischen Ökonomie beziehen.51 Epistemologisch betrachtet betont 49 Zu den neuen Formen der Netzwerkherrschaft vgl. Kap. 3, Abschnitt: Drohende Exklusion als Subjektivierungsmodus vonNetzwerk-vermittelterHerrschaft. Zur ReformulierungdesMenschen als einer Information verarbeitenden Maschine durch die Kybernetik erster Ordnung vgl. etwa Karcher, Martin: »SchülerIn als Trivialmaschine«, in: Meike Maader/Rita Casale/Marcelo Caruso et al. (Hg.), Jahrbuch für Historische Bildungsforschung 2014: Schwerpunkt Maschinen, S. 99-122, Bad Heilbrunn: Verlag Julius Klinkhardt 2015. Zur erweiterten Sicht der Kybernetik zweiter Ordnung, die den Menschen explizit als nicht-triviale Maschine versteht vgl. Kap. 3, Abschnitt: Kyberneti- sches Hintergrundrauschen bzw. Donner, Martin: »Optimierung und Subversion. Kybernetik und neue künstlerisch-ästhetische Medienpraktiken in den 1960er Jahren«, in: Patrick Bettinger/Klaus Rummler/Karsten D. Wolf (Hg.), Medienpädagogik. Zeitschrift für Theorie und Praxis der Medienbil- dung, S. 169-198, Themenheft Nr. 42: Optimierung, 2021. 50 Vgl. Kap. 2, Abschnitt: Das Subjekt der Politik und seine Infragestellung durch die kybernetischen Medien. 51 Die Verbindung von frühmodernen Subjektverständnissen und abendländischer Metaphysik er- gibt sich aus vielfach implizit bleibenden Bezugnahmen auf scholastische Exegesen von Aristo- teles’ Über die Seele. Der mit der Thermodynamik sehr erfolgreich werdende Atomismus wird ei- nerseits von den Gesellschaftstheorien der frühen Soziologie sowie von der Theorie sozialer Netz- werke als Metapher aufgenommen. Des Weiteren bildet er auch eine wichtige Basis von vielen ökonomischen Theoriebildungen und der Informationstheorie. Zum Erstarken des Atomismus in der Physik vgl. z. B. Scheibe, Erhard: Die Philosophie der Physiker, München: C.H. Beck 2006, Ab- schnitt: III. Für und gegen Atome (Boltzmann versus Mach); zum Einfluss der physikalischen Mo- delle auf die Ökonomie vgl. Mirowski, Philip:More heat than light: economics as social physics, physics as nature’s economics, Cambridge: CambridgeUniversity Press 1989; zur Adaption der atomistischen physikalischen Metaphern in der frühen Soziologie und der Theorie sozialer Netzwerke vgl. Don- ner, Martin: »Rekursion und Wissen. Zur Emergenz technosozialer Netze«, in: Ana Ofak/Philipp von Hilgers (Hg.), Rekursionen. Von Faltungen des Wissens, S. 77-113, München: Wilhelm Fink 2010; zur Verbindung von Thermodynamik und Informationstheorie vgl. Donner,Martin: Äther und Infor- Formen von Gesellschaft, Selbst und Bildung 385 die Vorstellung einer autonomen Subjektivität zum einen die kognitive Verfasstheit des Selbst und zum anderen entkoppelt sie es gleichsam von seinen Verwicklungen, und Interdependenzen mit anderen und anderem. Basis dessen ist die Konstruktion von eindeutigen Grenzen der Individuen,wo eigentlich Verschränkungen, Resonanzen, Reziprozitäten, Unschärfen, Abhängigkeiten und Angewiesenheiten sind, die in Folge nurmehr als abstrakte Relationen rekonstruierbar werden. Und erst auf Grundlage die- ser vereindeutigenden und individualisierenden Identitätskonstruktion könnenmithin Kalküle entstehen, die Probleme systematisch und systemisch ›externalisieren‹. Denn perspektivisch enthebt die Autonomie-Vorstellung das Selbst seiner prinzipiell gegebe- nen Verwobenheit mit mannigfaltigen Umwelten, derer es jedoch gar nicht nachhal- tig enthoben werden kann. Und unter den gegebenen technologischen und ökonomi- schen Bedingungen dient das Konzept der Autonomie nicht zuletzt dazu, das Selbst im Glauben zu lassen, es herrsche über sich selbst, obwohl es durch techno-environmen- tale Beeinflussung und Steuerung in dieser Autonomie beständig prekarisiert wird. Die Vorstellung von autonomer Subjektivität basiert vor allem auf dem Erzeugen und Aufrecht-Erhalten einer kulturhistorisch und ideologisch sehr wirkmächtigen kogniti- ven Dissonanz, und solange dies nicht strukturell reflektiert wird, wird es kaum wirk- liche Nachhaltigkeit geben können. Auch derWissenschaftshistorikerMirowski fragt sich: »Who or what is this vaunted individual self that neoclassical economists have pledged their troth to preserve and protect?«52 Undmit Blick auf die vielen Modelle undMetaphern dieser »heiligen Stroh- puppe« merkt er an, man wisse gar nicht, wo man beginnen soll. Ohne Anspruch auf Vollständigkeit zählt er acht auf das Individuum fixierte Perspektiven auf, die das mo- derne westliche Denken geprägt haben: erstens Kants moralisches Subjekt als Sitz von Autonomie und Freiheit; zweitens das Individuum als soziales Atom in von der Phy- sik inspirierten Gesellschaftstheorien; drittens die physische ›Tierhaftigkeit‹ des Men- schen; viertens die anthropozentrische Auffassung, nach der das Individuum das ein- zige Zentrum von Agency sei; fünftens die Auffassung, das Individuum sei der alleinige Ort von Bewusstsein und Intentionalität; sechstens die Auffassung, es sei eine zeitli- che Invariante in einem ansonsten chaotischen Feld beständigen Wandels; siebtens die Auffassung, es sei das einzig zuverlässige ›Gedächtnis‹ in einer Welt des Zufalls und des thermodynamischen Rauschens; und achtens die Auffassung, es sei die notwendige Grundlage von Rational-Choice-Theorien. Im Gegensatz zu all diesen Modellen insis- tiert Mirowski jedoch: Das individuelle Selbst und sein »individualism is an eminently nineteenth-century achievement, as are ›society,‹ socialism, and ›social science‹«.53 Tat- sächlich sei die Vorstellung des Selbst als eines sozialen Atoms so veraltet, dass das Perpetuieren dieser Vorstellung nur mit dem traurigen Zustand des Bildungssystems zu erklären sei.54 Die Kybernetisierung zeige nun jedoch unabweislich: mation. Die Apriori des Medialen im Zeitalter technischer Kommunikation, Berlin: Kulturverlag Kadmos 2017, S. 102ff, 127ff. 52 Mirowski: Machinę Dreams, S. 439. 53 Ebd., S. 440. 54 Vgl. ebd., S. 443. Plausibler scheint allerdings, dass es sich schlicht um eine tief im modernen Denken verwurzelte Perspektive handelt, die nicht zuletzt mit der »großen Liebesaffäre der west- lichen Kultur mit trivialen [d.h. berechenbaren] Maschinen« bzw. mit einem Rationalitäts- und 386 Martin Donner »Selves are not what they used to be: things fall apart; the center does not hold. […] It would seem that the primary reason why the Self has experienced a certain deliques- cence in the larger culture is that the cyborg sciences have served to undermine each and every definition of the individual Self enumerated here. In a phrase, methodolog- ical individualism is being slowly and inexorably displaced by methodological cybor- gism. The physically intact and cognitively integrated seat of autonomy – the cohesive locus of responsibility – is rapidly giving way to the heterogeneous and distributed jumble of prostheses, genes, hybrids, hierarchies, and parallel processors. Indeed, the granddaddy of cybernetics, Norbert Wiener, feared the encroachment of the natural sciences upon the social sciences precisely because he saw thewriting on thewall: ›The problem of cybernetics, fromWiener’s point of view, is that it annihilates the individ- ual as locus of control‹. But it didn’t stop there; perversely, cybernetics and its progeny have acted to undermine the Self in the name of the triumph of the individual will. Donna Haraway has insisted that ›the cyborg is also the awful apocalyptic telos of the West’s escalating domination of abstract individualism, an ultimate self untied at last from all dependency, a man in space‹.«55 Dieser all seinen Kontexten und Abhängigkeiten enthobene »man in space« – der ul- timative Triumph des individuellen Willens über die Welt – zeichnet sich gleichwohl durch eine gewisse ›Dialektik‹ aus. Denn die Technologien, die diesen ultimativen Tri- umph ermöglichen, bleiben nicht in ihren »conceptual boxes«, in denen sie vom indivi- duellen Willen regiert werden, sondern führen zu einer »ontologischen Promiskuität« bzw. zu einer zunehmenden Verstrickung von Mensch und Technologie, die das indivi- duelle und autonome Selbst schließlich selbst in Frage stellt.56 So schreibt Donna Ha- raway: »Die Cyborg ist eine Art zerlegtes und neu zusammengesetztes, postmodernes kollektives und individuelles Selbst« – ein posthumanistisches Selbst, das auch »Fe- ministinnen kodieren müssen«.57 Der kybernetischen Dekonstruktion der Subjektver- ständnisse folgt die faktische Rekonstruktion von Subjekt-Geweben ausmannigfaltigen Akteur:innen, in denen die Grenze zwischen Technologie, Selbst undWelt verschwimmt und jede Fiktion eines möglichen autonom bleibenden ›Kerns‹ aufgehoben wird. Und eben darin liegt, so die These, eine große Chance – vielleicht die einzige, die wir in Sozialitätsverständnis korreliert, das sich in mathematischerModellierbarkeit erschöpft, die auf die Annahme diskreter singulärer Einheiten gleichsam angewiesen ist. So bezieht sich auch Nor- bert Wiener, der Namensgeber der Kybernetik, in wissenschaftsphilosophischer Hinsicht explizit auf den logischen Atomismus seines Lehrers Bertrand Russell. Zur großen Liebesaffäre der west- lichen Kultur mit trivialen Maschinen vgl. Foerster, Heinz von: »Für Niklas Luhmann: Wie rekursiv ist Kommunikation?« [1993], in: Ana Ofak/Philipp von Hilgers (Hg.), Rekursionen. Von Faltungen des Wissens, S. 25-45, München: Wilhelm Fink 2010, hier S. 32. 55 Ebd., S. 441. 56 Vgl. auch ebd., S. 442; sowie bspw. aam: »6G-Zukunft: Technik wird ›direkt in unseren Körper ein- gebaut‹«, in: derstandard.de vom 31.5.2022. 57 Haraway, Donna: »Ein Manifest für Cyborgs«, in: dies. Die Neuerfindung der Natur. Primaten, Cyborgs und Frauen, S. 33-72, Frankfurt a.M./New York: Campus 1995, hier S. 51. Zum kritischen Posthuma- nismus, der die Dichotomien des humanistischen Menschenbilds kritisiert, zu denen auch das Geschlecht gehört, vgl. Loh, Janina: Trans- und Posthumanismus, Hamburg: Junius 2018, S. 130ff. Formen von Gesellschaft, Selbst und Bildung 387 Hinblick auf das Entwickeln eines nachhaltigeren Selbst- undWeltverhältnisses haben. Zu einer ganz ähnlichen Sichtweise kommt auch Erich Hörl, wenn er 2011 schreibt: »Der neue Grund und Boden, den wir seit dem Eingang in die Kybernetik und damit eben in die technologische Bedingung betreten haben und auf dem seither unsere Welt-, Erfahrungs- und Sinnbildungsprozesse stattfinden, lässt sich langsam deutli- cher bestimmen, und zwar gerade in seiner ganz spezifischen Grund- und Bodenlo- sigkeit: als ein Sinnregime, das die originäre Technizität des Sinns exponiert, stets hu- mane und nicht-humane Handlungsmächte zusammenfügt, das vor der Differenz von Subjekt und Objekt operiert, das ohne Ende prothetisch und supplementär, eher im- manent als transzendental und in unerhörtemMaße distribuiert, ja ökotechnologisch ist. Dieses Sinnregime drängt zu einer weit ausholenden und erst noch zu leistenden Neubeschreibung seiner charakteristischen Bildungsprozesse.«58 Die aktiven, ›smart‹ kommunizierenden Objekte der Kybernetik bringen nicht nur eine Neubestimmung der Objektwelt, sondern auch unserer eigenen »objektiven Verfassung und des Platzes, den wir als Subjekte darin einnehmen«, mit sich. Aktionskünstlerisch exploriert und thematisiert wird dies bereits von Ken Kesey und den Merry Pranksters. Dabei wird Subjektivität selbst zu einer »weitgehend kybernetisierten, techno-logisch in der Umgebung verteilten, heterogenetischen« Subjektivität, »die nur noch ökologisch als Integration verschiedener psychischer, kollektiver und technisch-medialer Subjek- tivierungsmilieus zu beschreiben ist«.59 In seinem Aufsatz »Die Ökologisierung des Denkens« führt Hörl diesen Gedanken weiter aus und stellt fest, dass es kaummehr ei- nen Bereich gibt, der nicht ökologisch reformuliert wird, wobei sich die »Proliferation des Ökologischen« zugleich mit einer Verschiebung des Sinns von Ökologie paart, die letztlich »zu einem Leitbegriff und Signal der Deterritorialisierung des Verhältnisses von Technik und Natur« wird.60 Damit verbunden ist eine »neue sinnkulturelle Lage«, die nicht zuletzt mit einer Faszination für Kritik am Anthropozentrismus der Moderne und demDenken von Nicht-Modernität einhergeht. So habe »Ökologie das Zusammen- wirken einer Vielfalt humaner und nicht humaner Akteure und Kräfte zu bezeichnen begonnen« und sei nunmehr die »Chiffre eines neuen Denkens des Zusammenseins und Zusammenwirkens, einer großen Kooperation von Kräften und Wesenheiten, die für das zeitgenössische Denken so signifikant ist«.61 Entfaltet hat sich diese Ökologi- sierungsbewegung auch nachHörl »entlang einermaschinengeschichtlichen Linie«, die 58 Hörl, Erich: »Die technologischeBedingung. Zur Einführung«, in: ders.Die technologischeBedingung. Beiträge zur Beschreibung der technischenWelt, S. 7-53, Berlin: Suhrkamp 2011, hier S. 10. 59 Ebd., S. 25, 32f. 60 Hörl, Erich: »Die Ökologisierung des Denkens«, in: Zeitschrift für Medienwissenschaft, Heft 14: Me- dienökologien, Jahrgang 8 (2016), Nr. 1, S. 33-45, hier S. 33f; vgl. auch ders.: »Die technologische Bedingung. Zur Einführung«, in: ders. Die technologische Bedingung. Beiträge zur Beschreibung der technischenWelt, S. 7-53, Berlin: Suhrkamp 2011, zur universalen Ökologie S. 23ff. 61 Ebd., S. 35. Vgl. dazu auch bspw. den Diskurs umMedienökologien bei Fuller, Matthew:Media Eco- logies.Materialist Energies in Art and Technoculture, Cambridge/London:MIT Press 2005; Gesellschaft für Medienwissenschaft: Zeitschrift für Medienwissenschaft, Heft 14: Medienökologien, Jahrgang 8 (2016), Nr. 2. 388 Martin Donner sich als Geschichte der Kybernetik und ihrerHerstellung von environmentalen Kontroll- kulturen entziffern lässt. Bislang sei der Gipfel dieses »kybernetischen Epochenima- ginären die flächendeckende Durchsetzung der kybernetischen Hypothese universaler Steuerbarkeit und eines entsprechenden regulatorischen Ideals« gewesen.Nach diesem Ideal werdenMensch undWelt einer neuenMachttechnologie unterworfen, »die auf ei- ne bestimmteWeise ökologisch« bzw. environmental zu funktionieren begonnen hat.62 Doch auch Hörl ist überzeugt, dass wir »dank einer neoökologischen Bestimmung der Vermögen und Subjektivierungsweisen, die durch die Environmentalisierung nicht nur geboten, sondern auch ermöglicht und denkbar werden, über diese neokybernetische Machtform hinaus« gelangen können. Er schreibt: »Die allgemeine Ökologie, wie ich sie nenne, steht für die kritische Bejahung dieser environmentalen Wende und markiert dabei den Schlüsselgehalt eines neokritischen Projekts«, das sich »ganz entschieden gegen den vollendeten Nihilismus des technologischen bzw. kybernetischen Kapitalis- mus« wendet.63 Die Chance eines solchen neokritischen Projekts, das mit seiner universalökologi- schen Perspektive nicht mehr darin bestehen kann, nach einer vermeintlich autono- men Subjektivität zu streben, besteht darin, dass es »am Ende genau den Menschen als Akteur in die Schranken verweist und den illusionären Charakter dessen zeigt, was hinter seiner Technisierungsleistung steht – nämlich den illusionären Charakter der Primarisierung seiner und die Monopolisierung von Wirkmacht überhaupt«. Sichtbar wird stattdessen ein mannigfaltiges Zusammenwirken von allen möglichen Arten von Akteur:innen, die »bislang zumindest von der relationsarmen oder besser: Relationen minorisierenden europäischen Rationalität vergessen, wenn nicht gar verleugnet wor- den sind«.64 In einer unerwartetenWendung sind es also gerade das von der Kybernetik angestoßene environmentale Denken und ihreMacht- und Kontrolltechnologien, die es bei entsprechender Reflexion erlauben, einen Weg heraus zu finden aus dem relations- armen ›gedanklichen Gefängnis‹ derModerne und ihrer letztlichmetaphysisch begrün- deten Idee einer Autonomie des (westlichen) Menschen, die als Gedankenfiguren nicht zuletzt die Basis für jene Externalisierungskalküle sind, auf denen auch die Ausbeu- tungsmechanismen des zeitgenössischen Kapitalismus basieren. Die Faktizität einer »›Metakybernetik‹, die Technologie autonomisiert und die Erde als ganze kyberneti- siert«, drängt demDenken letztlich (wieder) die uralte Einsicht einer unhintergehbaren und nunmehr zunehmend technomedial vermittelten Verwobenheit von Selbst, Gesell- schaft, Technologie undWelt auf. Ein frühes prominentes Beispiel für diese Perspektive ist wohl die berühmte Studie des Club of Rome zu den Grenzen des Wachstums, die schon TedNelson in seinemBuchComputerLib/DreamMachines referenziert. Auch dieser Studie liegen kybernetische Kreislauf- und Computermodelle zugrunde, aus denen mithin die 62 Ebd., S. 36. Vgl. dazu auch ders.: »Die environmentalitäre Situation. Überlegungen zum Umweltlich-Werden von Denken, Macht und Kapital«, in: Internationales Jahrbuch für Medienphi- losophie, S. 221-250, 2018; Sprenger, Florian: Epistemologien des Umgebens. Zur Geschichte, Ökologie und Biopolitik künstlicher Environments, Bielefeld: transcript 2019; sowie Kap. 3, Abschnitt: Kyberne- tisierte ›Governance‹-Verständnisse. 63 Hörl: Die Ökologisierung des Denkens, S. 37. Vgl. dazu auch Hörl, Erich/Burton, James: General Eco- logy. The New Ecological Paradigm, London/Oxford/New York u.a.: Bloomsbury Academic 2017. 64 Hörl: Die Ökologisierung des Denkens, S. 44f. Formen von Gesellschaft, Selbst und Bildung 389 neueren wissenschaftsbasierten Umweltbewegungen emergieren.65 Und schon vor die- ser Studie haben dieMerry Pranksters im Kollektiv von menschlichen und nichtmensch- lichen Wesen ihre ›metakybernetische‹ und antigouvernemental gewendete, sich selbst programmierende Aktionskunst inszeniert. Unter den gegebenen technologischen Bedingungen wird fundierte Kritik kaum umhinkommen, die Verwobenheiten von dezentrierten Cyborg-Subjekten zu re- flektieren. Es gilt, vom Status quo aus zu denken.66 Die grundlegende Paradoxie der environmentalitären Herrschaftsformen des kybernetischen Kapitalismus ist, dass sie dem Selbst auf der einen Seite nahelegen, autonom und frei zu sein und sich durch individuelles Verhalten, Konsumentscheidungen usw. in völliger Eigen- verantwortung selbst entwerfen zu können und zu müssen, während genau dies durch die Präfiguration von Wahlalternativen und durch Affekt- und Bedürfnis- Steuerungstechnologien wie Neuro-Feedback-Loops, Nudging-Strategien, ›Dark Patterns‹, manipulative Personalisierungs- und Werbestrategien, technomedial und informell vermittelte Netzwerkherrschaft usw. beständig unterminiert wird. Diese Janusköpfigkeit hält die Illusionsmaschine des kybernetischen Kapitalismus, der nur vermeintlich die autonome Individualität inthronisiert, so reibungslos am Laufen. Nach Davidson und Rees-Mogg sind in dieser Illusionsmaschine jedoch allein dieje- nigen souverän, die Bedingungen diktieren können, indem sie etwa digitale Systeme formatieren, die digitale Praxen und ausbeutbare Datenflüsse präfigurieren. Wie bereits im Untertitel ihres Buchs anklingt (»Mastering the Transition to the Informa- tion Age«), ist das Anliegen in diesem Fall die Fortschreibung eines reaktionären und elitären Weltbilds unter den kybernetischen Bedingungen des Informationszeitalters. Dabei wird Souveränität ganz ähnlich wie bei Carl Schmitt als unregulierte Fähigkeit ›gottgleichen‹ Herrschens verstanden. Insofern setzten sich »sovereign individuals« auch nicht gern dem Dissens aus, der ihre Souveränität – verstanden als die Fähigkeit zum Durchsetzen der eigenen Interessen auf Kosten anderer – nur in Frage stellen würde. ›Souveräne Individuen‹ im Sinne von Davidson und Rees-Mogg schotten sich gegen Einflussnahmen ab, bleiben unter sich und glauben, die durch ihr Handeln entstehenden Probleme mit technologischen Mitteln auch langfristig im Griff behalten zu können. Und ihre idealen Erfüllungsgehilf:innen sind technophile romantische Subjekte wie etwa die Digitalen Nomad:innen, die glauben, ein Gegenmodell zur kalten Rationalität des homo oeconomicus und den damit verbundenen zentralisierenden Machtstrukturen zu sein, obwohl sie ihnen faktisch nur zuarbeiten.67 Da auch sie oft an Mythen der ›Natürlichkeit‹ und der individuellen Transzendenz glauben und den Menschen als Zentrum aller Agency begreifen, tun sie sich schwer damit, ein Gespür für ihre environmentalitäre Subjektivierung zu entwickeln und glauben stattdessen an 65 Vgl. Meadows, Dennis/Meadows, Donella/Zahn, Erich/Milling, Peter: Die Grenzen des Wachstums. Bericht des Club of Rome zur Lage der Menschheit. Stuttgart: Deutsche Verlags-Anstalt 1972. 66 Beiträge, die diesen Versuch unternehmen bzw. ihn problematisieren, finden sich etwa in Hörl, Erich/Nelly Y. Pinkrah, Nelly Y/Warnsholdt, Lotte: Critique and the Digital, Zürich/Berlin: diaphanes 2021; sowie bei Sprenger, Florian: »Die Kontingenz des Gegebenen – Zur Zeit der Datenkritik«, in: Mediale Kontrolle unter Beobachtung. Datenkritik, Jahrgang 3 (2014), Nr. 1, S. 1-20. 67 Vgl. dazu auch Kap. 2: Das technophile romantische Subjekt; sowie Kap. 4. 390 Martin Donner ihren unberührbaren authentischen Kern, mit dem sie in Hinblick auf gesellschaftliche Zusammenhänge auch ihr letztlich a-soziales Verhalten legitimieren. Diesen zwei Subjekt-Entwürfen – dem »sovereign individual« und dem technophi- len romantischen Subjekt – steht gewissermaßen ein wissentlich mit seinen Kontexten in mannigfaltigen Feedback-Loops verwobenes und sich erst in dieser Verwobenheit konstituierendes Selbst gegenüber, wie es erstmals dieMerry Pranksters kultivieren. Und sie entwickeln auf Basis ihrer ›metakybernetischen‹ Perspektive implizit eine Ethik, die Praktiken der gegenseitigen Sorge umfasst und dabei prinzipiell über die Sphäre des rein Menschlichen hinausgeht, ohne es jedoch obsolet werden zu lassen. Basis die- ser impliziten Ethik ist eine gelebte Praxis, die sich als verwobene begreift und keines transzendentalen Grunds mehr bedarf. Trotz seiner Verwobenheit fällt das Pranksters- Selbst jedoch nicht in metaorganistische Metaphern zurück, die perspektivisch eine ›ganzheitliche Einheit‹ unterstellen. Es liebt gerade die kontroverse Mannigfaltigkeit und sieht den schelmischen, doch nie bösartigen Dissens als den eigentlichen Impuls- geber seiner Existenz. Im Gegensatz zum souveränen Individuum von Davidson und Rees-Mogg versteht es Souveränität nicht in einem elitären, ausgrenzenden und sozi- aldarwinistischen Sinn, sondern als Fähigkeit, sich jederzeit spontan aufs große Ganze einlassen zu können und dabei Widersprüche zu thematisieren, auch und gerade wenn dies zu Kontroversen führt. Das Pranksters-Selbst bleibt ein ›poröses‹ und stets unvoll- endetes Selbst, das weder eine Souveränität auf Basis absoluter Herrschaft noch eine Rückkehr zur Vorstellung einer natürlichen Einheit imaginiert, sondern lustvoll seine Fluidität, seine Kontamination mit dem Fremden und seine Mannigfaltigkeit apostro- phiert.68 Es spielt in unvorhersehbarer und überraschender Weise mit Modi des Spie- lens und designt dafür Medienökologien, in denen es gemeinsam mit anderen und in gegenseitiger Sorge neue Selbst- und Weltverhältnisse programmiert. Dies sind sicher nicht alle denkbaren aber doch einige besonders prägnante Ent- würfe des Selbst, die engmit der Kybernetik und ihren soziotechnischen Imaginationen verbunden sind. Sie stellen gleichsam extreme Pole in dem Feld zwischen Mirowskis Machine Dreams (etwa auf Seiten des »sovereign individual«) und Nelsons Dream Ma- chines (auf Seiten der Counterculture) dar. Die ebenfalls thematisierten Hacker:innen bleiben in diesem Feld nicht eindeutig einzuordnende Joker, die Kraft ihrer Tätigkeit einerseits einer Ästhetik der Effizienz zuneigen, aber andererseits wie das Pranksters- Selbst auch ein Faible für das Unterlaufen von Machtstrukturen, verbindlichen Regeln und das Überschreiten von Grenzen haben.69 All diese Formen des Selbst basieren je- doch in Bezug auf die Selbst- und Weltverhältnisse auf der Idee Feedback-basierter ky- bernetischer Praktiken und Technologien, die sich in machttheoretischer Hinsicht wie dargelegt in potenziell emanzipative und potenziell totalitäre differenzieren lassen.70 Bei ersteren ist die Richtung des Informationsflusses nicht determiniert und kann pro- zessoffen in alle Richtungen erfolgen. Das heißt, es gibt keine exklusive Aufteilung in 68 Zum porösen Selbst vgl. auch Borries, Friedrich von: Weltentwerfen. Eine politische Designtheorie. Suhrkamp: Berlin 2016, S. 114f. 69 Zur Ästhetik der Effizienz vgl. Kap. 2, Abschnitt: Das Hacker:innen-Selbst und die Ästhetik der Effizienz. 70 Vgl. dazu auch Kap. 1, Abschnitt: Emanzipative und totalitäre kybernetische Praktiken. Formen von Gesellschaft, Selbst und Bildung 391 Sender und Empfänger, so dass unabsehbare Resonanzen und Interferenzen möglich werden. Bei Letzteren wird der Informationsfluss hingegen sehr genau überwacht und explizit so organisiert, dass parasitäre Verhältnisse und die Steuerung anderer möglich werden. Soziotechnische Gesellschaftsvisionen Die dargelegten konträren Selbst-Konzepte weisen darauf hin, dass auch eine auf tech- nologisch vermittelten Feedback-Mechanismen beruhende Gesellschaft nicht das En- de der Geschichte darstellt. Auch sie weist Brüche auf, die zunehmen werden, wenn universalökologische Fragen und die damit verbundenen Machtgefälle und ungleichen Lebenschancen weiter eskalieren. Auch die soziotechnischen Imaginationen bezüglich der zukünftigen Menschheit und ihrer Gesellschaftsformen differieren. Dargelegt wird dies an den elitären transhumanistischen Visionen des in den letzten Jahren sehr ein- flussreichen gewordenen »Longtermism«, dem die Vision eines posthumanistisch re- flektierten Liberalismus gegenübergestellt wird. Beides sind Gedankenexperimente zu einer kybernetischen Gesellschaft. Longtermismus versus Liberalismus Die neofeudalistischen Tendenzen und die Ideologie des Anarchokapitalismus verbrei- ten sich in graduellen Abstufungen und durch stille Akzeptanz sukzessive bis in die Mitte der Gesellschaft. Aber sie sind wie gesagt weder alternativlos noch dazu in der Lage, die anstehenden existenziellen Krisen – unter ihnen zuallererst die Klima- und die Biodiversitätskrise – in irgendeiner Weise nachhaltig zu beantworten. Besonders anschaulich wird dies in der seit einigen Jahren sehr beliebten Philosophie des »Long- termism«, der derzeit »bei vielen Reichen aus dem Silicon Valley« wohl populärsten Denkschule, die sie mit sehr viel Geld unterstützen.71 Phillip Torres, der in Hannover im Graduiertenkolleg der Deutschen Forschungsgemeinschaft (DFG) zur Integration von theoretischer und praktischer Wissenschaftsphilosophie forscht, hat diese Philosophie kürzlich in einem lesenswerten Aufsatz problematisiert. Darin merkt er an, dass ihr aktueller Einfluss kaum überschätzt werden kann, da mittlerweile viele Vertreter:innen dieser Denkschule in hohen Ämtern der US-Regierung platziert sind, um die Politik zu beeinflussen. Insofern handle es sich um eine der derzeit »most influential ideologies«, die dennoch nicht vielen Menschen bekannt ist – Torres selbst hält sie für das aktuell gefährlichste säkulare Glaubenssystem der Welt.72 Als Kern des »Longtermism« macht er drei Elemente aus: erstens eine sehr starke transhumanistische Agenda, zweitens die Kolonialisierung des Weltraums und drittens einen »totalen Utilitarismus«. Der Leit- gedanke des Longtermismus ist, dass die Menschheit als Ganze ein in die Zukunft ex- trapoliertes Potenzial hat, das jedes Individuum übersteigt, und dieses Potenzial gilt es 71 Stöcker, Christian: »Einflussreiche Philosophie im Silicon Valley: Ist ›Longtermism‹ die Rettung – oder eine Gefahr?«, in: spiegel.de vom 7.11.2021. 72 Torres, Phil: »Against longtermism«, in: aeon.co vom 19.10. 2021. 392 Martin Donner um jeden Preis zu verwirklichen. Alles was dem entgegen steht, wird als »existenzielle Katastrophe« betrachtet, der dementsprechend zu begegnen ist. Dabei gelte es jedoch, sich nicht mit der Gegenwart aufzuhalten, sondern große kosmische Zeiträume in den Blick zu nehmen. Denn solange beispielsweise die Klimakrise nicht zu einem Ausster- ben der gesamtenMenschheit führt, sei sie kein Problem: »It might be ›a giant massacre for man‹ […] but so long as humanity bounces back to fulfil ist potential, it will ulti- mately register as little more than ›a small misstep for mankind‹«, wie Nick Bostrom, ein führender Vertreter dieser Denkschule, zitiert wird. Egal ob Weltkrieg, Holocaust, nukleare Katastrophen oder AIDS, im »Longtermism« sind »›even the worst of these catastrophes […] mere ripples on the surface of the great sea of life.‹ […] If they don’t pose a direct existential risk, then we ought not to worry much about them, however tragic they might be to individuals«.73 Damit die Menschheit als Ganze nicht ausstirbt sei es zwar wichtig, sichere Orte zu schaffen, an denen das existenzielle Risiko gering ist, doch dies sei bei der Klimakrise auf jeden Fall beherrschbar. Zentral sei vielmehr der langfristige Blick, nach dem vor allem die Technologieentwicklung voranschreitenmüs- se, da nur sie die Potenzialentfaltung der zukünftigenMenschheit gewährleisten könne, die in Modellrechnungen auf bis zu 1058 Individuen geschätzt wird und das gesamte Universum bevölkern soll. In Anbetracht solcher Zahlenspiele wirken 40 Millionen tote Zivilisten im Zweiten Weltkrieg und selbst einige Milliarden Tote im Rahmen der auf- ziehenden Klimakatastrophe gewissermaßen wie eine ›vernachlässigbare Kleinigkeit‹, die kein zentrales Problem darzustellen scheint. Zur Sicherung des zukünftigen menschlichen Potenzials kommt es nach Bostrom also nicht darauf an, die Biosphäre überall zu erhalten und möglichst viele Lebende zu retten, sondern es reichen einige wenige, die sich sichere Orte schaffen, wo sie überle- ben und die Zukunft der Menschheit sicherstellen können.74 Und dazu sei es vor allem zentral, die technologische Entwicklung voranzutreiben und beispielsweise ein inva- sives globales Überwachungssystem aufzubauen »that monitors every person on the planet in realtime, to amplify the ›capacities for preventive policing‹«.75 Und sollte eine »existenzielle Katastrophe« im Sinne der Verhinderung des imaginierten menschlichen Potenzials drohen, so sind auch präventive Gewalt und Krieg in Betracht zu ziehen, da nichts die zukünftige Potenzialentfaltung bedrohen darf.76 Wichtige Meilensteine auf dem Weg zu diesem Potenzial sind das Erschaffen einer transhumanen »überlegenen« 73 Ebd. 74 Dies erklärt auch, warum es auch und gerade in der Silicon Valley Elite en vogue ist, sich private Lu- xusbunker in entlegenen Weltregionen bauen zu lassen. Sie stellen in dieser Perspektive schlicht eine Lebensversicherung für die klimatisch erwartbarenundeinkalkuliertenKatastrophendar und sind dennoch nicht etwa ein egoistischesUnterfangen, sondern ein hehrer Dienst für das zukünfti- ge ›Potenzial derMenschheit‹. Seit Mitte der 2010er Jahre boomt diese sehr vermögende »Dooms- day Prepper« Szene. Vgl. etwa Osnos, Evan: »Doomsday Prep for the Super-Rich«, in: newyorker.com vom 22.1.2017; Stamp, Elizabeth: »Billionaire bunkers: How the 1 % are preparing for the apoca- lypse«, in: cnn.com vom 7.8.2019; Paul, Andrew: »Peter Thiel is building a luxury vacation bunker in New Zealand«, in: inputmag.com vom 9.1.2021. McClure, Tess: »Billionaire Peter Thiel refused consent for sprawling lodge in New Zealand«, in: theguardian.com vom 18.8.2022. 75 Torres: Against longtermism. 76 Vgl. ebd. Formen von Gesellschaft, Selbst und Bildung 393 Rasse, deren Körper und Gehirne technologisch verbessert sind, sowie die Koloniali- sierung des Weltraums, da dieser »a huge quantity of exploitable resources« bereithält, auf die sich der »Longtermism« mit dem Begriff der »kosmischen Schenkung« von Ne- gentropie bezieht.77 Beides gebietet der »totale Utilitarismus«, der dem Menschen die moralische Verpflichtung auferlegt, die Gesamtsumme des »intrinsischen« kosmischen Werts zu erhöhen, welcher sich aus Sicht des Universums vermeintlich objektiv berech- nen lässt. Torres schreibt: »From this view, it doesn’t matter how value – which utilitarian hedonists equate with pleasure – is distributed among people across space and time. All that matters is the total net sum. For example, imagine that there are 1 trillion people who have lives of value ›1‹, meaning that they are just barely worth living. This gives a total value of 1 trillion. Now consider an alternative universe in which 1 billion people have lives with a value of ›999‹, meaning that their lives are extremely good. Since 999 billion is less than 1 trillion, the first world full of lives hardly worth living would be morally better than the secondworld, and hence, if a utilitarian were forced to choose between these, she would pick the former. […] The underlying reasoning here is based on the idea that people – you and I – are nothing more than means to an end. We don’t matter in ourselves; we have no inherent value of our own. Instead, people are understood as the ›containers‹ of value, and hence we matter only insofar as we ›contain‹ value, and therefore contribute to the overall net amount of value in the Universe between the Big Bang and the heat death. […] In a phrase: people exist for the sake aximizinging value, rather than value existing for the sake of benefitting people.«78 Abgesehen davon, dass sowohl die Schätzung der Anzahl zukünftiger Menschen als auch die numerische Bewertung von Leben völlig absurd und aus der Luft gegriffen sind, dürfte es nicht verwundern, dass viele der Wurzeln dieser Art des ›Philosophie- rens‹ in den quantitativen Wissenschaften und insbesondere in den Wirtschaftswis- senschaften und der Mathematik liegen. Nick Beckstead, ein weiterer Longtermist, folgert vor dem Hintergrund der unbedingten Präferenz der Technologieentwicklung und Wertsteigerung sinngemäß: »Saving lives in poor countries may have significantly smaller ripple effects than saving and improving lives in rich countries. Why? Richer 77 Ebd. Der Begriff der ›Negentropie‹ oder ›negativen, umgekehrten Entropie‹ entstammt dem in- formationstheoretischen Strang der Kybernetik und ihrer fragwürdigen Gleichsetzung von phy- sikalischer und informationstheoretischer Entropie. Im Kontext der klassischen Thermodynamik macht er keinen Sinn, da die Entropie dort als eine Größe definiert ist, die nur zunehmen und nicht abnehmen kann. In der Kybernetik wird der Begriff der ›negativen Entropie‹ jedoch immer wie- der verwendet, um imweitesten Sinne Strukturen der Ordnung und Energiedifferenz zu beschrei- ben, die ausgebeutet werden bzw. physikalische Arbeit verrichten können. Auch Lebewesen wer- den in diesem Sinne als ›negentropische Systeme‹ verstanden, da sie biologisch und physikalisch geordnete Strukturen darstellen, die sich, solange sie leben, mit Hilfe von negativen Feedback- Mechanismen gegen den entropischen Verfall stemmen und ebenfalls geordnete Strukturen bzw. ›negative Entropie‹ erzeugen. ZurGeschichte und Logik des Begriffs vgl. etwaDonner,Martin:Äther und Information. Die Apriori des Medialen im Zeitalter technischer Kommunikation, Berlin: Kulturverlag Kadmos 2017, Abschnitt: Ein neues mathematisches Apriori, S. 145ff. 78 Torres: Against longtermism. 394 Martin Donner countries have substantially more innovation, and their workers are much more eco- nomically productive«.79 Auch nach dem Statistiker Olle Häggström hat es keinen Sinn, Ressourcen »sinnlos zu verprassen«, um die Menschen des globalen Südens vor der Kli- makrise zu retten. Als sinnvoll erscheinen aus longtermistischer Sicht hingegen Ideen wie die einer von Menschen bevölkerten Milchstraße mit riesigen Computersimulatio- nen, die um Sterne herum gebaut werden und in denen »unfathomably huge numbers of people live net-positive lives in virtual-reality environments«.80 Torres subsumiert: »We can now begin to see how longtermism might be self-defeating. Not only could its ›fanatical‹ emphasis on fulfilling our longterm potential lead people to […] neglect non-existential climate change, prioritise the rich over the poor and perhaps even ›jus- tify‹ pre-emptive violence and atrocities for the ›greater cosmic good‹ but it also con- tains within it the very tendencies – Baconianism, capitalism and value-neutrality – that have driven humanity inches away from the precipice of destruction. Longtermism tells us tomaximise economic productivity, our control over nature, our presence in the Universe, the number of (simulated) people who exist in the future, the total amount of impersonal ›value‹ and so on. But to maximise, we must develop increasingly pow- erful – and dangerous – technologies; failing to do this would itself be an existential catastrophe.«81 Im »Longtermism« wird ganz im Sinne des Solutionismus alles zu einem Ingenieur- problem, das ganz sicher irgendwann in der fernen Zukunft gelöst sein wird, wenn wir nur eben den Pfad nicht verlassen, der für viele der heutigenMiseren verantwortlich ist. Und falls doch von diesem Pfad abgewichen werden sollte, so sei zur Not auch Gewalt legitimiert, um dies abzuwenden, denn schließlich geht es um die größtmöglich denk- bare Aufgabe, nämlich um das noble Vorhaben, die ›Werthaltigkeit‹ des Universums zu erhöhen. Es ist zu bezweifeln, dass dieser Ansatz die nachhaltigen Lösungen hervorbringen wird, die wir schon heute benötigen. Unser Problem ist nicht »Longtermism«, son- dern »short-termism«, wie Christian Stöcker zurecht bemerkt.82 Der »Longtermism« erscheint recht unverblümt als Ideologie, die auf all diejenigen zugeschnitten ist, die weiterhin ungebremst ökologische Schäden verursachen wollen und auch darum wissen, aber dennoch nicht den Willen zeigen, dies strukturell zu ändern, da es schlicht die eigene Position verschlechtern würde. Stattdessen wird die Aufrüstung von Überwachungs- und Sicherheitsapparaten sowie der Aufbau von ›sicheren Orten‹ (wie sie etwa im Trend zum privaten Luxus-Bunker für den bereits eingepreisten »doomsday« zum Ausdruck kommt) mit der Idee nobilitiert, dass es allein der »Long- termism« sei, der das zukünftige Potenzial der Menschheit im Blick hat und realisieren wird, weshalb man schon aus Menschenliebe gewissermaßen gar nicht anders kann, als ihn zu adaptieren. Lässt man all diese Visionen Revue passieren, die unter den selbsternannten ›Auserwählten‹ aller Couleur heute kursieren – die diktatorischen 79 Ebd. 80 Ebd. 81 Ebd. 82 Stöcker: Einflussreiche Philosophie im Silicon Valley. Formen von Gesellschaft, Selbst und Bildung 395 Träume der Dunklen Aufklärung, die neofeudalistischen Tendenzen, die unter anderem im anarchokapitalistischen Traum der Abschaffung von Demokratie anklingen, sowie die longtermistische Philosophie des »totalen Utilitarismus«, der fiktive Menschen, die es gar nicht gibt, gegen jene aufrechnet, die leben, um letzteren jegliches Recht abzu- sprechen, etwas an dem zerstörerischen Kurs zu ändern, auf demwir uns befinden – so kann man sich des Eindrucks einer völligen empathisch-emotionalen Verwahrlosung in Bezug auf Werte wie Mitmenschlichkeit, ›Mitweltlichkeit‹ und Gerechtigkeitssinn kaum erwehren. Der Liberalismus der Moderne und die in ihr erkämpften Mechanis- men des sozialen Ausgleichs werden in all diesen Visionen abgeschrieben und ersetzt durch extrem elitäre und mithin autoritäre Modelle, die mit technologischer Hilfe propagiert und umgesetzt werden sollen. Auch Andreas Reckwitz stellt in seinem Buch Das Ende der Illusionen: Politik, Ökono- mie und Kultur in der Spätmoderne eine »Krise des Liberalismus« fest, die mit der Suche nach einem neuen politischen Paradigma korrespondiert. Er konstatiert, spätestens mit der »populistischen Revolte der letzten zehn Jahre« werde deutlich, dass das »gän- gige Links-rechts-Schema allein zum Verständnis der politischen Entwicklungen nicht mehr taugt«, da der um sich greifende Populismus »etwas ›Rechtes‹, aber […] auch et- was ›Linkes‹« habe und »von den neoliberalen Bankern und Managern in London oder New York bis zu den progressiven Bobos in Paris oder Berlin« reiche.83 Vor demHinter- grund dieses Befunds überträgt erThomas Kuhns Begriff des Paradigmas auf die Politik und rekonstruiert die Entwicklung und den Wechsel der politischen Paradigmen seit dem Zweiten Weltkrieg. Nach Reckwitz differenzieren sich diese Paradigmen jeweils in rechte und linke Strömungen aus, die jedoch jeweils derselben paradigmatischen Grundlogik folgen. Viele der Beobachtungen decken sich mit den Entwicklungen und Ambivalenzen, die auch im vorliegenden Buch thematisiert werden. Reckwitz bringt sie jedoch In seiner metaperspektivischen Analyse nicht mit den soziotechnischen Visio- nen der Kybernetik und der Entwicklung ihrer Technologien in Verbindung, insofern sei hier angemerkt, dass Paradigmen nie im luftleeren Raum entstehen.84 Nach Reckwitz bildete sich nach dem Zweiten Weltkrieg ein sozial-korporatisti- sches Paradigma, das sich sowohl in Roosevelts New Deal und dem skandinavischen Wohlfahrtsstaat als auch im Konservatismus von Adenauer und Charles de Gaulles aus- drückt. Aufgrund einer »Überregulierungskrise« sei dieses Paradigma in den 1970er Jahren unter Druck gekommen. Unter Mitwirkung der 68-Bewegung und der Coun- terculture als »Speerspitze einer grundlegenderen kulturellen Verschiebung« hat sich nach Reckwitz daraufhin das Paradigma eines »apertistischen« oder ›öffnenden‹ Li- beralismus etabliert, der oft als Neoliberalismus umschrieben werde, aber tatsächlich ebenfalls rechte bzw. neoliberale sowie linksliberale Ausprägungen habe.85 Getragen 83 Reckwitz, Andreas: Das Ende der Illusionen. Politik, Ökonomie und Kultur in der Spätmoderne, Berlin: Suhrkamp 2019, S. 241. 84 Diese Verbindungen darzulegen ist nicht die Intention von Reckwitz’ Buch, daher wählt er einen metaperspektivischen Ansatz, der Fragen der Technizität, der Soziomaterialität, der konkreten Macht- und Interessenverhältnisse und der konkreten Praktiken weitgehend ausblendet. 85 Ebd., S. 258; vgl. dazu auch die Darstellung von Barbrook, Richard/Cameron, Andy: »The Californi- an ideology«, in: Science as Culture, 6/1, 1996, S. 44-72; sowie Boltanski, Luc/Chiapello, Ève: Der neue Geist des Kapitalismus, Köln: Herbert von Halem 2018 [1999]; bzw. Kap. 3, Abschnitte: Barlows Un- 396 Martin Donner wurde der Aufstieg dieses apertistischen Liberalismus vom Übergang der industriellen zur postindustriellen Gesellschaft und von einer Liberalisierung im Sinne der Deregu- lierung,Dynamisierung undÖffnung von zuvor fixierten gesellschaftlichen Strukturen, was auch mit einem entsprechenden Wertewandel einhergeht. Ein zentrales Merkmal in ökonomischer, kultureller und identitätstheoretischer Hinsicht ist dabei die Globa- lisierung, die sich zudem mit der Transformation von demokratischen Strukturen ver- bindet, da eine Verschiebung von Deutungshoheiten und Entscheidungsbefugnissen hin zu supranationalen Organisationen wie der Welthandelsorganisation (WTO), der Weltbank, der EU-Kommission usw. stattgefunden habe, deren ökonomische Experti- se nun zum entscheidenden Kriterium wird. Weitere Kennzeichen des apertistischen Liberalismus seien ein Anti-Etatismus sowie das Entstehen einer neuen »Mittelklasse der Hochqualifizierten, die sich in den Metropolregionen konzentriert und sich durch hohe räumliche Mobilität auszeichnet«.86 Diese neue Mittelklasse stützt das apertis- tische Paradigma, wohingegen traditionelle Korporationen wie Volksparteien und Ge- werkschaften an Identifikationskraft verlieren. Nach Reckwitz deutet sich seit 2010 jedoch eine neuerliche Krise an, die nun das apertistische Paradigma betrifft und sich in heftigen politischen Konflikten und zuneh- mendem Populismus Bahn bricht. In ähnlicher Weise wie die Überregulierungskrise des sozial-korporatistischen Paradigmas aufgrund einer »Überregulierungskrise« zum dynamisierenden apertistischen Liberalismus geführt habe, sei nun dessen neoliberale Ausprägung »in eine Deregulierungskrise, in eine Überdynamisierungskrise geraten, die sich aus einem Mangel an sozialer und staatlicher Einrahmung der ökonomischen Märkte ergibt«.87 Beleuchtet wird dies an den Feldern der Ökonomie, der Kultur und der Politik.Die ökonomischeDimension der Krise zeige sich demnach an der Auflösung einer nivellierten Mittelstandsgesellschaft und am Entstehen einer polarisierten Zwei- Klassen-Gesellschaft, die in Hochqualifizierte und Prekarisierte zerfalle, wobei nicht unerhebliche Teile der alten Mittelschicht im Rahmen dieser Entwicklung mit persönli- chen Verlusterfahrungen konfrontiert werden. In kultureller Hinsicht entstünden neue Formen der Identitätspolitik, da »die Individuen das liberale Programm der Expan- sion subjektiver Rechte« so verinnerlicht hätten, dass sie sich in »›Berechtigungssub- jekte‹ mit scheinbar natürlichen Anspruchsrechten« verwandelt hätten. So drohe sich die emanzipatorisch gedachte Ermächtigung der Bürger:innen »in einen Egoismus der Einzelnen gegen die Institutionen zu verkehren«, was zudem von einer Verrohung der Kommunikation in den Sozialen Medien begleitet werde.88 Und in politischer Hinsicht abhängigkeitserklärung des Cyberspace und die kalifornische Ideologie; der Polis-Begriff – die Frage nach Gerechtigkeit. 86 Ebd., S. 259; vgl. dazu auch Manuel Castells Trilogie zur Netzwerkgesellschaft bzw. Kap. 3, Ab- schnitt: Der Polis-Begriff – die Frage nach Gerechtigkeit. 87 Ebd., S. 271f. 88 Ebd., S. 274f. Man könnte hier etwa an die Digitalen Nomad:innen und deren Betonung von Natürlichkeits- undNaturrechtvorstellungen als eine besonders ausgeprägte Formdieser Entwick- lung denken, die sich jedoch argumentativ wie dargestellt nicht so sehr aus einer emanzipatorisch gedachten Ermächtigung der Bürger:innen seitens des Staates entwickelt hat, sondern eher aus einem sich verbreitenden anarchokapitalistischen Denken, auch wenn dieses oft nicht unbedingt explizit wird. Formen von Gesellschaft, Selbst und Bildung 397 weist Reckwitz auf eine rückläufige Wahlbeteiligung und einen Vertrauensverlust in die Institutionen der liberalen Demokratie hin, die er als Phänomene einer Legitimati- onskrise deutet und mit der Entdemokratisierung durch die »institutionelle Neukonfi- guration des politischen Systems seit den 1990er Jahren« in Verbindung bringt, durch die »wichtige politische Entscheidungen den Parlamenten und gewählten Vertretern de facto entzogen« worden seien.89 All dies führt laut Reckwitz zum Entstehen des (Rechts-)Populismus, der sich zwar selbst als Lösungsangebot zur Überwindung des apertistischen Liberalismus verstehe, aber letztlich nur ein Krisensymptom darstelle, da er keinerlei Mechanismen der gesell- schaftlichen Integration anbiete. Reckwitz schreibt: »Der Populismus baut auf einem elementaren Antagonismus auf, der nach innen hin Homogenität verlangt und nach außen hin große Teile der spätmodernen Gesellschaft zu Dauerfeinden erklärt: Die li- berale neue Mittelklasse und damit auch große Segmente der globalisierten postindus- triellen Ökonomie, die Regierungen der Metropolregionen, die migrantischen Teile der Bevölkerung, die etablierten Medien und Bildungsinstitutionen – sie alle werden vom Populismus zu prinzipiellen Gegnern erklärt« und es bleibt »rätselhaft, wie sich ein neues integratives und langfristig wirksames politisches Regierungsparadigma gegen die Hälfte der eigenen Gesellschaft und gegen ihre am stärksten prosperierenden Re- gionen und Ökonomien« verankern lassen soll.90 Denn weder die Globalisierung der Ökonomie mit ihren globalen Finanzströmen noch die Postindustrialisierung mit ihrer Wissensarbeit und Informationsökonomie oder die kulturelle Heterogenität der Gesell- schaft würden sich von der Politik absehbar verändern lassen. Daher ist aus der Per- spektive von Reckwitz sinnigerweise nur die Entwicklung eines neuen Paradigmas des »einbettenden Liberalismus« denkbar, das sich bezogen auf die Regulierungsfrage (fast wie in einem homöostatischen Gleichgewichtsmodell) zwischen der Überregulierung des sozial-korporatistischen Paradigmas und der Unterregulierung des neoliberal ge- prägten apertistischen Paradigmas einpendelt, um im Gegensatz zum Populismus und seiner Proliferation von gesellschaftlichen Antagonismen wieder integrativer zu sein. Reckwitz schreibt: »Meine Grundannahme lautet, dass das sich abzeichnende neue politische Paradig- ma die Konturen eines regulativen oder einbettenden Liberalismus annimmt (und aus meiner Sicht auch annehmen sollte) und dafür drei Elemente leitend sind: Erstens ist es im Kern ein Regulierungsparadigma, ohne dabei aber mit dem alten Sozial- Korporatismus identisch zu sein. In seinem Zentrum steht also nicht die Freisetzung sozialer Kräfte, sondern die soziale Ordnungsbildung. Zweitens antwortet das neue Paradigma regulierend sowohl auf eine neue soziale Frage als auch auf eine neue kulturelle Frage. In der Spätmoderne gibt es eine ›Krise des Allgemeinen‹, und das neue Paradigma versucht, dieses – soziale und kulturelle – Allgemeine zu revitalisie- ren. Drittens behält das neue Paradigma in zweierlei Hinsicht eine liberale Grundlage bei – einerseits indem es am institutionellen Rahmen der liberalen Demokratie und ihres Pluralismus festhält, andererseits indem es einige Einsichten des apertistischen 89 Ebd., S. 276; vgl. dazu auch Kap. 3, Abschnitt: Die Magna Charta des Wissenszeitalters. 90 Ebd., S. 283. 398 Martin Donner Liberalismus hinsichtlich der spätmodernen Dynamik von Kultur und Ökonomie weiterführt. Die Dynamik der Identitäten und derMärkte, die Dynamik der Globalisie- rungwerden hier nicht eliminiert, sondern in neu zu schaffende Rahmenbedingungen eingebettet.«91 Diese Prognose, die auch als Politikberatung verstanden werden kann, klingt beruhi- gend und wünschenswert. Der apertistische Liberalismus hat es demnach lediglich ver- säumt, »neue, an die veränderten Bedingungen angepasste Regelsysteme aufzubauen« und stattdessen »sowohl dem Recht als auch dem Markt eine eigenständige, quasi po- litische Funktion zugestanden – um den Preis eines robusten Begriffs des Sozialen, des Kulturellen und des Staatlichen«.92 Und da dies nun erkannt ist, kann es schlicht behoben werden. Leider stellt dieser Ansatz jedoch weder die Verschiebungen der Machtverhältnisse hin zu supranationalen (ökonomischen) Institutionen in Rechnung, noch die beschrie- benen und von viel Macht und Geld gestützten soziotechnischen Gesellschaftsvisionen, wie sie im Silicon Valley derzeit prominent sind, oder die bereits transformierten Le- bensstile und ihre Selbst- und Weltverhältnisse, die bis in die Mitte der Gesellschaft reichen. So bleibt ein wenig unklar, was die konkrete Machtbasis des neuen Paradig- mas sein könnte. Denn hält man die Vision eines einbettenden Liberalismus gegen die beschriebenen neofeudalistischen Visionen und Tendenzen –dieDunkle Aufklärung, den Anarchokapitalismus und den Longtermismus – deren Glaubenssätze sich zunehmend auch in der Mitte der Gesellschaft ausbreiten, so ergibt sich ein krasser Kontrast.93 Und es bleibt zu hoffen, dass Liberalität nicht techno-environmental vermittelt unter dem bloßen Anschein der Liberalität in ihr Gegenteil kippt, wie es bereits im Zuge der neofeudalistischen Tendenzen des apertistischen Liberalismus der Fall ist. Das Problem ist, dass nicht ›der apertistische Liberalismus‹ etwas versäumt hat, sondern dass kon- krete Menschen mit spezifischen Praktiken und Visionen Macht- und Einflusssphären verändert und damit ein System umkonfiguriert haben, das in Bezug auf seine Regu- lierung gar nicht um eine Art ausgewogenenMittelwert zwischen Überregulierung und Deregulierung herum pendelt. Denn mit den heutigen Netzwerk- und Digitaltechno- logien werden schlicht neue soziotechnische Gesellschaftsvisionen denkbar, in denen sowohl Regulierung als auch Deregulierung bei augenscheinlicher Liberalität auf ganz neue Weisen Formen der nichtliberalen environmentalen Gouvernementalität anneh- men können. Und dies war seinerzeit im sozial-korporatistischen Paradigma noch kei- neswegs der Fall. Insofern kann man nur hoffen und dafür werben, dass der Schritt zu einem einbettenden Liberalismus gelingt – trotz der auch von Reckwitz genannten großen Herausforderungen, nämlich einer verschärften Digitalisierung, einer Globali- sierung, durch die der Westen »sein Privileg auf Wohlstandsanhäufung« verliert und eines Verlusts von Gesellschaftsmodellen, die auf der Fiktion einer unendlichen Steige- rung des materiellen Wohlstands basieren und die Liberalismen der Moderne maßgeb- 91 Ebd., S. 285f. 92 Ebd., S. 289. 93 Zum derzeitigenWandel des oft als politisch liberal apostrophierten Silicon Valley vgl. auch bspw. Levy, Steven: »Silicon Valley Conservatives Are Stepping Out of the Shadows«, in: wired.com vom 12.8.2022. Formen von Gesellschaft, Selbst und Bildung 399 lich getragen haben.94 Ob es also tatsächlich im Sinne von Reckwitz zur »Renaissance einer Kultur der Reziprozität« kommt und ob der anthropozentrische Liberalismus der Moderne dazu in der Lage ist, den »Begriff des Fortschritts, der uns seit der Aufklärung [sic!] alsMaßstab der politischen und gesellschaftlichen Entwicklung dient«, einer Revi- sion zu unterziehen, oder ob das liberale Konzept der Selbststeuerung (auf das Reckwitz mit Foucault hinweist) nicht eher kippt, weil sich schlicht neue techno-environmenta- le Steuerungsmöglichkeiten anbieten, scheint keinesfalls ausgemacht. Gearbeitet wird jedenfalls an beidem.95 Für einen posthumanistisch reflektierten Liberalismus Reckwitz’ Plädoyer für einen einbettenden Liberalismus basiert auf der Annahme ei- ner funktionierenden demokratischen Staatlichkeit, deren Modell noch auf der Basis des vorkybernetischen Verständnisses von autonomer Subjektivität und Individuali- tät entstanden ist. Erst dieses Modell von gesetzter demokratischer Staatlichkeit zieht überhaupt die Prämisse von notwendigen sozialen Integrationsfunktionen nach sich, die der aktuelle Populismus nach Reckwitz nicht leisten kann. Doch genau dieses Mo- dell wird mittlerweile sowohl von neuen environmentalitären Machttechnologien als auch von sehr mächtigen und einflussreichen anti-etatistischen Kreisen und von Men- schen, die deren Glaubenssätze und Praktiken adaptieren, in Frage gestellt und immer weiter unterminiert. Womöglich ist mit der faktischen kybernetischen Dekonstruktion des Konzepts von autonomer Subjektivität und Individualität eine zentrale Grundla- ge vorkybernetisch-demokratischer Staatlichkeit gleich mit dekonstruiert worden, so dass beides nur im Verbund zu aktualisieren wäre. Die seit den 1990er Jahren ent- stehenden Formen technomedial vermittelter Netzwerkbeeinflussung und verdeckter Gouvernementalitätsformen, die zweifellos einen Anteil am Aufkommen des Populis- mus haben, sowie die Environmentalisierungsbewegung von Macht und Kapital, von der Erich Hörl spricht, weisen jedenfalls in diese Richtung.96 Denn beide unterlaufen die Vorstellung von autonomer Subjektivität, auf welcher demokratische Systeme der Theorie nach aufgebaut sind. Sie adressieren nichtmehr ein Subjekt, das sichmöglichst 94 Ebd., S. 304. 95 Ebd., S. 300f. Zu Reckwitz’ Verweis auf Foucault vgl. ebd., S. 291f. Er führt aus: »Der Liberalismus geht nicht davon aus, dass er ›durchregieren‹ und die Struktur der Gesellschaft auf dem Reiß- brett planen und erzwingen kann. Denn die gesellschaftlichen Prozesse […] sind in einer Weise unberechenbar und sich selbst steuernd, dass sie sich einer strikten staatlichen Planung von au- ßen entziehen. […] Aus der Sicht des liberalen Regierens kann […] eine Steuerung gesellschaftli- cher Prozesse immer nur indirekt verlaufen, mithilfe von Anreizen und Hindernissen erfolgen und muss mit nichtintendierten Folgen des eigenen Handelns rechnen. Sie ist eine ›Macht, die sich als Steuerung begreift, die nur durch die Freiheit und auf die Freiheit eines jeden sich stützend sich vollziehen kann‹«. 96 Zu denken ist hier etwa an politische Einflussnahmen und Propaganda in den Sozialen Netzwer- ken, vgl. etwa Pomerantsev, Peter: »Das Internet ist kaputt, wir brauchen ein neues«, in: zeit.de vom 11.7.2020. Zur Environmentalisierungsbewegung vgl. Kap. 3, Abschnitt: Kybernetisierte ›Governan- ce‹-Verständnisse; ebd.: Drohende Exklusion als Subjektivierungsmodus von Netzwerk-vermittel- ter Herrschaft. 400 Martin Donner umfassend und neutral informieren können soll, um sich in reflexiver Distanz eine ei- gene Meinung zu bilden und diese dann wohlüberlegt in rational geführte Diskurse und auf sozialen Ausgleich bedachte Aushandlungsprozesse einzubringen. Ihr Ziel ist vielmehr das Hervorrufen von Affekten, das Emotionalisieren, das Individualisieren, das stets an den eigenen Interessenlagen ausgerichtete Moralisieren usw., worunter nicht zuletzt der gesellschaftliche Austausch und Ausgleich leidet. Natürlich hat das beschriebene moderne demokratische Ideal nie in Reinform existiert und es existiert noch am ehesten in westlichen Gesellschaften. Doch auch hier verändern die ›Cyber- Technologien‹ die Szenerie selbst nach der Habermas’schen Kritik am Strukturwandel der Öffentlichkeit noch einmal deutlich und man kommt nicht umhin festzustellen, dass mit ihrer Hilfe immer umfassender und wirkmächtiger techno-environmentale Affekt- Politiken, Framing-Praktiken, Narrative zur Beeinflussung von Netzwerken usw. ge- nutzt werden – und zwar durchaus auch von den etablierten demokratischen Kräften, wenn man etwa an Wahlkämpfe denkt, die mit denselben ›Microtargeting‹-Strategien geführt werden, auf denen auch das System der Online-Werbung beruht (was nicht wirklich vertrauenserweckend ist).97 Im Rahmen der gegebenen Anreizsysteme bietet es sich jedoch schlicht als nunmehr verfügbare soziotechnische Praktik an.98 So sehr man Reckwitz daher in seiner metaperspektivischen historischen Analyse der Paradigmenabfolge en gros zustimmen kann, so wenig beleuchtet sie die aufs engs- te mit der gesamten Entwicklung verbundene Rolle der Technologien, mit denen eine neue Anthropologie, neue Selbst- und Weltverhältnisse, neue Formen der Ökonomie, neue Gesellschaftsbilder und neue Gouvernementalitätsformen einhergehen, die durch die ›Cyber-Technologien‹ und damit verbundene soziotechnische Praktiken überhaupt erst denkbar und möglich werden. – Ohne die dezentralisierten Management-Formen, die bei der Entwickelung des ARPANET entstanden sind, kein dereguliertes Manage- ment von Arbeitswelt und Staat, aber auch keine Graswurzel-Netzwerke; ohne weltwei- te Computernetze keine Globalisierung, keine techno-environmental vermittelte Pre- karisierung des Selbst, aber auch keine instantane weltweite Kommunikation. Was in Bezug auf solche soziotechnischen Innovationen trotz ihrer ganz offensichtlich in zen- traler Weise die Gesellschaft prägenden Bedeutung bis heute fehlt, ist eine ausgewoge- ne Reflexion der spezifischen Designs dieser Technologien und ihrer gesellschaftlichen 97 Zum Strukturwandel der Öffentlichkeit im Zeitalter der Massenmedien vgl. Habermas, Jürgen: Strukturwandel derÖffentlichkeit, Frankfurt a.M.: Suhrkamp 1990.AuchHabermas reflektierte kürz- lich den neuerlichenWandel durch die kybernetischen Technologien, vgl. ders.: »Moralischer Uni- versalismus in Zeiten politischer Regression«, in: Leviathan, Sonderband 37, Jahrgang 48 (2021), Nr. 1, S. 7-28; ders.: »Überlegungen und Hypothesen zu einem erneuten Strukturwandel der poli- tischen Öffentlichkeit«, in: Leviathan, Sonderband 37, Jahrgang 48 (2021), Nr. 1, S. 470-500. Siehe auch Kap. 3, Abschnitt: Virtuelle Gemeinschaften. 98 Vgl. dazu etwa Dachwitz, Ingo: »Wahlkampf in der Grauzone: Die Parteien, das Microtargeting und die Transparenz«, in: netzpolitik.org vom 1.9.2017; Kurz, Constanze/Dachwitz, Ingo: »Micro- targeting und Manipulation: Von Cambridge Analytica zur Europawahl«, in: bpb.de vom 2.5.2019; Dachwitz, Ingo: »Politisches Microtargeting. Schrems und Böhmermann wollen Facebook und Parteien verklagen«, in: netzpolitik.org vom 15.12.2021; Menhard, Esther/Dachwitz, Ingo: »Nach Microtargeting-Skandal: Neue Werberichtlinien halten nicht, was sie versprechen«, in: netzpoli- tik.org vom 4.8.2022; Jaursch, Julian: »Die Zukunft desMicrotargeting in der EU«, in: netzpolitik.org vom 17.8.2022.. Formen von Gesellschaft, Selbst und Bildung 401 Implementierung sowie eine gesellschaftliche Verständigung darüber, welche Effekte erwünscht sind und welche nicht. Denn Technologien lassen sich auf ganz unterschied- licheWeise designen, und erst wenn darüber eine gesellschaftliche Verständigung statt- findet, deren Ergebnisse in partizipative Designprozesse einfließen, können Architek- turen designt werden, die gesellschaftlich erwünschte Effekte unterstützen und andere eben nicht. Erst vor demHintergrund einer solchen Verständigung scheint heute über- haupt noch ein einbettender Liberalismus möglich. Fehlt sie jedoch, weil Technologien als neutrale Werkzeuge betrachtet werden, deren Design dementsprechend allein die Aufgabe von privaten Unternehmen ist und deren Einsatz- und Verwendungsweisen vermeintlich nur von den sie handhabenden Subjekten als dem Dreh- und Angelpunkt aller Handlungsmacht abhängen, dann wird das umgesetzt, was sich für die Designen- den besonders lohnt und was vor allem ihren eigenen Interessen dient. Das heißt, es werden bewusst und/oder unbewusst gegebene sozioökonomische Machtverhältnisse reproduziert und oft auch radikalisiert. Die Kybernetik und ihre Technologien haben offenbart: »Selves are not what they used to be: things fall apart; the center does not hold«.99 Das Subjekt ist unter ky- bernetischen Bedingungen nicht mehr das alleinige Zentrum von Handlungsmacht. Es ist weder ›autonom‹ noch allein sozial konstruiert, sondern es ist als affizierbare körperliche Existenz in konfluent evolvierende soziotechnische Konstellationen ein- gewoben, in denen sich soziokulturell situierte Praktiken und soziotechnische Ima- ginationen sowie technologische Affordanzen, Materialitäten und Performanzen auf eine spezifische (und seit den 1990er Jahren vorrangig ökonomisch gerahmte) Weise ineinander projizieren.100 In diesem Prozess werden bestimmte Organisationsformen denkbar und aus pragmatischen,machttheoretischen und Effizienzgründen präferiert, während andere in den Hintergrund treten und strukturell bedingt be- oder sogar ver- hindert werden. Und in diesem Rahmen konstituieren und transformieren sich nicht zuletzt Handlungsprioritäten und Sozialitätsverständnisse. Mit ihren Feedback-Loops zwischen Mensch und Maschine sind ›Cyber-Technologien‹ zentrale (ko-)konstitutive Akteure in Subjektivierungsprozessen, die aufgrund der damit einhergehendenMacht- und Sozialitätsfragen nicht mehr schlicht übergangen bzw. als neutral betrachtet wer- den können. Nicht nur menschliche Kollektive, Diskurse und Paradigmen haben eine politische Agenda, sondern auch die zunehmend ›smarten‹ Technologien sind als nicht- menschlicheMitspielende diesbezüglich ernst zu nehmen, da ihren Designs bestimmte Verständnisse von Selbst, Gesellschaft, Sozialität, Gestaltung und Gouvernementalität implizit sind und ihre Architekturen bestimmte Möglichkeitsräume eröffnen und an- dere verstellen oder sogar verschließen. Insofern bedarf die Wahrung und Gestaltung eines jeden Liberalismus heute einer erweiterten, nicht mehr anthropozentrischen Per- spektive, wenn er unter kybernetisierten Bedingungen nicht in sein Gegenteil umschla- gen will. 99 Mirowski: Machine Dreams, S. 441. 100 Latour spricht bspw. von ›Handlungsprogrammen‹, die designten Dingen eingeschrieben sind. Vgl. etwa Latour, Bruno: Die Hoffnung der Pandora, Frankfurt a.M.: Suhrkamp 2002 [1999], S. 216. Und bei Digitaltechnologien können solche ›Handlungsprogramme‹ im Wortsinn sehr dezidierte und maximal regulierte Formen annehmen. 402 Martin Donner Wenn es so ist, dass die vorkybernetischen Subjektvorstellungen als Basis der her- kömmlichen Modelle von demokratischer Staatlichkeit unterlaufen werden, weil sich neue soziotechnische Praktiken anbieten, die mit Hilfe von kybernetischen Feedback- Technologien weit über das mit der Druckpresse Mögliche hinausführen, dann droht das liberale Konzept der Selbststeuerung entweder obsolet zu werden, oder aber es muss die von der Kybernetik initiierte neue »sinnkulturelle Lage« der universalökologi- schen Transformation reflektieren, ›verinnerlichen‹ und implementieren.101 Reckwitz deutet dies gleichsam an, wenn er zur Praxis liberalen Regierens anmerkt: »Man könn- te ergänzen: auch technologische und mediale und schließlich ökologische Prozesse sind in einer Weise unberechenbar und sich selbst steuernd, dass sie sich einer strik- ten staatlichen Planung von außen entziehen«.102 Denkt man diesen Hinweis, um die kontemporären nichtstaatlichen Formen der Steuerung ergänzt, konsequent weiter, so wäre ein Liberalismus, der sich dies zu Herzen nimmt, nicht nur einer, der die Men- schen wieder mehr einbettet, sondern auch einer, der universalökologisch einzubetten ist. Er könnte sich also, was seine Priorisierungen angeht, nicht mehr wie die Libera- lismen der Moderne der nichtmenschlichen Welt entheben, um erst auf dieser Basis (und zudem nur im globalen Norden bzw. Westen) überhaupt liberale Gesellschafts- modelle zu ermöglichen. Dementsprechend wäre auch Liberalität selbst – im Sinne von eingeräumten Möglichkeiten der Selbststeuerung – neu zu definieren. Sie würde nicht mehr wie in ihrer neoliberalen Interpretation schlicht das möglichst uneinge- schränkte Verfügen über vermeintlich ›individuell erarbeitetes‹ persönliches Eigentum bezeichnen. Denn es gilt gewissermaßen, die auf strikten Grenzziehungen beruhen- den Identitätskonstruktionen des modernen Liberalismus in Frage zu stellen und ihn in diesem Rahmen auch um nichtmenschliche Wesen zu erweitern.103 Dies bedeutet zwangsläufig mehr Rücksichtnahme, Respekt und Aufmerksamkeit den Ökologien ge- genüber, mit denen der Mensch verwoben ist. Jeder Liberalismus, der dies heute nicht reflektiert und stattdessen seinen anthropozentrischen, individualistischen Traditio- nen und deren vorkybernetischen Subjektverständnissen verhaftet bleibt, straft sich selbst Lügen und wird sowohl aus ökologischen Gründen als auch aus Gründen der mit den ›Cyber-Technologien‹ verbundenen neuen Machtoptionen nicht nachhaltig liberal bleiben, sondern in absehbarer Zeit seine eigenen Möglichkeitsbedingungen zerstören. 101 Zu dieser neuen sinnkulturellen Lage vgl. in diesem Kapitel Abschnitt oben: Zur Fiktion der Auto- nomie: Metakybernetik und Selbst; bzw. Hörl: Die Ökologisierung des Denkens, S. 35. 102 Reckwitz: Das Ende der Illusionen, S. 292. 103 Bei Urheberrechtsfragen in Bezug auf Inhalte, die von einer KI generiert werden, spielen solche Überlegungen tatsächlich schon heute eine Rolle. Denn wer hat die Autorschaft bzw. wer erarbei- tet sich ›persönliches Eigentum‹, wenn eine KI automatisiert beliebige Inhalte aus dem Internet extrahiert und aus ihnen auf Basis von statistischen Verfahren und Mustererkennung mehr oder weniger zufällige neue Inhalte generiert oder maßgeblich dabei behilflich ist? Vgl. dazu bspw. Robertson, Derek: »›It’s the screams of the damned!‹ The eerie AI world of deepfakemusic«, in: the- guardian.com vom9.11.2020; Stieler,Wolfgang: »Künstliche Intelligenz darf Patente anmelden«, in: heise.de vom 4.8.2021; Rotter, Brian: »Um schneller Bücher zu produzieren: Autoren fangen an, KI zu verwenden«, in: t3n.de vom 22.7.2022; Rizzo, Jessica: »WhoWill Own the Art of the Future?«, in: wired.com vom 27.2.2022; Goldman, Sharon: »Who owns DALL-E images? Legal AI experts weigh«, in: venturebeat.com vom 16.8.2022. Formen von Gesellschaft, Selbst und Bildung 403 Ein einbettender und eingebetteter Liberalismus wäre mithin das radikale Gegen- teil der longtermistischen Visionen, dessen »totaler Utilitarismus« explizit auch Gewalt legitimiert, um das allem übergeordnete Ziel der »technological maturity« zu errei- chen, die zur Entfaltung des ganzen menschlichen Potenzials vorgeblich notwendig ist. Nach Bostrom bedeutet diese ›technologische Reife‹ »the attainment of capabilities affording a level of economic productivity and control over nature close to the maxi- mum that could feasibly be achieved«.104 Nur so sei der maximale Wert des zukünftig von transhumanistischen Wesen bevölkerten Universums und seiner von simulierten Menschen bevölkerten Computersimulationen zu erreichen. Ein einbettender und ein- gebetteter Liberalismus steht solchen absurden und mithin totalitären transhumanis- tischen Visionen entgegen. Auch er wäre posthumanistisch, allerdings im Sinne des kritischen Posthumanismus, der die naturalistierten Dichotomien des Humanismus wie die cartesische Trennung von Geist und Materie, die Gegenüberstellung von Mensch und Technik, von Kultur und Natur, von Mann und Frau usw. dekonstruiert, ohne da- bei jedoch die Errungenschaften des Humanismus aufzugeben. »Tatsächlich eint kri- tische Posthumanistinnen und Posthumanisten nicht viel mehr als eine fundamentale Infragestellung bestimmter Momente des westlichen Denkens und weniger die Art und Weise, in der sie diese Hinterfragung jeweils konkret betreiben«, schreibt Janina Loh; es geht darum, »das gegenwärtige (humanistische) Menschenbild zu überwinden (›post‹), und nicht darum, eine ›neue‹ [technologisch verbesserte] Version des (humanistischen) Menschen zu erschaffen (›trans‹)«.105 Nur ein kritischer Posthumanismus ermöglicht es, die neue sinnkulturelle Lage, die mit der techno-environmental induzierten Ökolo- gisierung desDenkens einhergeht, verantwortungsvoll zu gestalten, denn nur er erlaubt es, die zunehmende Verwobenheit von Selbst, Technologie, Gesellschaft und ihrenman- nigfaltigen Umwelten, derer das Selbst weder geistig, sozial noch materiell enthoben ist, auf eine eingebettete Weise zu denken. Ein eingebetteter Liberalismus kann sich nicht mehr auf das humanistische Men- schenbild und seine strikte Opposition von Selbst und Welt beziehen, wie sie etwa in Wilhelm von Humboldts Bildungstheorie formuliert ist. Meyer-Drawe subsumiert die- se noch heute prominente Theorie mit den Worten: »Der Mensch steht als Erkenntnis- souverän oberhalb der Ordnung der Dinge«.106 Ganz wie in den transhumanistischen Visionen, derenWurzeln ebenfalls imHumanismus liegen,wie Janina Loh darlegt, exis- tiert die Welt gewissermaßen nur, damit der Mensch sein Denken und Handeln reali- sieren kann, denn dazu bedarf es eines Dritten, »dessen eigentlich unterscheidendes Merkmal es ist, Nicht-Mensch, d.i. Welt zu sein. […] Was also der Mensch notwendig braucht, ist bloß ein Gegenstand, der die Wechselwirkung seiner Empfänglichkeit mit seiner Selbsttätigkeit möglich mache«.107 Die Welt als »Nicht-Mensch«, als Objekt des 104 Torres: Against Longtermism. 105 Loh: Trans- und Posthumanismus, S. 130f. 106 Meyer-Drawe, Käte: »Herausforderung durch die Dinge. Das Andere im Bildungsprozess«, in: Zeit- schrift für Pädagogik, Nr. 45, 1999, S. 329-336, hier S. 332. 107 Humboldt, Wilhelm von: »Theorie der Bildung des Menschen«, in: ders., Schriften zur Bildung, S. 5- 12, Stuttgart: Reclam 2017, hier S. 6, 9. 404 Martin Donner Subjekts, das der Objektwelt als geistigesWesen imGrunde enthobenen ist, wird in die- ser Perspektive gleichsam zum ›Spiel-Zeug‹ des menschlichen Geistes. Denn »das Sub- jekt der Neuzeit begreift sich vor allem vom Denken her«, wie Meyer-Drawe anmerkt, »es unterwirft die Dinge seiner Ordnung und eliminiert die Überschüsse«.108 Die Visio- nen des Longtermismus und des Transhumanismus sind letztlich nur ein sehr prägnan- ter Ausdruck davon. Meyer-Drawe hingegen insistiert: »Der Mensch steht seiner Welt nicht gegenüber. Er ist ein Teil von ihr« und »das Andere im Bildungsprozeß kann nur in den Blick kommen, wenn die Gegenüberstellung von Mensch und Welt unterlaufen und ihre Verwicklung für die Theorie zurückgewonnen wird«.109 Als Phänomenologin lehnt Meyer-Drawe die Kybernetik dabei strikt ab, weil sie in ihr nur einen entmensch- lichenden technischen Funktionalismus am Werk sieht.110 Doch je nachdem wie man sie kontextualisiert, ist sie eben wesentlich mehr als das. Schon Ken Kesey und dieMer- ry Pranksters haben gezeigt, dass sie auch ein Weg sein kann, genau diese Verwicklung in antigouvernementaler Wendung als bildende Erfahrung zu inszenieren. Und erst aus ihr folgt mit Hörl auch die »Ökologisierung des Denkens«, durch die wir wie noch nie zuvor in der Moderne aufgerufen sind, die Verwobenheit von Selbst und Welt neu zu denken. Die Kybernetik ist die Wiege des Transhumanismus aber sie ist auch die des kritischen Posthumanismus und damit ein Weg über die Subjektverständnisse des modernen westlichen Denkens hinaus. Als Sammlung von äußerst ambivalenten Denk- figuren und Modellierungsweisen, die zweifellos oft mit problematischen Intentionen zum Einsatz kommen, ist ihre konkrete Kontextualisierung in jedem Fall genau zu re- flektieren. Auf Basis einer solchen »neoökologischen Bestimmung der Vermögen und Subjektivierungsweisen« kann sie jedoch – und vielleicht nur sie – über die neokyber- netischen Machtformen hinausführen.111 Verwurzelt ist das kritisch-posthumanistische Denken insbesondere im Feminis- mus wie dem von Donna Haraway oder Karen Barad, aber auch der spekulative Rea- lismus eines Graham Harman oder Ian Bogost und die Postphänomenologie von Don Ihde können hinzugezählt werden.112 All diese Ansätze zeichnen sich dadurch aus, dass 108 Meyer-Drawe: Herausforderung durch die Dinge, S. 330. 109 Ebd., S. 334. Neben Meyer-Drawes phänomenologischer Perspektive findet sich eine praxeologi- sche Perspektive auf Bildung als Verwicklung in Allert, Heidrun/Asmussen, Michael: »Bildung als produktive Verwicklung«, in: dies./Christoph Richter (Hg.), Digitalität und Selbst. Interdisziplinäre Perspektiven auf Subjektivierungs- und Bildungsprozesse, S. 27-68, Bielefeld: transcript 2017. 110 Vgl. Meyer-Drawe, Käte: »›Sich einschalten‹. Anmerkungen zum Prozess der Selbststeuerung«, in: Ute Lang/Sylvia Rahn/Wolfgang Seitter/Randolf Körzel (Hg.), Steuerungsprobleme imBildungswesen, S. 19-34, Wiesbaden: VS Verlag für Sozialwissenschaften 2009. 111 Hörl: Die Ökologisierung des Denkens, S. 37; siehe dazu auch in diesem Kapitel Abschnitt: Zur Fiktion der Autonomie: Metakybernetik und Selbst; sowie Kap. 3, Abschnitt: Kybernetisierte ›Go- vernance‹-Verständnisse. 112 Vgl. etwa Haraway: Ein Manifest für Cyborgs; dies.: Unruhig bleiben. Die Verwandtschaften der Arten im Chthuluzän, Frankfurt a.M./New York: Campus 2018; Barad, Karen: Agentieller Realismus. Über die Bedeutung materiell-diskursiver Praktiken, Berlin: Suhrkamp 2012; Bogost, Ian: Alien Phenomenology or What It’s Like to Be a Thing, Minneapolis/London: University of Minnesota Press 2012; Harman, Graham: Object-Oriented Ontology, New York: Penguin Random House 2017; Ihde, Don: Postphe- nomenology and Technoscience. The Peking University Lectures, New York/Albany: State University of New York Press 2009. Auch der spekulative Realismus nimmt Bezug auf die Phänomenologie, na- Formen von Gesellschaft, Selbst und Bildung 405 sie auf die ein oder andere Weise von konkreten Entitäten mit einer eigenen Existen- zweise ausgehen und nicht wie der transhumanistische »Longtermism« hypothetische zukünftige ›Wertcontainer‹ gegen aktuelles Leben aufrechnen, um sich so eine Argu- mentationsbasis zu schaffen,mit der sich jedes noch somenschenverachtende Handeln vermeintlich nobilitieren lässt. Die Perspektive des klassischen Humanismus greift seit der Kybernetik und ihren Technologien jedenfalls zu kurz. Denn sie führt faktisch nur dazu, denjenigen die Hoheit über das Entwickeln neuer technosozialer Imaginationen zu überlassen, die sich seines Obsolet-Werdens sehr bewusst sind, aber statt eines kriti- schen posthumanistischen Liberalismus totalitäre transhumanistische Machine Dreams propagieren. Ein posthumanistischer Liberalismus wäre zwar keine ›Wiedergeburt‹ ei- ner Kultur der Reziprozität, wie Reckwitz sie propagiert, da er über die emanzipati- ven Projekte der anthropozentrischen Moderne hinausgehen würde. Er wäre jedoch die Neugeburt einer viel umfassenderen Kultur der Reziprozität, die nunmehr auch den Beziehungen zu nichtmenschlichen Wesen ganz anderen Respekt entgegenbringt und Aufmerksamkeit schenkt, da er ihre eigenenWeisen der Existenz anerkennt, die unab- hängig vom Menschen und seinen historischen Formen der Ökonomie sind. Vorschläge zur Umsetzung eines posthumanistisch reflektierten Liberalismus Dachwitz bemerkt: »Die Idee vom Internet als Freiheitsmedium hat gelitten. Autoritäre Regime setzen digitale Technologien als Kontrollinstrument ein und auch in liberalen Demokratien ist die digitale Öffentlichkeit unter Druck. Doch das Netz hat noch im- mer großes emanzipatorisches Potenzial«.113 Diese Einschätzung teilen wir.Wir wissen heute, »dass das Internet beides zugleich ist: Ein Medium der Freiheit und ein Medium der Kontrolle – je nachdem, wie es technisch, sozial und politisch gestaltet wird«; und wir wissen auch, dass westliche Firmen und Regierungen dabei eine besonders wichti- ge Rolle spielen.114 Wennmit Ted Nelson Computer und User:innen projektive Systeme sind, die sich ineinander projizieren, so dass dabei ein »peculiar origami of the self« entsteht, und wenn Computer zugleich eine neue Form des sozialen Lebens darstellen, da sie nicht nur ein »tool but a way of life« sind, so ist es nach Nelson entscheidend, dass Computertechnologien mit den »highest possible ideals« designt werden.115 Nur dann besteht die Chance, dass sie in soziopolitischer Hinsicht zu Dream Machines wer- den. Dieser Gedanke stammt aus der Counterculture und wurde lange Zeit vor der Pri- mentlich auf Bernhard Waldenfels’ Bruchlinien der Erfahrung. Wo dieser jedoch konstatiert, »das ›Unheimliche‹ der Technik« reiche tiefer als das Unheimliche der Psychoanalyse, da sie »subjektlo- se Leistungen vollbringt, die bisher dem Subjekt vorbehalten schienen«, so dass sich »im Eigenen und Vertrauten, im Reich der Vernunft und der Freiheit abermals ein ›inneres Ausland‹« auftue, das »die Flucht in ein prätechnisches Reservat« verunmögliche, da sieht der spekulative Realismus nichts ›Unheimliches‹ amWerk und entledigt sich dieses phänomenologischen Unbehagens kur- zerhand. Zitiert nach Waldenfels, Bernhard: Bruchlinien der Erfahrung. Phänomenologie. Psychoana- lyse. Phänomenotechnik, Frankfurt a.M.: Suhrkamp 2002, S. 376, 456. 113 Dachwitz, Ingo: »Internet und Zivilgesellschaft: Der digitale Raum wird enger«, in: netzpolitik.org vom 16.5.2022. 114 Ebd. 115 Nelson, Theodor Holm:ComputerLib/Dream Machines, Selbstverlag 1974, S. 126f. Vgl. auch Kap. 2, Abschnitt: Computer Power to the People! 406 Martin Donner vatisierung des Internets und einer ›Reprogrammierung der Gesellschaft‹ unter dem Primat des Ökonomischen formuliert, auch wenn Ted Nelson diese Entwicklung be- reits aufscheinen sieht. Nichtsdestotrotz ist er noch immer aktuell, wie sich etwa an den Debatten zu ›Dark Patterns‹ und Social-Media-Designs zeigt, die aus Gründen der Optimierung von Werbezuspielungen nur die Verweildauer von User:innen im Blick haben und dafür in Kauf nehmen, polarisierende Inhalte wie »hate speech« usw. zu präferieren.116 Dasselbe gilt auch für die verdeckte Vermessung und das Tracking von User:innen, die bis auf die Protokoll-Ebenen des Internets hinab verankert wurden, wie die Interviews mit Carlo von LynX und die Feldstudien von Niels ten Oever gezeigt haben.117 Oever weist explizit darauf hin, dass das Unterlaufen der ursprünglich eman- zipativen Design-Ideale des Internets nicht zuletzt auf die rein ökonomischen Anreiz- strukturen zurückgeht, die seit der Privatisierung des Internets in struktureller Hin- sicht die Regel sind. Und ganz wie von derMagna Charta desWissenszeitalters intendiert, sind diese ökonomisierten Anreizstrukturen durch die zunehmende kulturelle Relevanz des Internets auch ›postdigital‹ geworden und präfigurieren heute die gesamte Kultur. Denn was nicht im Netz stattfindet, findet gleichsam nicht mehr statt. Die »Ökono- mie der Aufmerksamkeit«, die mit der »Sorge um den Selbstwert« korrespondiert und einen »Kapitalismus im Geist« evoziert, wie Georg Franck in den späten 1990er Jah- ren konstatiert, ist seitdem nur eskaliert.118 Insofern werden wir alle auf die ein oder andere Weise angerufen, diese ökonomischen Anreizstrukturen zu internalisieren und zu reproduzieren, auch wenn sie vielfach auf kurzfristige Effekte abzielen mögen an- statt auf ein ethisches und nachhaltiges Denken, wie Himanen in seiner Exegese der ›Hacker-Ethik‹ bemerkt.119 Insofern treffen Sollfrank, Stalder und Niederberger den Nagel auf den Kopf, wenn sie schreiben, der globale (kybernetische) Kapitalismus habe mittlerweile nicht nur fast alle Aspekte des Alltags und des Lebens, sondern auch die Vorstellungskraft durchdrungen. Und man kann ihnen nur zustimmen, wenn sie kon- statieren: »There will be no way out of this trap without new social and technological ›imaginaries‹« – »imaginaries«, die nicht mehr wie der Liberalismus der Moderne nur um die Ideen der Eigentümerschaft und ein Konzept von Individualität kreisen, die diese Eigentümerschaft garantiert.120 Glücklicherweise gibt es noch immer viele Menschen, die sich den Digitaltech- nologien auch weiterhin vor allem mit Idealismus nähern, wenn man etwa an die Freie-Software-Bewegung, an Organisationen wie den Chaos Computer Club, an Online- Enzyklopädien wie Wikipedia usw. denkt, die alle ohne monetäre Vergütung Wissen, Software und mediale Inhalte zur freien Verfügung stellen, weil sie schlicht davon überzeugt sind, dass dies wichtig und sinnvoll ist. Gleichwohl läuft solcher Idealismus 116 Zu ›Dark Patterns‹ vgl. etwa Rieger, Sebastian/Sinders, Caroline: Dark Patterns: Design mit gesell- schaftlichen Nebenwirkungen, Stiftung neue Verantwortung 2020. 117 Vgl. Auch Kap. 3, Abschnitt: Die Design-Ideale der Internet-Architektur und ihr Aushebeln durch die Privatisierung; sowie ebd., Abschnitt: »Bin ich Unternehmer, bin ich Wissenschaftler, bin ich Aktivist? Ich war bewusstes Mitglied einer Gemeinschaft«. 118 Franck, Georg: Ökonomie der Aufmerksamkeit, München/Wien: Carl Hanser Verlag 1998, S. 79, 118; vgl. auch Kap. 3, Abschnitt: Virtuelle Gemeinschaften. 119 Vgl. Kap. 3, Abschnitt: Hacker-Ethik und kybernetischer Kapitalismus. 120 Sollfrank/Stalder/Niederberger: Aesthetics of the Commons, S. 12. Formen von Gesellschaft, Selbst und Bildung 407 nicht selten Gefahr, ausgebeutet zu werden, wie es etwa der Freien-Software-Bewegung dank GNU Public Licence mit der unentgeltlichen Übernahme ihrer Arbeit durch Google bei der Entwicklung von Android ergangen ist. Stewart Brand weist schon 1985 auf der ersten Hacker:innen-Konferenz darauf hin, dass die Philosophie des Marktes diesbezüglich ein Problem aufweist, da schlicht diejenigen belohnt werden, die un- ethisch genug vorgehen, um sich das Wissen und die Arbeit anderer anzueignen, ohne selbst ihr Wissen und ihre Arbeit unentgeltlich zu teilen.121 Begonnen hatte dies teilweise schon im Homebrew Computer Club, als sich abzuzeichnen begann, dass eine neue Milliarden-Industrie entsteht, und die Gier einige übermannte. Erst aus diesem Wandel war letztlich auch die Formulierung einer ›Hacker-Ethik‹ hervorgegangen, weil diese eben nicht mehr selbstverständlich war, wie Claus Pias bemerkt.122 Heute, in Zeiten der Informationsökonomie, sind solche ›parasitären‹ Geschäftsmodelle jedoch das zentrale Strukturprinzip ganzer Industriezweige und von einigen der wertvollsten Unternehmen der Welt – und zwar auch dann, wenn es auf Kosten der Demokratie geht und sukzessive gesellschaftliches Vertrauen untergräbt. Das müsste nicht sein und es muss auch nicht so bleiben. Philip Agre etwa merkt bereits 1994 zu seiner Reflexion verschiedener Modelle der Datenerhebung an: »The analysis of the capture model has significant implications for designers. It provides some tools for placing technical design-styles in larger political and economic contexts, and thereby for more consciously setting research priorities in accordance with democratic goals«.123 Demokratie setzt einen offenen Dialog voraus »which continually reaffirms collabo- rative possibilities for humanity, through discourse«, wie Sarah Hayes erläutert; Dialog kann jedoch auch eingeengt und beschränkt werden »if language is loaded with eco- nomically based assumptions and individualised agendas which restrict how we might collectively imagine alternative futures«.124 Sollfrank, Stalder und Niederberger schla- gen vor, das Konzept der ›Commons‹ – des Gemeinguts – in digitalen Domänen zu ad- aptieren, da sie sich von Gemeingut-orientierten digitalen Kulturen das Potenzial für neue und alternative soziotechnische Imaginationen versprechen. Sie schreiben: »Our lives are, andwill remain, shaped by the affordances of (digital) tools and infrastructures and […] the various practices of commons-oriented digital cultures have been a potent source for new imaginaries, in both online and offline practice«.125 In ihrem Buch Aes- thetics of the Commons stellen sie mehrere neue Perspektiven auf das Gemeingut-Konzept 121 Zur GNU-Lizenz vgl. Kap. 3, Abschnitt: »Bin ich Unternehmer, bin ichWissenschaftler, bin ich Akti- vist? Ichwar bewusstesMitglied einerGemeinschaft«; zuBrandsBemerkungauf der erstenHacker- Konferenz vgl. auch Kap. 2, Abschnitt: Computer Power to the People! 122 Vgl. dazu auch Kap. 3, Abschnitt: Hacking als transformatorische Bildungsform; bzw. Levy, Steven: Hackers.Heroes of the Computer Revolution, Beijing/Cambridge/Farnham:O’ReillyMedia 2010 [1984], S. 27ff. 123 Agre, Philip E.: »Surveillance and Capture. Two Models of Privacy«, in: Noah Wardrip-Fruin/Nick Montfort (Hg.), TheNewMedia Reader, S. 737-759, Cambridge/London:MIT Press 2003 [1994], S. 757. Zu Agres ›Capture-Modell‹ vgl. auch Kap. 3, Abschnitt: Die Privatisierung und Normalisierung der Massenüberwachung. 124 Hayes zitiert nach Jandrić et al.: Postdigital dialogue, S. 168. 125 Sollfrank/Stalder/Niederberger: Aesthetics of the Commons, S. 13. 408 Martin Donner vor, die sich in den letzten Jahren entwickelt haben, und propagieren vor diesem Hin- tergrund, das ›Commons‹-Konzept als ein »Denkwerkzeug« zu nutzen, um neue Vor- stellungen und Strukturen zu schaffen, die durch Beziehungen der Sorge statt der Ei- gentümerschaft gekennzeichnet sind. Dabei betonen sie: »To create such different rela- tionships, commons need adapted (technological) infrastructures, and they bring forth their specific institutional forms.This, it is important to stress, does not create ideal sit- uations or replicable models, but practical tools, experiences and stories through which to think, because, ›it matters what stories tell stories‹«.126 Und wie Cory Doctorow wei- sen auch sie dabei darauf hin, dass die in Wirtschaftskreisen immer wieder rezitier- te ›Tragödie der Allmende‹ des Rassisten und Eugenikers Garrett Hardin, nach der bei Gemeingütern eine Übernutzung bis zur Zerstörung oder Erschöpfung stattfinde, wäh- rend Privateigentum Eigner hervorbringe, die einen Anreiz zum Schutz und zur weisen Nutzung ihres Eigentums haben, längst von empirischen Studien widerlegt wurde.127 In digitalen Domänen macht diese Argumentation hinsichtlich der identischen Repro- duzierbarkeit von Daten ohnehin keinen großen Sinn.128 »Medienmachen Objekte wahrnehmbar,mit ihrer Hilfe werden Informationen ver- arbeitet, sie ermöglichen die Kommunikation, sie sind das Gedächtnis einer Kultur und einer Gesellschaft«, schreiben Christoph Ernst und Jens Schröter in Anlehnung an Friedrich Kittler.129 Und in demokratischen Gesellschaften ist es schlicht nicht nach- vollziehbar,warum all diese essentiellen Funktionen einer Gesellschaft unbedingt gänz- lich in privaten Händen liegen sollten. Demokratische Institutionen wie Hochschulen könnten nicht nur eine Rolle beim Fördern von »Spinoffs« oder Unternehmensgrün- dungen spielen, wie (hochschul-)politisch derzeit überall erwünscht ist, sondern auch Freiräume sein, in denen alternative Ideen entwickelt werden, die nicht unbedingt auf das Erfüllen der ökonomischen Anreizstrukturen des Risikokapital-Marktes abzielen wie im US-amerikanischen Modell. »There is no doubt that the future of innovation in Europe will emerge from its world-leading universities, which play a far more im- portant strategic role than we currently give them credit for«, schreibt Riam Kanso, CEO eines Förderprogramms für das Ausgründen von Risikokapital-gestützten Tech- nologieunternehmen; und er fährt fort: »As well as being education and research es- 126 Ebd., S. 22. In ähnlicher Weise für eine alternative Praxis argumentieren auch Miyazaki, Shintaro: »Take Back the Algorithms! A Media Theory of Commonistic Affordance«, in: Media Theory, Vol. 3, Nr.1, 2019, S. 269-285; Savic, Selena/Bedö, Viktor/Miyazaki, Shintaro et al.: »Toys for Conviviality. Situating Commoning, Computation and Modeling«, in: Open Cultural Studies 2020/1, S. 143-153. 127 Vgl. ebd., S. 14; Doctorow, Cory: »›The Tragedy of the Commons‹: how ecofascism was smuggled into mainstream thought«, in: boingboing.net vom 1.10.2019. 128 In Anbetracht der identischen Reproduzierbarkeit digitaler Daten, mit der sich anfangs große egalitäre Hoffnungen verbanden, ist es geradezu absurd und sagt viel über die Funktionsweise westlicher Gesellschaften aus, dass in der Domäne des Digitalen nunmehr mit viel technischem Aufwand künstliche Ökonomien der Knappheit hergestellt werden, nur um dieselben exklusiven ökonomischen Logiken reproduzieren und möglichst noch zu eskalieren, die schon zuvor maß- gebliche Quelle von sozialer Ungleichheit waren. Um diese Verdopplung und Eskalation von her- kömmlichen ökonomischen Exklusionslogiken im Digitalen gesellschaftsfähig zu machen, wurde in den letzten Jahren bekanntlich massiv der Kunstbereich vereinnahmt. Vgl. dazu etwa Bomke, Luisa/Müller, Mareike: »NFTs als Tor zum digitalen Eigentum«, in: handelsblatt.com vom 15.6.2022. 129 Ernst, Christoph/Schröter, Jens: Zukünftige Medien, Wiesbaden: Springer VS, S. 8. Formen von Gesellschaft, Selbst und Bildung 409 tablishments, they are breeding grounds for inventors and founders with a tech-for- good vision, determined to work on solutions for the public benefit«.130 Das Interes- se von Risikokapital-Firmen an dem Wissen, das an europäischen Hochschulen gene- riert wird, ist also groß, doch deren Geschäftsmodell ist bekanntlich allein die mög- lichst spektakuläre Mehrung ihres Gewinns und nicht vorrangig der Nutzen für die Allgemeinheit, der im besten Fall als gut vergüteter Nebeneffekt eintritt. Kritisch dis- kutiert wurde das Konzept von öffentlich finanzierter Forschung, deren Erkenntnisse umgehend privatisiert werden, sobald sie Gewinne versprechen, bereits auf der Ha- cker:innen-Konferenz von 1985.131 Für kostenintensive Entwicklungen können öffent- lich-private Kooperationen sinnvoll und notwendig sein. Demokratische Gesellschaften benötigen jedoch auch Räume, in denen demokratische und von privatwirtschaftlichen Kalkülen befreite Strukturen, Ideen und Technologien entstehen können. Und Hoch- schulen sind bereits institutionalisierte Orte, an denen durchaus auch Ideen für digi- tale ›Commons‹ entstehen und gefördert werden könnten, die dort nach Nelsons Vor- schlag mit den höchstmöglichen sozialen Idealen designt werden könnten, ohne sich bereits bei der Entwicklung an den Gesetzmäßigkeiten des Venture-Capital-Markts zu orientieren. »Zukünftige Medien existieren als durch die Imagination hervorgebrachte mögliche Objekte«, merken Ernst und Schröter des Weiteren an, sie sind »mit hetero- genen Diskursen verknüpft, in denen wissenschaftliche Erfindungen, technologische Innovationen und ökonomische Interessen interagieren und auf konkrete Objekte hin fokussiert werden«.132 Wenn bei dieser Fokussierung jedoch stets ökonomische bzw. Risikokapital-Interessen die Führungsrolle übernehmen, dann muss man sich nicht wundern, wenn es auch immer weniger etablierte Räume gibt, in denen die Sorge um die demokratische Öffentlichkeit und die Allgemeinheit eine zentrale Rolle spielt. Kurz- um: Die Entwicklung demokratischer Technologien benötigt Räume, die keinen ökono- mischen Imperativen unterworfen sind, wenn Demokratie nicht rein marktförmig und damit letztlich obsolet werden soll. Nur wenn dies erkannt wird, hat die Demokratie wieder eine Chance, aus ihrer defensiven Rolle herauszukommen, in der sie sich ak- tuell weltweit befindet. In Anlehnung an Benjamin Birkinbine wäre also bei öffentlich geförderten digitalen ›Commons‹ auch darauf zu achten, dass sie nicht nur zu einem »alternative system of value« werden »that is emerging from within capitalism«.133 130 Kanso, Riam: »How training PhD students in deeptech entrepreneurship can spur European inno- vation«, in: tech.eu vom 13.4.2022; vgl. auchHeim, Anna: »Europe’s deep tech depends on university spinouts«, in: techcrunch.com vom 21.5.2022. 131 Vgl. Kap. 2, Abschnitt: Computer Power to the People! 132 Ernst/Schröter: Zukünftige Medien, S. 11f. 133 Birkinbine, Benjamin J.: Incorporating the Digital Commons. Corporate Involvement in Free and Open Source Software, London: University of Westminster Press 2020, S. 4. Auch Bauwens, Kostakis und Pazaitisweisendarauf hin, dass ›Commons‹-Konzepte je nach ›Commons‹-Definition schlicht zu ei- nem»commons-centric capitalism« führen können,mit demnicht viel gewonnenwäre. Sie können jedoch auch alternative Räume eröffnen, wenn sie anders realisiert werden. Vgl. Bauwens,Michel/ Kostakis, Vasilis/Pazaitis, Alex: Peer to Peer. The CommonsManifesto, London: University ofWestmin- ster Press 2019, S. 4f. Die Autoren bezeichnen diese beiden Möglichkeiten als »immanentes« und »transzendentes« Potenzial von ›Commons‹-Konzepten. 410 Martin Donner In Anlehnung an Philip Agre dürfen in einer Gesellschaft, in der nicht alle Beziehun- gen einem Markt unterworfen und ökonomisiert werden sollen, um schließlich selbst marktförmig zu werden, schlicht zu manchen Beziehungen keine Daten erhoben wer- den, die sich monetarisieren lassen.134 Dies muss jedoch nicht heißen, dass für sol- che Bereiche keine digitalen Dienste entwickelt werden können, denn es lassen sich durchaus Systeme und Architekturen designen, die gewünschte Funktionalitäten be- reitstellen aber bestimmte Datenerhebungen unterbinden. Im heutigen Internet ist die Lage diesbezüglich problematisch und trotz aller Regulierungsversuche auch in recht- licher Hinsicht inkonsistent. So ist es etwa beispielsweise faktisch gar nicht möglich, die eigenen Persönlichkeitsdaten zu schützen, selbst wenn man kein Smartphone hat und alle Software, Websites und Dienste mit Trackingfunktionen vermeidet (was für Berufstätige überhaupt nicht mehr möglich ist). Die Daten fließen bereits dann ohne die eigene Zustimmung in undurchschaubare Kanäle ab, wenn Familie, Freund:innen und Bekannte unsere Telefonnummer in ihrem Handy speichern, auf dem sie diverse Apps mit entsprechenden Berechtigungen installiert haben, wenn sie uns auf Bildern im Internetmarkieren,wenn sie in nicht sicher verschlüsselten Chat-Diensten über uns kommunizieren, wenn sie sich zuhause über uns unterhalten, und Geräte mit Sprach- assistent:in besitzen usw. Niemand würde deshalb sein persönliches Umfeld anzeigen, aber das ›Datenschutz-Grundrecht‹ auf informationelle Selbstbestimmung ist unter diesen Umständen letztlich eine Farce. Und Rechte, die zwar auf dem Papier stehen, aber nicht mehr durchzusetzen sind, untergraben bekanntlich das Vertrauen in die- jenigen Institutionen, die dafür zuständig wären. Daher müsste eigentlich ein großes staatliches Interesse bestehen, diese Situation zu klären. Entsprechende Infrastruktu- ren und Dienste, die diese ›Wildwest-Situation‹ unnachvollziehbarer Datenerhebungen beenden, ließen sich durchaus designen. Carlo von LynX bemerkt: »Die EU bräuchte einfach nur zu sagen, dass in drei oder fünf Jahren all dies nicht mehr legal sein wird – und schon besteht ein phänomenaler ›incentive‹ […]. Denn niemand möchte auf das Internet verzichten, nur weil es in Zukunft keine Wahlen und persönliche Freiheiten mehr gefährdet«.135 In seinem Aufsatz »The Case for Regulating Social Networks and the Internet« fasst LynX die notwendigen Schritte für eine nachhaltig demokratiekompatible Regulierung des Internets knapp und prägnant zusammen. »Socially welcome uses of data – such as the prediction of disease spread, the optimization of business processes, and even law enforcement« hätten durch das veränderte Technologie-Design nicht zu leiden.136 Zudem betont LynX, dass man aus seiner Sicht auch in den umdesignten Netzwerk- technologien »durchaus wieder einen Markt realisieren sollte, in dem fair gehandelt werden kann«. Es könne dann nur »nicht mehr mit den psychologischen Schwächen« von bis ins letzte Detail vermessenen und getrackten User:innen gearbeitet werden, 134 Zu Philip Agres Argumentation vgl. Kap. 3, Abschnitt: Die Privatisierung und Normalisierung der Massenüberwachung. 135 Interviewmit Carlo von LynX vom 13.7.2021; vgl. auch Kap. 3, Abschnitt: »Bin ich Unternehmer, bin ich Wissenschaftler, bin ich Aktivist? Ich war bewusstes Mitglied einer Gemeinschaft«. 136 LynX, Carlo von: »The Case for Regulating Social Networks and the Internet«, in: XRDS: Crossroads, The ACMMagazine for Students, Vol. 24/4, Sommer 2018, S. 46-49, hier S. 46. Formen von Gesellschaft, Selbst und Bildung 411 denn solche Datenerhebungen seien »einfach wegreguliert«, womit »der reale Markt wieder konkurrenzfähig werden« kann.137 Die zentrale Überlegung bei einem solchen alternativen Design ist folgender einfacher Gedanke: »In order to be able to trust our devices and apps not to steal our conversations, we need transparent and verifiable hardware, operating, and communication systems. Proprietary systems are an unaccep- table threat to our liberties«.138 Systeme und »source code« müssen transparent sein, da sonst nicht gewährleistet werden kann, dass sie keine »backdoors« enthalten und nur das tun, was sie auch tun sollen. Auf dieser Grundlage ist dann erstens qua Design eine verpflichtende Ende-zu-Ende-Verschlüsselung zu implementieren. In Bezug auf Soziale Netzwerke und Chat-Gruppen wird dies häufig für schwer umsetzbar gehal- ten, »but that is actually correlated to the way our current internet requires privacy to be bolted on top rather than planned for by design, and to the way commercial enti- ties have no interest in providing any such encryption if it instantly makes them less competitive on the data market«. Daher folgert LynX: »Only when this business model becomes illegal for all businesses equally, will it make sense for them to oblige to the new rules«.139 Die Gesetzeslage müsste garantieren, dass Inhalte erst in den Geräten der Bürger:innen auf eine sichere Weise entschlüsselt werden, »allowing commerce to only place generic advertisements not targeting the citizen based on the content of their communications«; das ›Cloud-Computing‹ wäre dadurch nicht eingeschränkt »and the elimination of targeted advertising would be equal for all advertisers; thus, there would be no economic disadvantage«.140 Anonymisierte Online-Bezahlsysteme ließen sich in diesem Fall mit Micropayment-Systemen realisieren, die im Gegensatz zu Kryptowäh- rungen wie Bitcoin eine adäquate Besteuerung zulassen, viel energieeffizienter sind und prinzipiell schon seit den 1990er Jahren existieren. Ohne diese Regulierungen besteht nach LynX keine Chance auf ein demokratiekompatibles Netz, denn aufgrund der be- kannten Erfahrungen ist er mittlerweile überzeugt: »In an unregulated market, ethical priorities can’t win. There is no way democracy can be protected by the citizen’s free and spontaneous will to care about it«.141 Als zweiten notwendigen Schritt neben einer verpflichtenden sicheren Verschlüsse- lung in allen Netzwerken sieht LynX die Notwendigkeit eines Verbots von »any kind of tracking and collection of the ›surfing‹ activity of citizens«. Ein Ansatz wäre es, dem- entsprechend allen Websites das Einbinden von Third-Party Content nicht mehr zu erlauben, da »the entire surveillance economy is built on third-party inclusions«.142 In technischer Hinsicht wäre dies eine einfach umzusetzende Maßnahme, die einige Browser-Erweiterungen schon heute anbieten. Wer sie einmal ausprobiert oder alter- nativ dazu einen Netzwerkmonitor aktiviert hat, der die Verbindungen meldet, die im Hintergrund unsichtbar zu nicht direkt angewählten Webservern hergestellt werden, 137 Interview mit Carlo von LynX vom 21.5.2022. 138 LynX: The Case for Regulating Social Networks and the Internet, S. 48. 139 Ebd. 140 Ebd. 141 Ebd. Vgl. auch Graf, Nadine: »Krypto-Kritiker: ›Dezentralität im Web3 ist eine Lüge‹«, Interview mit Jürgen Geuter, in: t3n.de vom 13.6.2022. 142 LynX: The Case for Regulating Social Networks and the Internet, S. 48. 412 Martin Donner der oder die weiß, wie extrem dies mittlerweile stattfindet. LynX schlägt vor: »Just give everyone a deadline for when all the websites should make sure they have no such de- pendencies and host all files themselves«.143 Der dritte und letzte wichtige Schritt ist nach LynX schließlich »a policy for mandatory metadata protection with a reasonable deadline for implementation«.144 Dies ist technisch die am schwersten umzusetzende Maßnahme, die aber dennoch entscheidend ist. Denn Metadaten erlauben nicht nur die Identifikation von User:innen, das Ermitteln ihres persönlichen Umfelds, ihrer se- xuellen Orientierung usw., »[they] also give all the necessary information to predict citizen’s political positioning and expose them to undemocratic manipulation. So the third requirement we would have to make for a ›constitutional‹ next generation in- ternet is to protect the metadata of the large majority of citizens«.145 Den Schutz von Metadaten ermöglicht keines der derzeit gängigen Internet-Protokolle und auch die Fe- diverse-Alternativen zu den großen kommerziellen Plattformen oder Technologien wie die Blockchain sind dazu nicht in der Lage. Forschung und Entwicklung dazu gibt es jedoch seit einigen Jahren und LynX ist überzeugt, dass es bei einer entsprechenden Gesetzgebung kein Problem wäre, diese Entwicklungen so zu perfektionieren, dass sie für eine Benutzer:innen-freundliche Implementierung reif sind. Als Beispiele nennt er unter anderem das bereits erwähnte GNUnet, verteilte Suchsysteme anstatt Suchma- schinen wie Google und das secushare-Projekt, das Plattform-Logiken wie die von Face- book ersetzen könnte und von LynX selbst initiiert wurde.146 Die drei einfachen und gut nachvollziehbaren Schritte, die LynX vorschlägt, klin- gen für all diejenigen unvorstellbar, die sich eine andere Logik des Internets als die heute übliche gar nicht mehr vorstellen können – nicht selten deshalb, weil sie vom Status quo profitieren. Keiner der Schritte würde jedoch in funktionaler Hinsicht die Möglichkeit für Dienste einschränken, wie wir sie gewohnt sind. Eingeschränkt wür- den lediglich demokratietheoretisch problematische Praktiken und Geschäftsmodelle, die von hellsichtigen Kritiker:innen bereits in den 1990er Jahren vorhergesehen worden 143 Ebd. Der aktuell auf diesem Computer installierte Netzwerkmonitor findet z. B. unabhängig von den noch hinzukommenden unzähligen Cookies bei den Websites der folgenden Zeitungen die in Klammern genannte Anzahl an Verbindungen zu weiteren, nicht angewählten Adressen. De- ren Funktion wurde nicht genauer recherchiert, aber in vielen Servernamen klingt an, dass es sich dabei um User:innen-Vermessung und Werbetracking handelt (Stand Mai 2022): spiegel.de (22), faz.net (13), sueddeutsche.de (13), heise.de (15), golem.de (18), taz.de (1), netzpolitik.org (0), nytimes.com (4). Bei einiges Websites kommen abgesehen vom Zähler der VGWort, der nur für die Vergütung der Autor:innen eingesetzt wird, noch weitere hinzu, sobald man einen Artikel anklickt. Viele der Verbindungen lassen sich problemlos unterbinden, ohne dass es zu Einschränkungen der Funktio- nalität kommt, so dass es sich nicht um notwendige Verbindungen handeln kann. Google Analytics ist fast überall eingebunden, obwohl der Analytics-Experte Christian Bennefeld konstatiert, ihm sei keineMethode bekannt, wiemanGoogle Analytics im Sinne der DSGVO legal nutzen könne. Vgl. Puscher, Frank: »Mir ist keine Methode bekannt, wie man Google Analytics legal nutzen könnte«, Interviewmit Christian Bennefeld, in:meedia.de vom 3.1.2022;vgl. auch Burgess, Matt: »HowGDPR Is Failing«, in: wired.com vom 23.5.2022. 144 LynX: The Case for Regulating Social Networks and the Internet, S. 49. 145 Ebd. 146 Vgl. https://www.gnunet.org/en/; https://secushare.org/. Formen von Gesellschaft, Selbst und Bildung 413 sind und Basis vieler heutiger Probleme sind.147 Auch zwei neuere Studien mahnen dringenden Handlungsbedarf für die Politik an, sowohl was Fragen der Sicherheit als auch was Fragen der Freiheit im Internet angeht. Dabei wird explizit betont: »Demo- cratic governments have an obligation to craft regulations that enable users to express themselves freely, share information across borders, and hold the powerful to account. Otherwise, new technologies may serve to reinforce and hasten democracy’s global de- cline«.148 Entweder es besteht also der Wille, die Probleme anzugehen und Lösungen finden, oder man nimmt die negativen Folgen für die Demokratie aufgrund von Lobby- und Machtinteressen billigend in Kauf. Die Netzwerktechnologien ließen sich jeden- falls anders designen, wenn man nur will. Es bräuchte schlicht einen regulatorischen Rahmen, um andere Anreizstrukturen und damit Räume zu schaffen, in denen dies auch gelingt. In einem RFC des Internet Activity Board (IAB) aus dem Jahr 1989, das den Titel »Ethics and the Internet« trägt, hieß es noch: »The reliable operation of the Internet and the responsible use of its resources is of common interest and concern for its users, operators and sponsors. […] The IAB strongly endorses the view of the Division Advisory Panel of the National Science Foundation Division of Network, Communications Research and Infrastructure which, in paraphrase, characterized as unethical and unacceptable any activity which pur- posely: (a) seeks to gain unauthorized access to the resources of the Internet, (b) disrupts the intended use of the Internet, (c) wastes resources (people, capacity, com- puter) through such actions, (d) destroys the integrity of computer-based information, and/or (e) compromises the privacy of users.«149 Die meisten dieser Ethik-Regeln sind mit der Privatisierung des Internets über Bord geworfen worden. So stellt etwa das massenhafte Tracking und Vermessen von User:in- nen nicht nur eine Art »unauthorized access« dar, der die Privatsphäre kompromittiert, sondern aus Sicht eines ›eingebetteten Liberalismus‹ ist es ökologisch betrachtet auch als eine Verschwendung von Energieressourcen zu betrachten, wenn bei nahezu jedem Website- oder Software-Aufruf über ein Duzend weltweit verstreute Server anlaufen, um jede User:innen-Interaktion zu vermessen. Im Ergebnis führt dies oft nur zu un- ethischen manipulativen Geschäftsmodellen wie etwa dem Verkaufen der individuell detektierten »psychological biases«, um exakt zugeschnittene (Falsch-)Information zu 147 Vgl. Kap. 3, Abschnitt: Bedenken und kritische Analysen. 148 Shahbaz, Adrian/Funk, Allie: »Freedom on the Net 2021. The Global Drive to Control Big Tech«, in: freedomhouse.org 2021, S. 3. Bislang wurde die staatliche Regulierung der großen Tech-Firmen laut der Studie mit wenigen Ausnahmen von staatlicher Seite aus vor allem dazu genutzt, selbst mehr Zugang zu privaten Daten zu erhalten. Zu Fragen der Protokoll-Sicherheit heißt es in der zweiten Studie bei Voelsen: »Zentrale Elemente der Netz-Infrastruktur gehen auf Entscheidun- gen zurück, die vor Jahrzehnten getroffen wurden. Seitdem aber hat sich der technische Kontext ebenso massiv verändert wie die politische Bedeutung des Internets«. Angemahnt werden hier insbesondere der Schutz der Privatsphäre im Adress-System des Internets sowie die Sicherung des Border Gateway Protocol. Vgl. Voelsen, Daniel: Risse im Fundament des Internets. Die Zukunft der Netz-Infrastruktur und die globale Internet Governance. Berlin: StiftungWissenschaft und Politik, Deutsches Institut für Internationale Politik und Sicherheit 2019, S. 2. 149 Internet Activities Board: »Ethics and the Internet. Request for Comments: 1087«, Januar 1989. 414 Martin Donner präsentieren »just below your ability to question whether you are being presented pro- paganda«.150 Entsprechende Techniken werden jedoch nicht nur zu Zwecken der po- litischen Manipulation, sondern auch und gerade von der Werbebranche angewandt, wodurch ebenfalls keine nachhaltige Lebensweise angeregt, sondern möglichst affekti- ve Kaufentscheidungen herbeigeführt werden sollen.151 Die Aussichten, die sich durch ein sicheres und imSinne von LynX reguliertes Internet eröffnenwürden, klingen in ge- sellschaftlich-demokratischerHinsicht durchaus verlockender.Gerade in Zeiten der zu- nehmenden verdeckten Einflussnahmen aus dem Ausland wäre ein solches Netz schon allein ein strategischer Vorteil, denn »others could no longer spy on such nation, while that nation could still see everything others are sending over good old TCP/IP. […] Imag- ine nomore scanning of networks on the hunt for vulnerableWindows systems, no SQL injections found in traffic lights or wind energy turbines, and no easy ways into hos- pital facilities«.152 Und in Bezug auf die Möglichkeiten der nicht mehr detektierbaren und damit auch nicht mehr monetarisierbaren sozialen Beziehungen in den Sozialen Netzwerken eines solchen Internets fährt LynX fort: »Out of the requirement of providing all the functionality people expect from tools, such as Facebook and WhatsApp, but in a way that is conformant to democratic prin- ciples, a distributed social network operating from within our computers and smart- phones would, as a side effect, enable us to leverage the collective intelligence of our social neighborhood. For example, search engines could leverage what our friends knowwithout intervention by any company. They could provide us with a consensus on where to buy cat food, offer couch sharing, run a digital neighborhood flea market or taxi services among people with friends in common. Who needs middlemen for that? Isn’t this simply the kind of internet we always expected the internet to become?«153 Um solche Alternativen gegenüber den seit der Magna Charta des Wissenszeitalters do- minierenden, vollkommen ökonomisierten soziotechnischen Imaginationen überhaupt adäquat in die Debatten einbringen zu können, ist es zuallererst nötig, die vielfach ätherisch verklärten Imaginationen zu erden, die sich mit Digitalisierungsnarrativen oft verbinden. Nur dann kann ein ernsthafter und ehrlicher politischer Diskurs über deren sinnvolle Gestaltung geführt werden. Nach Thomas Ryberg sind die gemeinhin 150 LynX: The Case for Regulating Social Networks and the Internet, S. 47f. 151 Zum sogenannte »Real-Time-Bidding« im Bereich der Online-Werbung, bei dem passgenaue und idealerweise an die aktuell gemessene Stimmungslage angepasste Werbung ausgespielt wird, vgl. auch etwa Kirchner, Malte: »Online-Werbung: Jede Minute werden Millionen Datensätze verhökert«, in: heise.de vom 16.5.2022. 152 Die alternativen Netzwerkentwürfe von GNUnet und secushare sind strikt auf einem distribuierten Peer-to-Peer-Paradigmaaufgebaut, das nicht vonAdministrator:innenund/oder einer zentralisier- ten Infrastruktur abhängig ist. In dieser Form der Netzwerk-Architektur gibt es keine allgemein er- reichbaren IP-Nummern, die man als Außenstehende:r direkt auf Schwachstellen hin abscannen könnte, und auch keine Webserver, die man hacken könnte, weil die Inhalte bereits über einen Verteilungsbaum ausverteilt sind. Vgl. https ://www.gnunet.org/en/about.html; https ://secushare .org/broken-internet. 153 LynX: The Case for Regulating Social Networks and the Internet, S. 49. Formen von Gesellschaft, Selbst und Bildung 415 mit der Digitalisierung verbundenenmöglichen narrativen Zukünfte »produced by par- ticular social groups within specific social contexts, and they are also projected through the design of particular kinds of technologies to express a view of particular futures in which those kinds of technologies are imagined to be integral, embedded parts. In these ›imaginaries‹, there is a tendency to view the ›digital‹ or ›technology‹ as exist- ing in a realm of ethereal bits and bytes«.154 Tatsächlich ist das Digitale aber »far from ethereal and existing ›online‹ or in the ›cloud‹; it depends on deeply material forms such as processors, circuit boards, hard disks, data centres and human labour«.155 So sorgt etwa allein das Bitcoin-Mining für über 30.000 Tonnen Elektroschrott pro Jahr und damit für mehr als die gesamte Niederlande. Hinzu kommt ein Stromverbrauch von geschätzt über 100 Terawattstunden, was ebenfalls dem Verbrauch eines kleineren Landes entspricht.156 Auch der Zusammenhang vieler KI-Anwendungen mit prekärer, entfremdender und unsichtbarermenschlicher Vorarbeit in der drittenWelt ist bekannt und zu den Auswirkungen auf die westliche Arbeitswelt ist ebenfalls erst kürzlich eine umfangreiche Studie erschienen.157 Die Digitalisierung zieht also ökologische, politi- sche und soziale Fragen nach sich, die viel umfangreicher transparent zu machen und gesellschaftlich zu diskutieren wären, als dies in Anbetracht des oft rein technischen und vielfach beschönigenden Jargons der Fall ist, der nicht selten ganz konkrete öko- nomische Interessen maskiert. Ryberg insistiert dagegen: »Digital technologies are implemented in complex, dynamic, messy, political, social and organisational contexts that are constantly changing and that will shape, and will be shaped, by ›digitalisation‹. Therefore, the postdigital is about dragging digitalisa- tion and the digital – kicking and screaming – down from its discursive celestial, ethe- real home and into themud. It is about rubbing its nose in the complexities of everyday practice, such as managing a class of 7-year-olds working on tablets (half of them not charged and the other half with links to dubious sites); the realities of gender or racial 154 Ryberg zitiert nach Jandrić et al.: Postdigital dialogue, S. 165. 155 Ebd., S. 165f. ZurMaterialität der globalen digitalen Infrastrukturen siehe auch Parikka, Jussi: »De- ep times andmediamines. A descent into the ecological materiality of technology«, in: Erich Hörl/ James Burton (Hg.), General Ecology. The New Ecological Paradigm, S. 169-192, London/Oxford/New York u.a.: Bloomsbury Academic 2017. 156 Vries, Alex de/Stoll, Christian: »Bitcoin’s growing e-waste problem«, in: Resources, Conservation and Recycling, Vol. 175, Dezember 2021. Zum Stromverbrauch vgl. auch https://ccaf.io/cbeci/index. Tat- sächlich gibt es bereits von der Tech-Industrie initiierte Lobbykampagnen, um die Klimafolgen einer nicht nachhaltigen Digitalisierung zu verschleiern. Vgl. Kerkmann, Christof: »Algorithmus als Klimakiller: Was die Tach-Branche gegen ihr schmutziges Geheimnis tut«, in: handelsblatt.com vom 16.7.2022. 157 Vgl. Malik, Satyajeet: »Reihe zu digitalem Kolonialismus: Globale Arbeitsketten der westlichen KI«, in: netzpolitik.org vom 6.5.2022; Christl, Wolfie: Digitale Kontrolle und Überwachung am Arbeits- platz. Von der Ausweitung der betrieblichen Datenerfassung zum algorithmischen Management?, Wien: CrackedLabs 2019. Zur Überwachung im Homeoffice und durch Sprachassistent:innen siehe auch bspw. Petereit, Dieter: »Studie zeigt: So umfassend können Beschäftigte überwacht werden«, in: t3n.de vom 16.9.2021. Zu den Visionen, die diesbezüglichmit »Wearables« einhergehen vgl. Rötzer, Florian: »The Quantified Employee: Wearables zur Überwachung von Angestellten«, in: Telepolis vom 11.6.2015. 416 Martin Donner bias of algorithms or how notions of imagined efficiency gains brought about by ›the digital‹ impact on work-life balance in organisations.«158 Ein ehrlich geführter und thematisch breit angelegter Diskurs, die Entwicklung und Förderung von digitalen ›Commons‹ und die genannten gesetzlichen Regulierungs- maßnahmen wären eine gute Grundlage für die Entwicklung einer nachhaltigen, de- mokratischen und inklusiven Digitalisierung im Sinne eines einbettenden und einge- betteten posthumanistisch reflektierten Liberalismus. Auch die demokratische Praxis könnte in digitalisierten Gesellschaften aktualisiert werden. Was die gesellschaftliche Organisation angeht, wurde schon mehrfach darauf hingewiesen, dass Formen der ›Li- quid Democracy‹ auf verschiedenen Ebenen dabei helfen könnten, das »democratic fa- tigue syndrome« zu überwinden, indem auf Basis von Netzwerktechnologien partizi- pative Strukturen geschaffen werden, die eine »starke Demokratie« fördern, »in which citizens govern themselves to the greatest extent possible«.159 Das kybernetische Wahl- prinzip des »liquid feedback« erlaubt es beispielsweise, Vertreter:innen in Bezug auf be- stimmte Themenfelder und Anliegen zu wählen, in denen sie vielleicht eine besondere Expertise besitzen, und ihnen die Stimme wieder zu entziehen, wenn sie sich nicht an die von ihnen angekündigten Positionen halten und keine überzeugende Begründung dafür liefern können. Bei ›Liquid Democracy‹ handelt es sich demnach um ein basis- demokratischeres Konzept als bei der repräsentativen Demokratie. Es könnte etwa auf kommunalen Ebenen eingeführt werden, um getestet und eingeübt zu werden.160 Eine Wiederbelebung des politischen Diskurses sowie ein anhaltendes Interesse daran kön- nen in diesem Fall als nahezu sicher gelten. Sinkende Wahlbeteiligungen aufgrund des Gefühls, es verändere sich ohnehin nichts und die meisten Versprechen würden nach der Wahl sowieso nicht realisiert, dürften der Vergangenheit angehören. Denn gefragt wäre dann eine Politik der Ehrlichkeit und Verlässlichkeit, die auch das Vertrauen in die Demokratie wieder stärken könnte. Letztlich würde es sich dabei ganz im Sinne der Partizipationsversprechen, die sichmit den interaktivenNetzwerktechnologien im- mer verbunden haben, nur um eine medientechnische Aktualisierung der Demokratie handeln. Im antiken Athen hatte man auf der Volksversammlung die Stimme erhoben und Namen in Tonscherben geritzt; in der »Gutenberg-Galaxis« wurdenWahlzettel ge- druckt und archiviert; und in der kybernetischen »Turing-Galaxis« lassen sich nun eben Formen der »liquid feedback«-Demokratie realisieren, vorausgesetzt die Technologien dafür sind im Sinne von LynX vertrauenswürdig.161 158 Ryberg zitiert nach Jandrić et al.: Postdigital dialogue, S. 166. 159 Behrens, Jan/Kistner, Alex/Nitsche, Andreas et al.: The Principles of Liquid Feedback, Berlin: Interak- tive Demokratie e.V. 2014, S. 7. 160 Vgl. dazu auch Ford, Bryan: »A Liquid Perspective onDemocratic Choice«, in: arxiv-vanity.com 2003; Behrens, Jan/Deseriis,Marco: »Liquid democracy, its challanges and its forebears«, in: opendemocra- cy.net vom9.10.2015; Schiener, Dominik: »LiquidDemocracy: TrueDemocracy for the 21st Century«, in:medium.com vom 23.11.2015; Wolschner, Klaus: »Demokratie hat Geschichte – von der Wahl der Führer zur ›liquid democracy‹«, in:medien-gesellschaft.de 2020. 161 Analog zu Marshall McLuhans Begriff der »Gutenberg-Galaxis« prägteWolfgang Coy 1993 den Be- griff der »Turing-Galaxis«; vgl. auch Grassmuck, Volker R.: »Die Turing Galaxis. Das Universalme- dium als Weltsimulation«, in: ekphorie.de vom Januar 1995; ders.: »Exkursion in die Coy-Galaxis«, Formen von Gesellschaft, Selbst und Bildung 417 Die digitalen Netzwerktechnologien bedürfen jedoch auch neuer Praktiken und Kulturen der Verantwortung, die nach den Erfahrungen mit der Kommunikation im offenen Internet, die zumindest in Gruppen, die an konstruktiver Kommunika- tion und Zusammenarbeit interessiert sind, institutionalisiert werden sollten. Eine intensive und auf viel Erfahrung aufbauende Reflexion der Fallstricke von digitaler Kommunikation und wie diesen Fallstricken im Sinne der Erhaltung einer positiven Stimmung und konstruktiven Zusammenarbeit begegnet werden kann, findet sich in den »Moderationsrichtlinien für eingespielte Geselligkeit« der italienischen Piratenpa- rei von 2015, die LynX auf einer seiner Websites ins Deutsche übersetzt hat.162 So ist es etwa »nicht demokratisch, Intoleranz zu tolerieren« und es braucht Mechanismen, die das Recht auf freie Meinungsäußerung sowie die Würde der Teilnehmenden an digitaler Kommunikation schützen. Denn »das Netz belohnt den Störer und bestraft die wohlerzogenen Beitragenden«, was »katastrophale Folgen für die soziale Kohäsion« mit sich bringen kann und ein ernstes Problem für die Demokratie ist. Im Internet zu kommunizieren führt schlicht »zu einem größeren Risiko von Missverständnissen und unangemessenen emotionalen Reaktionen« als bei der Face-to-Face-Kommunikation, und die Geschwindigkeit des Austauschs kann »eine rapide Degeneration des Kommu- nikationsklimas« zur Folge haben.163 Insofern bedarf es in jeder Gruppe idealerweise einer explizit benannten Person – einer »Verantwortlichen für Geselligkeit« oder einem »Vibes Watcher« – die schon beim Entstehen von eventuellen Missverständnisse, bei einer Verschlechterung der Umgangsformen, bei negativen persönlichen Andeutungen usw. respektvoll moderierend eingreift. Den Erfahrungen nach funktioniert es nicht, wenn alle sich vornehmen, diese Rolle ein bisschen einzunehmen. Denn »dies ist der gravierende Unterschied zwischen dem sozialen Umgang im digitalen gegenüber der physischen Welt: eine natürliche Autorität findet im Netz nicht statt. Wer aus eigener Initiative dazwischen geht, ist im Netz kein Held, keine Respektsperson. In der Regel wirkt er wie ein autoritärer Clown«, was niemand sein möchte. Daher steht es um die Zivilcourage im Bereich digitaler Kommunikation »schlechter als auf der Straße: Einmischen zahlt sich nicht aus. Mit der Zeit etabliert sich eine Kultur der Anma- ßung und der informellen Machtzirkel, frei von Transparenz, wodurch das Projekt bald zwischen der Unfähigkeit, kohärent zu agieren, und der faktischen Formierung autoritärer Strukturen schwankt«.164 Die Einhaltung der Regeln von guter Gesellig- keit kann auch nicht durch Automatisierung garantiert werden, sondern es werden dafür »Menschen aus Fleisch und Blut benötigt«, deren Moderation »freundlich aber bestimmt zu gestalten« ist, »möglichst den Stolz der betroffenen Personen schützend, besonders die öffentliche Meinung, die andere […] sich von ihr machen«. Denn »Trans- parenz soll sich in den Inhalten manifestieren, nicht in der Veröffentlichung sozialer in: Andrea Knaut/Christian Kühne/Constanze Kurz et al. (Hg.), Per Anhalter durch die Turing-Galaxis, S. 9-17, Münster: MV-Wissenschaft 2012. 162 https://structure.pages.de/convivenza.de: »Moderationsrichtlinien für eingespielte Geselligkeit«, offizielles Dokument der italienischen Piratenpartei, verabschiedet in Liquid Feedback im Rah- men der geltenden Satzung von 2015, ins Deutsche übersetzt. 163 Ebd. 164 Ebd. 418 Martin Donner Angelegenheiten«.165 Moderation und Sanktionen sollten auch »nicht als Bestrafung wahrgenommen werden«, sondern »es handelt sich um denWeg zur erneuten Integra- tion exzentrischer Individuen und das Wiederherstellen eines Paktes der Geselligkeit«. Wenn dies gelingt, spielt es auch keine zentrale Rolle, ob eine Moderation auf den ersten Blick womöglich daneben liegt, was die Einschätzung von ›Opfer‹ und ›Täter:in‹ angeht. Es gelten »einfache Prinzipien, die jeder Vater und jede Mutter wissen sollte: Es ist unmöglich immer gerecht zu sein, aber es ist wichtig, die Zunahme an Aggres- sion aufzuhalten«.166 Mit Verweis auf Elinor Ostrom, einer Vordenkerin der neueren ›Commons‹-Konzepte, wird zudem empfohlen, Sanktionen bei der Wiederholung von schlechtem Verhalten graduell zu verschärfen und Gruppenteilnehmende nur dann zu suspendieren, wenn Moderation nicht mehr möglich oder praktikabel ist. Diese sehr pragmatischen Regeln liefern wertvolle Hinweise, wie demokratische di- gitale Sozialität im Alltag konstruktiv und mitmenschlich organisiert werden kann. Die Lösung ist kein automatisiertes KI-Management sozialer Belange, sondern die von Re- spekt und Verantwortungsgefühl getragene zwischenmenschliche Kommunikation. In Räumen digitaler Abstraktion bedarf es eines institutionalisierten Mehr an sozialer Re- flexion und Integration, um das Gefühl des Verantwortlich-Seins für das Betragen der Kommunizierendenwach zu halten.Diese Reflexion kann nicht automatisiert und auch nicht von Click-Worker:innen unter prekären Arbeitsbedingungen in Drittweltländern erledigt werden, mit denen die kommerziellen Plattformen oft versuchen, ›Moderati- on‹ zu regeln. Sie muss aus den betroffenen Gemeinschaften selbst hervorgehen, in ihnen verankert und mit entsprechenden Rechten ausgestattet sein, was einen wich- tigen Tätigkeitsbereich markiert. Auch Lawrence Lessig weist darauf hin: »Democracy is the practice of the people choosing the rules that will govern a particular place«.167 Und in Bezug auf die ›Souveränitätskonzepte‹ im kommerzialisierten Internet, wo die Regeln von den jeweiligen Informatiker:innen, Manager:innen und Eigentümer:innen eines Dienstes definiert werden, fährt er fort: »Cyberspace is not yet dominated (or even broadly populated) by citizen-sovereignties. The sovereignties we see so far are all merchant-sovereignties. And this is even more clearly true with the Internet. To the ex- tent sites are sovereign, they are merchant-sovereigns«.168 Dies deckt sich in gewisser Weise mit dem nichtdemokratischen Souveränitätsverständnis, wie es im Konzept des »sovereign individual« von Davidson und Rees-Mogg angelegt ist.169 Auch nach ihm sind allein diejenigen souverän, die gottgleich Regeln setzen können, weil ihnen etwas gehört, so dass sie etwa AGBs festlegen können, denen man zustimmen muss, um da- mit das Erheben, Verarbeiten und Verkaufen von persönlichen Daten und oft selbst den Besitz der veröffentlichten Inhalte zu gewähren. Barbrook und Cameron legen uns bei ihrer Analyse der ›kalifornischen Ideologie‹ schon in den 1990er Jahren nahe, in Europa auf eine andere Zukunftsvision zu insis- 165 Ebd. 166 Ebd. 167 Lessig, Lawrence: Code, version 2.0, New York: Basic Books 2006, S. 285. 168 Ebd., S. 287. 169 Zum Konzept des »sovereign individual« vgl. in diesem Kapitel Abschnitt: Legitimationsprobleme der Demokratie, Dunkle Aufklärung und Neofeudalismus. Formen von Gesellschaft, Selbst und Bildung 419 tieren. Sie schreiben: »There are varying ways forward towards the information society – and some paths are more desirable than others«.170 Nach ihrer Auffassung sollte es in Europa nicht um den Versuch eines Kopierens der ›kalifornischen Ideologie‹ und ihres Elitarismus gehen, sondern der Staat sollte vorsorgend eingreifen und auch die Entwicklung bestimmter Medien fördern, um den Marktradikalismus der USA zu ver- meiden. In jüngerer Zeit hat etwa Philipp Staab sich für den Entwurf eines eigenen europäischen Weges ausgesprochen und betont: »Der digitale Kapitalismus ist nicht nur in systematischer Hinsicht eine Maschine zur Produktion sozialer Ungleichheit, sondern in einemumfassenderen Sinn ein neues ge- sellschaftliches Herrschaftsformat. Zwei neue Varianten der Distribution von Lebens- chancen sind in diesem Zusammenhang entstanden bzw. im Begriff, zur Reife zu ge- langen: einModell der kapitalistischen Services und eines der Privilegierung politisch- ziviler Konformität. Beide Varianten bilden nicht nur soziale, sondern in einem grund- sätzlichen Sinne normative Herausforderungen für das, was vom Erbe der ›sozialen Moderne‹ in Europa nach demNeoliberalismus übrig geblieben ist. […] Bei den norma- tiven Zielen anzusetzen würde bedeuten, einem System der kapitalistischen Dienst- leistungen oder der staatlichen Privilegien eine gute digitale Gesellschaft der staats- bürgerlichen Anrechte entgegenzustellen. Das zentrale Konfliktfeld einer solchen Ge- genbewegung bestünde in der Politisierung individueller und kollektiver Freiheit.«171 Gelingt es nicht, einen eigenen europäischen Weg zu gehen, so steht zu befürchten, dass die im Silicon Valley vorangetriebenen und zu Beginn dieses Kapitels beschriebe- nen soziotechnischen Imaginationen auch hierzulande die Entwicklung prägen werden – samt ihrer sukzessive die Demokratie zersetzenden Effekte. Für einen alternativen Weg wären wie geschildert entsprechende Rahmenbedingungen, politische Regulie- rung und das Fördern von ›Commons‹-Konzepten bzw. vonGemeingut-basierten sozia- len Medien notwendig, die idealerweise auf partizipativen Designprozessen basieren. Auf dieser Basis könnte sich eine neue Kultur der Reziprozität und des Verantwortung- Übernehmens entwickeln: eine Cyperpolis, in deren Zentrum ein Pakt für gute Gesel- ligkeit steht. Bildungsvisionen Nach Reckwitz kommt dem Bildungsbereich eine zentrale Rolle bei der Entwicklung ei- nes einbettenden Liberalismus zu. Parallel dazu weist Staab jedoch auch warnend dar- auf hin, dass die digitale Ökonomie nun Bereiche im Blick habe, die aufs engste mit der öffentlichen Daseinsvorsorge verbunden sind. Für Reckwitz gilt es, im Bildungswesen vor allem »am kulturell Allgemeinen« zu arbeiten, wobei diese »Kultur des Allgemei- nen […] weder einer Logik des Marktes noch einem Antagonismus oder einer Gleich- gültigkeit zwischen den Kollektiven« folgt, sondern »eher einer Logik der Partizipation 170 Barbrook, Richard/Cameron, Andy: »The Californian ideology«, in: Science as Culture, 6/1, 1996, S. 44-72. 171 Staab, Philipp: Digitaler Kapitalismus, Abschnitt: Eine digitale Gesellschaft der Anrechte. 420 Martin Donner aller«, weshalb sie auch allen eine »Anstrengung der Enkulturation« abverlangt.172 Die Schule ist demnach »bei allem Respekt vor der Heterogenität der Schüler als gemein- sam geteilte[r] Lernort zu institutionalisieren« und sollte »dementsprechend für alle – unabhängig von ethnischer, religiöser oder sozialer Herkunft – jene Normen und Prak- tiken [einüben], welche unter dem Aspekt der Bildung und des Zusammenlebens als gesellschaftlich wertvoll anerkannt sind«.173 Zu bekämpfen ist dabei nach Reckwitz ins- besondere das sich in Wissensgesellschaften »mit aller Wucht« stellende »Meritokratie- Problem«, da dieses »unweigerlich auch Verlierer« kenne, denen nun suggeriert werde, »für ihren Status selbst verantwortlich zu sein, weil sie es nicht geschafft haben, sich im Bildungssystem ›nach oben‹ zu qualifizieren«.174 Reckwitz merkt zu dieser Logik an: »Der Meritokratismus der Bildung übersieht einen zentralen Tatbestand: Die Gesell- schaft ist in ihrer Funktionsfähigkeit von der Arbeit der sogenanntenGeringqualifizier- ten mindestens genauso abhängig wie von der der Hochqualifizierten, und ihr stün- de eine erhebliche Zerreißprobe bevor, wenn sie auf Dauer den Nichtakademikern in den Routinetätigkeiten und körperlich anspruchsvollen Berufen die ihnen zustehen- de soziale Anerkennung verwehrt (oder gar ein größeres Segment in die Arbeitslosig- keit und eine bloße Grundsicherung abdrängt). Entscheidend ist, dass die Lösung des Problems hier gerade nicht in dem schlichten Ruf nach mehr Bildung bestehen kann, weil dies nur die aktuelle Gewinner-Verlierer-Situation reproduzierte, selbst und ge- rade dann, wenn alle Begabungsreserven ausgeschöpft sind. Es bedarf vielmehr eines neuenGesellschaftsvertrags, welcher – der klassischen Idee der Arbeitsteilung folgend – die gesellschaftliche Notwendigkeit gleichermaßen aller Tätigkeiten prinzipiell an- erkennt, und die sozialen Unterschiede zwischen ihnen abmildert.«175 Die im Bildungssystem zu vermittelnden verbindlichen Grundregeln sind nach Reck- witz »eine Frage der ständigen gesamtgesellschaftlichen Aushandlung, was kulturell als wertvoll zählt und was nicht«, da sie selbst »nicht a priori vorhanden oder fixiert« sind und es sich »auch nicht um abstrakte Prinzipien« handelt, die etwa gesetzlich vorge- schrieben werden könnten. Denn auch rechtliche Normen bedürfen »spezifischer all- täglicher kultureller Praktiken – der Kooperation, des zivilen Konflikts, des Tausches, der Solidarität, der freundlichen Indifferenz, des Rituals, des gemeinsamen Spiels etc. –, um sozialeWirkung zu entfalten«.176 Umdiese Aushandlung bewerkstelligen zu kön- nen, ist wiederum eine Kultur der Reziprozität unabdingbar und »tatsächlich kannman argumentieren, dass eines der größten Defizite des apertistischen Liberalismus darin besteht, eine Kultur der Reziprozität zu schwächen und stattdessen einseitig eine Kul- tur der subjektiven Interessen und subjektiven Rechte zu forcieren«. Man denkt fast unwillkürlich an die Digitalen Nomad:innen, wenn Reckwitz fortfährt: So »wird der Bürger [auf der einen Seite] »zum selbstbezüglichen Konsumenten, auf der anderen 172 Reckwitz: Das Ende der Illusionen, S. 59. 173 Ebd., S. 60. 174 Ebd., S. 294. 175 Ebd. 176 Ebd., S. 299f. Formen von Gesellschaft, Selbst und Bildung 421 zum Demonstranten in eigener Sache. Aber wo bleibt dabei der Bürger als politische Einheit mit seiner Verantwortung für die Gesellschaft als ganze?«177 Lyotard weist bereits 1979 auf diesen Meritokratismus der Bildung hin, der durch die Informationalisierung und Kybernetisierung des Wissens entstehe und unter an- derem dazu führe, dass die Beziehung von »suppliers and users of knowledge« zuneh- mend die Form annimmt, die schon die Beziehung »of commodity producers and con- sumers to the commodities they produce and consume« kennzeichnet: »That is, the form of value«.178 Damit geht für ihn auch die Dissoziation von einfacher und erwei- terter Reproduktion bzw. von Lehre und Forschung einher, in dem Sinn, dass im Be- reich der höheren Bildung zunehmend die Vermittlung von beruflichen Fähigkeiten von der »›stimulation‹ of ›imaginative‹ minds« getrennt werde.179 Nach Lyotard liegt dem eine grundlegende Neuausrichtung des Bildungssystems zugrunde, die mit dem Per- formativitätskriterium und dem Funktionalismus des kybernetischen Weltbilds korre- spondiert, das auch vor dem Bildungssystem nicht Halt mache und seine Institutionen zunehmend den existierenden ökonomischen und politischen Mächten unterwerfe.180 Um deren Anforderungen zu erfüllen, seien insbesondere zwei Ziele zentral, nämlich erstens im weltweiten Wettbewerb bestehen zu können, wobei dies variiere »according to which ›specialities‹ the nation-states or major educational institutions can sell on the world market«. Zweitens gehe es vor allem im Bereich der höheren Bildung jedoch auch um Wissen und Fähigkeiten, die dem Bedürfnis der Gesellschaft nach Aufrechterhal- tung ihrer internen Kohäsion entsprechen.181 Die Bedeutung dieses zweiten Bereichs habe sich jedoch verändert, Lyotard schreibt: »Previously, this task entailed the formation and dissemination of a general model of life, most often legitimated by the emancipation narrative. In the context of delegiti- mation [of human knowledge], universities and the institutions of higher learning are called upon to create skills, and no longer ideals […]. The transmission of knowledge is no longer designed to train an elite capable of guiding the nation towards its eman- cipation, but to supply the system with players capable of acceptably fulfilling their roles at the pragmatic posts required by its institutions.«182 Dementsprechend verändern sich auch die Rollen und Aufgaben der Lehrenden und der Lernenden. Denn »the ›democratic‹ university (no entrance requirements, little cost to the student and even to society if the price per student is calculated, high enrollment), which was modeled along the principles of emancipationist humanism, today seems to offer little in the way of performance«. Nun gehe es vielmehr darum, die »Performance 177 Ebd., S. 301. 178 Lyotard, Jean-François: The Postmodern Condition: A Report on Knowledge, Minneapolis: University of Minnesota Press 1984 [1979], S. 4; vgl. zu Lyotard auch Kap. 3, Abschnitt: Kybernetisiertes Wissen. 179 Lyotard: The Postmodern Condition, S. 53. 180 Vgl. ebd., S. 50. Lyotard schreibt: »The ›autonomy‹ granted the universities after the crisis of the late 1960s has very little meaning given the fact that practically nowhere do teachers’ groups have the power to decide what the budget of their institution will be; all they can do is allocate the funds that are assigned to them, and only then as the last step in the process«. 181 Ebd., S. 48. 182 Ebd. 422 Martin Donner des Systems« zu verbessern und sich Konzepten wie der Umschulung und dem lebens- langen Lernen zuzuwenden.183 Schon die Motivation der pädagogischen Kybernetik Mitte der 1960er Jahre war nicht mehr die Emanzipation, sondern »die Sicherstellung von wirtschaftlichemWachstum und Wohlstand«, wie Martin Karcher bemerkt.184 Vor diesem Hintergrund schien die kybernetische Pädagogik ein verlockendes und schnell einsetzbares Angebot für technologisch vermittelte Effizienz und Effektivität im Klas- senzimmer zu sein, das zudem mit dem Versprechen eines ideologiefreien mechanis- tischen Einwirkens auf die Lernenden einherging und der Technikeuphorie der Zeit entsprach.185 Der institutionelle Rollenwandel, der mit dem Übergang von emanzipatorischen hin zu vorrangig ökonomisch gerahmten Anliegen der Bildungsvermittlung einher- geht, verläuft jedoch nicht ganz konfliktlos, wie Lyotard bemerkt. Denn »any experi- mentation in discourse, institutions, and values […] is regarded as having little or no operational value and is not given the slightest credence in the name of the serious- ness of the system«. Diesbezüglich weist Lyotard allerdings darauf hin, dass gerade das Experimentieren und Alternativen Ausprobieren einen Weg aus dem reinen Funk- tionalismus weisen könnte und nicht leichtfertig abgetan werden sollte, da mithin der Funktionalismus selbst in diese Richtung weise.186 Auch müsse die Pädagogik als Feld bei alldem nicht zwangsläufig leiden, denn die Schüler müssten weiterhin Dinge ler- nen, selbst wenn die vermittelten Inhalte zunehmend in Computersprache übersetzt und ihre persönliche Vermittlung durch Datenbanken ersetzt werden könne. In diesem Fall sei jedoch beispielsweise »a more refined ability to handle the language game of interrogation« erforderlich – das heißt, es geht nun um die Vermittlung von Wissen, welche Datenbanken für welche Fragen relevant sind, wie man am besten recherchiert, Datenbank-Anfragen formuliert usw. Die grundlegende Motivation zu lernen ist nach Lyotard jedoch nicht mehr die Emanzipation, sondern zukünftige Macht, so dass die basale Frage, die Schüler:innen, der Staat und die Institutionen der höheren Bildung stellen nicht mehr sei: »›Is it true?‹«, sondern »›What use is it?‹« –Und »in the context of the mercantilization of knowledge […] this question is equivalent to: ›Is it saleable?‹ And in the context of power-growth: ›Is it efficient?‹« Konkrete leistungsorientierte Kompe- tenzen sind schlicht besser vermarktbar als Kriterien wie wahr/falsch, gerecht/unge- recht »and, of course, low performativity in general«.187 Kurzum: Unter den Bedingun- gen des kybernetisierten Wissens sind vor allem konkret einsetzbare operative Fähig- keiten gefragt, die in irgendeiner Weise zur Optimierung des Systems beitragen, das nun ein von ökonomischen und numerischen Werten regiertes bzw. reguliertes ist. Im Vorteil sind dabei all diejenigen, die über Wissen verfügen und Information erheben können. Doch dies allein reicht nicht aus, um die Performativität des Systems zu ver- bessern. Nach Lyotard geht es auch um das Zusammenführen von bislang getrennten Wissens- und Informationsbeständen und – im Sinne von »extra performativity« – um 183 Ebd., S. 49. 184 Karcher: SchülerIn als Trivialmaschine, S. 103. 185 Vgl. ebd., S. 104, 106. 186 Lyotard: The Postmodern Condition, S. 49f. 187 Ebd., S. 51. Formen von Gesellschaft, Selbst und Bildung 423 »›imagination,‹ which allows one either to make a new move or change the rules of the game«.188 Damit klärt sich im Übrigen ein weiteres Mal, warum ›Hacking‹ unter den kybernetischen Imperativen der Operationalisierung und Optimierung zu einer bildungstheoretisch so relevanten Figur avancieren kann. Die beiden zentralen Motive des Bildungssystems, die Lyotard nennt – Wettbe- werbsfähigkeit und die Frage nach gesellschaftsinterner sozialer Kohäsion – sind auch in der deutschen Bildungspolitik verankert, wobei der rhetorische Schwerpunkt hierzu- lande häufig auf die Aspekte der sozialen Teilhabe und der Persönlichkeitsentwicklung gelegt wird. So heißt es etwa in einem Bericht der Expertenkommission zur Medien- bildung des Bundesministeriums für Bildung und Forschung (BMBF) aus dem Jahr 2010: »Eine von Digitalität geprägte Gesellschaft und Kultur muss höchste Priorität darauf richten, auch über Persönlichkeitsentwicklung, Medienbildung und Medienhandeln Partizipation, gesellschaftlichen Anschluss und Erwerbsfähigkeit zu ermöglichen. Nur so kann einer drohenden digitalen Spaltung der Gesellschaft entgegengewirkt wer- den. […] Der Begriff der Medienkompetenz wird in der Öffentlichkeit inflationär und oft verkürzt verwendet. […]Mit der vorliegendenErklärung ›Kompetenzen in einer digi- tal geprägten Kultur‹ tritt die Expertenkommission für eine umfassende Sicht auf Me- dienbildung ein. […] Dabei sind technische, ökonomische, politische, rechtliche, ethi- sche und ästhetische Dimensionen von Bedeutung.«189 In den Folgejahren setzt jedoch eine sprachliche Verschiebung vom Begriff der Medi- enbildung hin zur »digitalen Bildung« ein, mit der nach Horst Niesyto, einem Mitau- tor des BMBF-Berichts, die Verkürzung einhergeht, »Medienbildung auf Lernen mit Medien, auf informatische Aspekte und auf Daten- und Jugendmedienschutz zu re- duzieren«. Niesyto fährt fort: »Die damit verknüpfte ›Digitalpolitik‹ geht von einem Primat der Technologie und der Wirtschaft aus und setzt vor allem auf arbeitswelt- bezogene Anwenderfähigkeiten. Dimensionen wie z. B. die Persönlichkeitsbildung mit Medien, die kritische Analyse von gesellschaftlichenMedienentwicklungen, dieThema- tisierung sozialer Ungleichheiten bei der Mediennutzung drohen ins Abseits zu gera- ten«.190 Bildung wird demnach im Rahmen der fortschreitenden Digitalisierung viel- fach auf Lernen reduziert, wobei Sarah Hayes mit Blick auf die internationale Entwick- lung anmerkt, dass selbst das erfolgreiche Lernen (den kybernetischen Bildungspro- grammen der 1960er und 1970er Jahre nicht unähnlich) in zunehmender Weise als ein Erfolg von Maschinen begriffen wird. Sie schreibt: »In educational policy for human learning through technology across recent decades, authentic dialogue to build new knowledge has stalled. A popular discourse (on a global scale) has emphasised instead what technology (not people) ›achieves‹ and ›enhances‹. This focus in language on an ›exchange value‹ from technology has hampered more critical understandings of how 188 Ebd., S. 52. 189 Bundesministerium für Bildung und Forschung:Kompetenzen in einer digital geprägten Kultur. Medi- enbildung für die Persönlichkeitsentwicklung, für die gesellschaftliche Teilhabe und für die Entwicklung von Ausbildungs- und Erwerbsfähigkeit, Bonn/Berlin 2010, S. 5f. 190 Niesyto, Horst: »Medienpädagogik und Informatik«, in: horst-niesyto.de 2022. 424 Martin Donner humans and technologies ›mutually constitute‹ each other«.191 Demnach geht es also perspektivisch nicht mehr so sehr um eine Kollaboration von Mensch und Maschine, deren lernendes und sich bildendes Zentrum im Bildungsbereich der Mensch ist, son- dern um eine mehr oder weniger erfolgreiche Zurichtung menschlichen Lernens durch Maschinen. Machine Dreams im Bildungsbereich Ben Williamson merkt an, dass die Lernenden in dieser technozentrischen Perspektive immer mehr zum »signal-producing system« in einem Lern-Environment werden und idealerweise zum »student model inside the algorithmic machine« mutieren »within which personalised feedback is generated to instruct and recode students’ capabilities and behaviours, all beyond the human capacity of the educator to detect«.192 Nicht mehr die Persönlichkeitsentwicklung, die Partizipation, die Erfahrung des Austauschs, des Aushandelns und des Einübens von gemeinsamen Regeln stehen im Vordergrund, sondern Lernende werden in dieser Perspektive zum Bestandteil eines kybernetischen Feedback-gesteuerten Systems, in dem vor allem Daten zur individuellen Auffassungs- gabe und kognitiven Leistungsfähigkeit generiert werden, die unterhalb jeder Schwelle des von Menschen Detektierbaren angesiedelt sind. Williamson konkretisiert: »As schools and universities are increasingly inhabited by machine learners – in the shape of learning analytics and adaptive platforms that track, profile and learn from students’ activities in order to ›personalise‹ their education – the student is treated as a source of signals or proxies for learning. Many of these signals are impossible to detect by a human educator. Embodied activity becomes invisible signals transmitted to the analytics platform, where those signals can be decoded, categorised, calculated and then connected and compared with huge datasets of other signals.«193 Dies erinnert an Philip Agres Argumentation, nach der Tracking-Systeme nie nur be- obachten und ›objektive‹ Daten generieren, sondern zum einen immer einer spezifisch programmierten Modellierungslogik folgen, der bestimmte Präferenzen und Prämis- se zugrunde liegen, und zum anderen die Tendenz haben, diese in der Regel nicht transparente Modellierungslogik auch den damit verbundenen sozialen Beziehungen und dem konkreten Handeln der Beteiligten – in diesem Fall also den Lernenden und den Bildungsinstitutionen – aufzuerlegen und sie dem informatischen Modell mittel- bar anzugleichen.194 Die Lerndaten, die erhoben werden, sind keine prinzipiell objekti- ven Repräsentationen ›der Realität‹, sondern werden erst nach Maßgabe eines Modells erzeugt, in das alle möglichen Annahmen und Interessen eingeschrieben sind. Derge- stalt erzeugen Learning Analytics die Realität schülerischen Lernens, die sie vorgeben, 191 Hayes zitiert nach Jandrić et al.: Postdigital dialogue, S. 168. 192 Williamson zitiert nach ebd., S. 181. 193 Ebd. 194 Zu Agres Argumentation vgl. Kap. 3, Abschnitt: Die Privatisierung und Normalisierung der Mas- senüberwachung. Formen von Gesellschaft, Selbst und Bildung 425 nur zu messen, aktiv mit, womit sie selbst performativ sind.195 Aus diesem Grund ist das ›Capture-Modell‹ der Datenerhebung für Agre auch eine philosophische Metapher, denn es impliziert nicht selten die sukzessive Anpassung des vermessenen Weltaus- schnitts an das Modell des informatischen Repräsentationsschemas. In dieser Perspek- tive werden die Lernenden und die Bildungsinstitutionen also immer auch von den Maschinen bzw. von den zum Einsatz kommenden informatischenModellen ›program- miert‹, ganz egal ob dies vorgeblich ›individualisiert‹ geschieht oder auch nicht. Denn zum einen verändert sich die Logik eines verwendeten informatischen Modells, seine Prämissen und Präferenzen, nicht,wenn es einmal implementiert ist, und zum anderen ist ›Individualisierung‹ im Kontext digitaler Applikationen ohnehin nur ein Euphemis- mus für ›Kategorisierung‹, da eine individuelle qualitative Bewertung von algorithmi- schen Systemen nicht geleistet werden kann. Aus der Perspektive solcher Feedback-ba- sierten Learning-Analytics-Systeme ist ›Bildung‹ also in der Regel nicht in erster Linie als ein Begriff zu verstehen, der sich auf subjektive Transformationsprozesse bezieht, in deren Rahmen sich neue Welt- und Selbstverhältnisse ausbilden, sondern vielmehr als ein Begriff, der – ganz ähnlich wie in den Visionen der kybernetischen Pädagogik in den 1960er und 1970er Jahren – das Versprechen auf eine Art ›Herstellung‹ von in bestimmte Environments eingepassten und mithin mit dem jeweiligen informatischen System kompatiblen Lernenden meint. Die Differenzen zwischen Lehren, Erziehung, Bildung und Ausbildung verschwimmen dabei, wie Karcher schon zur kybernetischen Pädagogik der 1960er und 1970er Jahre anmerkt. Ihr gemeinsamer Kern ist nach dem deutschen KybernetikerHelmar Frank nichts anderes als »›die Steuerung vonMenschen zu einem vorgegebenen Zielverhalten‹. Kurzum: ›Erziehung ist Regelung‹«.196 Und in Anbetracht der internationalen Reaktualisierung dieses Trends, fragt Oelkers 2008wohl nicht ganz zu Unrecht: »Kybernetische Pädagogik: Eine Episode oder ein Versuch zur falschen Zeit?«197 Ideen dieser Art, die nicht mehr unter dem Begriff der Medienbildung, sondern eher unter dem der »digitalen Bildung« firmieren, gehen nicht selten auf große IT- Unternehmen zurück, die massiv in den Bildungsbereich drängen, wie etwa Lara Jans- sen darlegt.198 In Deutschland sind Apple,Microsoft, Google und Samsung besonders ak- tiv, indem sie Lehrkräfte schulen, Firmen-Zertifikate ausstellen, entsprechende Soft- ware entwickeln und Bildungsinstitutionen zum Teil sogar kostenfrei mit digitalen Ge- räten ausstatten. Die IT-Unternehmen selbst betonen allerdings, »Märkte zu erschlie- ßen, Konsumenten im jungen Alter zu binden und deren Daten zu sammeln, sei nicht 195 Vgl. dazu auch Perrotta, Carlo/Williamson, Ben: »The social life of Learning Analytics: cluster anal- ysis and the ›performance‹ of algorithmic education«, in: Learning, Media and Technology, Nr. 43/1, Mai 2018, S. 3-16. 196 Karcher: SchülerIn als Trivialmaschine, S. 108. 197 Oelkers, Jürgen: »Kybernetische Pädagogik: Eine Episode oder ein Versuch zur falschen Zeit?«, in: Michael Hagner/Erich Hörl (Hg.), Die Transformation des Humanen. Beiträge zur Kulturgeschichte der Kybernetik, S. 196-228, Frankfurt a.M.: Suhrkamp 2008. 198 Janssen, Lara: »Wenn der Schul-Rechner von Apple kommt«, in: sueddeutsche.de vom 7.2.2020; vgl. auch Riecken, Maik: »Digitale Bildung: Warum iPads an deutschen Schulen so weit verbreitet sind«, in: heise.de vom 25.5.2022. 426 Martin Donner das Ziel. Sie wollten die Schulen nur unterstützen« – quasi aus reinem Philanthropis- mus und ohne jeden Hintergedanken.199 Bildungsexpert:innen sehen solche Initiativen jedoch oft kritisch. So ist etwa René Scheppler von derGewerkschaft Erziehung undWissen- schaft überzeugt, die Firmen »wollen nicht nur Produkte liefern. […] Die Tech-Konzerne wollen die Schulen abhängig machen und langfristig beeinflussen«, und daher bedür- fe es »anständiger Schranken, ehe ihr Einfluss schleichend überhandnimmt und den staatlichen Bildungsauftrag aushöhlt«.200 Nach Felix Duffy von der Initiative Lobbycon- trol werden durch Geräte-Schenkungen schon heute Lehrpläne inoffiziell umgangen und Janssenmerkt zu den vernetzten Bildungsprogrammen der Tech-Unternehmen an: »Wohin die Daten amEnde fließen,wissen auch die Lehrkräfte nicht«.201 In internatio- naler Perspektive konstatieren Selwyn,Hillman, Bergviken Rensfeldt und Perrotta, dass datengetriebene Managementsysteme für Schulen und Hochschulen vom Staat zuneh- mend an Unternehmen wie Google und Amazon outgesourct würden. Und in diesem Kontext stellen sie nicht nur fest, dass es sich dabei um eine Transformation der poli- tischen Rationalität handle, in der Datenaffordanzen in zunehmender Weise staatliche »policy«-Strategien prägen, sondern sie bemerken auch, dass dadurch »staatsartige« Vermögen bei multinationalen Tech-Unternehmen entstehen, die ihrerseits wiederum den Bildungsbereich beeinflussen.202 Insofern stellen sich die Autor:innen unter ande- rem die Frage, welche funktionalen Abhängigkeiten zwischen Bildungssystemen und multinationalen Unternehmen dadurch entstehen. Aus Sicht von deutschen Bildungs- experten wäre es daher wichtig, von staatlicher Seite aus Open-Source-Alternativen zu den Angeboten der großen Tech-Firmen zu entwickeln, wenn man die Hoheit über den Bildungsbereich nicht mittelfristig verlieren will. Der medienpädagogische Bera- ter Maik Riecken etwa konstatiert, dass es aus informatischer Sicht »beim Einsatz von digitaler Technik in der Schule um die Vermittlung eines grundlegenden Verständnis- ses für digitale Prozesse« gehen müsse, die Angebote der Firmen jedoch »in vielerlei Hinsicht eine Art von Blackbox« sind, und er fügt dem hinzu: »Aus Perspektive der digitalen Souveränität sind geschlossene Systeme […] ein großes Problem«, denn »so sehr die Geschlossenheit eine Sicherheit vor Malware oder eine absolut konsistente Nutzungserfahrung bietet, so sehr begrenzt sie das Verständnis für die zugrundelie- gende digitale Technik«.203 Noch immer kursiere jedoch in den Kulturministerien das »Auto-Argument«, demzufolge man ein Auto auch nicht verstehen müsse, um es zu fahren. Der Fehlschluss dieses (sehr deutschen) Arguments sei jedoch, »dass digitale Systeme die Gesellschaft in einer ganz anderen Weise und fundamentaler prägen« als dies beim Auto der Fall ist. Zwar gebe es Schulen, die einen Open-Source-Ansatz verfol- gen und intelligente Konzepte entwickeln, aber dies blieben absolute Ausnahmen, die »auf dem Engagement sehr weniger Menschen« basieren.204 Und der Datenschutzex- 199 Janssen: Wenn der Schul-Rechner von Apple kommt. 200 Scheppler zitiert nach Janssen: Wenn der Schul-Rechner von Apple kommt. 201 Ebd. 202 Vgl. Selwyn, Neil/Hillman, Thomas/Bergviken Rensfeldt, Annika et al.: »Digital Technologies and the Automation of Education – Key Questions and Concerns«, in: Postdigital Science and Education, Oktober 2021. 203 Riecken: Digitale Bildung. 204 Ebd. Formen von Gesellschaft, Selbst und Bildung 427 perte Dirk Thiede fügt hinzu: »Open-Source-Programme werden in den Schulen bisher weniger genutzt, auch weil keine Lobbyabteilung und keine Markenstrategie dahinter- steht«.205 Die Angebote der IT-Firmen sind zudem bequemer und funktionaler, und es muss nicht selbst in entsprechende Open-Source-Entwicklungen investiert werden, vor allem wenn sie (vorerst) kostenlos zur Verfügung gestellt werden. Bei Schulbüchern – den zentralen Lernmedien der Gutenberg-Galaxis – würde jedoch wohl niemand auf die Idee kommen, sie von Microsoft, Google, Apple oder Samsung entwickeln zu lassen. Dort ist es selbstverständlich, staatliche Ressourcen zu investieren. Und das Argument, man behalte doch auch bei digitalen Blackboxes, die von Privatunternehmen zur Verfü- gung gestellt werden, die Hoheit über die Inhalte, greift zu kurz bzw. zeugt von einem grundlegenden Unverständnis kybernetischer Medien. Denn diese sind ihrer Funkti- onslogik nach eben keine Schulbüchermehr, sondern produzieren in ganz andererWei- se sensible Daten, mit denen neue gouvernementale Perspektiven möglich werden, die Machtstrukturen, das konkrete Handeln im Feld und die sozialen Beziehungen ver- ändern. McLuhan insistiert nicht umsonst, dass in kulturtheoretischer Hinsicht das Medium selbst die entscheidende Nachricht ist. Und übersetzt man dies ins Zeitalter des Plattform- und Überwachungskapitalismus, so gilt: Souverän ist nicht, wer Inhal- te produziert, sondern wer die algorithmischen Regeln der Plattformen setzt und die Datenflüsse kontrolliert.206 Insofern ist ein Staat gut beraten, wenn er selbst in die Entwicklung von Lerntechnologien investiert. Unter (informations-)ökonomischen Gesichtspunkten bieten die von der Tech- Branche lobbyierten Formen von »digitaler Bildung«, die den Bildungsbereich von proprietären Blackboxes abhängig machen, vor allem für die Branche selbst Vor- teile. Denn sie sind nicht nur ein grandioses Wirtschaftsprogramm im Sinne einer digitalen Kommodifizierung des Bildungsbereichs, sondern sie stellen auch eine un- glaubliche und durch die Vermittlung über staatliche Bildungsinstitutionen potenziell normalisierbare Ausweitung des Menschen- und Intelligenz-Monitorings und des KI-gesteuerten Gesellschaftsmanagements in Aussicht. Dass solche Kalküle eine Rolle spielen, zeigt sich nicht nur in Meldungen wie der des Chaos Computer Clubs von 1998, dass Professor:innen jedes Mal 200 $ von Microsoft bekommen, wenn sie ein Microsoft-Produkt in einem Vortrag erwähnen.207 Unter der Überschrift »Colonization of Education« legt Michael Kwet in Kurzform die Recherchen aus seiner Disserta- tion zu den Bestrebungen des Silicon Valley im Bildungsbereich in Südafrika dar. Demnach kann der globale Süden als eine Art Labor für dessen Kommodifizierung gelten.208 Microsoft etwa verfügt in Südafrika über eine »army of teacher trainers«, die Lehrer:innen zeigt, wie sie Microsoft-Produkte im Bildungsbereich einsetzen. Zudem werden Tablets und Software teilweise kostenfrei zur Verfügung gestellt und Verträge mit staatlichen Institutionen geschlossen. Auch Google und die Michael and Susan Dell 205 Thiede zitiert nach Janssen: Wenn der Schul-Rechner von Apple kommt. 206 Vgl. dazu auch Daub, Adrian:Was das Valley Denken nennt. Über die Ideologie der Techbranche, Berlin: Suhrkamp 2020, S. 51. 207 Vgl. dazu Kap. 3, Abschnitt: Der Chaos Computer Club in den 1990er Jahren; bzw. CCC: Daten- schleuder 63, S. 18. 208 Kwet,Michael: »Digital colonialism. The evolution ofUS empire«, in: longreads.tni.org vom4.3.2021. 428 Martin Donner Foundation versuchen, sich ein Stück des Marktes zu sichern. So bietet letztere den Provinzregierungen eine Software an, zu der Kwet schreibt: »The DDD software is designed to collect data which tracks and monitors teachers and students, including grades, attendance and ›social issues.‹ […] The ultimate goal is to provide real-time monitoring of student’s behavior and performance for bureaucratic management and ›longitudinal data analytics‹ (analysis of data collected about the same group of individ- uals over time)«.209 Zudem erweitert die südafrikanische Regierung ein Cloud-Projekt für den Bildungsbereich, das für »invasive technokratische Überwachung« genutzt wird, wie Kwet schreibt. Auch in diesem Fall dient sich Microsoft an »to collect data ›for the lifecycle of the user,‹ starting from school and, for those who keep Microsoft Office 365 accounts, into adulthood, so that the government can conduct longitudinal analytics on things like the connection between education and employment«.210 Nicht nur die Regierungen verfügen jedoch über dieses gouvernementale Wissen, sondern zu allererst die privaten US-amerikanischen Firmen, die es erheben und auswerten und die, wie seit Edward Snowden bekannt ist, aufs engste mit dem militärisch-cyberin- dustriellen Komplex der USA und den dort entwickelten Modellen verdeckter globaler Netzwerkherrschaft verbunden sind.211 Wer hier also in letzter Instanz wirklich der Souverän ist und wer nur »customer«, steht demnach zumindest in Frage. Nach Jeremy Knox klingt in Formen der Bildungspolitik, die auf die universale Vermessung von Menschen abzielt, nichts anderes an als das große Versprechen der Computerwissenschaft, nämlich die »formalisation of – what might be considered the ultimate in intangibility – human performance«.212 Dabei geht es nicht um Persön- lichkeitsentwicklung, demokratische Freiheiten und Selbstverwirklichung, sondern das Ideal ist die lebenslange Vermessung von Kindesbeinen an, um daraus in ökonomisch- gouvernementaler Perspektive und in Anschluss an Lyotards Analyse Maßnahmen zur Systemoptimierung zu generieren:MachineDreams. ArmeMenschen im globalen Süden sind solchen invasiven Methoden besonders ausgeliefert, da sie auf eine unentgeltliche Versorgung mit Geräten und Software angewiesen sind und keinerlei Möglichkeit ha- ben, ihr Menschenrecht auf Privatsphäre in Anspruch zu nehmen oder zu schützen. Giselle Martins und ihre Koautor:innen wissen aus Brasilien ganz ähnliches zu berich- ten. Auch sie sprechen von neuen Formen der Kolonialisierung und konstatieren: »Here, as elsewhere, Educational Technology continues to be optimistically peddled as the bearer of a panacea for historically-rooted social problems. Whilst some of these technologies have indeed contributed to important widening-participation pro- grammes in the last two decades, widespread advocacy of technological ›solutionism‹, reflected in gradually stronger policy demands for efficiencies to be improved through 209 Ebd. 210 Ebd. 211 Vgl. dazu auch Kap. 3, Abschnitt: Drohende Exklusion als Subjektivierungsmodus von Netzwerk- vermittelter Herrschaft. 212 Jandric ́ et al.: Postdigital dialogue, S. 166f. Formen von Gesellschaft, Selbst und Bildung 429 ›innovation‹, has supported a relentless marketisation of the country’s educational systems.«213 In ihrer Studie untersuchen die Autor:innen die Metaphern in den Texten einer großen Website, deren Ziel die Förderung von Innovation im Bildungsbereich durch unterneh- merische Initiativen und öffentliche Politik ist. Die Urheberschaft vieler der untersuch- ten Website-Texte lässt sich direkt oder indirekt auf amerikanische IT-Unternehmen und Universitäten zurückverfolgen »suggesting themselves as pieces of corporate mar- keting«, wie die Autor:innen schreiben. Im Zusammenhang mit Big Data heben sie drei zentrale Konzeptmetaphern besonders hervor, die bereits vertraut klingen. Erstens werden Bildungsdaten als objektive und ›natürliche‹ Ressourcen dargestellt: »›raw‹ data is ›captured‹, ›collected‹, ›obtained‹, ›retrieved‹ and ›extracted‹, prior to being ›treated‹ and ›processed‹ in operations such as ›grouping‹, ›cross-referencing‹ and, interestingly, ›welding‹«.214 Die problematische naturalisierende Perspektive auf Daten, die deren Erhebungs- und Herstellungsprozess ebenso ausblendet wie die dahinter stehenden Prämissen, wurde wie dargelegt schon von Philip Agre kritisiert. Nahegelegt werde da- durch eine »organic, ›natural‹ relationship between a representation and what is represen- ted«, die in dieser Weise nicht existiert. Zudem wird Lernen ganz im frühkybernetis- chen Sinn als »Anpassung« verstanden »which is also consistent with the metaphor of learning as ›absorption‹ associated with the ›cerebral subject‹ that construes the human as a brain«.215 Damit wird zugleich ein konsensuelles Verständnis von Ler- nen suggeriert, das so ebenfalls bislang nicht existiert. Zweitens wird Big Data als ein »Tool« konzipiert, was fälschlicherweise nahelegt, Technologien seien nurmehr neu- trale Werkzeuge für den Zweck, für den sie designt sind. Diese Vorstellung rekur- riert, wie bereits ausgeführt, auf die moderne Fiktion von Subjekten, welche als geis- tig-kognitive Entitäten über den Dingen stehen, die ihnen gleichsam nur zuhanden sind. Dekonstruiert wird diese Sichtweise bereits in Ted Nelsons Bild eines Ineinander- Projizierens von Mensch und Computer, wobei solche komplexeren Verständnisse der Mensch-Maschine-Relation, die auch. im Blick haben »how humans and technologies ›mutually constitute‹ each other« nach Sarah Hayes im Bildungsbereich zunehmend verloren gehen.Menschen respektive Gesellschaften und Technologien sind jedochmit- einander verwoben, sie modifizieren sich und bringen sich wechselseitig hervor, was in den Science and Technology Studies schon lange als erwiesen gilt. Zum Hervorheben der Innovationskraft von Lerntechnologien werden nach den Autor:innen der Studie zu- dem oft haltlose Behauptungen über deren Leistungsfähigkeit aufgestellt, die vielfach gar keine genuin pädagogischen Fragestellungen adressieren oder diesbezüglich neue Möglichkeiten aufzeigen. Stattdessen würde den Technologien eine Unmenge an in- novativ klingenden Adjektiven angeheftet, um die aus pädagogischer Perspektive nicht selten zu konstatierende konzeptuelle Leere zu füllen. 213 Martins dos Santos Ferreira, Giselle/da Silva Rosado, Luiz Alexandre/Silveira Lemgruber, Márcio et al. : »Metaphors we’re colonised by? The case of data-driven educational technologies in Brazil«, in: Learning, Media and Technology, Vol. 45/1, 2020, S. 46-60, hier S. 46, Kursivierung M.D. 214 Ebd., S. 51. 215 Martins et al.: Metaphors we’re colonised?, S. 51. 430 Martin Donner ImRahmen der dritten Konzeptmetapher wird Big Data schließlich selbst zumSub- jekt und bekommt den Status eines »self-motivated agent«. Die Autor:innen schreiben: »Various ontological metaphors, which cast events, activities, emotions and ideas as entities and substances, were identified. […] They suggest that Big Data […] becomes a powerful entity endowed with its own motivations as well as abilities to decide and act«.216 Dabei überschreiten einige der Zuschreibungen deutlich die Grenze zum My- thologischen, etwa wenn Learning Analytics zum Orakel werden, das dazu in der Lage sei, die Zukunft vorherzusagen.217 Datengetriebene ›Künstliche Intelligenz‹ wird den Autor:innen nach zu einer »superhuman entity with ›predictive‹ abilities due to an as- sumed capacity to process and find meaning«.218 KI-gestützte Lerntechnologien wer- den jedoch nicht nur als Subjekte, sondern »actually, as better subjects« gerahmt »since data is supposedly objective (unbiased), encompassing (omniscient) and precise«.219 Sie kennen uns vorgeblich besser als jede Lehrperson und auch als wir uns selbst. Interes- santerweise deuten die Autor:innen all dies vor dem Hintergrund der Geschichte ihres Landes als eine neue koloniale Praxis, die über den Bildungsbereich in die Gesellschaft einsickert. Sie schreiben: »Historically, Brazil was seen, for a long time, as an immense reserve of resources to be extracted and shipped to Europe«; und heute seien eben die User:innen »cast as a territory ripe for exploitation«, denn »in fact, whilst data are collected locally, processing takes place elsewhere, and the sale of processed data in the shape of new systems and devices back to the source appears to complete a lucrative cycle of ›digital colonialism […,] a structural form of domina- tion exercised through the centralized ownership and control of the three core pillars of the digital ecosystem: software, hardware, and network connectivity‹. […] In particu- lar, when GAFAM [Google, Apple, Facebook, Amazon, Microsoft] companies generously offer technologies to disadvantaged students, data is unimpededly extracted and sub- sequently treated in manners that render local specificities devoid of importance.«220 Mit diesem neuen Datenkolonialismus gehe auch eine Kolonialisierung der Bildungs- institutionen mit einer Management-orientierten Sprache einher, wodurch der Slogan »education for employability« Slogans wie »Lernen fürs Leben« oder »Lernen fürs Bür- gersein« verdränge.221 Man kann durchaus Lerntechnologien designen, die auf Kolla- boration, Austausch und Gemeinschaftsbildung setzen, doch die in der Studie unter- suchten Texte schenken nicht nur pädagogischen Fragestellungen kaum Aufmerksam- keit, sondern sie betonen auch einen strikt auf das einzelne Selbst abstellenden In- dividualismus. Gemeinschaft und kulturelle Spezifika kommen nicht vor. Und obwohl die Probleme der USA mit Bildungsreformen, die unter Beteiligung von Unternehmen 216 Ebd., S. 53. 217 Selwyn et al. bemerken dazu lapidar, dass eine vollkommen vorhersagbare Zukunft nur eine Ver- längerung der anhaltenden Gegenwart sei, um die es jedoch im Bildungsbereich gerade nicht ge- hen kann bzw. sollte. Vgl. Selwyn et al.: Digital Technologies and the Automation of Education. 218 Martins et al.: Metaphors we’re colonised?, S. 52 219 Ebd. 220 Ebd., S. 54. 221 Vgl. dazu auch Gordon Asher in Jandric ́ et al.: Postdigital dialogue, S. 175. Formen von Gesellschaft, Selbst und Bildung 431 durchgeführt worden sind, bekannt sind, habe die brasilianische Politik genau diesel- ben Ideen umgesetzt »which not only demoralise teachers and deskill their profession but also contribute to dismantle the local public education system«.222 So gebe es in der brasilianischen Bildungspolitik einen Trend zur teilweisen oder vollständigen Er- setzung von Lehrpersonen durch »teacher bots« und »cognitive tutors […] as, from the prevailing economicist perspective, teachers are ›always themost expensive technology‹«. Tatsächlich erinnert auch dies an die Motivationen bei der Entwicklung von kyberne- tischen Selbstlern-Environments in den 1960er Jahren, wo es im Rahmen der breiten Bildungsinitiative ebenfalls darum ging, für das untere Drittel der Gesellschaft billige Lösungen zu finden, wobei die Autor:innen der Brasilien-Studie anmerken: »Teachers are not necessarily replaced entirely by machines but by systems that also involve de- cision-making and actions by entrepreneurs«.223 – In einer globalisierten Welt lohnt sich der Blick über die eigenen Landesgrenzen hinaus. Der globale Süden erscheint in den Texten von Kwet und den Autor:innen der Brasilien-Studie wie ein Versuchsfeld dessen, was sich auch in Deutschland im schlechtesten Fall anbahnen könnte. In geo- politischer Hinsicht weist die Brasilien-Studie darauf hin, dass die Adaption der aus dem amerikanischen IT-Sektor stammenden Bildungsangebote vor dem Hintergrund der eigenen Kolonialgeschichte in Bezug auf eine brasilianische Souveränität keine gu- te Lösung darstellt. Und der Text von Kwet hat in Bezug auf Südafrika einen ähnlichen Tenor. Die Menschenrechte, zu denen auch das Recht auf Privatsphäre und ein entspre- chender Datenschutz gehören, sind hierzulande fester verankert als andernorts, und das Bewusstsein für Fragen der Bildung und der freien Persönlichkeitsentfaltung reicht traditionell bis weit in die Gesellschaft hinein. Der deutsche Strukturkonservatismus wirkt bekanntlich hemmend, was die strukturelle Offenheit für Digitaltechnologien im Bildungsbereich angeht. Im besten Fall verhindert dies, sich von gut klingendenMarke- tingversprechen blenden zu lassen. Zweifellos ist der Bildungsbereich jedoch reformbe- dürftig, was die Einbindung und das Verständnis von Digitaltechnologien angeht. Dies steht außer Frage. Doch darüber nachzudenken, wie und in welcher konkreten Form dies am besten geschehen sollte, ist vor dem Hintergrund der Erfahrungen im globa- len Süden sicherlich kein Fehler. Der öffentliche Sektor ist hierzulande ungleich viel besser aufgestellt und ausgestattet. Und damit sollte sich nicht zuletzt der Anspruch verbinden, es im Sinne eines einbettenden und eingebetteten Liberalismus besser zu machen als im globalen Süden. Kybernetische Technologien erlauben neue Formen der maschinischen Steuerung, Kontrolle und Gouvernementalität aber – wie auch die Au- tor:innen der Brasilien-Studie betonen – ebenfalls emanzipatorische Projekte und neue Formen der Partizipation. Es kommt nur darauf an, wie man sie umsetzt und wer da- bei wie einbezogen wird, ein Mitspracherecht und entsprechende Ressourcen erhält. Strukturkonservatismus kann auch in Zaudern und Blockieren umschlagen, dies ist seine große Schwäche. Denn wenn man es verpasst, zur rechten Zeit aktiv zu werden 222 Martins et al.: Metaphors we’re colonised?, S. 53. 223 Ebd. Zur Bildungsinitiative in den 1960er Jahren vgl. auch Kap. 1, Abschnitt: Transnormalismus und Rekursion. 432 Martin Donner und eigene Konzepte zu entwickeln, dann muss man schließlich nehmen, was man be- kommt und was andere einem als ›Lösung‹ verkaufen, aber was sie letztlich vor dem Hintergrund ihrer eigenen Interessen entwickelt haben. Insofern ist das Blockieren von Digitalisierungsmaßnahmen im Bildungsbereich kein zielführendes Mittel. Denn es dürfte schwer werden, technokratischer und letztlich undemokratischer Menschen- vermessung zu rein ökonomischen und gouvernementalen Optimierungszwecken so- wie der damit einhergehenden Entmachtung von Lehrenden und Lernenden noch et- was entgegenzusetzen, wenn sich dies andernorts schon überall etabliert hat. Inso- fern sollten alle Beteiligten im Bildungsbereich schon aus explizitem Eigeninteresse eine Verantwortung zur konstruktiven Mitarbeit bei der Digitalisierung übernehmen. Auch Selwyn und seine Koautor:innen schreiben: Es geht nicht nur um »critical thin- king«, sondernmindestens ebenso sehr um kritisches, aber konstruktives doing.224 Was es braucht, sind Visionen auf den Grundlagen von demokratischer Staatlichkeit und Menschenrechten, ein proaktives und mit adäquaten Ressourcen ausgestattetes Agie- ren, das nicht nur von den Institutionen und den Lehrenden und Lernenden hierzulan- de gern aufgenommen wird, weil es tatsächlich eine Hilfe ist, sondern das bestenfalls auch andernorts überzeugen kann. Und dafür sind nicht nur Maschinen und Software erforderlich, sondern im Sinne eines Pakts für gute Geselligkeit auch und gerade sozia- le Ressourcen und Zeitkontingente. Die ›klassische Maschine‹ Auto kann und sollte der Digitalisierung des Bildungsbereichs und ihren ›transklassischenMaschinen‹ jedenfalls nicht mehr Modell stehen.225 Anmerkungen zum Design von Lerntechnologien und einer postdigitalen Pädagogik Ob technokratische Visionen für den Bildungsbereich eine besonders konstruktive Visi- on zur Steuerung der Gesellschaft und zur Entwicklung von mehr Nachhaltigkeit sind, muss ohnehin bezweifelt werden. Denn historisch finden sich unzählige Beispiele da- für, dass bahnbrechende Entdeckungen, Erfindungen und Theorien nicht unbedingt von denjenigen gemacht werden, die in der Schule durch besondere Leistungen auf- gefallen sind.226 Innovation, das Schmiermittel von gesellschaftlicher Evolution und 224 Vgl. Selwyn et al.: Digital Technologies and the Automation of Education. 225 Der Begriff der ›transklassischen Maschine‹ stammt von dem deutschen Philosoph, Logiker und Kybernetiker Gotthard Günther, der in den 1950er Jahren die Hegelsche Dialektik mit der Kyber- netik und der Beziehung von Mensch und Informationsmaschine fusioniert. 226 Ein prominenter Fall ist etwa Albert Einstein, der zum einen kein besonders guter Schüler war und zum anderen gerade deshalb eine revolutionäre neue Perspektive entwickeln konnte, weil er nicht im etablierten Wissenschaftsbetrieb verwurzelt und vernetzt war und dessen gängige Modell- bildungen vollständig adaptiert hatte. Gerade deshalb fielen ihm bestimmte Widersprüche auf, die ihn als wissenschaftlichen ›Outsider‹ schließlich zur speziellen Relativitätstheorie inspirierten. Thematisiert wird dieses Phänomen der revolutionären ›außenstehenden Innovator:innen‹ auch von Jakob LeviMoreno, demErfinder der sozialenNetzwerktheorie, der in diesen ›Outsidern‹ sogar zentrale Triebfedern für die gesellschaftliche Evolution erblickt und ihnen in sozialen Netzwerken sogar einen besonderen Typ von sozialer Beziehung zuschreibt, den er in launiger Anlehnung an die Fernwirkungstheorie von Aristoteles ›Aristo-Tele-Beziehung‹ nennt. Ein besonderes Merkmal dieser Beziehungen ist, dass sie sich der Vorhersagbarkeit komplett entziehen, da sie sich oft uner- Formen von Gesellschaft, Selbst und Bildung 433 Ökonomie, erfordert Kreativität, und diese lässt sich – auch und gerademit Computern bzw. Turing-Maschinen – eben nicht formalisieren. Man kann lediglich Bedingungen schaffen, die sie ermöglichen.Wenn man so will, entfaltet Alan Turing an exakt diesem Gedanken seine berühmte Berechenbarkeitsdefinition, die bis heute die Grundlage von digitalen Computern darstellt. Denn in seinem Aufsatz »On Computable Numbers« argumentiert er, dass ein Mathematiker, der rechnet und damit einem Algorithmus folgt, etwas anderes tut, als ein Mathematiker, der über die Regeln der Mathematik nachdenkt und dabei womöglich neue Regeln und Verfahren findet. Turing zeigt, dass das Rechnen selbst nicht mehr als ein quasi-mechanischer Prozess ist, der ein-eindeu- tigen Regeln folgt, weshalb er letztlich auch automatisiert werden kann. Das Finden neuer Regeln und Verfahren kann jedoch nicht automatisiert werden und bedarf eines Bewusstseins, das die Regelwerke – gewissermaßen mit kritischem Blick – von einer Metaebene aus beobachtet und über »Intuition« verfügt.227 Um diesen subjektivisti- schen Anteil aus seinem Berechenbarkeitsmodell zu tilgen und es noch universaler zu machen, entwickelt Turing nicht viel später das Modell der Orakel-Turingmaschine, das bei unberechenbaren Problemen so lange von einem »Orakel« mit zufälligem Input gespeist wird, bis das Problem gelöst ist.228 Das Orakel selbst kann dabei keine ma- thematische Maschine sein. Es könnte sich jedoch um nicht vollständig determinierte physikalische Prozesse handeln, wie sie etwa in der Quantenphysik bekannt sind. Die Orakel-Turingmaschine bedarf prinzipiell keines menschlichen Bewusstseins mit »In- tuition« mehr, um auch unberechenbare Probleme zumindest theoretisch irgendwann durch Zufall zu lösen. Doch dies bestätigt nur ein weiteres Mal die grundlegende Fest- stellung, dass weder der Mensch noch die physikalische Welt Turingmaschinen (sprich: Digitalcomputer) sind. Trotz aller Rede von der ›Künstlichen Intelligenz‹ verfügen sie mathematiktheoretisch gesprochen in struktureller Hinsicht über eine höhere, mathe- matisch nicht beherrschbare Komplexität. Und die Frage ist, was damit gewonnen sein soll, wenn wir uns in struktureller Hinsicht Maschinenmodellen annähern, die weniger komplex sind als wir selbst. Um nicht falsch verstanden zu werden: Digitale Systeme können durchaus dabei helfen, gemeinsam mit anderen oder auch alleine zu lernen. Doch das Versprechen, dass man mit Big Data Analysen mikroskopisch das Lernverhalten vermessen und dar- aus auf die Zukunft schließen kann, um daraufhin beispielsweise zukünftige Lebens- chancen zu regulieren, wäre eine regressive maschinische Zurichtung des Menschen, dessenMaschinenwerdung schon allein daran scheitern wird, dass mathematischeMa- wartet und kontingent aktualisieren. Vgl. dazu auch Donner, Martin: »Rekursion und Wissen. Zur Emergenz technosozialer Netze«, in: Ana Ofak/Philipp von Hilgers (Hg.), Rekursionen. Von Faltun- gen des Wissens, S. 77-113, München: Wilhelm Fink 2010. 227 Turing, AlanMathison: »On Computable Numbers, with an Application to the Entscheidungsprob- lem«, in: Proceedings of the London Mathematical Society, London 1937, 42/2, S. 230-265, hier S. 249. EinMensch erkennt bspw. ohne größere Probleme,wenn eineDenkfigur in einen infiniten Regress führt, wohingegen eine mathematische Maschine ohne programmierte Abbruchbedingung bis in alle Ewigkeit dieselben Schritte wiederholt. 228 Turing, Alan Mathison: »Systems of Logic Based on Ordinals«, in: Proceedings of the London Mathe- matical Society, London 1939, 45/2, S. 161-228. 434 Martin Donner schinen und Lebewesen völlig unterschiedlichen Logiken folgen.229 Erst kürzlich for- derte daher auch Emily Tucker, die Direktorin eines renommierten amerikanischen Universität-Think-Tanks »mehr intellektuelle Disziplin« bezüglich des Verwendens von Metaphern, die von »PR-Abteilungen großer Tech-Konzerne« gestreut würden, um Pro- dukte zu »verkaufen, deren Neuartigkeit nicht auf wissenschaftlichen Durchbrüchen beruhten, sondern auf immenser Rechenleistung, mit der gigantische Datenmengen verarbeitet werden, die dank fehlender Regulierung angesammelt werden dürfen«.230 So seien Begriffe wie ›Maschinenlernen‹ und ›Künstliche Intelligenz‹ grob irreführend und würden von ihrem Think-Tank daher in Zukunft nicht mehr verwendet. Stattdes- sen solle man von ›Maschinentrainieren‹ sprechen, da menschliches Lernen und die heutigen KI-Modelle keinerlei Ähnlichkeit aufweisen. Inzwischen sei es leider im Ge- gensatz zu Turings Intentionen weit verbreitet, Computern menschliche Tätigkeiten zuzuschreiben wie etwa »›denken‹, ›urteilen‹, ›vorhersagen‹, ›interpretieren‹, ›entschei- den‹, ›erkennen‹ und natürlich ›lernen‹«; all dies habe jedoch »keine Entsprechung in der Technik« und für diese Irritation verantwortlich sei nur die Werbung der Tech- Konzerne. Nach Tucker resultiert daraus durchaus ein Problem, denn »anstatt nach den Grenzen des Potenzials von Computern bei der Simulierung von Menschlichkeit zu su- chen, würden die ›KI‹-Anbieter die Grenzen des menschlichen Potenzials auf ihre Bere- chenbarkeit hin verfolgen«. Die Gefahr sei also »real, aber nicht, weil die Technik so gut sei, sondern weil die ›Gier der Konzerne und die Perfektionierung der politischen Kon- trolle erfordern, dass die Menschen das Streben nach Wissen über die Möglichkeiten ihres eigenen Verstandes aufgeben‹«.231 Tatsächlich stammt der Begriff der ›Künstli- chen Intelligenz‹ von McCarthy, dem Leiter des SAIL, der schon seinerzeit damit Geld- geber:innen für ein Mathematik-Treffen akquirieren wollte. In den jungen Tagen der KI-Forschung war die Euphorie groß und man ging von der Annahme aus, dass »jeder Aspekt des Lernens oder jeder anderen Manifestation von Intelligenz letztlich so ge- nau beschrieben werden kann, dass er auf einer [Turing-]Maschine simulierbar ist«.232 Dies stellte sich jedoch im Lauf der Zeit und bis heute als unhaltbar heraus. Insofern machen Lerntechnologien vor allem dann Sinn, wenn sie die Entwicklung der besonde- ren Vermögen des Menschen unterstützen und nicht einhegen. Ansätze wie sie etwa in der kybernetischen Pädagogik der 1960er und 1970er Jahre propagiert wurden, um die »Abweichungen der SchülerInnen vom ›normalen Denkprozeß‹« zu erkennen und eine »vollkommene Steuerung der Bewußtseinsvorgänge« zu gewährleisten, da »der Lehrer über Mittel zur Steuerung und zur Kontrolle dieser Prozesse verfügt«, machen keinen Sinn.233 229 Vgl. dazu etwa MacLennan, Bruce: »Transcending Turing Computability«, in: Minds and Machines, Vol. 13/1, Februar 2003, S. 3-22. 230 Holland, Martin: »Keine ›Künstliche Intelligenz‹: Think-Tank umschreibt ›Maschinenlernen‹ etc.«, in: heise.de vom 18.5.2022. 231 Ebd. 232 Daum, Timo: »Missing Link: Ein Plädoyer wider den KI-Populismus«, in: heise.de vom 3.6.2018. Daum entwickelt vier Jahre vor Emily Tucker letztlich dasselbe Argument, das für Menschen, die sich ein wenigmit derMaterie auskennen und sich von derMarketing-Rhetorik der Tech-Konzerne nicht blenden lassen, auch kein Geheimnis ist. 233 Lew Landa, paraphrasiert in Karcher: SchülerIn als Trivialmaschine, S. 113f. Formen von Gesellschaft, Selbst und Bildung 435 Wenn Lernen mit kritisch hinterfragendem Blick ein besonderes Vermögen des Menschen ist, das ihn von mathematischen Maschinen unterscheidet und mithin erst für seine Imaginations- oder Innovationskraft verantwortlich ist, dann sollte »digitale Bildung« weder auf das Erlernen maschinischer Prozeduren im Sinne von reinen Be- dienkompetenzen verengt werden, noch sollten digitale Systeme designt und eingesetzt werden, die glauben machen wollen, sie könnten besser als Menschen über Menschen und deren Zukunft entscheiden. Denn es handelt sich wie gesagt per se um weniger komplexe Systeme, ohne Verständnis für Sinn und Bedeutung und ohne jede Imagi- nation. Bei rein algorithmisch reguliertem Lernen besteht die Gefahr des Erschaffens und Eintrainierens von geistigen Monokulturen, in denen vor allem diejenigen belohnt werden, die sich gut an undurchsichtige Modelle und Prämissen von geschlossenen Bildungstechnologien anzupassenwissen. Dies ist jedoch weder kreativ noch innovativ. Und hinzukommt, dass gerade in der Vielfalt und Pluralität eine wesentliche Möglich- keitsbedingung für breit gestreute Innovationen und Kreativität liegt. Proprietäre Sys- teme, die nicht offen sind und Lernende zu Datenquellen eines disziplinierenden und optimierenden kybernetischen Systems degradieren, sollten nicht in Erwägung gezo- gen werden. Doch in den Texten, die in der Brasilien-Studie untersucht werden, wird genau dies vorgeschlagen. So heißt es dort zum Beispiel: »›We use data mining to find models that represent the behaviour of students during a task. We use observations by humans to create models that no longer need humans, models that will detect and provide this information themselves‹«.234 Auch dies klingt wie eine erneuerte Version der kybernetischen Pädagogik aus den 1960er und 1970er Jahren und ihres Konzepts des programmierten Unterrichts. »Programmierter Unterricht ist ›einem Lehralgorith- mus folgende[r] Unterricht‹«, zitiert Martin Karcher den Kybernetiker Felix von Cube, »nicht mehr der Lehrende lenkt relativ spontan den Ablauf des Unterrichtgeschehens, der Verlauf ist zuvor in den Algorithmus eingeschrieben worden«, so dass ein »›voll- automatisches Lehrsystem‹« entsteht.235 Zwar nimmt die Kybernetik (nicht zuletzt aus Gründen der Effizienz) die Selbststeuerung der Lernenden an, doch der Konflikt mit der Steuerung durch Lerntechnologien wird schon seinerzeit zugunsten der Steuerung durch Technologie entschieden. Karcher paraphrasiert weiter: »›Ein Unterrichtspro- gramm funktioniert nur, […] durch präzise Instruktion und eine methodisch bis in die letzten Feinheiten durchdachte Lernspur‹, um den ›Denkprozeß des Lernenden in Fluß [zu] bringen‹. Ein ›selbstgesteuertes Abkommen‹ von der Lernspur ist nicht vorgese- hen«.236 In Anlehnung an Philip Agre kann man nicht oft genug betonen: Das Problem bestimmter Arten der Datenerhebung und Modellierung ist, dass sie eine normative und normierende Kraft entfalten, sobald sie erst einmal etabliert sind. Dabei ist ge- rade ›pfadunabhängige Kreativität‹ – das Erdenken und Realisieren von neuen, nicht bereits angelegten Möglichkeiten und Alternativen – heute auch im Sinne der Nachhal- tigkeitsdebatten so wichtig wie nie zuvor. Insofern kann es nicht darum gehen, unter algorithmischer Anleitung schlicht vorgegebenes Wissen (vielleicht in ›individualisier- ter‹ Geschwindigkeit) zu absorbieren, denn das besondere Komplexitätspotenzial des 234 Martins et al.: Metaphors we’re colonised?, S. 53. 235 Karcher: SchülerIn als Trivialmaschine, S. 110. 236 Ebd. 436 Martin Donner Menschen, das ihn dazu befähigt, auch maschinell nicht berechenbare Probleme zu lösen, liegt genau im Gegenteil. »We must […] find ways to promote and establish thin- king and decision-making as reflective political beings«, schreibt Jeremy Knox zu einer postdigitalen Pädagogik, und er fährt fort: »To privilege a view of the world as a discrete set of computational ›problems‹, or to foster an uncritical faith in the mythology of objective data, would seem to greatly di- minish our capacity to think and blind us to the inherent biases of algorithms and the inequalities, sexism and racism that they reproduce. A postdigital education should therefore reject the banality of ›non-thinking‹ our way through the rise of learning machines and cultivate the kind of thinking and learning we might associate with a critical citizen of our times.«237 In einer posthumanistisch reflektierten, postdigitalen Pädagogik gilt es mithin, das Dialogische nicht nur im sprachlichen, sondern in einem erweiterten Sinn zu verste- hen, nämlich auch in Bezug auf die Technologien und auf die Welt, mit denen wir ver- woben sind. Und dazu bedarf es weniger des Eintrainierens von sozialem Wettbewerb als vielmehr des Einübens von sozialer und hybrider Kollaboration, die ihrerseits auf »safe spaces« angewiesen ist, in denen nicht jede Interaktion gleich mikroskopisch ver- messen, gespeichert und bewertet wird.238 Nicht nur das möglichst perfekte Erfüllen von programmierten Vorgaben, sondern auch der Dissens muss möglich und idealer- weise sogar erwünscht sein, damit überhaupt neue Perspektiven entstehen können. All dies legt keine geschlossenen proprietären Systeme nahe, deren Datenerhebungs- weisen und Algorithmen undurchsichtig bleiben, weil sie als Geschäftsgeheimnisse ei- nes IT-Unternehmens gelten, sondern offene partizipative Designs und vor allem ei- ne entwickelte kollaborative Sozialität.239 Lernsoftware allein »does not develop criti- cal reasoning skills […] but fosters dependency on a set of operative skills«.240 Tech- nologie ist nicht von sich aus und rein marktgetrieben schon eine Verbesserung von pädagogischen Settings. Solche »dehumanisierenden« Visionen von »consumer-focu- sed education« sind abzulehnen, denn entscheidend sind die Menschen – die Lehren- den und Lernenden – und zwar in ihrer ganzen körperlichen und sozialen Existenz und Komplexität.241 Wenn Carlo von LynX insistiert: »Proprietary systems are an unaccep- table threat to our liberties«, so gilt dies auch im Bildungsbereich und insbesondere für schutzbedürftige Minderjährige.242 Es wäre schließlich völlig inkonsistent, wenn 237 Knox zitiert nach Jandrić et al.: Postdigital dialogue, S. 167. 238 Vgl. dazu auch ebd. S. 174. 239 Vgl. dazu auchMiyazaki, Shintaro: »Take Back the Algorithms! AMedia Theory of Commonistic Af- fordance«, in:Media Theory, Vol. 3, Nr.1, 2019, S. 269-285. Selbst China beginnt mittlerweile damit, die Designs der Algorithmen von großen Webdiensten wenigstens zu veröffentlichen. Vgl. Wit- tenhorst, Tilman: »China: Regulierungsbehörde veröffentlicht Details zu Algorithmen von Web- diensten«, in: heise.de vom 14.8.2022. 240 Ebd., S. 173. 241 Vgl. Jandric,́ Petar/Knox, Jeremy/Besley, Tina/Ryberg, Thomas/Suoranta, Juha/Hayes, Sarah: »Post- digital science and education«, in: Educational Philosophy and Theory, Vol. 50/10, 2018, S. 893-899, hier S. 898. 242 LynX: The Case for Regulating Social Networks and the Internet, S. 48. Formen von Gesellschaft, Selbst und Bildung 437 die automatisierte Vermessung von Kindern und Jugendlichen im Bereich des Werbe- trackings reguliert werden soll, und sie dann im Bildungsbereich womöglich von den- selben Unternehmen noch viel umfassender und detaillierter getrackt und vermessen werden dürfen. »A postdigital critical pedagogy reclaims the digital sphere as a commons«, schreibt Juho Suoranta, denn eine »Überfülle« an Bildung ist nur im Rahmen von ›Commons‹- Konzepten realisierbar; »bringing people together and providing themwith an access to all human knowledge are amongst the most essential features«.243 Damit einher geht der Fokus auf »horizontal networks of communication and distributed media where people can contribute richly, give and take information, share ideas, debate openly and send and receive information for free«.244 Dafür braucht es offene Systeme mit frei zu- gänglichemWissen, die Raum für solidarisches und kooperatives Lernen schaffen, und die nicht mikroskopisch die Leistung von vereinzelten kognitiven Subjekten vermes- sen, die sich nach algorithmischen Vorgaben ›optimieren‹, weil sie alle in Konkurrenz zueinander stehen. Die Stärkung der horizontalen Kommunikation und Kollaborati- on knüpft letztlich an die Hoffnungen und Visionen der Counterculture an und an die demokratisierenden Potenziale und partizipativen Chancen, die offene Netzwerktech- nologien mit sich bringen können. Angesichts der Entwicklungen in den letzten drei Jahrzehnten sind heute jedoch auch die vertikalen Achsen der Informationsflüsse zu bedenken, die von Robins und Webster schon Ende der 1980er Jahre dargelegt wur- den.245 Sie bestehen in ganz neuen Zugriffsmöglichkeiten auf den Alltag, auf Indivi- duen und auf soziale Kollektive mit der Intention einer zentralen Steuerung und der Auflösung von lokaler ›Autonomie‹. Analog zu dieser Feststellung schreibt Ford: »As a contradictory political and educational landscape, the postdigital age introduces new problems and possibilities for horizontal and vertical pedagogical praxis. […] We have a concentration of power under the guise of horizontality. As such, educational research and practice must inhabit the postdigital age paranoically, and political praxis must inhabit it forcefully«.246 Dies bedeutet nicht, sich ›paranoid‹ gegen die Digitalisierung zu sträuben, denn ih- re Chancen sind mindestens ebenso groß wie die geschilderten Gefahren und sie wer- den sich nur dann realisieren lassen, wenn Pädagog:innen (bzw. allgemeiner gespro- chen: möglichst viele Menschen) bei ihrer Gestaltung engagiert Verantwortung über- nehmen. Die Aktionen der Merry Pranksters wurden in kulturtransformatorischer Hin- sicht nicht deshalb so wirkmächtig, weil sie versuchten, sich der Kybernetik zu entzie- hen, sondern weil sie sich auf sie einließen, sie sich aneigneten, und sich mit Gleichge- sinnten in nicht-mehr-nur-menschlichen Kollektiven beibrachten, die mit ihr verbun- denen protonormalistischen Intentionen ad absurdum zu führen und sie spielmäch- tig zu wenden.247 Um ihr eigensinniges Spiel zu spielen, verwickelten sie sich lustvoll mit medialen Technologien und ersannen Medienpraktiken und Medienökologien, um 243 Suoranta zitiert nach Jandrić et al.: Postdigital dialogue, S. 169. 244 Ebd. 245 Vgl. dazu Kap. 3, Abschnitt: ›Kybernetischer Kapitalismus‹. 246 Ford zitiert nach ebd., S. 174. 247 Vgl. dazu Kap. 1. 438 Martin Donner mannigfaltige Resonanzverhältnisse auszubilden und auf diese Weise überhaupt erst wirkmächtig zu werden. Ihre Paranoia lähmte sie nicht, sondern spornte sie zu spiele- risch-kreativen Experimenten an, um nicht mehr den protonormalistischen Anrufun- gen ihrer Zeit ausgeliefert zu sein. Stewart Brand merkte kürzlich in einem Interview an: »Das Großartige an Ken Kesey und den Merry Pranksters war ihre totale Furchtlo- sigkeit, die jeden inspirierte und mitriss, der mit ihnen herumhing. […] Sie wollten Grenzen einreißen, zeigen, was geht und möglich ist. […] Das war die Haltung, das war der Lebensentwurf, der hier herrschte und der uns befreite, vorantrieb und mu- tig werden ließ«.248 Denn erst die Konfluenz mit dem Digitalen eröffnet unerwartete, nicht geplante und unberechenbare Wege, um sich in neuer Weise aufeinander, auf die Technologien und auf die Welt zu beziehen. Nur so können Alternativen entstehen zu den Phantasmen der vertikalen kybernetischen Steuerung, wie sie die Gedankenwelt des neueren Silicon Valley prägen.249 In diesem konstruktiven Sinn seien mit Ford drei Aspekte einer postdigitalen »paranoid education« genannt: »First, paranoia alerts us constantly to the deep structures that shape our lives; second, it helps us ›map compossible worlds that exist alongside the world as it is given‹; and third, it pushes us to figure out and produce new ways of being and relating. The pri- mary impulse of paranoiac pedagogy is, in sum, that of divestment from the present. In this way, paranoia is an operation of postdigital educational justice that constantly holds open the present as non-present, allowing the incommensurable and unforesee- able to breathe. […] The vertical arrangements of power operating behind the screen of horizontality have to be confronted and, ultimately, defeated to fulfil the digital promise of a networked world of equality, or to actualise the new lines of flight gener- ated through paranoiac pedagogy.«250 Der extremste Gegenpol zu einer kritischen postdigitalen Pädagogik wäre mithin ein Bildungsverständnis, wie es sich aus den Visionen des im Silicon Valley so beliebten Longtermismus ergibt, das in kaum viel mehr als einem transhumanistisch geprägten Sozialdarwinismus bestehen kann, der sich verbinden mag mit dem Philanthropismus von sehr reichen Spender:innen, solange eine besondere individuelle Begabung und kein Dissens mit ihnen besteht.251 Und wenn wir in fernerer Zukunft dann endlich als virtuelle Entitäten in Computersimulationen um die Sterne kreisen, werden ohnehin keine Bildungskonzepte mehr nötig sein, da man sich ›Bildung‹ dann einfach als Up- date uploaden kann. Ein postdigitales und posthumanistisch reflektiertes Bildungsver- ständnis wäre hingegen universalökologisch geprägt und dementsprechend von einer Ethik der Verantwortung getragen, von der Anerkennung des Disparaten und von der 248 Pörksen, Bernhard: »›Wollen wir, dass das Netz verschwindet?‹«, Interview mit Stewart Brand, in: zeit.de vom 14.5.2022. 249 Zum Begriff der Konfluenz vgl. etwa Adams, Catherine/Thompson, Terrie Lynn: Researching a PosthumanWorld. Interviews with Digital Objects. London: Palgrave Macmillan 2016, S. 109f. 250 Ford zitiert nach Jandrić et al.: Postdigital dialogue, S. 175. 251 Zum Longtermismus vgl. in diesem Kapitel Abschnitt: ›Longtermismus‹ versus Liberalismus. Der Philanthropismus spielt imSiliconValley eine großeRolle undbezüglichder sozialdarwinistischen Grundzüge des Longtermismus weist Torres unmissverständlich darauf hin, dass »contemporary transhumanism has its roots in the Anglo-American eugenics movement«. Formen von Gesellschaft, Selbst und Bildung 439 Sorge darum. Denn es weiß nicht nur um die Bedingtheit, sondern auch um die Ver- wobenheit von Selbst, Gemeinschaft und dem radikal Fremden und Anderen, das eben nicht, wie in den transhumanistischen Visionen, schlicht dem Selbst angeglichen und in es eingegliedert werden kann. Resümee zur Gestaltung einer inklusiven und partizipativen Cyberpolis Reckwitz sieht im Bildungsbereich einen wichtigen Hebel, um eine Kultur des Allge- meinen und Respekt vor der Heterogenität im Sinne eines einbettenden Liberalismus zu fördern. In ihm treffen jedoch wie in kaum einem anderen Bereichen zwei gleich- sam konträre gesellschaftspolitische Anliegen aufeinander, in denen die Ambivalenz der heutigen Situation gut zum Ausdruck kommt. Auf der einen Seite besteht, wie schon Lyotard darlegt, ein immenser Zugzwang zur Systemoptimierung im Sinne einer mög- lichst funktionalen Ausrichtung auf Kompetenzen, mit denen die ökonomische Ord- nung und ihre eher kurzfristig ausgerichteten Interessen aufrechterhalten und opti- miert werden können. Eine informationsökonomische Digitalisierung des Bildungsbe- reichs zielt dabei, wie bereits in derMagnaCharta desWissenszeitalters thematisiert, auch auf die Privatisierung und auf eine Kommodifizierung vonWissen und Information ab. Die damit verbundeneWerteorientierung ist die der Konkurrenz und desWettbewerbs, die mit einem individualisierten Subjektverständnis korreliert. Auf der anderen Seite existiert jedoch ein breiter diskursiver Konsens, dass es wie wohl niemals zuvor um das Entwickeln neuer Formen der Nachhaltigkeit geht, die langfristige Modelle und Per- spektiven erfordern, wobei Wissen ein zentraler Baustein für deren Entwicklung ist. In dieser Perspektive kann es nicht zuallererst umdie Aufrechterhaltung undOptimierung der herrschenden ökonomischen Logik gehen, die für viele der heutigen Probleme über- haupt erst verantwortlich ist. Betont wird hier vielmehr immer wieder die Entwicklung von Alternativen und anderen Wertorientierungen, die dementsprechend auch ande- rer Selbst- undWeltverhältnisse bedürfen.Womöglich wäre im Sinne des von Reckwitz propagierten ›Endes der Illusionen‹ einzugestehen, dass trotz vieler anders lautender Hoffnungen beides zugleich nur schwer zu vereinbaren ist. Die Anforderung, ein hoch kompetitives Selbst auszubilden, das in einem eskalierenden Wettbewerb besteht und vor allem auf ökonomisch-individuellen Erfolg bedacht ist, und zugleich ein kollabora- tives gemeinschaftsorientiertes Selbst, das alternative Ideen und Werteorientierungen entwickelt, stellt den Bildungsbereich vor ein fast unlösbares Problem. Man kann nicht den individuellenWettbewerb forcieren und dann erwarten, gemeinschaftlich-kollabo- rative und (sozial) nachhaltige Werteorientierungen zu generieren. Ersteres perpetuiert die »Machine Politics« des ökonomischen »identity-centered liberalism that has dominated so much of public life since the Second World War«.252 Für Letzteres wurde der Vorschlag gemacht, im Sinne des kritischen Posthumanis- mus auf die kybernetisch eskalierte und technomedial eskalierende Verwobenheit des Selbst mit menschlichen und nichtmenschlichen Kollektiven zu reflektieren und dem- entsprechend das Subjektverständnis zu aktualisieren. Die Kybernetik und die mit ihr 252 Turner, Fred: »Machine Politics. The rise of the internet and a new age of authoritarianism«, in: Harper’s Magazine 2019. 440 Martin Donner verbundene Ökologisierung des Denkens haben die Tragfähigkeit der modernistischen Annahmen des »identity-centered liberalism« faktisch dekonstruiert. Zudem ist klar, dass dessen Prämissen und Werteorientierungen nicht das Ende der Geschichte sein können und dürfen, da seine Effekte in grundlegender Weise den Anspruch der nächs- ten Generationen auf gute Lebenschancen ignorieren. Eine nachhaltige Werteorientie- rung kann nicht mehr den ›heroischen Menschen‹ bzw. das seinen Umwelten entho- bene Subjekt affirmieren, das Gewinn und Erfolg als Eigenleistungen deklariert aber Probleme ›externalisiert‹. Sie muss vielmehr auf die Reflexion des Angewiesen-Seins auf Andere(s) und des Verwoben-Seins mit einer Mannigfaltigkeit von menschlichen und nichtmenschlichen Wesen abzielen, denen das Selbst seine Existenz und seine Le- bensentwürfe überhaupt erst verdankt. Aus dieser Perspektive folgt eine Ethik, die in zentraler und universalökologisch verallgemeinerter Weise Beziehungen der Sorge als Basis undMöglichkeitsbedingung aller Freiheit impliziert. In einer unerwartetenWen- dung haben die Kybernetik und ihre Technologien genau diese Erkenntnis ins Spiel gebracht, nachdem sie im Rahmen der identitätszentrierten modernen Liberalismen und ihres ›heroischen‹ Menschenbilds vollkommen verdrängt worden war. Dies ist die große Chance, die sich mit der Kybernetik verbindet, zu deren Grundsätzen es im Üb- rigen schon immer gezählt hat, nicht mehr mit den großen und groben Energien der mechanistischen Moderne zu operieren, sondern mit den ungleich viel kleineren und energieeffizienteren der Information. Das Problem unserer Zeit ist, dass all dies zwar bekannt ist, aber die ideologische Basis und die herrschende ökonomische Logik weiterhin auf das ›heroische‹ und ver- meintlich seiner Welt enthobene Subjekt baut, das Systeme und Kreisläufe in gleich- sam (neo-)kolonialer Manier vor allem ausbeutet, um möglichst ertragreiche ›parasi- täre‹ Verhältnisse zu etablieren.253 Belohnt werden in struktureller Hinsicht vielfach diejenigen, die Gabriele Wagner in ihrer Exegese von Boltanski und Chiapello als ›Anti- held:innen‹ und ›Netzopportunist:innen‹ bezeichnet,weil sie Netze ausbeuten, Beiträge anderer unsichtbar machen und sie auf das eigene Erfolgskonto verbuchen.254 In der Informationsökonomie wird dies zur Basis von vielen Arten der Wertschöpfung und Stewart Brand wies schon auf der Hacker:innen-Konferenz von 1985 darauf hin, dass die Logik des Marktes beispielsweise in Bezug auf die Entlohnung von freier Software ein Problem hat.255 Dasselbe Muster findet sich jedoch überall, denn es ist tief in das moderne Denken und seine Selbst- und Weltverhältnisse eingelassen, selbst wenn es ganz offensichtlich nicht mehr tragfähig ist. Eskalierende Konkurrenz in Verbindung mit entsprechender sozialer Gratifikation ist seine Basis. Wenn der moderne Gedan- ke der Liberalität im Sinne einer Selbststeuerung also prinzipiell erhalten bleiben soll, bedarf es nicht nur eines neuen politischen Paradigmas, das den apertistischen Libera- lismus ablöst, sondern auch eines neuen Paradigmas bezüglich der zu gratifizierenden 253 Vgl. dazu etwa Serres: Der Parasit. 254 Vgl. Wagner, Gabriele: »Vom Verstummen der Sozialkritik«, in: dies./Philipp Hessinger (Hg.), Ein neuer Geist des Kapitalismus? Paradoxien und Ambivalenzen der Netzwerkökonomie, S. 311-338, Wiesba- den: VS Verlag für Sozialwissenschaften 2008, S. 316; bzw. Kap. 3, Abschnitt: Der Polis-Begriff – die Frage nach Gerechtigkeit. 255 Vgl. Kap. 2, Abschnitt: »Computer Power to the People!« Formen von Gesellschaft, Selbst und Bildung 441 Selbst- und Weltverhältnisse und eines neuen Paradigmas der Ökonomie, das nicht mehr gleichermaßen auf Ausbeutung und Externalisierung als zentrale Mechanismen der Wertschöpfung setzen kann. Denn das lange Zeit in Anschlag gebrachte Argument, wonach nur das bisherige Modell eine Verbesserung der Lebensbedingungen für alle Menschen darstellt, hat aus ökologischen und – in Anbetracht der seit nunmehr vielen Jahren sinkenden Demokratie- und Freiheit-Indizes – auch aus politischen Gründen unübersehbar ausgedient. Ein Liberalismus, der darauf nicht reagiert, macht sich et- was vor undwird nicht nachhaltig liberal bleiben können.Dies anzunehmenwäre nichts anderes als das Aufrechterhalten einer fatalen Illusion. Es wurden vier Ebenen thematisiert, an denen anzusetzen wäre, um eine potenziell nachhaltige und liberale Cyberpolis im Sinne eines posthumanistisch reflektierten, ein- bettenden und eingebetteten Liberalismus zu realisieren. In philosophisch-reflexiver und epistemologischer Hinsicht geht es darum, die Kybernetisierung und die Ökologi- sierung des Denkens zu denken, um Schlüsse bezüglich neuer Welt- und Selbstverhält- nisse daraus zu ziehen, die auch institutionelle Ebenen der gesellschaftlichen Organi- sation und Strukturen der Gratifikation betreffen müssen. Gefragt sind Perspektiven, welche die Verwoben- und Bedingtheiten reflektieren und dies auf nachhaltige und ge- rechte Weise implementieren, anstatt Probleme weiter zu ›externalisieren‹, indem eine scharfe Grenze zwischen Selbst und Welt konstruiert wird, die spätestens seit der Er- oberung des Alltags durch kybernetische Technologien nicht mehr aufrecht erhaltbar ist. In pragmatischer Hinsicht wären neue Konzepte für Allgemeingüter und digitale ›Commons‹ sowie Praktiken der Sorge zu entwickeln, die den gesellschaftlichen Zusam- menhalt stärken und auf Basis eines Pakts guter Geselligkeit die Gemeinschaft stärken, anstatt die fortschreitende Privatisierungmit ihrenMechanismen der strukturellen Ex- klusion (etwa in Bezug auf demokratische Mitbestimmungs- und Verfügungsrechte) zu fördern. In politischer Hinsicht geht es also darum, die Partizipation wieder zu stärken und den Vertrauensverlust in die Demokratie zu bekämpfen, was nicht zuletzt mit der Einführung von Elementen der ›Liquid Democracy‹ möglich wäre. Und in technologi- scher Hinsicht geht es mithin darum, im Rahmen von partizipativen Designs offene und horizontal strukturierte Alternativen zu den geschlossenen proprietären Model- len zu entwickeln, die auf die vertikale und privatisierte Ausbeutung von Information angelegt sind und vom Silicon Valley exportiert werden. Die digitalen Sozialen Netzwerke sind dereinst von Ausläufern der Countercultu- re erfunden worden und die damit verbundenen gesellschaftlichen Probleme began- nen erst, als deren Ideen und Ideale kommerzialisiert und zu globalen Großunterneh- men ausgebaut wurden.256 Auch die Idee multimedialen (Selbst-)Lernens ist maßgeb- lich von der Counterculture beeinflusst. Was mit den Sozialen Netzwerken passiert ist, könnte im Rahmen der Digitalisierung nun auch mit dem Bildungsbereich geschehen, zumal er ohnehin schon – mit ähnlichen negativen Folgen –unter Privatisierungsdruck steht.257 Es ist an der Zeit, aus der Geschichte zu lernen. Schon das Fazit von Fred Turners Buch From Counterculture to Cyberculture lautet: »Much like the commune-bound 256 Vgl. Kap. 2, Abschnitt: Graswurzel-Netzwerke, Internet und kommerzielle Netzwerke; sowie etwa Driscoll, Kevin: »The Internet Origin Story You Know Is Wrong«, in: wired.com vom 17.5.2022. 257 Vgl. z. B. Seliger, Andrea: »Goldgrube: Freie Schulen in Schweden«, in: heise.de vom 15.8.2022. 442 Martin Donner readers of the Whole Earth Catalog, we remain confronted by the need to build egali- tarian, ecologically sound communities. Only by helping us meet that fundamentally political challenge can information technology fulfill its countercultural promise«.258 Dem kann nur zugestimmt werden. Die egalitären politischen und ökologischen Hoff- nungen der Counterculture wurden nicht eingelöst, sondern in Marketing-Claims ver- wandelt,mit dem ökonomischen Liberalismus der Neuen Rechten verbunden und kom- merzialisiert. Erst wenn die fundamentale ›Nachricht der Kybernetik‹ – das unaufheb- bare Verwoben-Sein von Selbst und Welt – einen konkreten Unterschied in den sozio- ökonomischen Strukturen macht, besteht die Chance, dass statt zunehmend autori- tärer Machine Dreams tatsächlich Dream Machines für alle Menschen realisiert werden. Die seit den 1990er Jahren dominierende Alternative einer schlichten Übersetzung der Counterculture-Versprechen in Marketing-Claims in Verbindung mit einer möglichst umfassenden ›Reprogrammierung der Gesellschaft‹ unter dem Primat der Ökonomie hat zum Status quo mit seinen neuen Formen des Autoritarismus geführt. 258 Turner, Fred: From Counterculture to Cyberculture. Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism, Chicago/London: University of Chicago Press 2006, S. 262. Verzeichnis der Abkürzungen ARC Augmentation Research Center Computerwissenschaft-Labor an der Stanford University; siehe auch SAIL. ARPA Advances Research Project Agency 1958 gegründete Behörde des US-Verteidigungsministeriums, die militäri- sche Forschungs- und Weltraumprojekte anstößt, koordiniert und finan- ziert; später in DARPA umbenannt. ARPANET Advances Research Project Agency Network Computernetzwerk, dessen Entwicklung von der ARPA koordiniert, finan- ziert und gemanagt wurde; Vorgängertechnologie des Internets. BitBlt Bit Block Image Transfer Grafiktechnik, mit der Speicherinhalte und Bildbereiche schnell und res- sourcenschonend im Speicher verschoben werden. BMBF Bundesministerium für Bildung und Forschung Oberste Bundesbehörde für Bildung und Forschung in Deutschland BND Bundesnachrichtendienst Deutscher Nachrichtendienst für zivile und militärische Auslandsaufklä- rung. CAI Computer-Aided Instruction Einsatz von Software bei der Vermittlung von Lernstoff im Klassenzimmer. CCC Chaos Computer Club Deutscher Verein, der in den 1980er Jahren als Zusammenschluss von Ha- cker:innen entstanden ist und sich zu einer wichtigen Nichtregierungsor- ganisation entwickelt hat. CCRU Cybernetic Culture Research Unit 1995 in England an der Warwick University gegründetes experimentelles Kulturtheorie-Kollektiv, das Theoriebildung und Fiktion verband. CIA Central Intelligence Agency Auslandsgeheimdienst der Vereinigten Staaten, der sowohl für Spionage und Informationsbeschaffung als auch für Geheimoperationen im Ausland und die Beeinflussung der öffentlichen Meinung zuständig ist. 444 Auf dem Weg zur Cyberpolis CIX Commercial Internet Exchange Zusammenschluss kommerzieller Internetdienstanbieter, der den kosten- freien Datenaustausch zwischen deren verschiedenen Netzwerken erlaub- te. CMC Computer Mediated Communication Abkürzung für den Begriff ›computervermittelte Kommunikation‹. DAO Dezentralisierte Autonome Organisation Organisation, deren Managementstruktur und -regeln nicht mehr verän- derbar in digitalem Code niedergelegt werden, so dass keine konventionel- len Gremien wie Vorstände usw. benötigt werden. DARPA Defense Advanced Research Projects Agency Die ARPA wurde zwischen 1972 und 1993 in DARPA umbenannt und heißt seit 1996 ebenfalls wieder DARPA. DCA Defense Communications Agency 1960 gegründete Behörde des US-Verteidigungsministeriums, deren Aufga- be die Unterstützung der Streitkräftemit Kommunikationstechnologien ist; 1991 in Defense Information Systems Angency (DISA) umbenannt. DFG Deutsche Forschungsgemeinschaft Fachübergreifende Einrichtung zur Förderung von Forschung und Wissen- schaft in Deutschland. DGfE Deutsche Gesellschaft für Erziehungswissenschaft Vereinigung der in Forschung und Lehre tätigen Erziehungswissenschaft- ler:innen in Deutschland. DMA Digitale-Märkte-Gesetz Regelungspaket der Europäischen Kommission, das gleiche Wettbewerbs- bedingungen für Akteur:innen auf den digitalenMärkten der EU sicherstel- len soll. DRM Digital Rights Management Systeme, die das unautorisierte Kopieren von Mediendateien verhindern sollen. DSA Digitale-Dienste-Gesetze Regelungspaket der Europäischen Kommission, das Sicherheits- und Haf- tungsvorschriften für digitale Dienste und Plattformen auf dem europäi- schen Binnenmarkt regeln soll. DSGVO Datenschutz-Grundverordnung Verordnung, mit der die Regeln zur Verarbeitung von personenbezogenen Daten auf dem europäischen Binnenmarkt vereinheitlicht werden soll so- wohl was deren Schutz als auch was den freien Datenverkehr angeht. EARN European Academic Research Network 1984 gestartetes Computernetzwerk für Großrechner von Universitäten und wissenschaftlichen Einrichtungen in Westeuropa, dem nahen Osten und Afrika. E.A.T. Experiments in Arts and Technology 1967 gegründete Non-Profit-Organisation für die Kollaboration von Künst- ler:innen und Ingenieur:innen. Verzeichnis der Abkürzungen 445 EFF Electronic Frontier Foundation Nichtregierungsorganisation in den USA, die sich für Redefreiheit, Privat- sphäre, Verbraucherrechte und Innovation im Informationszeitalter ein- setzt. EME Encrypted Media Extensions Spezifikation des W3C auf Vorschlag von Google, Microsoft und Netflix, über die verschlüsselte Medieninhalte über HTML5 gestreamt werden kön- nen; damit wurde DRM direkt in die Browser implementiert. ETH Ether Der Name einer Kryptowährung, einem Vermögenswert der Blockchain Ethereum. FED Federal Reserve Zentralbanksystem der Vereinigten Staaten von Amerika. GCHQ Government Communications Headquarters Britischer Nachrichtendienst, der sich mit Fernmeldeaufklärung, Krypto- grafie und Datenübertragung beschäftigt. GPL GNU Public License ›Copyleft-Lizenz‹, die für freie Inhalte verwendet wird und Nutzer:innen unentgeltlich weitreichende Nutzungsrechte einräumt. IAB Internet Activities Board/Internet Architecture Board Komitee, das die Entwicklung der Internet-Architektur bzw. Standardisie- rungsarbeit der IETF im Blick behält und die ISOC berät. IANA Internet Assigned Numbers Authority Heute eine Abteilung der ICANN, die für die Zuordnung von Nummern und Namen im Internet zuständig ist und eine der ältesten Internet- Institutionen darstellt. ICANN Internet Corporation for Assigned Names and Numbers 1998 gegründete Non-Profit-Organisation, welche die Vergabe von einma- ligen Namen und Adressen wie bspw. den Top-Level-Domains im Internet koordiniert. ICCB Internet Configuration Control Board 1978 von der DARPA gegründete Steuerungsgruppe zur Entwicklung der Internet-Architektur, die 1983 vom IAB ersetzt wurde. IDO Initial Dex Offering Ein Fundraising Modell im Ökosystem dezentraler, blockchainbasierter Technologien. IEEE Institute for Electric and Electronic Engineers Weltweiter Berufsverband von Ingenieur:innen und angrenzenden Berufen mit dem Schwerpunkt Elektrotechnik und Informationstechnik. IESG Internet Engineering Steering Group Lenkungsausschuss, der die IETF leitet und an den Genehmigungsverfah- ren von Internet-Standards beteiligt ist; die IESG ist Teil der ISOC. IETF Internet Engineering Task Force 1986 gegründete Arbeitsgruppe, die Teil des IAB ist, sich mit der techni- 446 Auf dem Weg zur Cyberpolis schenWeiterentwicklung des Internets befasst und Internet-Standards ver- abschiedet. IFIP International Federation of Information Processing 1960 gegründete internationale Informatik-Organisation und Dachverband für viele nationale Informatikgesellschaften. IGF Internet Governance Forum 2006 gegründete Multi-Stakeholder-Gruppe, die Regierungen, Privatwirt- schaft und Zivilgesellschaft zusammenbringt, um Fragen der Internet-›Go- vernance‹ zu beraten. INWG International Networking Group Gruppe internationaler Computerwissenschaftler, die in den 1970er Jahren Standards und Protokolle für Computernetzwerke entwickelten. IPTO Information Processing Techniques Office 1961 gegründete Abteilung der ARPA, die für die Entwicklung von Informa- tionstechnologien und Computernetzwerken verantwortlich war, nachdem diese Forschung anfangs schlicht »command and control research« hieß. IRC Internet Relay Chat Frühes textbasiertes Chat-System, das Gesprächsrundenmit beliebig vielen Teilnehmenden erlaubt; siehe auch PSYC und XMPP. IRTF Internet Research Task Force 1986 gegründete Forschungsgruppe, die Teil des IAB ist und sich mit der längerfristigen Entwicklung der Internet-Architektur und -Dienste beschäf- tigt. ISO Internationale Organisation für Normung Internationale Vereinigung von Normungsorganisationen, die internatio- nale Normen erarbeitet. ISOC Internet Society 1992 gegründete Nichtregierungsorganisation, die für die Verbreitung, Pfle- ge und Weiterentwicklung des Internets zuständig ist und auch die Gremi- en für die Entwicklung der Internet-Standards beherbergt. ITU International Telecommunications Union Sonderorganisation der Vereinten Nationen, die auf den 1865 gegründeten Internationalen Telegraphenverein zurückgeht und sich weltweit mit tech- nischen Aspekten der Telekommunikation beschäftigt. KVP Kontinuierlicher Verbesserungsprozess Die stetige Verbesserung der Produkt-, Prozess- und Servicequalität; Mit- arbeiter:innen arbeiten selbständig an laufenden Verbesserungen in ihrem Verantwortungsbereich. MDDS Massive Digital Data Systems Vorrangig von der NSA und der CIA finanziertes Geheimdienstpro- gramm zur Entwicklung von Technologien zur massenhaften Echtzeit- Datenerhebung im Internet. MIT Massachusetts Institute of Technology Eine der weltweit führenden technischen Hochschulen und Spitzenuniver- sitäten mit Sitz in Cambridge, USA. Verzeichnis der Abkürzungen 447 M3AAWG Messaging Malware Mobile Anti-Abuse Working Group 2004 von Industrievertreter:innen gegründete Gruppe zur Bekämpfung des Missbrauchs der Internet-Infrastruktur durch das Verbreiten von Malware, Viren, Spam-E Mail usw. NCSA National Center for Supercomputing Applications 1986 von der NSF an amerikanischen Universitäten gegründete Zentren für wissenschaftlich genutzte Großrechner. NFT Non-Fungible Token Eine finanzielle Sicherheit in Form einer Ressource, deren Eigentümer- schaft auf einer Blockchain gespeichert ist. NIC Network Information Center Zentrum am SRI, das Informationen zum ARPANET und seinen Betreiben- den zur Verfügung stellt; später auch für andere solche Zentren verwendet. NLS oN-Line System Am SRI entwickeltes und 1968 der Öffentlichkeit vorgestelltes Computer- system, das bereits die wesentlichen Elemente des »personal computing« enthielt. NSA National Security Agency Größter Auslandsgeheimdienst der Vereinigten Staaten, der für die welt- weite Überwachung und Dechiffrierung von elektronischer Kommunikati- on zuständig ist. NSF National Science Foundation Unabhängige US-Behörde, deren Aufgabe die finanzielle Unterstützung von Forschung und Bildung in den Vereinigten Staaten ist. NWG Network Working Group Nationale Gruppe von amerikanischen Computerwissenschaftlern, die für die Entwicklung des ARPANET und des Internets zuständig war. OSI Open Systems Interconnection Von der ISO entwickeltes Referenzmodell für eine geschichtete Architektur von Netzwerkprotokollen. PARC Xerox Palo Alto Research Center Forschungs- und Entwicklungszentrum der Firma Xerox für Informations- technologie. PCC People’s Computer Company 1972 von Bob Albrecht und Dennis Allison gegründete kleine gemeinnützige Bildungsfirma und eine wichtige Institution der Computer-Counterculture. PD Personal Development Programme und Aktivitäten zur Selbstoptimierung. PGP Pretty Good Privacy Seit 1991 entwickeltes starkes Verschlüsselungsverfahren, das zum Ziel hat, Bürgerbewegungen vor der Überwachung durch Geheimdienste zu schüt- zen. PICS Platform for Internet Content Selection Spezifikation des W3C, in der Metadaten genutzt werden, um Websites zu 448 Auf dem Weg zur Cyberpolis kategorisieren mit dem Ziel, Eltern und Lehrer:innen dabei zu helfen, den Internet-Zugang von Kindern und Jugendlichen zu regulieren. PSYC Messaging Protocol for SYnchronous Conferencing Offenes Netzwerkprotokoll für Instant-Messaging und dezentrale Konfe- renzschaltungen; siehe auch IRC und XMPP. RAND Research and Development Corporation 1946 gegründeter privater Think-Tank, der die US-Regierung in Militärfra- gen berät. RFC Request for Comments Seit 1969 vom RFC-Editor herausgegebene technische und organisatorische Dokumente zum ARPANET und Internet. RIPE Réseaux IP Européens 1989 gegründete Arbeitsgemeinschaft zur Organisation des Internets in Eu- ropa. SAIL Stanford Artificial Intelligence Laboratory Computerwissenschaft-Labor an der Stanford University; siehe auch ARC. SAIC Science Applications International Corporation US-amerikanisches Unternehmen, das die US-Regierung beim Einsatz und der Implementierung von Informationstechnologien berät und diesbezüg- lich einer der größten Auftragnehmer in den USA ist. SDI Strategic Defense Initiative 1983 von Ronald Reagan gegründete Initiative zum Aufbau eines Abwehr- schirms gegen Interkontinentalraketen. SRI Stanford Research Institute 1946 universitär gegründetes und seit 1970 von der Stanford University un- abhängiges Forschungsinstitut, das sich durch Regierungs- und Unterneh- mensaufträge finanziert. SWIFT Society for Worldwide Interbank Financial Telecommunication Eine 1973 gegründete Organisation, die Standards im Bereich Finanztrans- aktionen definiert. UCLA University of California in Los Angeles Eine der ersten vier Universitäten, die im Rahmen der Entwicklung des AR- PANET miteinander verbunden wurden. USCO Us Company 1964 in New York gegründetes Künstler:innen-Kollektiv, das frühe Medienkunst-Projekte verwirklicht hat. WELL Whole Earth ’Lectronic Link Eine der ältesten Online-Communities derWelt, die 1985 von Stewart Brand gegründet wurde. WSIS Weltgipfel zur Informationsgesellschaft Von den Vereinten Nationen finanzierter Weltgipfel zu den Themen Infor- mation und Kommunikation, der in den Jahren 2003 und 2005 stattfand und an dem Delegierte aus 175 Ländern teilnahmen. Verzeichnis der Abkürzungen 449 W3C World Wide Web Consortium 1994 amMIT von Tim Berners-Lee gegründetes Standardisierungsgremium für das World Wide Web. WTO World Trade Organization Internationale Organisation, die sich mit der Regelung von Handels- und Wirtschaftsbeziehungen beschäftigt. WWW World Wide Web Über das Internet abrufbares System von ›Hypertext‹-Dokumenten, die Websites genannt und über die Protokolle HTTP oder HTTPS übertragen werden. XMPP Extensible Messaging and Presence Protocol Offenes Netzwerkprotokoll für Instant-Messaging und Konferenzschaltun- gen; siehe auch IRC und PSYC. Abbildungsverzeichnis Abb. 1: Tonbandschleife im Studio des Westdeutschen Rundfunks in den 1960ern, in dem unter anderem Stockhausen gearbeitet hat. Entnommen aus Baumgärtel: Schleifen, S. 12. Abb. 2: Abbildung einer Tonbandschleife in einem berühmten Echogerät. Entnommen von https://commons.wikimedia.org/wiki/File:Roland_RE-101_Space_Echo_-_loop ed_tape.jpg Abb. 3/4: Pranksters-Bus und Karte der transkontinentalen Merry-Pranksters-Reise. Ent- nommen aus Babbs und Perry: On the bus, S. VII, 45. Abb. 5: Absolvent:innen verschiedener Selbstlern-Kurse in den 1960ern, die mit »tea- ching machines« absolviert wurden. Entnommen von https://www.aubreydaniels. com/behavioral-apparatus-museum-presenting-stimuli Abb. 6: Schüler:innen beim Benutzen von »teaching machines« im Rahmen der technischen Bildungs- und Selbstlern-Offensive in den USA der 1960er, die eine Reaktion auf den Sputnik-Schock war. Entnommen von https://www.researchgate .net/figure/Students-Using-Teaching-Machines-Copyright-Sterling-Publishing-C o-Inc_fig9_311858243 Abb. 7/8: Bilder von Fotografin Vince Petersen, in: vice.com vom 24.7.2019. Entnommen von https://i-d.vice.com/de/article/wjv37q/rave-today-vinca-petersen-interview-te chno Abb. 9: Cover des ersten Whole Earth Catalog mit dem ikonischen NASA Foto der Erde. Abb. 10: Design Mock-up des DynaBook. Entnommen von https://www.timetoast.com/ timelines/linea-de-tiempo-de-los-origenes-de-la-interaccion-persona-ordenador Abb. 11: Alan Kay mit dem Interim Dynabook. Entnommen von https://historiadelatabet .blogspot.com/p/blog-page.html Abb. 12: Cover von Ted Nelsons ComputerLib, überschrieben mit der handschriftlichen Anmerkung »You can and must understand computers NOW«. Abb. 13: Grafik aus Ted Nelsons ComputerLib, überschrieben mit dem Titel »Perhaps the Club of Rome study should be called The Hole Earth Catalog«. Entnommen ebd., S. 69. Abb. 14: Soziogramm nach Jakob Levi Moreno auf zahlreiche Beziehungskriterien be- zogen. Entnommen aus Moreno: Die Grundlagen der Soziometrie, S. 378. 452 Auf dem Weg zur Cyberpolis Abb. 15: Digitalisierte soziometrische Wahlmatrix. Entnommen aus Katz: A New Status Index Derived from Sociometic Analysis, S. 40. Dokumentationen und YouTube-Quellen 1984 Apple’sMacintoshCommercial (USA 1984, R: Apple. Verfügbar auf dem YouTube- Kanal Mac History, https://www.youtube.com/watch?v=VtvjbmoDx-I). All Watched Over by Machines of Loving Grace (GBR 2011, R: Adam Curtis. Drei- teilige Dokumentationsreihe der BBCTwo, ausgestrahlt vom 23.5. bis zum 6.6.2011). Andreas Kemper über AfD, Privatstädte & Klassismus (DEU 2021, R: Tilo Jung. Interview auf dem YouTube-Kanal Jung & Naiv, Folge 534, https://www.youtube.com /watch?v=7KN6RisuWZU). Army Acid Test (USA 1960er Jahre, R: US Army national archives and records admin- istration of the army testing LSD on servicemen. Verfügbar auf dem YouTube-Kanal tattooverb, https://www.youtube.com/watch?v=zLCzR34HfVQ). Das Netz – Unabomber, LSD und Internet (DEU 2004, R: Lutz Dammbeck). LSD–TestingOnBritishMarines (GBR 1964, R:Militär des Vereinigten Königreichs. Verfügbar auf dem YouTube-Kanal PsychedelicsReview, https://www.youtube.com/wa tch?v=KWodyapGNxI). Rare Footage of 1950’s Housewife on LSD (USA 1950er Jahre, R: Department of Phys- iology,University of SouthernCaliforniaMedical School.Gefunden au dem YouTube- Kanal TechStepDoll, https://www.youtube.com/watch?v=Si-jQeWSDKc). Schizophrenic Model Psychosis Induced By LSD 25 (USA 1955, R: Department of Physiology, University of Southern California Medical School. Verfügbar auf dem YouTube-Kanal Nuclear Vault, https://www.youtube.com/watch?v=k_nQ-M31fws). Literatur aam: »6G-Zukunft: Technik wird ›direkt in unseren Körper eingebaut‹«, in: derstan- dard.de vom 31.5.2022. Online verfügbar unter https://www.derstandard.de/story /2000136165087/6g-zukunft-technik-wird-direkt-in-unseren-koerper-eingebaut Abbate, Janet: Inventing the Internet, Cambridge/London: MIT Press 1999. Adams, Catherine/Thompson, Terrie Lynn: Researching a PosthumanWorld. Interviewswith Digital Objects. London: Palgrave Macmillan 2016. https://doi.org/10.1057/978-1-137- 57162-5 Agre, Philip E.: »Surveillance and Capture. Two Models of Privacy«, in: Noah Wardrip- Fruin/Nick Montfort (Hg.), The New Media Reader, S. 737-759, Cambridge/London: MIT Press 2003 [1994]. https://doi.org/10.1080/01972243.1994.9960162 Alkemeyer, Thomas/Gelhard, Andreas/Ricken, Norbert: Techniken der Subjektivierung, München: Wilhelm Fink 2013. Alkemeyer, Thomas/Bröckling, Ulrich: »Jenseits des Individuums«, in: dies./Peter, To- bias (Hg.), Jenseits der Person. Zur Subjektivierung von Kollektiven, S. 17-32, Bielefeld: transcript 2018. Allert, Heidrun/Asmussen, Michael: »Bildung als produktive Verwicklung«, in: dies./ Christoph Richter (Hg.), Digitalität und Selbst. Interdisziplinäre Perspektiven auf Subjektivierungs- und Bildungsprozesse, S. 27-68, Bielefeld: transcript 2017. https://d oi.org/10.14361/9783839439456-004 Allert, Heidrun/Richter, Christoph: »Poetische Spielzüge als Bildungsoption in einer Kultur der Digitalität«, in: dies./Michael Asmussen (Hg.),Digitalität und Selbst. Inter- disziplinäre Perspektiven auf Subjektivierungs- und Bildungsprozesse, S. 237-261, Bielefeld: transcript 2017. https://doi.org/10.14361/9783839439456-011 Anthony, Sebastian: »AOL, Spotify, GigaOm, Etsy, KISSmetrics sued over undeletable tracking cookies«, in: extremetech.com vom 11.8.2011. https://www.extremetech.com /internet/91966-aol-spotify-gigaom-etsy-kissmetrics-sued-over-undeletable-tracki ng-cookies Asim, Uneeb: »The Great Firewall of China. Everything You Need to Know«, in thetechlounge.com vom 15.8.2021. https://www.thetechlounge.com/great-firewall-of -china/ 456 Auf dem Weg zur Cyberpolis Associated Press: »Nevada Bill Would Allow Tech Companies to Create Governments«, in: usnews.com vom 4.2.2021. https://www.usnews.com/news/best-states/nevada/a rticles/2021-02-04/nevada-bill-would-allow-tech-companies-to-create-governmen ts Association of ComputingMachinery: »ACMCode of Ethics and Professional Conduct«, in: acm.org 2018. https://www.acm.org/code-of-ethics Babbs, Ken/Perry, Paul: On the Bus. The complete Guide to the legendary Trip of Ken Kesey and the Merry Pranksters and the Birth of the Counterculture, New York: Thunder’s Mouth Press 1993. Ball, Matthew: »The Metaverse: What It Is, Where to Find it, and WhoWill Build it«, in: matthewball.vc vom 13.1.2020. https://www.matthewball.vc/all/themetaverse Barad, Karen: Agentieller Realismus. Über die Bedeutung materiell-diskursiver Praktiken, Ber- lin: Suhrkamp 2012. Barbrook, Richard/Cameron, Andy: »TheCalifornian ideology«, in: Science as Culture, 6/1, 1996, S. 44-72. https://doi.org/10.1080/09505439609526455 Barlow, John Perry: »A Cyberspace Independence Declaration«, in eff.org vom 9.2.1996. https://w2.eff.org/Censorship/Internet_censorship_bills/barlow_0296.declaration Bateson, Gregory: Ökologie des Geistes. Anthropologische, psychologische, biologische und epis- temologische Perspektiven, Frankfurt a.M.: Suhrkamp 1981 [1972]. Battelle, John: Die Suche. Geschäftsleben und Kultur im Banne von Google & Co., Kulmbach: Börsenmedien AG 2006 [2005]. Baudrillard, Jean: Der symbolische Tausch und der Tod, München: Matthes & Seitz Verlag 1982. Baudrillard, Jean: Subjekt und Objekt: fraktal. Bern: Benteli 1986. Baumgärtel, Tilman: Schleifen. Zur Geschichte und Ästhetik des Loops, Berlin: Kulturverlag Kadmos 2015. Bauwens, Michel/Kostakis, Vasilis/Pazaitis, Alex: Peer to Peer. The Commons Manifesto, London: University of Westminster Press 2019. https://doi.org/10.16997/book33 Beck, Don Edward/Cowan, Christopher C.: Spiral Dynamics – Leadership, Werte und Wan- del: Eine Landkarte für Business und Gesellschaft im 21. Jahrhundert, siebte Auflage, Bie- lefeld: Kamphausen Media GmbH, 2017 [2013]. Beckedahl, Markus: »Das ist noch kein Plattformgrundgesetz«, in: netzpolitik.org vom 23.4.2022. https://netzpolitik.org/2022/kommentar-zum-digitale-dienste-ges etz-das-ist-noch-kein-plattformgrundgesetz/ Beeko, Markus: »Das Geschäft mit Überwachungssoftware ist außer Kontrolle«, in: zeit.de vom 18.7.2022. https://www.zeit.de/politik/2022-07/spionagesoftware-pega sus-menschenrechtsverletzung-amnesty-international/komplettansicht Behrens, Jan/Kistner, Alex/Nitsche, Andreas/Swierczek, Björn: The Principles of Liquid Feedback, Berlin: Interaktive Demokratie e.V. 2014. https://liquidfeedback.com/pu b/The_Principles_of_LiquidFeedback_1st_edition_online_version.pdf Behrens, Jan/Deseriis, Marco: »Liquid democracy, its challanges and its forebears«, in: opendemocracy.net vom 9.10.2015. https://www.opendemocracy.net/en/can-europe- make-it/liquid-de/ Literatur 457 Benrath, Bastian: »Top-Anwälte im Interview: ›Die DSGVO war sinnlos‹«, in: faz.net vom 13.8.2022. https://www.faz.net/aktuell/wirtschaft/unternehmen/dsgvo-der-eu -macht-surfen-im-internet-umstaendlicher-18232644.html Benz, Anton: »Neoliberalismus fördert Akzeptanz von Ungleichheit«, in: spektrum.de vom 15.6.2022. https://www.spektrum.de/news/neoliberalismus-foerdert-akzepta nz-von-ungleichheit/2030197 Bernays, Edward L.: Propaganda, New York: Horace Liveright 1928. Beuth, Patrick: »Zwischen Geheimdiensten und Privatwirtschaft gibt es eine Dreh- tür«, Interview mit dem Direktor des Citizen Lab Ronald Deibert, in: zeit.de vom 5.7.2013. https://www.zeit.de/digital/datenschutz/2013-07/ronald-deibert-citizen-l ab-interview Biddle, Sam: »Pentagon Explores Using SpaceX for Rocket-Deployed Quick Reaction Force«, in: theintercept.com vom 19.6.2022. https://theintercept.com/2022/06/19/spa cex-pentagon-elon-musk-space-defense/ Biene Baumeister Zwi Negator: Situationistische Revolutionstheorie. Eine Aneignung. Vol.1: Enchiridion, zweite Auflage, Stuttgart: Schmetterling Verlag 2007. Biene Baumeister Zwi Negator: Situationistische Revolutionstheorie. Eine Aneignung. Vol.2: Kleines Organon, zweite Auflage, Stuttgart: Schmetterling Verlag 2013. Birkinbine, Benjamin J.: Incorporating the Digital Commons. Corporate Involvement in Free and Open Source Software, London: University of Westminster Press 2020. https://do i.org/10.16997/book39 bitcoinisawesome: »Nick Szabo’s thoughts on Anarcho-Capitalism in the 90s«, Interview-Ausschnitt, in: reddit.com vom 3.7.2014. https://www.reddit.com/r/Bitco in/comments/29rv9n/nick_szabos_thoughts_on_anarchocapitalism_in_the/ Blankertz, Stefan/Doubrawa, Erhard: Lexikon der Gestalttherapie, Kassel: gikPRESS 2005. Bogost, Ian: Alien Phenomenology orWhat It’s Like to Be aThing, Minneapolis/London: Uni- versity of Minnesota Press 2012. Boltanski, Luc/Chiapello, Ève: Der neue Geist des Kapitalismus, Köln: Herbert von Halem 2018 [1999]. Boltanski, Luc/Thévenot, Laurent: Über die Rechtfertigung. Eine Soziologie der kritischen Ur- teilskraft, Hamburg: Hamburger Edition 2007. Bomke, Luisa/Müller, Mareike: »NFTs als Tor zum digitalen Eigentum«, in: handels- blatt.com vom 15.6.2022. https://www.handelsblatt.com/finanzen/maerkte/devisen- rohstoffe/kryptowaehrungen-nfts-als-tor-zum-digitalen-eigentum/28421672.html Borries, Friedrich von:Weltentwerfen. Eine politischeDesigntheorie. Suhrkamp: Berlin 2016. Brand, Stewart: Whole Earth Catalog. Access to Tools, Herbst 1968, Menlo Park: Portola Institute 1968. Brand, Stewart: The Last Whole Earth Catalog. Access to Tools, New York: Random House 1971. Brand, Stewart: II Cybernetic Frontiers, New York: Random House 1974. Brand, Stewart: »SPACEWAR. Fanatic Life and Symbolic Death Among the Computer Bums«, in: Rolling Stone vom 7.12.1972. https://wheels.org/spacewar/stone/rolling_s tone.html 458 Auf dem Weg zur Cyberpolis Brand, Stewart: »Keep Designing. How the Information Economy is being created and shaped by the Hacker Ethic«, in: Chaos Computer Club (Hg.), Die Hackerbibel, S. 23- 29, Löhrbach: Werner Pieper/Der grüne Zweig 1985. Brand, Steward: »We owe it all to the Hippies«, in: Time vom 1.3.1995. http://content.ti me.com/time/magazine/article/0,9171,982602,00.html Brautigan, Richard: »All Watched Over by Machines of Loving Grace«, in: All Watched Over by Machines of Loving Grace, San Francisco: Communications Company 1967. ht tps://faculty.atu.edu/cbrucker/Amst2003/Texts/BrautiganPoems.pdf Brems, Harald: »Der Tod von Tron«, in: kanalx.net vom 5.1.2015. https://kanalx.net/der -tod-von-tron/ Brodkin, Jon: »ICANN won’t revoke Russian Internet domains, says effect would be ›devastating‹«, in: arstechnica.com vom 4.3.2022. https://arstechnica.com/tech-polic y/2022/03/icann-wont-revoke-russian-internet-domains-says-effect-would-be-de vastating/ Bröckling, Ulrich: Das unternehmerische Selbst. Soziologie einer Subjektivierungsform, Frank- furt a.M.: Suhrkamp 2007. Bröckling, Ulrich: »Über Feedback. Anatomie einer kommunikativen Schlüsseltechno- logie«, in: Michael Hagner/Erich Hörl (Hg.),Die Transformation desHumanen. Beiträge zur Kulturgeschichte der Kybernetik, S. 326-347, Frankfurt a.M.: Suhrkamp 2008. Bröckling, Ulrich: »Optimierung, Preparedness, Priorisierung«, in: Soziopolis vom 13.4.2020. https://www.soziopolis.de/optimierung-preparedness-priorisierung.ht ml Brühl, Jannis: »Gotham am Main«, in: sueddeutsche.de vom 18.10.2018. https://www.sue ddeutsche.de/wirtschaft/innere-sicherheit-gotham-am-main-1.4175521 Brühl, Jannis: »Digitale Privatsphäre. ›Wir sind das Nutzvieh‹«, Interview mit Aral Bal- kan, in: sueddeutsche.de vom 13.12.2019. https://www.sueddeutsche.de/kultur/ueber wachungs-kapitalismus-wir-sind-das-nutzvieh-1.4726786 Brühl, Jannis: »Ukraine-Krieg:Russland allein im Netz«, in: sueddeutsche.de vom 14.3.2022. https://www.sueddeutsche.de/wirtschaft/russland-internet-facebook-in stagram-1.5547566 Bruns, Catharina:Work is not a job.Was Arbeit ist, entscheidest du!, Frankfurt a.M.: Campus 2013. Bryant, Mirinda: »Sweden returns to cold war tactics to battle fake news«, in: the- guardian.com vom 6.2.2022. https://www.theguardian.com/world/2022/feb/06/swe den-returns-to-cold-war-tactics-to-battle-fake-news Bulman, G./Fairlie, R.W.: »Computer-Assisted Instruction«, in: E.A. Hanushek/S. Machin/L. Woessmann (Hg.),Handbook of the Economics in Education Volume 5, S. 253- 256, Amsterdam: Elsevier 2016. Bundesministerium für Bildung und Forschung: Kompetenzen in einer digital geprägten Kultur. Medienbildung für die Persönlichkeitsentwicklung, für die gesellschaftliche Teilhabe und für die Entwicklung von Ausbildungs- und Erwerbsfähigkeit, Bonn/Berlin 2010. http s://www.researchgate.net/publication/265092567_Kompetenzen_in_einer_digital_ gepragten_Kultur_-_Medienbildung_fur_die_Personlichkeitsentwicklung_fur_die _gesellschaftliche_Teilhabe_und_fur_die_Entwicklung_von_Ausbildungs-_und_Er werbsfahigkeit Literatur 459 Burgess, Matt: »How GDPR Is Failing«, in: wired.com vom 23.5.2022. https://www.wire d.com/story/gdpr-2022/ Busby,Mattha: »Biden Administration Plans for Legal PsychedelicTherapiesWithin Two Years«, in: theintercept.com vom 26.7.2022. https://theintercept.com/2022/07/26/md ma-psilocybin-fda-ptsd/ Caillois, Roger:Man, Play and Games. Urbana/Chicago: University of Illinois Press 2001. Campbell, Duncan: »How NSA access was built into Windows«, in: Telepolis vom 4.9.1999. https://www.heise.de/tp/features/How-NSA-access-was-built-into-Wind ows-3444341.html Campbell,Duncan: »My Life Unmasking British Eavesdroppers«, in: theintercept.com vom 3.8.2015. https://theintercept.com/2015/08/03/life-unmasking-british-eavesdroppe rs/ Caracciolo, Luca: »MIT Technology Review 6/22: Wie Künstliche Intelligenz Kolonialis- mus befördert«, in: heise.de vom 17.8.2022. https://www.heise.de/hintergrund/MIT -Technology-Review-6-22-Wie-Kuenstliche-Intelligenz-Kolonialismus-befoerdert -7221746.html Carpenter, B/IBM Zurich Research Laboratory/Brim, S.: »Middleboxes: Taxonomy and Issues. Request for Comments: 3234«, Februar 2002. https://www.rfc-editor.org/rf c/rfc3234.html Castells, Manuel: Der Aufstieg der Netzwerkgesellschaft. Das Informationszeitalter. Wirtschaft, Gesellschaft, Kultur, Band 1, zweite Auflage, Wiesbaden: Springer VS 2017 [1996]. Castells, Manuel: Die Macht der Identität. Das Informationszeitalter. Wirtschaft, Gesellschaft, Kultur, Band 2, zweite Auflage, Wiesbaden: Springer VS 2017 [1997]. Castells, Manuel: Jahrtausendwende. Das Informationszeitalter. Wirtschaft, Gesellschaft, Kul- tur, Band 3, zweite Auflage, Wiesbaden: Springer VS 2017 [2000]. Castells, Manuel: »Informationalism and the Network Society«, in: Pekka Himanen (Hg.),The Hacker Ethic and the Spirit of the Information Age, S. 155-178, New York: Ran- dom House 2001. Cerf, Vinton: »The Internet Activities Board. Request for Comments: 1120«, September 1989. https://datatracker.ietf.org/doc/html/rfc1120 Chaos Computer Club: Die Hackerbibel, Löhrbach: Werner Pieper/Der grüne Zweig 1985. Chaos Computer Club: Die Hackerbibel 2. Das Neue Testament, Löhrbach: Werner Pieper/ Der grüne Zweig 1988. Chaos Computer Club: Datenschleuder 1, 1984. https://ds.ccc.de/pdfs/ds001.pdf Chaos Computer Club: Datenschleuder 5+6, 1984. https://ds.ccc.de/pdfs/ds0506.pdf Chaos Computer Club: Datenschleuder 15, März 1986. https://ds.ccc.de/pdfs/ds015.pdf Chaos Computer Club: Datenschleuder 16, September 1986. https://ds.ccc.de/pdfs/ds016 .pdf Chaos Computer Club: Datenschleuder 24, Dezember 1987. https://ds.ccc.de/pdfs/ds024 .pdf Chaos Computer Club: Datenschleuder 25, März 1988. https://ds.ccc.de/pdfs/ds025.pdf Chaos Computer Club: Datenschleuder 28/29, Dezember 1988. https://ds.ccc.de/pdfs/ds 2829.pdf Chaos Computer Club: Datenschleuder 30, September 1989. https://ds.ccc.de/pdfs/ds030 .pdf 460 Auf dem Weg zur Cyberpolis Chaos Computer Club: Datenschleuder 31, Dezember 1989. https://ds.ccc.de/pdfs/ds031. pdf Chaos Computer Club: Datenschleuder 32, Februar 1990. https://ds.ccc.de/pdfs/ds032.p df Chaos Computer Club: Datenschleuder 38, März 1992. https://ds.ccc.de/pdfs/ds038.pdf Chaos Computer Club: Datenschleuder 39, 1992. https://ds.ccc.de/pdfs/ds039.pdf Chaos Computer Club: Datenschleuder 43, Juni 1993. https://ds.ccc.de/pdfs/ds043.pdf Chaos Computer Club: Datenschleuder 46, Januar 1994. https://ds.ccc.de/pdfs/ds046.pdf Chaos Computer Club: Datenschleuder 47, Mai 1994. https://ds.ccc.de/pdfs/ds047.pdf Chaos Computer Club: Datenschleuder 48, September 1994. https://ds.ccc.de/pdfs/ds048 .pdf Chaos Computer Club: Datenschleuder 49, Dezember 1994. https://ds.ccc.de/pdfs/ds049 .pdf Chaos Computer Club: Datenschleuder 50, März 1995. https://ds.ccc.de/pdfs/ds050.pdf Chaos Computer Club: Datenschleuder 51, Juni 1995. https://ds.ccc.de/pdfs/ds051.pdf Chaos Computer Club: Datenschleuder 52, September 1995. https://ds.ccc.de/pdfs/ds052 .pdf Chaos Computer Club: Datenschleuder 53, Dezember 1995. https://ds.ccc.de/pdfs/ds053. pdf Chaos Computer Club: Datenschleuder 54, März 1996. https://ds.ccc.de/pdfs/ds054.pdf Chaos Computer Club: Datenschleuder 55, August 1996. https://ds.ccc.de/pdfs/ds055.pdf Chaos Computer Club: Datenschleuder 57, Dezember 1996. https://ds.ccc.de/pdfs/ds057. pdf Chaos Computer Club: Datenschleuder 59, Juni 1997. https://ds.ccc.de/pdfs/ds059.pdf Chaos Computer Club:Datenschleuder 60, September 1997. https://ds.ccc.de/pdfs/ds060 .pdf Chaos Computer Club: Datenschleuder 61, Dezember 1997. https://ds.ccc.de/pdfs/ds061. pdf Chaos Computer Club: Datenschleuder 63, Sommer 1998. https://ds.ccc.de/pdfs/ds063.p df Chaos Computer Club:Datenschleuder 65, Herbst 1998. https://ds.ccc.de/pdfs/ds065.pdf Chaos Computer Club: Datenschleuder 67, Sommer 1999. https://ds.ccc.de/pdfs/ds067.p df Chaos Computer Club: Datenschleuder 68/69, Herbst 1999. https://ds.ccc.de/pdfs/ds068. pdf Chaos Computer Club: »Chaos macht Schule«, in: ccc.de. https://www.ccc.de/schule Chaos Computer Club: »Chaos macht Schule: Forderungen für eine zeitgemäße digitale Bildung an unseren Schulen«, in: ccc.de. https://www.ccc.de/de/cms-forderungen -lang Chaos Computer Club: »EU-Kommission will alle Chatnachrichten durchleuchten«, in: ccc.de vom 9.5.2022. https://www.ccc.de/de/updates/2022/eu-kommission-will-alle -chatnachrichten-durchleuchten Christl, Wolfie: Kommerzielle digitale Überwachung im Alltag, Wien: CrackedLabs 2014. ht tps://crackedlabs.org/dl/Studie_Digitale_Ueberwachung.pdf Literatur 461 Christl, Wolfie: Digitale Kontrolle und Überwachung am Arbeitsplatz. Von der Ausweitung der betrieblichen Datenerfassung zum algorithmischen Management?, Wien: CrackedLabs 2019. https://crackedlabs.org/dl/CrackedLabs_Christl_UeberwachungKontrolleArb eitsplatz.pdf bzw. https://crackedlabs.org/daten-arbeitsplatz Clarke, Laurie: »Crypto millionaires are pouring money into Central America to build their own cities«, in: technologyreview.com vom 20.4.2022. https://www.technologyr eview.com/2022/04/20/1049384/crypto-cities-central-america/ Collins, Anne: In the Sleep Room: The Story of the CIA Brainwashing Experiments in Canada. Toronto: Lester & Orpen Dennys 1988. Collins, Keith: »Government officials just really like the word ›cyber‹«, in qz.com vom 5.3.2016. https://qz.com/631803/government-officials-just-really-like-the-wor d-cyber/ Columbia, David: The Politics of Bitcoin: Software a Right-Wing Extremism, Minneapolis: University of Minnesota Press 2016. Connell, Michael/Vogler, Sarah: »Russia’s Approach to Cyber Warfare«, in: cna.org 2017. https://www.cna.org/CNA_files/PDF/DOP-2016-U-014231-1Rev.pdf Convivenza: »Moderationsrichtlinien für eingespielte Geselligkeit«, offizielles Doku- ment der italienischen Piratenpartei, verabschiedet in Liquid Feedback im Rahmen der geltenden Satzung von 2015. https://structure.pages.de/convivenza.de Cooper, Jeffrey R.: »New Approaches to Cyber-Deterrence: Initial Thoughts on a New Framework«, in: saic.com 2009. Cramer, Florian: »What is ›Post-digital‹?«, in: DavidM. Berry/Michael Dieter (Hg.), Post- digital Aesthetics. Art, Computation and Design, S. 12-26. London: Palgrave Macmillan 2013. https://doi.org/10.1057/9781137437204_2 Crocker, Steve: »Network Working Group Request for Comment: 1«, 7.4.1969. https://d atatracker.ietf.org/doc/html/rfc1 Dachwitz, Ingo: »Wahlkampf in der Grauzone: Die Parteien, das Microtargeting und die Transparenz«, in: netzpolitik.org vom 1.9.2017. https://netzpolitik.org/2017/wahl kampf-in-der-grauzone-die-parteien-das-microtargeting-und-die-transparenz/ Dachwitz, Ingo: »Politisches Microtargeting. Schrems und Böhmermann wollen Facebook und Parteien verklagen«, in: netzpolitik.org vom 15.12.2021. https://netzpo litik.org/2021/politisches-microtargeting-schrems-und-boehmermann-wollen-fac ebook-und-parteien-verklagen/ Dachwitz, Ingo: »Internet und Zivilgesellschaft: Der digitale Raumwird enger«, in: netz- politik.org vom 16.5.2022. https://netzpolitik.org/2022/internet-und-zivilgesellschaf t-der-digitale-raum-wird-enger/ Dachwitz, Ingo: »Amazon gibt Aufnahmen ohne richterlichen Beschluss an Polizei«, in: netzpolitik.org vom 18.7.2022. https://netzpolitik.org/2022/ueberwachungskameras -von-ring-amazon-gibt-aufnahmen-ohne-richterlichen-beschluss-an-polizei/ Damm, Tile von: »Where is the knowledge we have lost in information? Die sozia- le Dimension von Privatheit und Identität in Indien«, in: Engemann, Christoph/ Hornung, Gerrit: Der digitale Bürger und seine Identität, S. 211-224, Baden-Baden: No- mos. https://doi.org/10.5771/9783845276762 Dansereau, Corey Anderson: »Wie Millionen untereinander kommunizierende Men- schen sich in ein millionenäugiges Monster verwandeln«, in: nzz.ch vom 462 Auf dem Weg zur Cyberpolis 11.3.2020. https://www.nzz.ch/feuilleton/silicon-valley-seine-anfaenge-haben-auc h-mit-lsd-zu-tun-ld.1543857 Daub, Adrian:Was das Valley Denken nennt. Über die Ideologie der Techbranche, Berlin: Suhr- kamp 2020. Daum, Timo: »Missing Link: Ein Plädoyer wider den KI-Populismus«, in: heise.de vom 3.6.2018. https://www.heise.de/newsticker/meldung/Missing-Link-Ein-Plaedoyer- wider-den-KI-Populismus-4063789.html?seite=all Davidow, William H./Malone, Michael S.: Das virtuelle Unternehmen: Der Kunde als Co- Produzent, Frankfurt a.M.: Campus 1993. Davidson, James Dale/Rees-Mogg, William: The Sovereign Individual. Mastering the Tran- sition to the Information Age, New York/Toronto/London/Sydney/New Dehli: Touch- stone 2020 [1997]. Debord, Guy: Die Gesellschaft des Spektakels, Hamburg: Edition Nautilus 1978 [1967]. Dechow, Douglas R./Struppa, Daniele C.: Intertwingled. TheWork and Influence of Ted Nel- son, Cham/Heidelberg/New York: Springer 2015. https://doi.org/10.1007/978-3-319- 16925-5 Dean, Jodi: »Neofeudalism: The End of Capitalism?«, in: lareviewofbooks.org vom 12.5.2020. https://lareviewofbooks.org/article/neofeudalism-the-end-of-capitalis m/ Demling, Alexander: »Thiel kann mit Kurz kaum verlieren«, Interview mit Max Chaf- kin, dem Biographen von Peter Thiel, in: spiegel.de vom 6.1.2022. https://www.spie gel.de/wirtschaft/unternehmen/peter-thiel-biograf-ueber-sebastian-kurz-und-pet er-thiels-politische-plaene-a-c3bea1c0-bfe4-494d-8512-51441503df26 Dewey, John/Bentley, Arthur F.: Knowing and the Known. Boston: The Beacon Press 1949. Deyan, G.: »What Is a White Hat Hacker? All You Need to Know in 2022«, in: techjury.net vom 1.4.2022. https://techjury.net/blog/what-is-a-white-hat-hacker/ Diehl, Stephen: »The Case Against Crypto«, in: stephendiehl.com vom 31.12.2021. https:// www.stephendiehl.com/blog/against-crypto.html Diehl, Stephen: »The Token Disconnect«, in: stephendiehl.com vom 27.11.2021. https://w ww.stephendiehl.com/blog/disconnect.html Dispenza, Joe: Du bist das Placebo: Bewusstsein wird Materie, Burgrain: Koha 2014. Dobusch, Leonhard: »Stimmen aus dem Fediverse«, in: netzpolitik.org vom 2.5.2022. ht tps://netzpolitik.org/2022/neues-aus-dem-fernsehrat-86-stimmen-aus-dem-fediv erse/ Doctorow, Cory: »›The Tragedy of the Commons‹: how ecofascism was smuggled into mainstream thought«, in: boingboing.net vom 1.10.2019. https://boingboing.net/201 9/10/01/grant-hardin-fascist.html Donnelly, Drew: »An Introduction to the China Social Credit System«, in: nhglobalpart- ners.com vom 3.2.2022. https://nhglobalpartners.com/china-social-credit-system-e xplained/ Donner,Martin: Äther und Information. Die Apriori desMedialen im Zeitalter technischer Kom- munikation, Berlin: Kulturverlag Kadmos 2017. Donner, Martin: »Rekursion und Wissen. Zur Emergenz technosozialer Netze«, in: Ana Ofak/Philipp von Hilgers (Hg.), Rekursionen. Von Faltungen des Wissens, S. 77-113, München: Wilhelm Fink 2010. Literatur 463 Donner,Martin/Jörissen, Benjamin: ÄsthetischeMedien-Musizier-PraktikenmitMusikmach- Dingen, in Vorbereitung. Donner, Martin: »Optimierung und Subversion. Kybernetik und neue künstlerisch- ästhetische Medienpraktiken in den 1960er Jahren«, in: Patrick Bettinger/Klaus Rummler/Karsten D.Wolf (Hg.),Medienpädagogik. Zeitschrift fürTheorie und Praxis der Medienbildung, S. 169-198,Themenheft Nr. 42: Optimierung, 2021. https://doi.org/10 .21240/mpaed/42/2021.04.30.X Donner, Martin: »(Un-)Sichtbares Design und ›Gesten der Freiheit‹. Zu technomedi- al bedingten Transformationen in der Ästhetischen Bildung«, in: Patrick Bettinger/ Klaus Rummler/KarstenD.Wolf (Hg.),MedienPädagogik 18 (JahrbuchMedienpädago- gik), S. 291-319, 2022. https://doi.org/10.21240/mpaed/jb18/2022.01.10.X dpa: »EuGH: Anlasslose Vorratsdatenspeicherung verstößt gegen EU-Grundrechte«, in: euronews.com vom 5.4.2022. https://de.euronews.com/2022/04/05/eugh-anlasslose- vorratsdatenspeicherung-versto-t-gegen-eu-grundrechte Drahos, Peter/Braithwaite, John: Information Feudalism, London: Earthscan 2002. Dreyling, Justus: »Digitale-Dienste-Gesetz: Verpasste Chance für Visionen«, in: netzpo- litik.org vom 5.7.2022. https://netzpolitik.org/2022/digitale-dienste-gesetz-verpass te-chance-fuer-visionen/ Driscoll, Kevin: »The Internet Origin Story You Know Is Wrong«, in: wired.com vom 17.5.2022. https://www.wired.com/story/internet-origin-story-bbs/ Dueck, Gunter: »Prozessokratie ist die beste Staats- und Unternehmensform«, in: Sci- logs auf spektrum.de vom 3.4.2020. https://scilogs.spektrum.de/wild-dueck-blog/pr ozessokratie-ist-die-beste-staats-und-unternehmensform/ Düllo, Thomas/Liebl, Franz: Cultural hacking: Kunst des strategischen Handelns, Wien: Springer 2005. Dunn, Frankie: »Wahrscheinlich könntest Du uns Techno-Reisende nennen. Fotogra- fin Vince Petersen zeigt das Leben auf der Straße Richtung Rave«, in: vice.com vom 24.7.2019. https://i-d.vice.com/de/article/wjv37q/rave-today-vinca-petersen-interv iew-techno Duttweiler, Stefanie: »Vom Treppensteigen, Lippennachziehen und anderen alltägli- chen Praktiken der Subjektivierung oder: Die kybernetische Form des Subjekts«, in: Thomas Alkemeyer, Andreas Gelhard und Norbert Ricken (Hg.), Techniken der Subjek- tivierung, S. 247-258, München: Wilhelm Fink 2013. Dyson, Esther/Gilder, George/Keyworth, Jay et al.: »Cyberspace and the American Dream: A Magna Carta for the Knowledge Age«, in: Alamut. A Bastion of Peace and Information 1994. http://www.alamut.com/subj/ideologies/manifestos/magnaCarta .html Economist Intelligence: »Democracy Index 2021. The China challenge«, in eiu.com 2021. https://pages.eiu.com/rs/753-RIQ-438/images/eiu-democracy-index-2021.pdf Edelman, Gilad: »The Father of Web3 Wants You to Trust Less«, in: wired.com vom 29.11.2021. https://www.wired.com/story/web3-gavin-wood-interview/ Eickelmann, Jennifer: »Mediatisierte Missachtung als Modus der Subjektivation«, in: Alexander Geimer, Steffen Amling und Sasa Bobancic (Hg.), Subjekt und Subjektivie- rung, S. 169-190, Wiesbaden: Springer 2019. https://doi.org/10.1007/978-3-658-2231 3-7_8 464 Auf dem Weg zur Cyberpolis Elmhirst, Sophie: »The disastrous voyage of Satoshi, the world’s first cryptocurrency cruise ship«, in: theguardian.com vom 7.9.2021. https://www.theguardian.com/news /2021/sep/07/disastrous-voyage-satoshi-cryptocurrency-cruise-ship-seassteading Engel, Brigitta: »Unter Generalverdacht: Fingerabdruck für Personalausweis«, in: Tele- polis vom 9.11.2020. https://www.heise.de/tp/features/Unter-Generalverdacht-Fing erabdruck-fuer-Personalausweis-4951377.html Engemann, Christoph: »Digitale Identität nach Snowden. Grundordnungen zwischen deklarativer und relationaler Identität«, in: ders./Hornung, Gerrit: Der digitale Bür- ger und seine Identität, S. 23-64, Baden-Baden: Nomos. https://doi.org/10.5771/97838 45276762-23 Erhard, Dominik: »Gerd Gigerenzer: ›Wer mit seinen Daten bezahlt, ist nicht der Kunde, sondern das Produkt‹«, in: philomag.de vom 7.10.2021. https://www.philom ag.de/artikel/gerd-gigerenzer-wer-mit-seinen-daten-bezahlt-ist-nicht-der-kunde -sondern-das-produkt Ermert, Monika: »Fragmentiertes Netz: Regulierungswut und ein Ende des einheitli- chen Namensraums«, in: heise.de vom 27.11.2021. https://www.heise.de/hintergrun d/Fragmentiertes-Netz-Regulierungswut-und-ein-Ende-des-einheitlichen-Name nsraums-6278218.html Ermert, Monika: »Gezielte Internetsperren gegen Russland: Die Netz-Community will aktiv werden«, in: heise.de vom 10.3.2022. https://www.heise.de/news/Gezielte-In ternetsperren-gegen-Russland-Die-Netz-Community-will-aktiv-werden-6545003. html Ermert, Monika: »eco-Meldestelle: Chatkontrolle ein ›Freifahrtschein für staatliche Überwachung‹«, in: heise.de vom 13.5.2022. https://www.heise.de/news/Meldestelle -zur-EU-Chatkontrolle-Freifahrtschein-fuer-staatliche-Ueberwachung-7091843.ht ml Ermert, Monika: »Internet-Kernprotokoll: Das Transmission Control Protocol erhält Update«, in: heise.de vom 22.8.2022. https://www.heise.de/news/Internet-Kernprot okoll-Das-Transmission-Control- Protocol-erhaelt-Update-7239713.html Ernst, Christoph/Schröter, Jens: Zukünftige Medien. Wiesbaden: Springer VS 2020. ht tps://doi.org/10.1007/978-3-658-30059-3 Ernst, Wolfgang: Gleichursprünglichkeit. Zeitwesen und Zeitgegebenheit technischer Medien. Berlin: Kulturverlag Kadmos 2013. European Innovation Council/Executive Agency for Small and Medium Enterprises: Behavioural study on unfair commercial practices in the digital environment: dark pat- terns and manipulative personalisation, Brüssel: Europäische Kommission, April 2022. https://op.europa.eu/de/publication-detail/-/publication/606365bc-d58b-11ec -a95f-01aa75ed71a1 Europäische Kommission: »Vorschlag zur Festlegung harmonisierter Vorschriften für Künstliche Intelligenz«, in: eur-lex.europa.eu vom 21.4.2021. https://eur-lex.europa. eu/legal-content/DE/TXT/HTML/?uri=CELEX:52021PC0206&from=EN Evans, Jules: »On Peter Thiel, radical life extension, and the state«, in: medium.com vom 30.4.2021. https://julesevans.medium.com/on-peter-thiel-radical-life-extensi on-and-the-state-a5fdfbe96a80 Literatur 465 Faltin, Günter: Kopf schlägt Kapital. Die ganz andere Art, ein Unternehmen zu gründen – Von der Lust, ein Entrepreneur zu sein, vierte Auflage, München: dtv 2017. Fang, Lee: »As the SEC Cracks Down on Shady SPACs, CIA Officials Get In on the Ac- tion«, in: theintercept.com vom 5.5.2022. https://theintercept.com/2022/05/05/cia-ve nture-capital-inqtel-spac/ Fanta, Alexander: »Peter Thiel: Ein Idol fürs Monopol«, in: netzpolitik.org vom 3.10.2021. https://netzpolitik.org/2021/peter-thiel-ein-idol-fuers-monopol/ Fanta, Alexander: »Exklusiv: NATO-Zentrumwillmit Facebook-Daten forschen dürfen«, in: netzpolitik.org vom 27.1.2022. https://netzpolitik.org/2022/exklusiv-nato-zentru m-will-mit-facebook-daten-forschen-duerfen/ Feigelfeld, Paul/Parikka, Jussi: »Kittler on the NSA«, in: Theory, Culture & Society vom 12.2.2014. https://www.theoryculturesociety.org/kittler-on-the-nsa/ Ferran, Lee: »Ex-NSA Chief: ›We Kill People Based on Metadata‹«, in: abcnews.com vom 12.5.2014. https://abcnews.go.com/blogs/headlines/2014/05/ex-nsa-chief-we-kill-p eople-based-on-metadata Ferriss, Timothy: Die 4-Stunden-Woche. Mehr Zeit, mehr Geld, mehr Leben, Berlin: Ullstein 2008. Finkel, Raphael: »Jargon-File« 1975. https://www.dourish.com/goodies/jargon.html Fischer-Lichte, Erika: Ästhetik des Performativen, Frankfurt a.M.: Suhrkamp 2004. Flade, Florian/Hoppenstedt, Max: »5G-Netz. Sicherer als die Polizei erlaubt«, in: sued- deutsche.de vom 6.11.2019. https://www.sueddeutsche.de/digital/5g-handy-abhoere n-imsi-catcher-1.4670316 Floyd, Christiane: »Autooperationale Form und situiertes Handeln«, in: Christoph Hubig (Hg.), Cognitio humana – Dynamik des Wissens und der Werte, S. 237-252, Ber- lin/Boston: Akademie Verlag 1997. Flusser, Vilém: »Digitaler Schein«, in: Florian Rötzer (Hg.), Digitaler Schein. Ästhetik der elektronischen Medien, S. 147-159, Frankfurt a.M.: Suhrkamp 1991. Foerster, Heinz von: KybernEthik, Berlin: Merve 1993. Foerster, Heinz von: »Für Niklas Luhmann: Wie rekursiv ist Kommunikation?« [1993], in: Ana Ofak/Philipp von Hilgers (Hg.), Rekursionen. Von Faltungen des Wissens, S. 25- 45, München: Wilhelm Fink 2010. Förtsch, Michael: »Tim Berners-Lee warnt vor einer Instrumentalisierung des Inter- nets«, in gqmagazin.de vom 9.3.2018. https://www.gq-magazin.de/auto-technik/art icle/tim-berners-lee-warnt-vor-einer-instrumentalisierung-des-internets Förtsch, Michael: »Alternativen im Netz: Was ist nun eigentlich dieses Fediverse«, in: 1e9.community vom 28.7.2022. https://1e9.community/t/alternativen-im-netz-was-i st-nun-eigentlich-dieses-fediverse/17735 Folkers, Andreas: »Machttechnologie oder Kritik? Zur Genealogie und Gegenwart der Residenz«, in: WestEnd – Neue Zeitschrift für Sozialforschung, Februar 2018, S. 45-67. Ford, Bryan: »A Liquid Perspective on Democratic Choice«, in: arxiv-vanity.com 2003. ht tps://www.arxiv-vanity.com/papers/2003.12393/ Foucault, Michel: Was ist Kritik? Berlin: Merve 1992. Foucault,Michel:DieOrdnung derDinge. Eine Archäologie derHumanwissenschaften, zwölfte Auflage, Frankfurt a.M.: Suhrkamp 1994 [1966]. 466 Auf dem Weg zur Cyberpolis Foucault, Michel: Überwachen und Strafen. Die Geburt des Gefängnisses, neunte Auflage, Frankfurt a.M.: Suhrkamp 2008 [1975]. Fox, Susannah/Rainee, Lee: »How the internet has woven itself into American life«, in: pewresearch.org vom 27.2.2014. https://www.pewresearch.org/internet/2014/02/27/p art-1-how-the-internet-has-woven-itself-into-american-life/ Franck, Georg: Ökonomie der Aufmerksamkeit, München/Wien: Carl Hanser Verlag 1998. Frank, Thomas: The Conquest of Cool. Business Culture, Counterculture and the Rise of Hip Consumerism, Chicago/London: University of Chicago Press 1997. Friedman,David:TheMachinery of Freedom.Guide to aRadical Capitalism.NewYork: Crown Publishing Group 1978. http://daviddfriedman.com/The_Machinery_of_Freedom_. pdf Fuller, Matthew: Media Ecologies. Materialist Energies in Art and Technoculture, Cambridge/ London: MIT Press 2005. Galison, Peter: »TheOntology of the Enemy: NorbertWiener and the Cybernetic Vision«, in: Critical Inquiry 1994, 21, S. 228-266. Ganz, John: »The Enigma of Peter Thiel. There Is No Enigma – He’s a Fascist«, in: john- ganz.com vom 23.7.2022. https://johnganz.substack.com/p/the-enigma-of-peter-th iel Garcia Martinez, Antonio: »How Silicon Valley Fuels an Informal Caste System«, in: wired.com vom 7.9.2018. https://www.wired.com/story/how-silicon-valley-fuels-an -informal-caste-system/ Gates, William Henry: »An Open Letter to Hobbyists«, in New York Times vom 3.2.1976. https://archive.nytimes.com/www.nytimes.com/library/cyber/surf/07239 7mind-letter.html Gebel, Titus: Free PrivateCities.MakingGovernmentsCompete for You.Walldorf: Aquila Urbis 2018. Gelitz, Christiane: »Psychedelika: Nach einem Trip fühlt sich die Welt anders an«, in: spektrum.de vom 4.4.2022. https://www.spektrum.de/news/verhelfen-psychedelisch e-drogen-zu-neuen-einsichten/2006308 Gerard, David: Attack of the 50 Foot Blockchain. Bitcoin, Blockchain, Ethereum and Smart Con- tracts, Selbstverlag 2017. Gerard, David: »Beanstalk DAO falls to a corporate raid, funded by flash loan junk bonds«, in: davidgerard.co.uk vom 18.4.2022. https://davidgerard.co.uk/blockchain/ 2022/04/18/beanstalk-dao-falls-to-a-corporate-raid-funded-by-flash-loan-junk-bo nds/ Gerovitch, Slava: From Newspeak to Cyberspeak. A History of Soviet Cybernetics, Cambridge/ London: MIT Press 2002. Gerstell, Glen S.: »I Work for N.S.A. We Cannot Afford to Lose the Digital Revolution«, in: nytimes.com vom 10.9.2019. https://www.nytimes.com/2019/09/10/opinion/nsa-p rivacy.html Gesellschaft für Medienwissenschaft: Zeitschrift für Medienwissenschaft, Heft 14: Medien- ökologien, Jahrgang 8 (2016), Nr. 2. https://doi.org/10.25969/mediarep/1684 Geuter, Jürgen: »Entwicklung des Web3 – eine Bestandsaufnahme«, in: heise.de vom 5.3.2022. https://www.heise.de/hintergrund/Entwicklung-des-Web3-eine-Bestand saufnahme-6537074.html Literatur 467 Gibson, William: Die Neuromancer-Trilogie, zweite Auflage, München: Wilhelm Heyne Verlag 2000 [1984]. Gießmann, Sebastian:Netze undNetzwerke. Archäologie einer Kulturtechnik, Bielefeld: tran- script 2015 Gießmann, Sebastian:Die Verbundenheit derDinge. Eine Kulturgeschichte derNetze undNetz- werke, zweite Auflage, Berlin: Kulturverlag Kadmos 2016. Goldman, Sharon: »Who owns DALL-E images? Legal AI experts weigh«, in: venture- beat.com vom 16.8.2022. https://venturebeat.com/ai/who-owns-dall-e-images-legal -ai-experts-weigh-in/ Goodman, Richard: Programmed Learning and Teaching Machines. An Introduction. dritte erweiterte Auflage, London: English Universities Press 1967. Goudarzi, Shahrzad/Badaan, Vivienne/Knowles, Eric D.: »Neoliberalism and the Ide- ological Construction of Equity Beliefs«, in: Perspectives on Psychological Science vom 10.5.2022. https://doi.org/10.1177/17456916211053311 Graf, Nadine: »Übergang in ein dezentrales System: Wenn Staaten zu DAO werden«, Interview mit Michael Geike von Advanced Blockchain, in: t3n.de vom 21.04.2022. htt ps://t3n.de/news/advanced-blockchain-dezentrales-system-dao-1460793/ Graf, Nadine: »Krypto-Kritiker: ›Dezentralität im Web3 ist eine Lüge‹«, Interview mit Jürgen Geuter, in: t3n.de vom 13.6.2022. https://t3n.de/news/krypt-kritiker-juergen -geuter-tante-1478847/ Graf, Nadine: »Web3-Myth-Busting: Wie fälschungssicher, revolutionär und umwelt- freundlich ist es?«, in: t3n.de vom 12.7.2022. https://t3n.de/news/myth-busting-fael schungssicher-umweltfreundlich-web3-1484851/ Grassmuck, Volker Ralf: »Die Turing Galaxis. Das Universalmedium als Weltsimulati- on«, in: ekphorie.de vom Januar 1995. https://www.ekphorie.de/museal/if95/tg.htm Grassmuck, Volker Ralf: »Exkursion in die Coy-Galaxis«, in: Andrea Knaut/Christian Kühne/Constanze Kurz et al. (Hg.), Per Anhalter durch die Turing-Galaxis, S. 9-17, Münster: MV-Wissenschaft 2012. https://ssrn.com/abstract=2177530 Gray, Matthew: »Internet Statistics. Growth and Usage of the Web and the Internet«, in: mit.edu vom 20.6.1996. https://web.mit.edu/people/mkgray/net/ Greis, Friedhelm: »Digitale-Dienste-Gesetz: Was die Einigung zum DSA bedeutet«, in: golem.de vom 25.4.2022. https://www.golem.de/news/digitale-dienste-gesetz-was- die-einigung-zum-dsa-bedeutet-2204-164830.html Greis, Friedhelm: »Bayerns Verfassungsschutzgesetz teilweise verfassungswidrig«, in: golem.de vom 26.4.2022. https://www.golem.de/news/online-durchsuchung-bayern s-verfassungsschutzgesetz-teilweise-verfassungswidrig-2204-164862.html Greis, Friedhelm: »CCC warnt vor ›fundamental fehlgeleiteter Technologie‹«, in: go- lem.de vom 9.5.2022. https://www.golem.de/news/chatkontrolle-ccc-warnt-vor-fun damental-fehlgeleiteter-technologie-2205-165187.html Greis, Friedhelm: »Chatkontrolle: Ein totalitärer Missbrauch von Technik«, in: golem.de vom 12.5.2022. https://www.golem.de/news/chatkontrolle-ein-totalitaerer-missbr auch-von-technik-2205-165278.html 468 Auf dem Weg zur Cyberpolis Greis, Friedhelm: »Europas Datenschützer warnen vor Massenüberwachung«, in: go- lem.de vom 30.7.2022. https://www.golem.de/news/chatkontrolle-europas-datensc huetzer-warnen-vor-massenueberwachung-2207-167261.html Groth, Annette: »Wie ein israelisches Spionagetool Menschenrechte zu verletzen hilft«, in: Telepolis vom 2.4.2022. https://www.heise.de/tp/features/Wie-ein-israelisches- Spionagetool-Menschenrechte-zu-verletzen-hilft-6660140.html Grothoff, Christian/Polot, Bartholomiej/Loesch, Carlo von: »The Internet is Broken: Ide- alistic Ideas for Building a NEWGNU Network«, in: w3.org 2014. https://www.w3.o rg/2014/strint/papers/65.pdf Guarnieri, Claudio: »Staatstrojaner Pegasus. Wir müssen die gesamte Überwachungs- industrie in Frage stellen«, in: netzpolitik.org vom 12.8.2021. https://netzpolitik.org/ 2021/staatstrojaner-pegasus-wir-muessen-die-gesamte-ueberwachungsindustrie- in-frage-stellen/ Habermas, Jürgen: Strukturwandel der Öffentlichkeit, Frankfurt a.M.: Suhrkamp 1990. Habermas, Jürgen: »Moralischer Universalismus in Zeiten politischer Regression«, in: Leviathan, Sonderband 37, Jahrgang 48 (2021), Nr. 1, S. 7-28. https://doi.org/10.5771/ 0340-0425-2020-1-7 Habermas, Jürgen: »Überlegungen undHypothesen zu einem erneuten Strukturwandel der politischen Öffentlichkeit«, in: Leviathan, Sonderband 37, Jahrgang 48 (2021), Nr. 1, S. 470-500. https://doi.org/10.5771/9783748912187-470 Halder,Winfried/Dinzelbacher, Peter: EuropäischeMentalitätsgeschichte, Stuttgart: Alfred Kröner 1995. Halpern, Orit: »Hopeful Resilience«, in: e-flux.com vom April 2017. https://www.e-flux. com/architecture/accumulation/96421/hopeful-resilience/ Hambleton, Julie: »Seasteading – Would youmove?«, in: theheartysoul.com vom 17.1.2021. https://theheartysoul.com/seasteading/ Han, Byung-Chul: »Dataismus und Nihilismus«, in: zeit.de vom 27.9.2013. https://www .zeit.de/digital/internet/2013-09/big-data-han-dataismus Haraway, Donna: »Ein Manifest für Cyborgs«, in: dies. Die Neuerfindung der Natur. Pri- maten, Cyborgs und Frauen, S. 33-72, Frankfurt a.M./New York: Campus 1995. Haraway, Donna: Unruhig bleiben. Die Verwandtschaften der Arten imChthuluzän, Frankfurt a.M./New York: Campus 2018. Hark, Sabine:Gemeinschaft derUngewählten.Umrisse eines politischenEthos der Kohabitation, Berlin: Suhrkamp 2021. Harman, Graham: Object-Oriented Ontology, New York: Penguin Random House 2017. Hautala, Laura: »NSA surveillance programs live on, in case you hadn’t noticed«, in: cnet.com vom 19.1.2018. https://www.cnet.com/tech/services-and-software/nsa-sur veillance-programs-prism-upstream-live-on-snowden/ Hayles, Katherine: How we Became Posthuman. Virtual Bodies in Cybernetics, Literature, and Informatics, Chicago/London: University of Chicago Press 1999. Hegel, Georg Wilhelm Friedrich: Phänomenologie des Geistes, Werke Band 3, zweite Auf- lage, Frankfurt a.M.: Suhrkamp 1989 [1807]. Heim, Anna: »Europe’s deep tech depends on university spinouts«, in: techcrunch.com vom 21.5.2022. https://techcrunch.com/2022/05/21/europes-deep-tech-depends-on -university-spinouts/ Literatur 469 Heiser, Dick: »How Computer Lib/Dream Machines Shaped Our Perspective on Cyber- crud, Interactivity, Complex Texts and Computer Creativity«, in: Douglas R. De- chow/Daniele C. Struppa (Hg.), Intertwingled. The Work and Influence of Ted Nelson, S. 51-58, Cham/Heidelberg/New York: Springer 2015. Helbing, Dirk: »›Big Nudging‹ – zur Problemlösung wenig geeignet«, in: spektrum.de vom 12.11.2015. https://www.spektrum.de/kolumne/big-nudging-zur-problemloes ung-wenig-geeignet/1375930 Helmholtz, Hermann von: »Messungen über den zeitlichen Verlauf der Zuckung ani- malischerMuskeln und die Fortpflanzungsgeschwindigkeit der Reizung in denNer- ven«, in: Archiv für Anatomie, Physiologie und wissenschaftliche Medicin, S. 276-364, Ber- lin: Veit et Comp 1850. https://pure.mpg.de/rest/items/item_2346292_3/componen t/file_2346291/content Heyder,Günther: »Programmierte Instruktion.Neue Perspektiven des Lehrens und Ler- nens«, in: Gewerkschaftliche Monatshefte, Juli 1967, S. 420-425. Hilgers, Philipp von: Kriegsspiele. Eine Geschichte der Ausnahmezustände und Unberechenbar- keiten, München: Wilhelm Fink 2008. Hilgers, Philipp von: »Ursprünge der Black Box«, in: ders./Ana Ofak (Hg.) Rekursionen. Von Faltungen des Wissens, S. 135-153, München: Wilhelm Fink 2010. Himanen, Pekka:TheHacker Ethic and the Spirit of the Information Age, New York: Random House 2001. Hobe, Niclas von: »Management-Training: Diese Wirtschafts-Games prägten die 50er- Jahre«, in: t3n.de vom 25.5.2022. https://t3n.de/news/management-training-50er-j ahre-1475008/ Hof, Barbara Emma:. »From Harvard via Moscow to West Berlin: educational technol- ogy, programmed instruction and the commercialisation of learning after 1957«, in: History of Education, 47 (4), 2018, S. 445-465. https://doi.org/10.1080/0046760X.2017. 1401125 Hof, Barbara Emma: »Der Bildungstechnologe«, in: Sabrina Schenk/Martin Karcher (Hg.), Wittenberger Gespräche/Überschreitungslogiken und die Grenzen des Humanen: (Neuro-)Enhancement – Kybernetik – Transhumanismus, S. 27-51, Berlin: epubli 2018. Hof, Barbara Emma: »The turtle and the mouse: how constructivist learning theory shaped artificial intelligence as educational technology in the 1960s«, in: History of Education, 50 (1), 2020, S. 93-111. https://doi.org/10.1080/0046760X.2020.1826053 Höltgen, Stefan: »›All Watched Over by Machines of Loving Grace‹. Öffentliche Erin- nerungen, demokratische Informationen und restriktive Technologien am Beispiel der ›Community Memory‹«, in: Ramón Reichert (Hg.), Big Data. Analysen zum digi- talin Wandel von Wissen, Macht und Ökonomie, S. 385-403, Bielefeld: transcript 2014. Hörl, Erich/Burton, James: General Ecology.The New Ecological Paradigm, London/Oxford/ New York u.a.: Bloomsbury Academic 2017. Hörl, Erich/Pinkrah,Nelly/Warnsholdt, Lotte:Critique and theDigital, Zürich/Berlin: dia- phanes 2021. Hörl, Erich: »Die technologische Bedingung. Zur Einführung«, in: ders. Die technologi- scheBedingung.Beiträge zurBeschreibung der technischenWelt, S. 7-53, Berlin: Suhrkamp 2011. 470 Auf dem Weg zur Cyberpolis Hörl, Erich: »Die Ökologisierung des Denkens«, in: Zeitschrift fürMedienwissenschaft,Heft 14: Medienökologien, Jahrgang 8 (2016), Nr. 1, S. 33-45. https://doi.org/10.25969/me diarep/1713 Hörl, Erich: »Die environmentalitäre Situation.Überlegungen zumUmweltlich-Werden von Denken, Macht und Kapital«, in: Internationales Jahrbuch für Medienphilosophie, S. 221-250, 2018. https://doi.org/10.1515/jbmp-2018-0012 Hörning, Karl Heinz: Experten des Alltags: Die Wiederentdeckung des praktischen Wissens, Weilerswist: Velbrück 2001. Holland, Martin: »Ex-NSA Chef: ›Wir töten auf Basis von Metadaten‹«, in: heise.de vom 12.5.2014. http://www.heise.de/newsticker/meldung/Ex-NSA-Chef-Wir-toete n-auf-Basis-von-Metadaten-2187510.html Holland, Martin: »Keine ›Künstliche Intelligenz‹: Think-Tank umschreibt ›Maschinen- lernen‹ etc.«, in: heise.de vom 18.5.2022. https://www.heise.de/news/Keine-Kuenstl iche-Intelligenz-Think-Tank-gegen-Begriffe-wie-Maschinenlernen-7098682.html Holland, Martin: »Pentagon: 1,8 Milliarden Dollar für Satelliten-Internet des US- Militärs«, in: heise.de vom 1.3.2022. https://www.heise.de/news/Pentagon-1-8-Mill iarden-Dollar-fuer-Satelliten-Internet-des-US-Militaers-6529469.html Holling, Crawford Stanley: »Resilience and Stability of Ecological Systems«, in: Annual Review of Ecology and Systematics, Volume 4, 1973, S. 1-23 Holtermann, Felix/Holzki, Larissa/Kerkmann, Christof et al.: »Eiserner Vorhang des 21. Jahrhunderts: Wie der Kreml Russland vom Internet abkoppeln will«, in: handelsblatt.com vom 22.3.2022. https://www.handelsblatt.com/technik/it-internet/ meinungsfreiheit-eiserner-vorhang-des-21-jahrhunderts-wie-der-kreml-russland -vom-internet-abkoppeln-will/28188562.html Hoppe, Hans-Hermann: »Vorwort«, in ders.: Demokratie, der Gott, der keiner ist. Lüding- hausen: Manuscriptum 2003. http://www.hanshoppe.com/wp-content/uploads/pu blications/vorwort.pdf Horkheimer,Max/Adorno,TheodorW.:Dialektik der Aufklärung. Philosophische Fragmente, fünfzehnte Auflage, Frankfurt a.M.: Fischer 2004 [1944]. Horvath, John: »Die Unabhängigkeit des Internet und der Massengeist«, in: Telepolis vom 20.2.1996. https://www.heise.de/tp/features/Die-Unabhaengigkeit-des-Intern et-und-der-Massengeist-3410869.html Hubbell, Charles: »An Input-Output Approach to Clique Identification«, in: Sociometry, Vol. 28/4, 1965, S. 377-399. Huhtamo, Erkki: »From Cybernation to Interaction: A Contribution to an Archaeology of Interactivity«, in: Lunenfeld, Peter (Hg.), The Digital Dialectic. New Essays on new media, dritte Ausgabe, S. 96-111, Cambridge/London: MIT Press 2001 [1999]. Hui, Yuk: »On the Unhappy Consciousness of Neoreactionaries«, in: e-flux.com, Ausgabe 81 vom April 2017. https://www.e-flux.com/journal/81/125815/on-the-unhappy-con sciousness-of-neoreactionaries/ Hurtz, Simon: »Chatkontrolle:Wenn Software Väter als Pädophile verdächtigt«, in: sued- deutsche.de vom 23.8.2022. https://www.sueddeutsche.de/wirtschaft/chatkontrolle- eu-kommission-messenger-whatsapp-signal- threema-1.5643304 Ihde, Don: Postphenomenology and Technoscience. The Peking University Lectures, New York/ Albany: State University of New York Press 2009. Literatur 471 Institute for Research on Male Supremacism: »Failures of Care – Call for Proposals«, in:malesupremacism.org vom 11.8.2021. https://www.malesupremacism.org/2021/08 /11/failures-of-care-call-for-proposals/ International Federation of Information Processing: »IFIP Code of Ethics and Profes- sional Conduct«, in: ifip.org 2018. https://www.ifip.org/Reports/IFIP-Code-of-Ethi cs.pdf Internet Activities Board: »Ethics and the Internet. Request for Comments: 1087«, Jan- uar 1989. https://datatracker.ietf.org/doc/html/rfc1087 Internet Activities Board/Carpenter, B.: »Architectural Principles of the Internet. Re- quest for Comments: 1958«, Juni 1996. https://www.rfc-editor.org/rfc/rfc1958 Internet Activities Board/Kempf, J./Austein, R.: »The Rise of the Middle and the Future of End-to-End: Reflections on the Evolution of the Internet Architecture. Request for Comments: 3724«, März 2004. https://www.rfc-editor.org/rfc/rfc3724.html Internet Society/Hall, J.L./Aaron, M.D./Andersdotter, A./Jones, B./Feamster, N./ Knodel, M.: »A Survey of Worldwide Censorship Techniques« (Arbeitspapier, gültig bis zum 5.9.2022), in: datatracker.ietf.org vom 4.3.2022. https://datatracker.ietf.org/ doc/html/draft-irtf-pearg-censorship Internet World Stats: »Internet Growth Statistics«, in: internetworldstats.com vom 3.7.2021. https://www.internetworldstats.com/emarketing.htm Jandrić, Petar/Knox, Jeremy/Besley, Tina/Ryberg,Thomas/Suoranta, Juha/Hayes, Sarah: »Postdigital science and education«, in: Educational Philosophy andTheory, Vol. 50/10, 2018, S. 893-899. https://doi.org/10.1080/00131857.2018.1454000 Jandrić, Petar/Ryberg,Thomas/Knox, Jeremy et al.: »Postdigital dialogue«, in: Postdigital Science and Education, Nr. 1, 2019, S. 163-189. https://doi.org/10.1007/s42438-018-001 1-x Janich, Peter: Was ist Information? Kritik einer Legende, Frankfurt a.M.: Suhrkamp 2006. Janssen, Lara: »Wenn der Schul-Rechner von Apple kommt«, in: sueddeutsche.de vom 7.2.2020. https://www.sueddeutsche.de/bildung/apple-bildung-schule-einflu ss-1.4787334 Jasanoff, Sheila/Sang-Hyun, Kim:Dreamscapes of Modernity: Sociotechnical Imaginaries and the Fabrication of Power. Chicago: University of Chicago Press 2015. Jaursch, Julian: »Die Zukunft des Microtargeting in der EU«, in: netzpolitik.org vom 17.8.2022. https://netzpolitik.org/2022/politische-werbung-die-zukunft-des-micro targeting-in-der-eu/ Jellen, Reinhard: »Vergessenes sozialistisches Computernetz. Sascha Reh über den Ver- such, 1972 in Chile die Wirtschaft kybernetisch zu reformieren«, in: Telepolis vom 22.8.2015. https://www.heise.de/tp/features/Vergessenes-sozialistisches-Compute rnetz-3374926.html Jörissen, Benjamin: »Bildung der Dinge. Design und Subjektivation«, in: ders./Thorsten Meyer (Hg.), Subjekt. Medium. Bildung, S. 215-234, Wiesbaden: Springer VS 2015. Jörissen, Benjamin: »Subjektivation und ästhetische Bildung in der post-digitalen Kul- tur«, in: Vierteljahrsschrift für wissenschaftliche Pädagogik, S. 51-70, Nr. 94, 2018. Johnston, Les: »Private Policing in Context«, in: European Journal on Criminal Policy and Research, Vol. 7, Juni 1999, S. 175-196. 472 Auf dem Weg zur Cyberpolis Kabalak, Alihan/Priddat, Birger P.: »Management, Governance und Netzwerke: Ka- pitalismusmodernisierung als Mobilisation von Lateralität«, in: Gabriele Wagner/ Philipp Hessinger (Hg.), Ein neuer Geist des Kapitalismus? Paradoxien und Ambivalen- zen der Netzwerkökonomie, S. 195-218,Wiesbaden: VS Verlag für Sozialwissenschaften 2008. Kaerlein, Timo: »Intimate Computing. Zum diskursiven Wandel eines Konzepts der Mensch-Computer-Interaktion«, in: Zeitschrift für Medienwissenschaft, Heft 15: Tech- nik | Intimität, Jahrgang 8 (2016), Nr. 2, S. 30-40. https://doi.org/10.25969/mediare p/1874 Kannenberg, Axel: »Offener Brief: Bruce Schneider warnt US-Politik vor Kryptowährungs-Lobbyismus«, in: heise.de vom 1.6.2022. https://www.heise.d e/news/Offener-Brief-Bruce-Schneier-warnt-US-Politik-vor-Kryptowaehrungs-Lo bbyismus-7129230.html Kanso, Riam: »How training PhD students in deeptech entrepreneurship can spur Eu- ropean innovation«, in: tech.eu vom 13.4.2022. https://tech.eu/2022/04/13/how-train ing-phd-students-in-deeptech-entrepreneurship-can-spur-european-innovation Karcher, Martin: »SchülerIn als Trivialmaschine«, in: Meike Maader/Rita Casale/ Marcelo Caruso et al. (Hg.), Jahrbuch für Historische Bildungsforschung 2014: Schwer- punkt Maschinen, S. 99-122, Bad Heilbrunn: Verlag Julius Klinkhardt 2015. Karrenberg, Daniel: »Keep the Internet Open. Appeal of the European Network Engi- neers«, in: keepitopen.net vom 11.3.2022. https://keepitopen.net/ Katz, Leo: »On the metric analysis of sociometric data«, in: Sociometry, Vol. 10/3, 1947, S. 233-241. Kaufman, Debra: »W3C Approves the EME Standard for DRM-Protected Video«, in: etcentric.org vom 11.7.2017. https://www.etcentric.org/w3c-approves-the-eme-stand ard-for-drm-protected-video/ Kay, Alan/Goldberg, Adele: »Personal DynamicMedia«, in:Computer,März 1977, 10, S. 31- 41. Kellershohn, Jan: »›Automatisierungsverlierer‹. Kybernetische Pädagogik, ›Lernbehin- derung‹ und der Körper des Bergberufsschülers in den 1960er Jahren«, in: Body Po- litics, Vol. 9, 2018, S. 175-199. http://bodypolitics.de/de/wp-content/uploads/2018/04 /Heft_09_08_Kellershohn_Automatisierungsverlierer.pdf Kemper, Andreas: »Privatstädte (ZEDE) in Honduras«, in: andreaskemper.org vom 15.8.2021a. https://andreaskemper.org/2021/08/15/privatstaedte-zede-in-honduras -i/ Kemper, Andreas: »Privatstadt auf São Tomé«, in andreaskemper.org vom 11.11.2021b. htt ps://andreaskemper.org/2021/11/11/privatstadt-auf-sao-tome/ Kemper, Andreas: »Privatstädte. Labore für einen neuen Manchesterkapitalismus«, Ankündigung des aktuellen Buchs zum Thema, in: andreaskemper.org vom 11.4.2022. https://andreaskemper.org/2022/04/11/neu-privatstaedte-labore-fuer-ei nen-neuen-manchesterkapitalismus/ Keppeler, Toni/Romero,Cecibel: »Land ohneGeld für Geld ohne Land«, in latinomedia.de, März 2019 [2012]. https://latinomedia.de/2019/land-ohne-geld-fur-geld-ohne-land/ Literatur 473 Kerkmann, Christof: »Algorithmus als Klimakiller: Was die Tech-Branche gegen ihr schmutziges Geheimnis tut«, in: handelsblatt.com vom 16.7.2022. https://ww w.handelsblatt.com/technik/it-internet/inside-innovation-algorithmus-als-klimak iller-was-die-tech-branche-gegen-ihr-schmutziges-geheimnis-tut/28503544.html Kesey, Ken: Einer flog über das Kuckucksnest, Reinbek: Rowohlt 1982 [1962]. Kessler, Sabrina: »Palantir: Geheimdienstdarling an der Börse«, in: dw.com vom 30.9.2020. https://www.dw.com/de/palantir-geheimdienstdarling-an-der-b  %C3 %B6rse/a-55101307 Kirchner, Malte: »Online-Werbung: Jede Minute werden Millionen Datensätze verhö- kert«, in: heise.de vom 16.5.2022. https://www.heise.de/news/Online-Werbung-Jede -Minute-werden-Millionen-Datensaetze-verhoekert-7096343.html Klafki, Wolfgang: Neue Studien zur Bildungstheorie und Didaktik: Zeitgemäße Allgemeinbil- dung und kritisch-konstruktive Didaktik, sechste Auflage, Weinheim: Beltz 2007. Klaus, Jonas: »›Digital Colonialism: A Global Overview‹ – Kulturelle Hegemonie via In- ternet«, in: netzpolitik.org vom 10.5.2016. https://netzpolitik.org/2016/rpten-digital- colonialism-a-global-overview-kulturelle-hegemonie-via-internet/ Klein, Naomi: Die Schock-Strategie. Der Aufstieg des Katastrophen-Kapitalismus, Frankfurt a.M.: Fischer 2009. Kleinz, Torsten: »CCC publiziert die Fingerabdrücke von Wolfgang Schäuble«, in: hei- se.de vom 29.3.2008. https://www.heise.de/security/meldung/CCC-publiziert-die-F ingerabdruecke-von-Wolfgang-Schaeuble-Update-193732.html Klippenstein, Ken: »Leaked: New Amazon Worker Chat App Would Ban Words Like ›Union,‹ ›Restrooms,‹ ›Pay Raise,‹ and ›Plantation‹«, in: theintercept.com vom 4.4.2022. https://theintercept.com/2022/04/04/amazon-union-living-wage-restroo ms-chat-app/ Klöckner, Marcus: »›Viele halten die Demokratie für eine veraltete Technologie‹. Kai Schlieter über Künstliche Intelligenz, Big Data und eine neue Herrschaftsformel«, Interview in: heise.de vom 12.10.2015. http://www.heise.de/tp/artikel/46/46140/1.ht ml Knobloch, Andreas: »Bitcoin wird gesetzliches Zahlungsmittel in einem Teil Hondu- ras’«, in: heise.de vom 12.4.2022. https://www.heise.de/news/Bitcoin-wird-gesetzlic hes-Zahlungsmittel-in-einem-Teil-Honduras-6669038.html Knowlton, Ken: »Ted Nelson’s Xanadu. Caution – Four Letter Words Ahead«, in: Dou- glas R. Dechow/Daniele C. Struppa (Hg.), Intertwingled. The Work and Influence of Ted Nelson, S. 25-28, Cham/Heidelberg/New York: Springer 2015. Koch, Moritz: »Digitalpakt. So wollen die EU und die USA das offene Internet gegen China und Russland verteidigen«, in: handelsblatt.com vom 26.4.2022. https://www. handelsblatt.com/politik/international/digitalpakt-so-wollen-die-eu-und-die-usa- das-offene-internet-gegen-china-und-russland-verteidigen/28280224.html Kokemohr, Rainer/Koller, Hans-Christoph: »Die rhetorische Artikulation von Bildungs- prozessen. Zur Methodologie erziehungswissenschaftlicher Biographieforschung«, in: Heinz-HermannKrüger/WinfriedMarotzki (Hg.),Erziehungswissenschaftliche Bio- graphieforschung, S. 90-102, Leverkusen: Leske und Budrich 1996. 474 Auf dem Weg zur Cyberpolis Kolakowski, Nick: »Will Google Employees Protest a Military Contract Again?«, in: dice.com vom 5.11.2021. https://insights.dice.com/2021/11/05/will-google-employees -protest-a-military-contract-again/ Kompa, Markus: »Die Black Bag Jobs des Richard Nixon«, in: Telepolis vom 29.6.2020. https://www.heise.de/tp/features/Die-Black-Bag-Jobs-des-Richard-Nix on-4797514.html Kotkin, Joel: The Coming of Neo Feudalism. AWarning to the Global Middle Class, New York/ London: Encounter Books 2020. Kozlowska, Hanna: »Former Facebook executive has sworn off social media because he doesn’t want to be ›programmed‹«, in qz.com vom 11.12.2017. https://qz.com/115300 7/former-facebook-executive-chamath-palihapitiya-you-dont-realize-it-but-you-a re-being-programmed/ Krämer, Sybille: SymbolischeMaschinen. Die Idee der Formalisierung in geschichtlichemAbriß, Darmstadt: Wissenschaftliche Buchgesellschaft 1988. Krempl, Stefan: »Berners-Lee: Das Web als Macht des Guten wieder auf die Spur bringen«, in: heise.de vom 25.11.2019. https://www.heise.de/newsticker/meldung/B erners-Lee-Das-Web-als-Macht-des-Guten-wieder-auf-die-Spur-bringen-4595904 .html Krempl, Stefan: »XKeyscore & Co.: BND soll Datensammeln an die NSA outsourcen dürfen«, in: netzpolitik.org vom 4.12.2020. https://www.heise.de/news/XKeyscore-C o-BND-soll-Datensammeln-an-die-NSA-outsourcen-duerfen-4979899.html Krempl, Stefan: »Gaia-X: Big-Data-Firma Palantir aus den USA ist bei EU-Cloud vorn mit dabei«, in: heise.de vom 19.12.2020. https://www.heise.de/news/Gaia-X-Big-Da ta-Firma-Palantir-aus-den-USA-ist-bei-EU-Cloud-vorn-mit-dabei-4995921.html Krempl, Stefan: »EU-KI-Regeln: Echtzeit-Gesichtserkennung soll weitgehend verboten werden«, in: heise.de vom 22.4.2021. https://www.heise.de/news/EU-KI-Regeln-Ec htzeit-Gesichtserkennung-soll-weitgehend-verboten-werden-6024041.html Krempl, Stefan: »Bosch-Tochter Azena: Plattform für ›smarte Videoüberwachung‹«, in: heise.de vom 14.2.2022. https://www.heise.de/news/Azena-Bosch-will-KI-Videoueb erwachung-mit-Emotionserkennung-Co-befluegeln-6473509.html Krempl, Stefan: »Spyware: Bundestag streitet über Pegasus bei BKA und BND«, in: hei- se.de vom 18.2.2022. https://www.heise.de/news/Spyware-Bundestag-streitet-uebe r-Pegasus-bei-BKA-und-BND-6497989.html Krempl, Stefan: »Massive Online-Überwachung: Google ist ›am besten‹, Apple ›phäno- menal‹«, in: heise.de vom 27.2.2022. https://www.heise.de/news/Massive-Online-U eberwachung-Google-ist-am-besten-Apple-phaenomenal-6527237.html Krempl, Stefan: »Informationskrieg: EU-Parlament fordert Sanktionen gegen Russland und China«, in: heise.de vom 10.3.2022. https://www.heise.de/news/Informationsk rieg-EU-Parlament-fordert-Sanktionen-gegen-Russland-und-China-6544812.html Krempl, Stefan: »Plan für EU-weiten Abgleich von Gesichtsbildern sorgt für Unmut«, in: heise.de vom 16.3.2022. https://www.heise.de/news/Datenschutz-Plan-fuer-EU- weiten-Abgleich-von-Gesichtsbildern-sorgt-fuer-Unmut-6550673.html Krempl, Stefan: »Chatkontrolle: Bürgerrechtler laufen Sturm gegen EU-weite Massen- überwachung«, in: heise.de vom 19.3.2022. https://www.heise.de/news/Chatkontrol Literatur 475 le-Buergerrechtler-laufen-Sturm-gegen-EU-weite-Massenueberwachung-6593664 .html Krempl, Stefan: »Privacy Shield 2.0: USA geloben ›beispiellose‹ Überwachungsreform«, in: heise.de vom 26.3.2022. https://www.heise.de/news/Privacy-Shield-2-0-USA-gel oben-beispiellose-Ueberwachungsreform-6641235.html Krempl, Stefan: »The Kill Cloud:Wenn die Drohne zuschlägt und das Internet tötet«, in: heise.de vom 27.3.2022. https://www.heise.de/news/The-Kill-Cloud-Wenn-die-Dro hne-zuschlaegt-und-das-Internet-toetet-6647797.html Krempl, Stefan: »Frankreich fordert automatisierten EU- weiten Abgleich von DNA- und Gesichtsdaten«, in: heise.de vom 16.4.2022. https://www.heise.de/news/Frankr eich-fordert-automatisierten-EU-weiten-Abgleich-von-DNA-und-Gesichtsdaten- 6704558.html Krempl, Stefan: »Tracking-Demo: Anomaly Six soll NSA- und CIA-Agenten ausspioniert haben«, in: heise.de vom 23.4.2022. https://www.heise.de/news/Tracking-Demo-An omaly-Six-soll-NSA-und-CIA-Agenten-ausspioniert-haben-7063258.html Krempl, Stefan: »Digital Services Act: Wie die EU das Internet künftig regulieren wird«, in: heise.de vom 24.4.2022. https://www.heise.de/news/Digital-Services-Act-Wie-d ie-EU-das-Internet-kuenftig-regulieren-wird-7063328.html Krempl, Stefan: »Pegasus-Ausschuss: Spyware stiehlt auf Dauer die Identität der Op- fer«, in: heise.de vom 11.5.2022. https://www.heise.de/news/Pegasus-Ausschuss-Sp yware-stiehlt-auf-Dauer-die-Identitaet-der-Opfer-7081231.html Krempl, Stefan: »Überwachung: EU-Rat drängt auf biometrische Identitätskontrollen ›vor Ort‹«, in: heise.de vom 22.5.2022. https://www.heise.de/news/Ueberwachung-E U-Rat-draengt-auf-biometrische-Identitaetskontrollen-vor-Ort-7102439.html Krempl, Stefan: »Angst vor Zensur: China wirbt im ›Protokollkrieg‹ auf ITU-Ebene für IPv6+«, in: heise.de vom 7.6.2022. https://www.heise.de/news/Angst-vor-Zensur-C hina-wirbt-im-Protokollkrieg-auf-ITU-Ebene-fuer-IPv6-7134187.html Krempl, Stefan: »Verbraucherschutzminister: Datensparsamkeit soll digitale Nachhal- tigkeit stärken«, in: heise.de vom 18.6.2022. https://www.heise.de/news/Verbrauch erschutzminister-Datensparsamkeit-soll-digitale-Nachhaltigkeit-staerken-714496 7.html Krempl, Stefan: »Vorstoß zur DSGVO: ›Datenschutz nicht überhöhen‹«, in: heise.de vom 18.7.2022. https://www.heise.de/news/Vorstoss-zur-DSGVO-Datenschutz-nicht-u eberhoehen-7182877.html Krempl, Stefan: »EU-Datenschützer: ›SchwerwiegendeMängel‹ bei der geplanten Chat- kontrolle«, in: heise.de vom 29.7.2022. https://www.heise.de/news/EU-Datenschuet zer-Schwerwiegende-Maengel-bei-der-geplanten-Chatkontrolle-7194319.html Kurz, Constanze: »Wer sich am wachsenden Datenreichtum labt«, in: faz.net vom 2.12.2015. http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/wachse nder-datenreichtum-wer-profitiert-13939145.html Kurz, Constanze: »Schadsoftware Pegasus. Die Branche der Staatshacker ächten«, in: netzpolitik.org vom 19.7.2021. https://netzpolitik.org/2021/schadsoftware-pegasus-d ie-branche-der-staatshacker-aechten/ Kurz, Constanze/Dachwitz, Ingo: »Microtargeting und Manipulation: Von Cambridge Analytica zur Europawahl«, in: bpb.de vom 2.5.2019. https://www.bpb.de/themen/ 476 Auf dem Weg zur Cyberpolis medien-journalismus/digitale-desinformation/290522/microtargeting-und-manip ulation-von-cambridge-analytica-zur-europawahl/ Kwet, Michael: »Digital colonialism. The evolution of US empire«, in: longreads.tni.org vom 4.3.2021. https://longreads.tni.org/digital-colonialism-the-evolution-of-us-e mpire Land, Nick: The Dark Enlightenment. https://www.thedarkenlightenment.com/the-dark -enlightenment-by-nick-land/ Lang, Rahel: »›Change the Code‹: Umweltsünde Bitcoin«, in: netzpolitik.org vom 11.4.2022. https://netzpolitik.org/2022/change-the-code-umweltsuende-bitcoin/ Latour, Bruno: Die Hoffnung der Pandora, Frankfurt a.M.: Suhrkamp 2002 [1999]. Latour, Bruno: Eine neue Soziologie für eine neue Gesellschaft. Frankfurt a.M.: Suhrkamp 2010. Latour, Bruno: »Zoom auf Paris. Die sichtbare Stadt, die totalisierte Stadt, die unsicht- bare Stadt«, in: Letre International Nr. 92, 2011, S. 52-53. Leary, Timothy: »This generation of baby boomers is 76 millions strong. They can do whatever they want«, Interview aus dem Rolling Stone, zitiert nach Chaos Computer Club: Die Hackerbibel 2. Das Neue Testament, S. 131-132, Löhrbach: Werner Pieper/Der grüne Zweig 1988. Lee, Yeji Jesse: »What to know about the booming psychedelics industry, where com- panies are racing to turn magic mushrooms and MDMA into approved medicines«, in: businessinsider.com vom 9.5.2022. https://www.businessinsider.com/psychedelic s-industry-growth-pitch-deck-ipo-ceo-interviews Leeker, Martina: »Performing Technology. Vom Besuch virtueller Realitäten zum Leben in technischen Umwelten«, in: David Kasprowicz/Stefan Rieger (Hg.),Handbuch Vir- tualität, S. 1-18, Wiesbaden: Springer 2019. https://doi.org/10.1007/978-3-658-16358- 7_5-1 Leeker, Martina: »Theater, Performance und Digitalität. Posthumanisierung und die Ordnung der Ambivalenz«, in: Judith Ackermann/Benjamin Egger (Hg.), Transdis- ziplinäre Begegnungen zwischen postdigitaler Kunst und Kultureller Bildung, S. 177-196, Wiesbaden: Springer VS 2021. Leimbach, Andreas: »Qualitätsmanagement:Mitarbeiter brauchen Entscheidungsspiel- räume«, in: VDI Nachrichten, Nr. 36 vom 9.9.1994. Lenz, Carsten/Ruchlak, Nicole: »Honduras als Experimentierfeld neoliberaler Ideologi- en«, in: amerika21.de vom 27.4.2016. https://amerika21.de/analyse/145288/charter-ci ties-honduras Lenze, Dominik: »Libertarismus: Im Kampf gegen den Staat«, Interview mit dem Soziologen Andreas Kemper, in: zeit.de vom 7.10.2021. https://www.zeit.de/gesellsc haft/zeitgeschehen/2021-09/libertarismus-radikales-netzwerk-zusammenarbeit-r echtsradikale-verschwoerungstheoretiker-andreas-kemper-interview/komplettan sicht Lessig, Lawrence: Code, version 2.0, New York: Basic Books 2006. Levine, Rick/Locke, Christopher/Searls, Doc/Weinberger, David: »Das Cluetrain Mani- festo«, in: cluetrain.com 1999. https://www.cluetrain.com/auf-deutsch.html Levy, Steven: Hackers. Heroes of the Computer Revolution, Beijing/Cambridge/Farnham: O’Reilly Media 2010 [1984]. Literatur 477 Levy, Steven: »Silicon Valley Conservatives Are Stepping Out of the Shadows«, in: wired.com vom 12.8.2022. https://www.wired.com/story/plaintext-silicon-valley-co nservatives/ Licklider, J.C.R.: »Man-Computer Symbiosis«, in: IRE Transactions On Human Factors in Electronics, März 1960/1, S. 4-11. Licklider, J.C.R.: »Memorandum For Members and Affiliates of the Intergalactic Computer Network«, Memorandum der Advanced Research Projects Agency vom 23.4.1963. https://www.kurzweilai.net/memorandum-for-members-and-affiliates- of-the-intergalactic-computer-network Liedloff, Jean: Auf der Suche nach dem verlorenen Glück: Gegen die Zerstörung unserer Glücks- fähigkeit in der frühen Kindheit, neunte Auflage, München: C.H.Beck 1980. Lindau, Andrea: Queen is rising: (R)Evolution einer neuen Weiblichkeit, zweite Auflage, München: Gräfe und Unzer 2021. Link, Jürgen: Versuch über den Normalismus. Wie Normalität produziert wird, 3. ergänz- te, überarbeitete und neu gestaltete Auflage, Göttingen: Vandenhoeck & Ruprecht 2006. Loader, Ian: »Consumer Culture and the Commodification of Policing and Security«, in: Sociology, Vol. 33/2, Mai 1999, S. 373-392. Loh, Janina: Trans- und Posthumanismus, Hamburg: Junius 2018. Lorey, Isabell: Die Regierung der Prekären.Wien/Berlin: Turia+Kant 2012. Lovink, Geert/Schultz, Pit: »Der Anti-Barlow«, in: Telepolis vom 7.5.1996. https://www.h eise.de/tp/features/Der-Anti-Barlow-3454039.html Lovink, Geert: Zero Comments. Elemente einer kritischen Internetkultur, Bielefeld: transcript 2008 [2007]. Lovink, Geert/Rossiter, Ned: Organization after Social Media, Colchester/New York/Port Watson: Minor Compositions 2018. Lovink, Geert: »Cybernetics for the Twenty-First Century: An Interview with Philoso- pher Yuk Hui«, in: e-flux.com, Ausgabe 102 vom September 2019. http://worker01.e- flux.com/pdf/article_282271.pdf Luhmann, Niklas: »Antwort« [1993], in: Hilgers, Philipp von/Ofak, Ana (Hg.), Rekursio- nen. Von Faltungen des Wissens, S. 47-49, München: Wilhelm Fink 2010. Lumsdaine, A.: 1961. »Teaching Machines and Auto-Instructional Programs«, in: Educa- tional Leadership 1961, S. 271-314. Lynx, Carlo von: »The Case for Regulating Social Networks and the Internet«, in: XRDS: Crossroads, The ACM Magazine for Students, Vol. 24/4, Sommer 2018, S. 46-49. Online verfügbar unter https://doi.org/10.1145/3220570 Lyotard, Jean-François: The Postmodern Condition: A Report on Knowledge, Minneapolis: University of Minnesota Press 1984 [1979]. Maas, Roman: »Heilendes Psilocybin: Was hinter den Millionen-Investitionen in Magic Mushrooms steckt«, in: 1e9.community vom 8.5.2022. https://1e9.community/t/heile ndes-psilocybin-was-hinter-den-millionen-investitionen-in-magic-mushrooms-st eckt/17119 MacDougald, Park: »Why PeterThielWants to Topple Gawker and Elect Donald Trump«, in: nymag.com vom 14.6.2016. https://nymag.com/intelligencer/2016/06/peter-thiel. html 478 Auf dem Weg zur Cyberpolis MacLennan, Bruce: »Transcending Turing Computability«, in: Minds and Machines, Vol. 13/1, Februar 2003, S. 3-22. http://www.springerlink.com/content/v18461646180582 0/ Mahn, Jan/Wölbert, Christian: »Scaleway-Chef: ›Ich erwarte nicht, dass Gaia-X liefert, was wir brauchen‹«, Interview mit Scaleway CEO Yann Lechelle, in: c’t. Magazin für Computertechnik, 1/2022. https://www.heise.de/news/Scaleway-Chef-Ich-erwarte-n icht-dass-Gaia-X-liefert-was-wir-brauchen-6292424.html Malik, Satyajeet: »Reihe zu digitalem Kolonialismus: Wie Meta den indischen Agrar- sektor dominieren will«, in: netzpolitik.org vom 29.4.2022. https://netzpolitik.org/2 022/reihe-zu-digitalem-kolonialismus-wie-meta-den-indischen-agrarsektor-dom inieren-will/ Malik, Satyajeet: »Reihe zu digitalem Kolonialismus: Globale Arbeitsketten der westli- chen KI«, in: netzpolitik.org vom 6.5.2022. https://netzpolitik.org/2022/reihe-zum-d igitalen-kolonialismus-globale-arbeitsketten-der-westlichen-ki/ Malik, Satyajeet: »Reihe über digitalen Kolonialismus: Westliche Tech-Konzerne sparen Milliarden im globalen Süden«, in: netzpolitik.org vom 13.5.2022. https://netzpoliti k.org/2022/reihe-ueber-digitalen-kolonialismus-westliche-tech-konzerne-sparen- milliarden-im-globalen-sueden/ Malik, Satyajeet: »Reihe über digitalen Kolonialismus: Der blutige Fußabdruck unserer digitalen Geräte«, in: netzpolitik.org vom 20.5.2022. https://netzpoli tik.org/2022/reihe-ueber-digitalen-kolonialismus-der-blutige-fussabdruck-unsere r-digitalen-geraete/ Mankevich, Maxim: Soul Master. Wie du deine Seelenkräfte entfesselst und das Universum auf deine Seite bringst, München: Gräfe und Unzer/Unum 2022. Mannweiler, Antonia: »Brief von Blackrock-Chef: ›Das Ende der Globalisierung, wie wir sie kennen‹«, in: faz.net vom 24.3.2022. https://www.faz.net/aktuell/finanzen/black rock-chef-larry-fink-mit-brief-an-aktionaere-zum-ukraine-krieg-17904077.html Marinetti, Filippo Tommaso: »The Founding andManifesto of Futurism« [1915], in: Apol- lonio, Umbro: The Documents of 20th-Century Art: Futurist Manifestos, S. 19-24, New York: Viking Press 1973. Markoff, John:What the Dormouse Said: How the 60s Counterculture Shaped the Personal Com- puter, New York: Viking Press 2005. Martins dos Santos Ferreira, Giselle/da Silva Rosado, Luiz Alexandre/Silveira Lemgru- ber,Márcio/de Sá Carvalho, Jaciara: »Metaphorswe’re colonised by?The case of data- driven educational technologies in Brazil«, in: Learning, Media and Technology, Vol. 45/1, 2020, S. 46-60. https://doi.org/10.1080/17439884.2019.1666872 Maschewski, Felix/Nosthoff, Anna-Verena: »›Designing Freedom‹: On (Post)Industrial Governmentality and Its Cybernetic Fundaments«, in: Uli Meyer/Simon Schaupp/ David Seibt (Hg.), Digitalization in Industry. Between Domination and Emancipation, S. 81-110, Cham: Palgrave Macmillan 2019. McBride, Michael R.: »How Jackson Polloch and the CIA Teamed up to Win The Cold War«, in: medium.com vom 15.10.2017. https://medium.com/ @MichaelMcBride/how-jackson-pollock-and-the-cia-teamed-up-to-win-the- cold-war-6734c40f5b14 Literatur 479 McCarthy, John: »The Home Information Terminal – A 1970 View« 2000 [1970]. http:// www-formal.stanford.edu/jmc/hoter2.pdf McClure, Tess: »Billionaire Peter Thiel refused consent for sprawling lodge in New Zealand«, in: theguardian.com vom 18.8.2022. https://www.theguardian.com/techn ology/2022/aug/18/peter-thiel-refused-consent-for-sprawling-lodge-in-new-zeala nd-local-council McCulloch, Warren S./Pitts, Walter: »A Logical Calculus of the Ideas Immanent in Ner- vous Activity«, in: Bulletin of Mathematical Biophysics, Vol. 5/1 S. 115-133. Chicago u. London: University of Chicago Press 1943. McCulloch, Warren S./Pfeiffer, John: »Of Digital Computers called Brains«, in: The Sci- entific Monthly 69 (6), 1949, S. 368-376. McHale, John: »Education in Progress: Design Department, Southern Illinois Univer- sity«, Southern Illinois University, Design Department 1961. http://siudesign.org/i ndex_htm_files/education_in_progress.pdf McLuhan,Marshall:UnderstandingMedia.TheExtensions ofMan, Cambridge/London:MIT Press 1994 [1964]. McLuhan,Marshall/Powers, Bruce R.:TheGlobal Village. DerWeg derMediengesellschaft ins 21. Jahrhundert, Paderborn: Junfermann 1995. Meadows, Dennis/Meadows, Donella/Zahn, Erich/Milling, Peter: Die Grenzen des Wachs- tums. Bericht des Club of Rome zur Lage der Menschheit. Stuttgart: Deutsche Verlags- Anstalt 1972. Meaker, Morgan: »Spyware Scandals Are Ripping Through Europe«, in: wired.com vom 15.8.2022. https://www.wired.com/story/europe-spyware-scandals-greece/ Meineck, Sebastian: »NATO-Analyse: Schwarzmarkt für gekaufte Likes brummt«, in: netzpolitik.org vom 27.4.2022. https://netzpolitik.org/2022/nato-analyse-schwarzm arkt-fuer-gekaufte-likes-brummt/ Meineck, Sebastian: »Massenüberwachung: Das sagen Kinderschutz-Organisationen«, in: netzpolitik.org vom 20.5.2022. https://netzpolitik.org/2022/massenueberwachun g-das-sagen-kinderschutz-organisationen-zur-chatkontrolle/ Meister, Andre: »Bundesregierung verweigert Antwort zu NSO Pegasus«, in: netzpoli- tik.org vom 24.6.2022. https://netzpolitik.org/2022/staatstrojaner-bundesregierun g-verweigert-antwort-zu-nso-pegasus/ Menhard, Esther/Dachwitz, Ingo: »Nach Microtargeting-Skandal: Neue Werberichtli- nien halten nicht, was sie versprechen«, in: netzpolitik.org vom 4.8.2022. https://net zpolitik.org/2022/nach-microtargeting-skandal-neue-werberichtlinien-halten-nic ht-was-sie-versprechen/ Metz, Sam: »In Nevada desert, a technology firm aims to be a government«, in: abc- news.com vom 13.2.2021. https://abcnews.go.com/Lifestyle/wireStory/nevada-deser t-technology-firm-aims-government-75874005 Meyer-Drawe, Käte: »›Sich einschalten‹. Anmerkungen zum Prozess der Selbststeue- rung«, in: Ute Lang/Sylvia Rahn/Wolfgang Seitter/Randolf Körzel (Hg.), Steuerungs- probleme im Bildungswesen, S. 19-34, Wiesbaden: VS Verlag für Sozialwissenschaften 2009. Meyer-Drawe, Käte: »Herausforderung durch die Dinge. Das Andere im Bildungspro- zess«, in: Zeitschrift für Pädagogik, Nr. 45, 1999, S. 329-336. 480 Auf dem Weg zur Cyberpolis Mika, Bascha: »›Für die US-Elite war der Krieg zwischen Russland und der Ukraine fast ein Gottesgeschenk‹«, Interview mit Biao Xiang, in: fr.de vom 12.8.2022. https://www.fr.de/politik/biao-xiang-fuer-die-us-elite-war-der-krieg-z wischen-russland-und-der-ukraine-fast-ein-gottesgeschenk-91722241.html Mischner, Gerd: »Internetinfrastruktur: Chinas Digitale Seidenstraße«, in: golem.de vom 16.5.2022. https://www.golem.de/news/internetinfrastruktur-chinas-digitale- seidenstrasse-2205-164888.html Mirowski, Philip: More heat than light: economics as social physics, physics as nature’s eco- nomics, Cambridge: Cambridge University Press 1989. Mirowski, Philip: Machine dreams: economics becomes a cyborg science, Cambridge: Cam- bridge University Press 2002. Miyazaki, Shintaro: »Synergetische Designökologien. Kreativitätsmodelle und ihre Me- dien 1960–«, in: Mareis, Claudia (Hg.), Design Thinking. Angewandte Imagination und Kreativität um 1960, S. 105-117, Paderborn: Wilhelm Fink 2016. Miyazaki, Shintaro: »Take Back the Algorithms! A Media Theory of Commonistic Affor- dance«, in: Media Theory, Vol. 3, Nr.1, 2019, S. 269-285. https://journalcontent.medi atheoryjournal.org/index.php/mt/article/view/89 Möller, Christian: Kommunikationsfreiheit im Internet. Das UN Internet Governance Forum und die Meinungsfreiheit, Wiesbaden: Springer VS 2019. Monroy, Matthias: »Institut für Menschenrechte drängt auf mehr Kontrolle über Staats- und Verfassungsschutz«, in: netzpolitik.org vom 10.11.2015. https://netzpolit ik.org/2015/institut-fuer-menschenrechte-draengt-auf-mehr-kontrolle-ueber-staa ts-und-verfassungsschutz/ Monroy, Matthias: »US-Behörden wollen Zugriff auf Fingerabdrücke in Deutschland«, in: golem.de vom 22.3.2022. https://www.golem.de/news/visumfreies-reisen-us-be hoerden-wollen-zugriff-auf-fingerabdruecke-in-deutschland-2203-164056.html Monroy, Matthias: »Telefon als Ortungswanze: Polizei nutzt Google Maps für Geoloka- lisierung«, in: golem.de vom 24.3.2022. https://www.golem.de/news/telefon-als-ort ungswanze-polizei-nutzt-google-maps-fuer-geolokalisierung-2203-164112-2.html Monroy, Matthias: »US-Behörden verlangen Zugriff auf biometrische Daten in 40 Län- dern«, in: netzpolitik.org vom 28.3.2022. https://netzpolitik.org/2022/neue-vorschri ft-us-behoerden-verlangen-zugriff-auf-biometrische-daten-in-40-laendern/ Monroy, Matthias.: »EU-Staaten erwägen historisch einmaliges Biometrie-Abkommen mit den USA«, in: netzpolitik.org vom 22.6.2022. https://netzpolitik.org/2022/partn erschaft-fuer-grenzsicherheit-eu-staaten-erwaegen-historisch-einmaliges-biomet rie-abkommen-mit-den-usa/ Monroy, Matthias: »Unter deutschem Vorsitz: G7-Staaten stützen EU-Politik zur Chat- kontrolle«, in: netzpolitik.org vom 8.7.2022. https://netzpolitik.org/2022/unter-deut schem-vorsitz-g7-staaten-stuetzen-eu-politik-zur-chatkontrolle/ Monroy, Matthias: »Direktzugriff auf Biometriedaten: Fünf Staaten geben Forderung der US-Regierung nach, EU-Abgeordnete sprechen von ›Erpressung‹«, in: netzpoli- tik.org vom 11.7.2022. https://netzpolitik.org/2022/direktzugriff-auf-biometriedate n-fuenf-staaten-geben-forderung-der-us-regierung-nach-eu-abgeordnete-sprech en-von-erpressung/ Literatur 481 Moreno, Jakob Levi: Die Grundlagen der Soziometrie – Wege zur Neuordnung der Gesellschaft, unveränderter Nachdruck der dritten Auflage, Wiesbaden: Springer Fachmedien 1996 [1934/1974]. Morozov, Evgeny: To save everything, click here: The folly of technological solutionism, New York: Public Affairs 2013. Morozov, Evgeny: Smarte neue Welt. Digitale Technik und die Freiheit des Menschen, Mün- chen: Karl Blessing 2013. Morozov, Evgeny: »Yanis Varoufakis on Crypto & the Left, and Techno-Feudalism« In- terview mit Yanis Varoufakis, in: the-crypto-syllabus.com 2022. https://the-crypto-syl labus.com/yanis-varoufakis-on-techno-feudalism/ Mühlenmeier, Lennart: »EU-Parlament plant Untersuchung von Pegasus-Skandal«, in golem.de vom11.2.2022. https://www.golem.de/news/trojaner-eu-parlament-plant- untersuchung-von-pegasus-skandal-2202-163098.html Mühlenmeier, Lennard: Bundeswehr soll Sterling testen«, in: golem.de vom 24.5.2022. https://www.golem.de/news/satellitenkommunikation-bundeswehr-soll-starlink-t esten-2205-165603.html Müller, Andrew: »Die Persönlichkeit ins Fließen bringen«, in: taz.de vom 2.2.2019. http s://taz.de/Drogen-in-der-Psychotherapie/!5568197/ Mueller, Antony P.: Principles of Anarcho-Capitalism and Demarchy, Selbstverlag 2018. Müller, Ferdinand: »Ein KI-TÜV für Europa«, in: weizenbaum-institut.de vom 11.3.2021. h ttps://www.weizenbaum-institut.de/en/news-en/ein-ki-tuev-fuer-europa0/ Nachtwey, Oliver/Seidl, Timo: »Die Ethik der Solution und der Geist des digitalen Kapi- talismus«, in: Institut für Sozialforschung (Hg.), IfS Working Papers, Frankfurt a.M. 2017. http://www.ifs.uni-frankfurt.de/wp-content/uploads/IfS-WP-11.pdf Nafeez, Ahmed: »How the CIA made Google. Inside the secret network behind mass surveillance, endless war, and Skynet – part 1«, in: medium.com vom 22.1.2015a. htt ps://medium.com/insurge-intelligence/how-the-cia-made-google-e836451a959e Nafeez, Ahmed: »Why Google made the NSA. Inside the secret network behind mass surveillance, endless war, and Skynet – part 2«, in:medium.com vom 22.1.2015b. htt ps://medium.com/insurge-intelligence/why-google-made-the-nsa-2a80584c9c1 Nakamoto, Satoshi: »Bitcoin: A Peer-to-Peer Electronic Cash System«, in: nakamotoin- stitute.org vom 31.10.2008. https://nakamotoinstitute.org/bitcoin/oder https://bitco in.org/bitcoin.pdf National Security Agency: »SIGINT Mission Strategie Plan 2008−2013«, intern veröf- fentlicht am 3.10.2007. https://cdn.netzpolitik.org/wp-upload/2007-10-03_NSA-SI GINT-Mission-Strategic-Plan.pdf Neckel, Sighard: »Neofeudalismus.DieWiederkehr der Gegensätze«, in: ders. Stichworte zur Zeit, S. 187-196, Bielefeld: transcript 2020. Nelson, Theodor Holm: ComputerLib/Dream Machines, Selbstverlag 1974. Nelson, Theodor Holm: »Warum ich das erste Personal Computer-Buch schrieb«, in: Chaos Computer Club (Hg.), Die Hackerbibel, S. 89, Löhrbach: Werner Pieper/Der grüne Zweig 1985. Neumann, John von: »First Draft of a Report on the EDVAC« [1945]. In: IEEE Annals of the History of Computing, Vol. 15, Nr.4, 1993. http://cva.stanford.edu/classes/cs99s/pa pers/vonneumann-firstdraftedvac.pdf 482 Auf dem Weg zur Cyberpolis Neumann, John von/Morgenstern, Oskar:Theory of Games and Economic Behavior, Prince- ton: Princeton University Press 1953 [1944]. Newitz, Annalee: »The Bizarre Evolution of the Word ›Cyber‹«, in: gizmondo.com vom 16.9.2013. https://gizmodo.com/today-cyber-means-war-but-back-in-the-1990s-it- mean-1325671487 Nickel, Oliver: »Projekt Nimbus: Dokumente verraten Google-Tools für Israels Video- überwachung«, in: golem.de vom 26.7.2022. https://www.golem.de/news/project-ni mbus-dokumente-verraten-google-tools-fuer-israels-videoueberwachung-2207-16 7176.html Nietzsche, Friedrich: »Die Geburt der Tragödie«, in: ders. Die Geburt der Tragödie. Der griechische Staat, Leipzig: Alfred Kröner Verlag 1930. Nohl, Arnd-Michael: Pädagogik der Dinge, Bad Heilbrunn: Verlag Julius Klinkhardt 2011. Nohl, Arnd-Michael: »Zwischen Spontaneität und Habituierung: Pädagogisch relevan- te Praktiken mit Dingen«, in: Jürgen Budde/Martin Bittner/Andrea Bossen/Georg Rißler (Hg.), Konturen praxistheoretischer Erziehungswissenschaft, S. 68-85. Weinheim/ Basel: Beltz/Juventa 2018. Niesyto, Horst: »Medienpädagogik und Informatik«, in: horst-niesyto.de 2022. https://h orst-niesyto.de/medienpaedagogik-und-informatische-bildung/ Oelkers, Jürgen: »Kybernetische Pädagogik: Eine Episode oder ein Versuch zur falschen Zeit?«, in: Michael Hagner/Erich Hörl (Hg.),Die Transformation desHumanen. Beiträge zur Kulturgeschichte der Kybernetik, S. 196-228, Frankfurt a.M.: Suhrkamp 2008. Oever, Niels ten: Wired Norms. Inscription, resistance, and subversion in the governance of the Internet infrastructure, Dissertation, Amsterdam: Universität Amsterdam 2020. https: //nielstenoever.net/wp-content/uploads/2020/09/WiredNorms-NielstenOever.pdf Oliver, J.Michael:TheNewLibertarianism: Anarcho-Capitalism. From objectivist basic premises to political concepts, Selbstverlag 2013. O’Neill, Patrick Howell: »Spyware: Warum die Cyber-Überwachung weltweit boomt«, in: heise.de vom 16.11.2021. https://www.heise.de/hintergrund/Spyware-Wie-die-C yber-Ueberwachung-weltweit-boomt-6265101.html O’Neill, Patrick Howell: »Hacking: Nachfrage nach Produkten der NSO Group und Co. lässt nicht nach«, in: heise.de vom 5.1.2022. https://www.heise.de/hintergrund/Hac king-Nachfrage-nach-Produkten-der-NSO-Group-und-Co-laesst-nicht-nach-6316 894.html Opitz, Sven: »Zwischen Sicherheitsdispositiven und Securitization: Zur Analytik illi- beraler Gouvernementalität«, in: ders. Gouvernementalität und Sicherheit, S. 201-228, Bielefeld: transcript 2008. Orwell, George: Nineteen Eighty-Four, London: Secker & Warburg 1949. Osnos, Evan: »Doomsday Prep for the Super-Rich«, in: newyorker.com vom 22.1.2017. ht tps://www.newyorker.com/magazine/2017/01/30/doomsday-prep-for-the-super-ri ch Osterkamp, Jan: »Zauberpilze knüpfen neue Hirnnetzwerke«, in spektrum.de vom 11.4.2022. https://www.spektrum.de/news/psilocybin-als-heilmittel-zauberpilze-k nuepfen-neue-hirnnetzwerke/2008705 Ostrom, Elinor: Governing the Commons: The Evolution of Institutions for Collective Action, Cambridge: Cambridge University Press 1990. Literatur 483 Oswald, David: »Max Bense und die Informationsästhetik«, in: ders./ChristianeWachs- mann/Petra Kellner (Hg.), Rückblicke. Die Abteilung Information an der hfg Ulm, S. 116- 122. Lemgo: Dorothea Rohn Verlag 2015. Ottinger, Didier: Futurism, Mustang: Tate Publishing 2008. Papasabbas, Lena: »›Der Cyberkrieg ist längst hier‹« Interview, in: zukunftsinstitut.de. h ttps://www.zukunftsinstitut.de/artikel/der-cyberkrieg-ist-laengst-hier-interview/ Parikka, Jussi: »Deep times and media mines. A descent into the ecological materiality of technology«, in: Erich Hörl/James Burton (Hg.),General Ecology.The New Ecological Paradigm, S. 169-192, London/Oxford/New York u.a.: Bloomsbury Academic 2017. Pariser, Eli: The filter bubble: how the new personalized web is changing what we read and how we think, New York: Penguin Books 2011. Parks, Bob: »9 Crazy Body HacksThat Give You Superhuman Power«, in: popsci.com vom 8.9.2015. https://www.popsci.com/9-body-hacks-superhuman-powers/ Paul, Andrew: »Peter Thiel is building a luxury vacation bunker in New Zealand«, in: inputmag.com vom 9.1.2021. https://www.inputmag.com/culture/binance-apologize s-for-new-emoji-that-looks-awfully-like-a-swastika Peitz, Dirk: »Peter Thiel. Der Düstere«, in: zeit.de vom 8.10.2021. https://www.zeit.de/k ultur/2021-10/peter-thiel-investor-silicon-valley-frank-schirrmacher-preis/komple ttansicht Perrotta, Carlo/Williamson, Ben: »The social life of Learning Analytics: cluster analysis and the ›performance‹ of algorithmic education«, in: Learning, Media and Technology, Nr. 43/1, Mai 2018, S. 3-16. https://doi.org/10.1080/17439884.2016.1182927 Petereit, Dieter: »Studie zeigt: So umfassend können Beschäftigte überwacht werden«, in: t3n.de vom 16.9.2021. https://t3n.de/news/totalueberwachung-arbeitsplatz-1407 514/ Philippi, Anne: »Statt Kaffee lieber eine kleine Dosis LSD«, in: spiegel.de vom 21.6.2020. https://www.spiegel.de/stil/s-magazin/microdosing-statt-kaffee-lieber -eine-kleine-dosis-lsd-a-00000000-0002-0001-0000-000170854053 Pias,Claus: »DerHacker«, in: EvaHorn/StefanKaufmann/Ulrich Bröckling (Hg.),Grenz- verletzer: von Schmugglern, Spionen und anderen subversiven Gestalten, S. 248-270, Berlin: Kulturverlag Kadmos 2002. https://www.uni-due.de/∼bj0063/texte/hacker.pdf Pias, Claus: Cybernetics|Kybernetik. The Macy-Conferences 1946-1953, Band 1: Protokolle, Zürich/Berlin: diaphanes: 2003. Pias, Claus: Cybernetics|Kybernetik. The Macy-Conferences 1946-1953, Band 2: Essays und Do- kumente, Zürich/Berlin: diaphanes 2004. Pias, Claus: »Der Auftrag. Kybernetik und Revolution in Chile«, in: Markus Stauff/ Daniel Gethmann (Hg.), Politiken der Medien, S. 131-153. Zürich/Berlin: diaphanes 2005. https://www.uni-due.de/∼bj0063/texte/chile.pdf Pickering, Andrew: »Cybernetics and the Mangle: Ashby, Beer and Pask«, in: Social Stud- ies of Science, Juni 2002, 32/3, S. 413-437. Ploppa, Hermann: »USA: Der militärisch-industrielle Komplex«, in: Telepolis vom 17.1.2016. https://www.heise.de/tp/features/USA-Der-militaerisch-industrielle-Ko mplex-3502863.html 484 Auf dem Weg zur Cyberpolis Pörksen, Bernhard: »›Ich bin einHacker der Zivilisation‹«, Interviewmit Stewart Brand, in: zeit.de vom 7.10.2020. https://www.zeit.de/2020/42/stewart-brand-corona-krise -klimawandel-blauer-planet Pörksen, Bernhard: »›Wollen wir, dass das Netz verschwindet?‹«, Interview mit Stewart Brand, in: zeit.de vom 14.5.2022. https://www.zeit.de/kultur/2022-05/stewart-bran d-whole-earth-catalogue-silicon-valley Pomerantsev, Peter: »Das Internet ist kaputt, wir brauchen ein neues«, in: zeit.de vom 11.7.2020. https://www.zeit.de/kultur/2020-07/desinformation-demokratie-peter- pomerantsev-social-media-zensur-regulierung Postel, Jon/Information Sciences Institute University of Southern California: »Trans- mission Control Protocol. DARPA Internet Protocol Specification. Request for Com- ments: 793«, September 1981. https://www.rfc-editor.org/rfc/rfc793.html Puscher, Frank: »Mir ist keine Methode bekannt, wie man Google Analytics le- gal nutzen könnte«, Interview mit Christian Bennefeld, in: meedia.de vom 3.1.2022. https://meedia.de/2022/03/01/mir-ist-keine-methode-bekannt-wie-man- google-analytics-legal-nutzen-koennte/ Quaranta, Domenico: »Code as Law. Contemporary Art and NFTs«, in: surfingwith- satoshi.mirror.xyz vom 5.8.2021. https://surfingwithsatoshi.mirror.xyz/vjKQ4JwLhd 74U6oJ10QMTb8DpBUOyxEMXjJX9YcRnnM Rancière, Jacques: Die Aufteilung des Sinnlichen. Die Politik der Kunst und ihre Paradoxien, zweite Auflage, Berlin: b-books 2006. Rancière, Jacques: Ist Kunst widerständig?, Berlin: Merve 2008. Rat der Europäischen Union: »NATO Strategic Communications Centre of Excellence – On Article 31 of the Digital Services Act« (Arbeitspapier), in: netzpolitik.org vom 27.1.2022. https://cdn.netzpolitik.org/wp-upload/2022/01/wk05285.PA_.en21.pdf Reckwitz, Andreas: Das hybride Subjekt. EineTheorie der Subjektkulturen von der bürgerlichen Moderne zur Postmoderne, Weilerswist: Velbrück Wissenschaft 2006. Reckwitz, Andreas: Die Erfindung der Kreativität. Zum Prozess gesellschaftlicher Ästhetisie- rung, Berlin: Suhrkamp 2012. Reckwitz, Andreas:Das Ende der Illusionen. Politik, Ökonomie und Kultur in der Spätmoderne, Berlin: Suhrkamp 2019. Reindell, Horst: Jakob Levi Moreno. Leben und Werk, Dissertation, Mainz: Johannes Gu- tenberg Universität 1975. Reuter, Markus: »Umstrittener Überwachungskonzern: Bayerns Polizei setzt bald Software von Palantir ein«, in: netzpolitik.org vom 9.3.2022. https://netzpolitik.org/ 2022/umstrittener-ueberwachungskonzern-bayerns-polizei-setzt-bald-software-v on-palantir-ein/ Reuter, Markus: »Sanktionen gegen russische Propaganda: EU-Kommission will offenbar Suchergebnisse und Social-Media-Inhalte zensieren«, in: netzpolitik.org vom 10.3.2022. https://netzpolitik.org/2022/sanktionen-gegen-russische-propaga nda-eu-kommission-will-offenbar-suchergebnisse-und-social-media-inhalte-zens ieren/ Reuter, Markus: »EU-Kommission: Geleakter Prüfbericht geht mit Chatkontrolle hart ins Gericht«, in: netzpolitik.org vom 24.3.2022. https://netzpolitik.org/2022/eu-kom mission-geleakter-pruefbericht-geht-mit-chatkontrolle-hart-ins-gericht/ Literatur 485 Reuter, Markus: »Polizeigesetz NRW: Vor allem Klima- Aktivisten in Langzeitgewahr- sam«, in: netzpolitik.org vom 25.3.2022. https://netzpolitik.org/2022/polizeigesetz-n rw-vor-allem-klima-aktivisten-in-langzeitgewahrsam/ Reuter, Markus/Köver, Chris/Meineck, Sebastian: »Warum die Chatkontrolle Grund- rechte bedroht«, in: netzpolitik.org vom 13.5.2022. https://netzpolitik.org/2022/eu-p laene-einfach-erklaert-warum-die-chatkontrolle-grundrechte-bedroht/ Reuter,Markus: »Überwachung in China: Totale präventive Kontrolle«, in: netzpolitik.org vom 27.6.2022. https://netzpolitik.org/2022/ueberwachung-in-china-totale-praeve ntive-kontrolle/ Reuters: »Amazon schließt offenbar Deal mit britischem Geheimdienst«, in: zeit.de vom 26.10.2021. https://www.zeit.de/wirtschaft/unternehmen/2021-10/aws-amazon-ge heimdienst-spionage-kuenstliche-intelligenz-datenanalyse-grossbritannien Rheingold, Howard: The Virtual Community: Homesteading on the Electronic Frontier. Rea- ding: Addison Wesley 1993. https://www.rheingold.com/vc/book/ Ricken, Norbert: »Was heißt das Subjekt denken? Bemerkungen zu einer Selbstbe- schreibung (in) der Moderne«, in: Frauke Heß/Lars Oberhaus/Christian Rolle (Hg.), Subjektemusikalischer Bildung imWandel.Sitzungsbericht derWissenschaftlichen So- zietät Musikpädagogik 2019, S. 19-36. https://zfkm.org/wsmp20-tagungsband2019. pdf Riecken,Maik: »Digitale Bildung:Warum iPads an deutschen Schulen so weit verbreitet sind«, in: heise.de vom 25.5.2022. https://www.heise.de/hintergrund/Digitale-Bild ung-Warum-iPads-an-deutschen-Schulen-so-weit-verbreitet-sind-7121719.html?s eite=all Rieger, Sebastian/Sinders, Caroline: Dark Patterns: Design mit gesellschaftlichen Nebenwir- kungen, Stiftung neue Verantwortung 2020. https://www.stiftung-nv.de/sites/defa ult/files/dark.patterns.pdf Rieger, Stefan: Kybernetische Anthropologie. Eine Geschichte der Virtualität, Frankfurt a.M.: Suhrkamp 2003. Risberg, Eric: »›We did not sign up to develop weapons‹: Microsoft workers protest $480m HoloLens military deal«, in: nbcnews.com vom 22.2.2019. https://www.nbcne ws.com/tech/tech-news/we-did-not-sign-develop-weapons-microsoft-workers-pr otest-480m-n974761 Rizzo, Jessica: »Who Will Own the Art of the Future?«, in: wired.com vom 27.2.2022. htt ps://www.wired.com/story/openai-dalle-copyright-intellectual-property-art/ Robertson, Derek: »›It’s the screams of the damned!‹ The eerie AI world of deepfake music«, in: theguardian.com vom 9.11.2020. https://www.theguardian.com/music/2 020/nov/09/deepfake-pop-music-artificial-intelligence-ai-frank-sinatra Robins, Kevin/Webster, Frank: »Cybernetic Capitalism: Information, Technology and Everyday Life«, in: Vincent Mosco/Janet Wasko (Hg.), The Political Economy of Infor- mation, S. 44-75, Madison: The University of Wisconsin Press 1988. Roch, Axel/Siegert, Bernhard: »Maschinen, die Maschinen verfolgen. Über Claude E. Shannons und Norbert Wieners Flugabwehrsysteme«, in: Sigrid Schade/Georg Christoph Tholen (Hg.), Konfigurationen zwischen Kunst und Medien, S. 219-230, Mün- chen: Wilhelm Fink 1999. 486 Auf dem Weg zur Cyberpolis Roch, Axel: Claude E. Shannon: Spielzeug, Leben und die geheime Geschichte seiner Theorie der Information, Berlin: gegenstalt 2009. Rönicke, Katrin: »Die Akte ›Tron‹: Wurde der Hacker doch ermordet? Eine Spurensu- che«, in: jetzt.de vom 11.10.2006. https://www.jetzt.de/redaktionsblog/die-akte-tron -wurde-der-hacker-doch-ermordet-eine-spurensuche-341672 Rötzer, Florian: »The Quantified Employee: Wearables zur Überwachung von Angestell- ten«, in: Telepolis vom 11.6.2015. http://www.heise.de/tp/artikel/45/45145/1.html Rötzer, Florian: »Man on the loop?« Interview mit Yvonne Hofstetter, in: Telepolis vom 3.11.2019. https://www.heise.de/tp/features/Man-on-the-loop-4568918.html Rogers, Paul: »Review: A Crowd of One: The Future of Individual Identity by John Henry Clippinger«, in: newscientist.com vom 2.5.2007. https://www.newscientist.co m/article/mg19426021-800-review-a-crowd-of-one-the-future-of-individual-ident ity-by-john-henry-clippinger/ Roio, Denis: »The Real Crypto Movement«, in: makery.info vom 30.4.2022. https://www. makery.info/en/2022/04/30/english-the-real-crypto-movement/ Rosenberg, Daniel: »History Debugged«, in: Douglas R. Dechow/Daniele C. Struppa (Hg.), Intertwingled. TheWork and Influence of Ted Nelson, S. 91-103, Cham/Heidelberg/ New York: Springer 2015. Rothbard, Murray N.: »Law, Property Rights, and Air Pollution« (1982), in: The Logic of Action. Two, Cheltenham UK: Edward Elgar Publishing 1997. https://mises.org/libr ary/law-property-rights-and-air-pollution Rotter, Brian: »Um schneller Bücher zu produzieren: Autoren fangen an, KI zu verwen- den«, in: t3n.de vom 22.7.2022. https://t3n.de/news/um-schneller-buecher-produzi eren-1487645/ Rousseau, Jean-Jacques:Emil oderÜber die Erziehung, dreizehnte Auflage, Paderborn: Fer- dinand Schöningh 1971 [1762]. Rudl, Thomas: »Versteckter Krieg«, in: netzpolitik.org vom 4.4.2022. https://netzpolitik. org/2022/russische-suchmaschine-yandex-versteckter-krieg/ Ruschkowski, André: Elektronische Klänge und musikalische Entdeckungen, Stuttgart: Re- clam 1998. Rutherford, Alexandra: »B. F. Skinner’s Technology of Behavior in American Life: From Consumer Culture to Counterculture«, in: Journal of the History of the Behavioral Sci- ences 39(1), 2003, S. 1-23. https://doi.org/10.1002/jhbs.10090 Ryan-Mosley, Tate/Richards, Sam: »›Operation Safety Net‹: Wie die US-Polizei Aktivis- ten überwachte«, in: heise.de vom 23.3.2022. https://www.heise.de/hintergrund/Op eration-Safety-Net-Wie-die-US-Polizei-Aktivisten-ueberwachte-6606888.html Sadler, Simon: »An Architecture of the Whole«, in: Journal of Architectural Education, Mai 2008, S. 108-129. https://doi.org/10.1111/j.1531-314X.2008.00194.x Sandkühler, Gunnar: »Die philanthropische Versinnlichung Hellwigs Kriegsspiel als pädagogisches und immersives Erziehungsmodell«, in: Rolf F. Nohr/SerjoschaWie- mer (Hg.), Strategie spielen.Medialität, Geschichte und Politik des Strategiespiels, S. 69-86, Münster: Lit Verlag 2008. Saunders, Frances Stonor: The Cultural Cold War. The CIA and the World of Arts and Letters, New York/London: The New Press 2013. Literatur 487 Savic, Selena/Bedö, Viktor/Miyazaki, Shintaro et al.: »Toys for Conviviality. Situating Commoning, Computation and Modeling«, in: Open Cultural Studies 2020/1, S. 143- 153. https:doi.org/10.1515/culture-2020-0015 Sawall, Achim: »Gaia-X vergibt erste konkrete Aufträge an Partner«, in: golem.de vom 19.2.2022. https://www.golem.de/news/eu-cloud-gaia-x-vergibt-erste-konkre te-auftraege-an-partner-2202-163298.html Schäffer, Burckhard: »Medienvielfalt und Medienwissen: vom impliziten Medienwis- sen zur ›schweigenden‹ Dimension der Algorithmen«, in: Anja Kraus/Jürgen Budde/ Maud Hietzge/Christopf Wulf (Hg.), Handbuch schweigendes Wissen. Erziehung, Bil- dung, Sozialisation und Lernen, S. 462-478, Weinheim/Basel: Beltz/Juventa 2017. Schesswendter, Raimund: »Offener Brief: Auch Internetverwaltung soll Sanktionen verhängen können«, in: t3n.de vom 10.3.2022. https://t3n.de/news/internet-sanktio nen-russland-icann-1458140/?utm_source=rss&utm_medium=feed&utm_campaig n=news Schesswendter, Raimund: »Google Adtech: Irische Datenschutzbehörde wegen Untä- tigkeit vor Gericht«, in: t3n.de vom 15.3.2022. https://t3n.de/news/google-adtech-d pc-iccl-ryan-klage-1459068/ Schesswendter, Raimund: »Startup eröffnet erstes Versuchslabor für psychedelische Drogen«, in: t3n.com vom 10.5.2022. https://t3n.de/news/startup-psychedelische-dr ogen-psilocybin-psilo-dmt-labor-therapie-1471603/ Scheuer, Stephan: »Zero Trust: Diese Technologie verändert Cybersicherheit – und die Arbeitswelt«, in: handelsblatt.com vom 13.8.2022. https://app.handelsblatt.com/tech nik/forschung-innovation/insight-innovation-zero-trust-diese-technologie-verae ndert-cybersicherheit-und-die-arbeitswelt/28569546.html Schiener, Dominik: »Liquid Democracy: True Democracy for the 21st Century«, in: medium.com vom 23.11.2015. https://medium.com/organizer-sandbox/liquid-demo cracy-true-democracy-for-the-21st-century-7c66f5e53b6f Schmideg, Peter/Spiegel, Laurie: »Riffing on Ted Nelson – Hypermind«, in: Douglas R. Dechow/Daniele C. Struppa (Hg.), Intertwingled. TheWork and Influence of Ted Nelson, S. 33-44, Cham/Heidelberg/New York: Springer 2015. Schmiedgen, Henning: »Die Donders-Maschine. Ein Kapitel Physiologiegeschichte mit Deleuze und Guattari«, in: (ders.), Lebendige Zeit. Wissenskulturen im Werden, S. 243- 279, Berlin: Kulturverlag Kadmos 2005. Schmidt, Jürgen: »User-Tracking imWeb: Forscher warnt vor heimtückischer Tracking- Technik«, in: heise.de vom 19.11.2013. https://www.heise.de/security/meldung/User -Tracking-im-Web-Forscher-warnt-vor-heimtueckischer-Tracking-Technik-2048 507.html Schmidt, Jürgen: »ModifiedElephant: Digitale Überwachung und gefälschte Beweise aus einer Hand«, in: heise.de vom 21.2.2022. https://www.heise.de/news/Modified Elephant-Digitale-Ueberwachung-und-gefaelschte-Beweise-aus-einer-Hand-6510 349.html Schniedermeier, Insa: »›Das ultimative Ziel des Transhumanismus ist die Unsterblich- keit‹«, Interview mit Berthold Meyer, in: t3n.de vom 26.4.2022. https://t3n.de/news /bertolt-meyer-cyborg-maschinen-1463377/ 488 Auf dem Weg zur Cyberpolis Schröter, Jens: Das Netz und die virtuelle Realität. Zur Selbstprogrammierung der Gesellschaft durch die universelle Maschine, Bielefeld: transcript 2004. Schulzki-Haddouti, Christiane: »Vertrauen wäre gut, Datenschutz noch besser«, in: go- lem.de vom 20.6.2022. https://www.golem.de/news/super-cookie-trustpid-vertrau en-ist-gut-datenschutz-waere-besser-2206-166259.html Schwarz,Moritz: »Freiheit statt Demokratie«, Interviewmit Hans-HermannHoppe, in: Junge Freiheit vom 24.6.2005. https://www.jf-archiv.de/archiv05/200526062409.htm secushare.org: »The Internet is Broken«, in: secushare.org vom 30.6.2021. https://secush are.org/broken-internet Seibel, Benjamin: Cybernetic Government: Informationstechnologie und Regierungsrationalität von 1943-1970, Wiesbaden: Springer 2016. https://doi.org/10.1007/978-3-658-12490-8 Seliger, Andrea: »Goldgrube: Freie Schulen in Schweden«, in: heise.de vom 15.8.2022. ht tps://www.heise.de/tp/features/Goldgrube-Freie-Schulen-in-Schweden-7216148.h tml?seite=all Selwyn,Neil/Hillman,Thomas/Bergviken Rensfeldt, Annika et al.: »Digital Technologies and the Automation of Education – Key Questions and Concerns«, in: Postdigital Science and Education, Oktober 2021. https://doi.org/10.1007/s42438-021-00263-3 Semley, John: »TheHigh-Stakes Race to Engineer New Psychedelic Drugs«, in:wired.com vom 26.7.2022. https://www.wired.com/story/race-to-engineer-new-psychedelic-d rugs/ Serres, Michel: Der Parasit, Frankfurt a.M.: Suhrkamp 1987 [1980]. Shahbaz, Adrian/Funk, Allie: »Freedom on the Net 2021.The Global Drive to Control Big Tech«, in: freedomhouse.org 2021. https://freedomhouse.org/report/freedom-net/202 1/global-drive-control-big-tech Shane, Scott/Wakabayashi, Daisuke: »›The business of war‹: Google employees protest work for the Pentagon«, in: nytimes.com vom 4.4.2018. https://www.nytimes.com/2 018/04/04/technology/google-letter-ceo-pentagon-project.html Shannon, Claude E.: »A Mathematical Theory of Communication«, in: The Bell System Technical Journal, Juli 1948, 27/3, S. 379-423. https://doi.org/10.1002/j.1538-7305.1948. tb01338.x Siegener, Daniel: »Dezentralisierung: Twitter-Gründer will das Web5 bauen«, in: go- lem.de vom 13.6.2022. https://www.golem.de/news/dezentralisierung-twitter-grue nder-will-das-web5-bauen-2206-166062.html Siepmann, Carla: »Schülerin über Chatkontrolle: Jugendschutz bedeutet Datenschutz«, in: netzpolitik.org vom 25.5.2022. https://netzpolitik.org/2022/schuelerin-ueber-cha tkontrolle-jugendschutz-bedeutet-datenschutz/ Slipetska, Olga: »How Russian Internet Surveillance Operates«, in: cassandravoices.com vom 1.4.2018. https://cassandravoices.com/law/how-russian-internet-surveillance- operates/ Sollfrank, Cornelia/Stalder, Felix/Niederberger, Shusha: Aesthetics of the Commons. Zü- rich: Diaphanes 2021. Spiekermann, Sarah: Digitale Ethik. Ein Wertesystem für das 21. Jahrhundert, München: Droemer 2019. Sprenger, Florian: Epistemologien des Umgebens. Zur Geschichte, Ökologie und Biopolitik künstlicher Environments, Bielefeld: transcript 2019. Literatur 489 Sprenger, Florian: »From Psychedelics to Cybernetics – Wie Timothy Leary und Mar- shall McLuhan sich den Umgang mit Medien beibrachten«, in: researchgate.net 2011. https://www.researchgate.net/publication/348881344_From_Psychedelics_to_ Cybernetics Sprenger, Florian: »Die Kontingenz des Gegebenen – Zur Zeit der Datenkritik«, in:Me- diale Kontrolle unter Beobachtung. Datenkritik, Jahrgang 3 (2014), Nr. 1, S. 1-20. https: //doi.org/10.25969/mediarep/13778 Sprenger, Florian: »Zirkulationen des Kreises. Von der Regulation zur Adaption«, in: Zeitschrift fürMedienwissenschaft, Heft 23: Zirkulation, Jahrgang 12 (2020), Nr. 2, S. 41- 54. https://doi.org/10.25969/mediarep/14832 Staab, Philipp: Digitaler Kapitalismus. Markt und Herrschaft in der Ökonomie der Unknapp- heit, Berlin: Suhrkamp 2019. Stadler, Tobias: »Ohne Wissen der User: Diese Google-Apps teilen wohl im Geheimen Nutzerdaten«, in: chip.de vom 22.3.2022. https://www.chip.de/news/Ohne-Wissen -der-User-Diese-Google-Apps-teilen-wohl-im-Geheimen-Nutzerdaten_184180722. html Stalder, Felix: Kultur der Digitalität, Berlin: Suhrkamp 2016. Stamp, Elizabeth: »Billionaire bunkers: How the 1 % are preparing for the apocalypse«, in: cnn.com vom 7.8.2019. https://edition.cnn.com/style/article/doomsday-luxury-b unkers/index.html Stankovic, Stefan: »Who is Nick Szabo,TheMysterious Blockchain Titan«, in: unblock.net 2021. https://unblock.net/nick-szabo/ Stice, Joel: »Body Hacking: Futuristic, Creepy and Totally Unregulated«, in: buzzwor- thy.com 2018. https://www.buzzworthy.com/body-hacking-movement/ Stieler, Wolfgang: »Künstliche Intelligenz darf Patente anmelden«, in: heise.de vom 4.8.2021. https://www.heise.de/hintergrund/Kuenstliche-Intelligenz-darf-Patente -anmelden-6154296.html Stiens, Teresa/Kerkmann, Christof: »Datensouveränität Gaia-X-Gipfel in Mailand: Das Cloud- Projekt wird zum Problemfall«, in: handelsblatt.com vom 18.11.2021. https:// www.handelsblatt.com/politik/deutschland/datensouveraenitaet-gaia-x-gipfel-in- mailand-das-cloud-projekt-wird-zum-problemfall/27809120.html Stiens, Theresa/Jahn, Thomas/Kerkmann, Christof: »Was ist beim Datenschutz noch erlaubt? Erste Entscheidungen schaffen neue Hürden«, in: handels- blatt.com vom 15.8.2022. https://app.handelsblatt.com/technik/datenschutz-w as-ist- beim-datenschutz-noch-erlaubt-erste-entscheidungen- schaffen-neue- huerden/28600722.html Stöcker, Christian: »Einflussreiche Philosophie im Silicon Valley: Ist ›Longtermism‹ die Rettung – oder eine Gefahr?«, in: spiegel.de vom 7.11.2021. https://www.spiegel.de/ wissenschaft/longtermism-was-ist-das-rettung-oder-gefahr-kolumne-a-983e60ba -6265-40a8-8c65-8f2668e4e9ff Streck, Ralf: »Gigantische Pegasus-Spionage: Nur die Spitze des Eisbergs«, in: heise.de vom 20.4.2022. https://www.heise.de/tp/features/Gigantische-Pegasus-Spionage- Nur-die-Spitze-des-Eisbergs-7045459.html Streeter, Thomas: »›That Deep Romantic Chasm‹: Libertarianism, Neoliberalism, and the Computer Culture«, in: Andrew Calabrese/Jean-Claude Burgelman (Hg.), 490 Auf dem Weg zur Cyberpolis Communication, Citizenship, and Social Policy: Re-Thinking the Limits of the Wel- fare State, S. 49-64, Lanham: Rowman & Littlefield 1999. https://www.uvm.edu/ ∼tstreete/romantic_chasm.html Sutherland, Ivan Edward: »Sketchpad. A man-machine graphical communication sys- tem«, in: Arthur Richard Newton (Hg.), 25 Years of DAC: Papers on Twenty-five years of electronic design automation, S. 507-524, ACM Digital Library 1988 [1963]. https://doi. org/10.1145/62882.62943 Szabo, Nick: »Smart Contracts: Building Blocks for Digital Markets«, in: http://www.fon.hum.uva.nl 1996. https://www.fon.hum.uva.nl/rob/Courses/Inf ormationInSpeech/CDROM/Literature/LOTwinterschool2006/szabo.best.vwh.net/ smart_contracts_2.html Szabo, Nick: »Bit gold«, in: unenumerated.blogspot.com vom 27.12.2008. https://unenume rated.blogspot.com/2005/12/bit-gold.html Tan, Eli: »Ukrainian Flag NFT Raises $6.75M for Country’s War Efforts«, in: coindesk.com vom 2.3.2022. https://www.coindesk.com/tech/2022/03/02/ukrainian-flag-nft-rais es-675m-for-countrys-war-efforts/ Tarnowski, M: »Culture Hacking – The Essentials«, in: plays-in-business.com vom 18.12.2018. https://www.plays-in-business.com/culture-hacking-the-essentials/ Thaler, Richard/Sunstein, Cass:Nudge.Wieman kluge Entscheidungen anstößt, zehnte Auf- lage, Berlin: Ullstein 2017 [2009]. The Mentor: »The Hacker Manifesto. The Conscience of a Hacker«, in: Phrack Inc., Vol. 1/7, 1986. https://www.digitalwelt.org/themen/hackerethik/hackers-manifesto Théberge, Paul: Any Sound You Can Imagine: Making Music/Consuming Technology, Middle- town: Wesleyan University Press 1997. Thiel, Peter: »The Education of a Libertarian«, in: cato-unbound.org vom 13.4.2009. https ://www.cato-unbound.org/issues/april-2009/scratch-libertarian-institutions-com munities/ Tighe, Jan E.: »U.S. Fleet Cyber Command. Tenth Fleet Strategic Plan 2015-2020«, US Navy 2015. https://defenseinnovationmarketplace.dtic.mil/wp-content/uploads/20 18/02/US_Fleet_Cyber_Command_Strategic_Plan_1520.pdf Timberg, Craig: »A flaw in the design.The Internet’s founders saw its promise but didn’t foresee users attacking one another«, in:Washington Post vom 30.5.2015. https://ww w.washingtonpost.com/sf/business/2015/05/30/net-of-insecurity-part-1/ Timberg, Craig: »A disaster foretold – and ignored. L0pht’s warnings about the Internet drew notice but little action«, in:Washington Post vom 22.6.2015. https://www.wash ingtonpost.com/sf/business/2015/06/22/net-of-insecurity-part-3/ Toffler, Alvin:TheThirdWave.The Classic Study of Tomorrow, New York: Bantam Books 1981 [1980]. Tremmel, Moritz: »DSGVO: Google sammelte heimlich Daten in vorinstallierten Apps«, in: golem.de vom 26.3.2022. https://www.golem.de/news/dsgvo-google-sammelte-h eimlich-daten-in-vorinstallierten-apps-2203-164179.html Tremmel, Moritz/Greis, Friedhelm: »Alterskontrolle und Netzsperren: Es geht um viel mehr als nur die Chatkontrolle«, in: golem.de vom 25.5.2022. https://www.golem.d e/news/alterskontrolle-und-netzsperren-es-geht-um-viel-mehr-als-nur-die-chatk ontrolle-2205-165644.html Literatur 491 Tremmel, Moritz: »EU-Kommissarin verteidigt Chatkontrolle«, in: golem.de vom 7.6.2022. https://www.golem.de/news/ueberwachung-eu-kommissarin-verteidigt- chatkontrolle-2206-165914.html Torres, Phil: »Against longtermism«, in: aeon.co vom 19.10. 2021. https://aeon.co/essays /why-longtermism-is-the-worlds-most-dangerous-secular-credo Tromblee,Mark L.: »Strategic Communication through Design: A Narrative Approach«, in: hsdl.org 2009. https://www.hsdl.org/?view&did=703675 TÜV-Verband: »KI-Studie: Verbraucher fordern Prüfzeichen für Künstliche Intelligenz«, in: tuev-saar.de vom 27.10.2021. https://www.tuev-saar.de/tuev-verband-ki-studie-v erbraucher-fordern-pruefzeichen-fuer-kuenstliche-intelligenz/ Turing, AlanMathison: »On Computable Numbers, with an Application to the Entschei- dungsproblem«, in: Proceedings of the London Mathematical Society, London 1937, 42/2, S. 230-265. http://140.177.205.52/prizes/tm23/images/Turing.pdf Turing, Alan Mathison: »Systems of Logic Based on Ordinals«, in: Proceedings of the Lon- don Mathematical Society, London 1939, 45/2, S. 161-228. http://www.turingarchive.o rg/viewer/?id=469&title=1 Turing, Alan Mathison: »Intelligente Maschinen«, in: Dotzler, Bernhard/Kittler, Fried- rich (Hg.), Intelligence Service, S. 81-113, Berlin: Brinkmann & Bose, 1987. Turner, Fred: From Counterculture to Cyberculture. Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism, Chicago/London: University of Chicago Press 2006. Turner, Fred: »Where the Counterculture Met the New Economy: The WELL and the Origins of Virtual Community«, in: Technology and Culture, 2005, 46/3, S. 485-512. Turner, Fred: »Romantic Automatism: Art, Technology, and Collaborative Labor in Cold War America«, in: Journal of Visual Culture vom 1.4.2008, S. 5-26. Online verfügbar unter https://doi.org/10.1177/1470412907087201 Turner, Fred: »Machine Politics. The rise of the internet and a new age of authoritari- anism«, in: Harper’s Magazine 2019. https://harpers.org/archive/2019/01/machine-p olitics-facebook-political-polarization/ Vagt, Christina: »Education Automation. Verhaltensdesign als ästhetische Erziehung«, in: dies. und Jeannie Moser (Hg.), Verhaltensdesign. Technologische und ästhetische Pro- gramme der 1960er und 1970er Jahre, S. 57-74, Bielefeld: transcript 2018. Vaske, Heinrich: »European cloud project Gaia-X is stuck in the concept stage«, in: cio.com vom 22.4.2022. https://www.cio.com/article/308818/european-cloud-projec t-gaia-x-is-stuck-in-the-concept-stage.html Verbraucherzentrale Bundesverband e.V.: »Chancen digitaler Bildung: Chaos Computer Club stellt Forderungen vor«, in: verbraucherbildung.de vom 17.5.2017. https://www. verbraucherbildung.de/meldung/chancen-digitaler-bildung-chaos-computer-club -stellt-forderungen-vor Vodafone-Stiftung: Hört uns zu! Wie junge Menschen die Politik in Deutschland und die Vertretung ihrer Interessen wahrnehmen, in: vodafone-stiftung.de vom April 2022. https:/ /www.vodafone-stiftung.de/wp-content/uploads/2022/04/Jugendstudie-2022_Vod afone-Stiftung.pdf Voelsen, Daniel: Risse im Fundament des Internets. Die Zukunft der Netz-Infrastruktur und die globale Internet Governance. Berlin: Stiftung Wissenschaft und Politik, Deutsches 492 Auf dem Weg zur Cyberpolis Institut für Internationale Politik und Sicherheit 2019. https://doi.org/10.18449/201 9S12 Vogl, Joseph: Kapital und Ressentiment. Eine kurze Theorie der Gegenwart, München: C.H. Beck 2021. Vries, Alex de/Stoll, Christian: »Bitcoin’s growing e-waste problem«, in: Resources, Con- servation and Recycling, Vol. 175, Dezember 2021. https://doi.org/10.1016/j.resconrec. 2021.105901 Wagner, Gabriele/Hessinger, Philipp: Ein neuer Geist des Kapitalismus? Paradoxien und Ambivalenzen der Netzwerkökonomie, Wiesbaden: VS Verlag für Sozialwissenschaften 2008. Wagner, Gabriele: »Vom Verstummen der Sozialkritik«, in: dies./Philipp Hessinger (Hg.), Ein neuer Geist des Kapitalismus? Paradoxien und Ambivalenzen der Netzwerköko- nomie, S. 311-338, Wiesbaden: VS Verlag für Sozialwissenschaften 2008. Wainwright, Oliver: »Seasteading – a vanity project for the rich or the future of human- ity?«, in: theguardian.com vom 24.06.2020. https://www.theguardian.com/environm ent/2020/jun/24/seasteading-a-vanity-project-for-the-rich-or-the-future-of-huma nity Waldenfels, Bernhard: Bruchlinien der Erfahrung. Phänomenologie. Psychoanalyse. Phänome- notechnik, Frankfurt a.M.: Suhrkamp 2002. Wardrip-Fruin: »We Can and Must Understand Computers NOW«, in: Douglas R. De- chow/Daniele C. Struppa (Hg.), Intertwingled. The Work and Influence of Ted Nelson, S. 105-112, Cham/Heidelberg/New York: Springer 2015. Weaver,Nicholas: »Our Government hasWeaponized the Internet.Here’s HowTheyDid It«, in: wired.com vom 13.11.2013. https://www.wired.com/2013/11/this-is-how-the-i nternet-backbone-has-been-turned-into-a-weapon/ Weaver, Warren: »Recent Contributions to the Mathematical Theory of Communi- cation«, in: ders./Claude E. Shannon (Hg.), The Mathematical Theory of Information [1949], S. 1-28. Illinois: University of Illinois Press 1964. Weber, Andreas: Bio-Kapital. Die Versöhnung von Ökonomie, Natur und Menschlichkeit, Ber- lin: Berliner Taschenbuch Verlag 2010. Weidemann, Tobias: »EU plant Chatkontroll-Gesetz: Auf demWeg zur Massenüberwa- chung?«, in: t3n.com vom 12.5.2022. https://t3n.de/news/eu-plant-chatkontroll-gese tz-weg-1472326/ Weinrib, A./Intel Corporation/Postel, Jon: »IRFT Research Group Guidelines and Pro- cedures. Request for Comments: 2014«, Oktober 1996. https://datatracker.ietf.org/ doc/html/rfc2014 Weisbrod, Lars: »›Man spielt die letzten 200 Jahre Finanzbetrug noch ein- mal durch‹«, Interview mit Netztheoretiker Jürgen Geuter, in: zeit.de vom 11.6.2022. https://www.zeit.de/kultur/2022-06/juergen-geuter-kryptowaehrung-d emokratie-anonymietaet/komplettansicht Weißes Haus: »A Deklaration of the Future of the Internet«, in: whitehouse.gov vom 28.4.2022. https://www.whitehouse.gov/wp-content/uploads/2022/04/Declaration -for-the-Future-for-the-Internet_Launch-Event-Signing-Version_FINAL.pdf Literatur 493 Weizenbaum, Joseph: »Die Technik in die Schranken weisen«, in: Chaos Computer Club (Hg.), Die Hackerbibel 2. Das Neue Testament, S. 47-51, Löhrbach: Werner Pieper/Der grüne Zweig 1988. Welzer, Harald: »Demokratie«, in: Beyes, Timon/Metelmann, Jörg/Pias, Claus (Hg.), Nach der Revolution. Ein Brevier digitaler Kulturen, S. 188-197, Berlin: Tempus Corpo- rate GmbH 2017. Wendt, Johannes: »Das Cyber-Konglomerat«, in: zeit.de vom 1.8.2014. https://www.zeit .de/digital/datenschutz/2014-07/keith-alexander-nsa-director-drehtuer-effekt Wiener, Norbert: Cybernetics or Control and Communication in the Animal and the Machine, Cambridge: The Technology Press 1948. Wiener, Norbert: The Human Use of Human Beings, 2. Ausgabe, New York: Avon 1967 [1950]. Wiener, Norbert/Rosenblueth, Arturo/Bigelow, Julian: »Behavior, Purpose and Teleol- ogy«, in: Philosophy of Science, Januar 1943, 10/1, S. 18-24. Wiener, Norbert: »Time, Communication, and the Nervous System«, in: Annals of the New York Academy of Sciences, 1948, 50/4, S. 197-220. Wiener, Norbert: »Zeit, Kommunikation und das Nervensystem«, in: Bernhard Dotzler (Hg.), Futurum Exactum. Ausgewählte Schriften zur Kybernetik und Kommunikationstheo- rie, S. 149-182, Wien: Springer 2002. Wilkens, Andreas: »CeBIT Eröffnung:Was digital werden kann,wird digital«, in: heise.de vom 15.3.2015. http://www.heise.de/newsticker/meldung/CeBIT-Eroeffnung-Was- digital-werden-kann-wird-digital-2575126.html Willis, Paul: »Notes on method«, in: Stuart Hall/Doothy Hobson/Andrew Lowe/Paul Willis (Hg.),Culture,Media, Language – Working Papers in Cultural Studies 1972-79, S. 76- 83. UK: Routledge 2006 [2003]. Willis, Paul/Trondman, Mats: »Manifesto for Ethnography«, in: Ethnography, Vol. 1/1, 2000, S. 5-16. https://doi.org/10.1177/14661380022230679 Wittenhorst, Tilman: »China: Regulierungsbehörde veröffentlicht Details zu Algorith- men von Webdiensten«, in: heise.de vom 14.8.2022. https://www.heise.de/news/Chi na-Regulierungsbehoerde-veroeffentlicht-Details-zu-Algorithmen-von-Webdiens ten-7219619.html Wörrlein, Andrea: »Kommentar: EU-Cloud Gaia-X mit Amazon & Co.? Ein reiner Eti- kettenschwindel!«, in: heise.de vom 19.11.2021. https://www.heise.de/meinung/Kom mentar-Gaia-X-mit-Amazon-Co-Ein-reiner-Etikettenschwindel-6270633.html Wolfangel, Eva: »Künstliche Intelligenz: Wider die willkürliche und wahllose Überwa- chung von Menschen«, in: spektrum.de vom 23.4.2021. https://www.spektrum.de/ne ws/ki-wie-laesst-sich-kuenstliche-intelligenz-regulieren/1865017 Wolfe, Tom:Der Electric Kool-Aid Acid Test, fünfte Auflage,München:WilhelmHeyne 2009 [1968]. Wolschner, Klaus: »Demokratie hat Geschichte – von der Wahl der Führer zur ›liquid democracy‹«, in: medien-gesellschaft.de 2020. http://www.medien-gesellschaft.de/ht ml/liquid_democracy.html Zuboff, Shoshanna: Das Zeitalter des Überwachungskapitalismus, Frankfurt/New York: Campus 2018. 494 Auf dem Weg zur Cyberpolis Zuboff, Shoshanna: »Big other: surveillance capitalism and the prospects of an infor- mation civilization«, in: Journal of Information Technology 30, 2015, S. 75-89. Zuboff, Shoshanna: »Wie wir Googles Sklaven wurden«, in: faz.net vom 5.3.2016. https: //www.faz.net/aktuell/feuilleton/debatten/die-digital-debatte/shoshana-zuboff-g oogles-ueberwachungskapitalismus-14101816.html Medienwissenschaft Florian Sprenger (Hg.) Autonome Autos Medien- und kulturwissenschaftliche Perspektiven auf die Zukunft der Mobilität 2021, 430 S., kart., 29 SW-Abbildungen 30,00 € (DE), 978-3-8376-5024-2 E-Book: kostenlos erhältlich als Open-Access-Publikation PDF: ISBN 978-3-8394-5024-6 EPUB: ISBN 978-3-7328-5024-2 Tanja Köhler (Hg.) Fake News, Framing, Fact-Checking: Nachrichten im digitalen Zeitalter Ein Handbuch 2020, 568 S., kart., 41 SW-Abbildungen 39,00 € (DE), 978-3-8376-5025-9 E-Book: PDF: 38,99 € (DE), ISBN 978-3-8394-5025-3 Geert Lovink Digitaler Nihilismus Thesen zur dunklen Seite der Plattformen 2019, 242 S., kart. 24,99 € (DE), 978-3-8376-4975-8 E-Book: PDF: 21,99 € (DE), ISBN 978-3-8394-4975-2 EPUB: 21,99 € (DE), ISBN 978-3-7328-4975-8 Leseproben, weitere Informationen und Bestellmöglichkeiten finden Sie unter www.transcript-verlag.de Medienwissenschaft Ziko van Dijk Wikis und die Wikipedia verstehen Eine Einführung 2021, 340 S., kart., 13 SW-Abbildungen 35,00 € (DE), 978-3-8376-5645-9 E-Book: kostenlos erhältlich als Open-Access-Publikation PDF: ISBN 978-3-8394-5645-3 EPUB: ISBN 978-3-7328-5645-9 Gesellschaft für Medienwissenschaft (Hg.) Zeitschrift für Medienwissenschaft 25 Jg. 13, Heft 2/2021: Spielen 2021, 180 S., kart. 24,99 € (DE), 978-3-8376-5400-4 E-Book: kostenlos erhältlich als Open-Access-Publikation PDF: ISBN 978-3-8394-5400-8 EPUB: ISBN 978-3-7328-5400-4 Anna Dahlgren, Karin Hansson, Ramón Reichert, Amanda Wasielewski (eds.) Digital Culture & Society (DCS) Vol. 6, Issue 2/2020 – The Politics of Metadata 2021, 274 p., pb., ill. 29,99 € (DE), 978-3-8376-4956-7 E-Book: PDF: 29,99 € (DE), ISBN 978-3-8394-4956-1 Leseproben, weitere Informationen und Bestellmöglichkeiten finden Sie unter www.transcript-verlag.de