• Save
Member79
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Member79

  • 1,152 views
Uploaded on

Masterthesis und Diplomarbeit über ...

Masterthesis und Diplomarbeit über
Anonymität und Identität in Netzwerken

More in: Design
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,152
On Slideshare
1,152
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. ----------------------------------------------------------------------------------------------------------------------------member79 | über die Anonymität und Identität in NetzwerkenThesis der Diplomarbeit von Bastian PristlMerz Akademie StuttgartFachbereich Interaktive Medien und NetzwerkgestaltungSommersemester 2005Betreuende DozentenSalvatore Vanasco & Jürgen RiethmüllerDiplomdateinummer 784
  • 2. I ProjektabstractII ProjektbeschreibungIII Einleitung1.0. Unterschiedliche Arten der Vernetzung Die Baumtopologie Die Sterntopologie Die Ringtopologie Die Bustopologie Das rhizomatische Netzwerk1.1. Historie der Netzwerke1.2. Identifikation im Netz der Netze2.0. Das System der rhizomatischen Vernetzungslogik3.0. Selbsthematisierung durch Fremdthematisierung3.1. Virtuelle Identitäten4.0. Charakteristika der Netzwerkkommunikation4.1. Personenbezug bei der Nutzung von Netzwerken4.2. Transparente Nutzer und Tools zu Intransparenz Proxydienste CookieCooker Das AN.ON System4.3. Das Recht auf legale Anonymität in Netzwerken4.4. Wo Tools versagen4.5. Anonymisierung durch Creative Commons4.6. Datenlethargie4.7. Informationelle Selbstbestimmung5.0. Adressierbarkeit und Anonymität6.0. Kommunikationsfluss in einzelnen Netzwerktopographien Die Baumtopologie Die Sterntopologie Die Bustopologie Die Ringtopologie Die rhizomatische Vernetzung7.0. ZusammenfassungIV Literaturangaben
  • 3. „Jede Realisierung von Gegenständen in der Weltist ein Nexus (Ort eines Verbundenseins) von Virtualitäten,die notwendigerweise unvollkommen miteinander interagieren.“Gilles Deleuze
  • 4. I PROJEKTABSTRACTDie hier verfasste Arbeit beschäftigt sich mit unterschiedlichen Netzwerkstrukturen sowiedem Schwerpunkt des von Félix Guattari und Gilles Deleuze erschaffenen Begriffs desRhizoms als eine eigene organische Form von Netzwerk. Sie zeigt die Alltagstauglichkeitverschiedener Netze und das Sozial- und Kommunikationsverhalten seiner Mitglieder aufund untersucht die vorgetäuschte Anonymität und deren Auswirkungen auf dieInfrastruktur in einem scheinbar sozialen Territorium.II PROJEKTBESCHREIBUNGDer theoretische Teil der Arbeit „member79 | über die Anonymität und Identität inNetzwerken“ beschäftigt sich mit unterschiedlichen Netzwerkstrukturen und vergleichtihre Gestaltung unter Berücksichtigung des Aspekts der Kommunikation. Es wirdhinterfragt, welche Übertragungsmechanismen in den einzelnen Strukturen verwendetwerden und ob der Begriff Netzwerk bei manch einem System nicht eher irreführend ist.Anschließend erfolgt eine eingehende Untersuchung zu Netzidentitäten und derscheinbaren Anonymität im größten Netzwerk überhaupt, dem Internet. Hier ist diezunehmende Überwachung des Einzelnen ohne dessen Wissen relevant. Die Arbeitschließt mit der Verhandlung der Möglichkeiten zum autonomen Aufenthalt in virtuellenNetzwerken und der Untersuchung der einzelnen Topografien auf ihre Anwendbarkeit.Der praktische Teil setzt sich mit der Gestaltung eines semantischen Raums auseinander– einem Raum, der durch die sich darin aufhaltenden Benutzer erst gestaltet wird. Betritteine Person diesen Raum, wird sie sofort vom System erkannt und das sie umgebendeUmfeld wird ihren Vorlieben entsprechend gestaltet. Meine Arbeit simuliert keinenvollständigen Raum sondern beispielhaft nur eine Wand eines solchen Raums in Formeiner Projektionsfläche. Dieser Fläche wird ein Raster vorgesetzt, auf dem sichBedeutungszuweisungen befinden, anhand derer das System erkennt, zu welchenSymbolen auf dem Boden sich der Benutzer hingezogen fühlt. Der komplette Raum istdann nur noch eine Erweiterung der technischen Mittel, in diesem Fall derProjektionsflächen. In naher Zukunft wäre es durchaus vorstellbar ein abgewandeltesPrinzip zur individuellen Werbung zu verwenden. Litfasssäulen würden ihre Werbungdann auf Passanten abstimmen und eventuell den einzelnen auch persönlich ansprechen.Die Installation „member79“ will das Verhalten der Benutzer bei persönlicherÜberwachung untersuchen.
  • 5. III EINLEITUNGNetzwerksysteme konstruieren unsere Beziehungssysteme im Alltag und die unsumgebende Umwelt. Die verschiedenen Netzwerke und die ihnen zugrunde liegendenSysteme funktionieren nur durch die sie konstruierenden Objekte, die Mitglieder. ImLaufe der Zeit entwickeln sich zunehmend mehr Netzwerksysteme, die speziellenAnforderungen angepasst werden.Oft werden durch Netzwerke Beziehungssysteme erweitert, doch nicht jedes Netzwerkfördert die Kommunikation unter den Teilnehmern. Oft wird genau diese durchbestimmte Netzwerkstrukturen verhindert. Die folgende Arbeit untersucht den Aspekt derNetzwerkkommunikation unter Berücksichtigung der verschiedenen Topologien und derIdentitätsbildung der daran teilnehmenden Objekte in den teilweise zu transparentenNetzwerken. Neben der Strukturierung eines Kommunikationsnetzwerks spielen auchPunkte wie das Recht auf Anonymität bei gleichzeitiger Wahrung der Identitätbeziehungsweise auf Pseudonymität eine entscheidende Rolle in der erfolgreichenEntwicklung eines Netzwerks. Ist es möglich, ein annähernd perfektes Netzwerk zukonstruieren, oder bieten die uns umgebenden virtuellen Netzwerke schon Möglichkeiten,welche nur noch erkannt und auch umgesetzt werden müssen?1.0. UNTERSCHIEDLICHE ARTEN DER VERNETZUNGAls Netzwerke werden Systeme oder Strukturen aus einer Menge von Elementenbezeichnet, welche mittels Kommunikationskanälen miteinander verbunden sind. ImAlltag treffen wir auf verschiedenen Arten der Vernetzung. So gibt es zum Beispiel dasVerkehrsnetz bei dem die Elemente durch Orte und die Verbindungen durch Straßenersetzen werden. Des weiteren existieren freie Funknetze, öffentliche Telefonnetze,Rundfunknetzwerke, das Fernsehen oder auch Finanznetzwerke. Soziale Netzwerke mitPersonen und Beziehungen sowie Computernetzwerke aus einzelnen Rechnern undKommunikationssträngen fallen jedoch am stärksten in den Fokus dieser Arbeit. Dieverschiedenen Strukturmodelle, die nachfolgend aufgeführt werden, sind grundsätzlichauf jedes Netzwerksystem anwendbar. Es stellt sich jedoch die Frage, ob unter denverschiedenen Topologien die eine oder andere durch besondere Kommunikationsmittelauffällt und wo die Unterschiede der einzelnen Modelle liegen.DIE BAUMTOPOLOGIEDiese Strukutr gliedert sich nach dem von Noam Chomsky erarbeiteten Prinzip desdichotomen Wurzelbaums, welcher an einem Punkt S beginnt und in zwei gleicheStrukturen gabelnd auswächst. „In einem hierarchischen System duldet ein Individuum
  • 6. nur einen einzigen aktiven Nachbarn, und zwar den ihm in der Hierarchie übergeordneten 1.)(…).“ In sozialen Systemen trifft man bei dieser Art von Struktur immer auf Herrschaftund Autorität. Es handelt sich hierbei um eine klassische Befehlskette wie sie heutzutagenoch in Krankenhäusern oder auch beim Militär anzutreffen ist. Auch in unserem Alltagtritt sie ständig zutage was das so genannte Freundschaftstheorem verdeutlicht: „Wennin einer Gesellschaft zwei beliebige Individuen genau einen gemeinsamen Freund haben, 2.)dann gibt es ein Individuum, das der Freund aller ist.“ Der Informationsfluss geht ineiner Wurzelform vom mächtigen Stamm als Ursprung, und im Fall von Deleuze demgemeinsamen Freund aus. Über Knollen erreicht es immer kleinere Wurzeln, imFreundschaftstheorem immer neuen Freunden entsprechend. Wenn nun ein kleinesEndstück der Wurzel mit seinem gleichgestellten Nachbar kommunizieren will, muss dieInformation mindestens über die nächst höhere Knolle transportiert werden. DirekteKommunikation endständiger Elemente ist bei diesem System nicht möglich. Der Vorteildieses Modells ist die einfache strukturelle Erweiterbarkeit und die Aufbaumöglichkeiteines recht großen jedoch sehr störanfälligen Netzwerks. Sobald aus dem System eineKnolle austritt oder ausfällt, sind alle weiteren hierarchisch unter ihr angeordnetenElemente vom Netz abgetrennt und haben auch keine Möglichkeit die Kommunikationselbstständig wieder aufzunehmen.DIE STERNTOPOLOGIEDie Sterntopologie verbindet einen zentralen Teilnehmer mit allen weiteren Teilnehmern.Es ist nicht notwendig, dass er über besondere Fähigkeiten oder eine bestimmteSteuerungsintelligenz verfügt. Alle angeschlossenen Elemente des Netzwerks sindgleichgestellt. Jede Art der Kommunikation, auch die mit anderen Netzwerken, erfolgtjedoch über das zentrale Element. Im Falle eines Teilnehmerausfalls ist es trotzdemmöglich, die Kommunikation aufrechtzuerhalten, da jeder Teilnehmer endständig ist undsomit durch einen Ausfall niemals den Kommunikationsfluss unterbrechen würde. Sollteallerdings das zentrale Element dieses Netzes ausfallen, würde die kompletteKommunikation zwischen den endständigen Elementen zum erliegen kommen. Dajegliche Information über nur ein Element läuft, kann es bei der Übertragung großerDatenmengen schnell zu einer Überlastung kommen. Auf den sozialen Bereichübertragen, wäre das eine Person des öffentlichen Interesses in einer Menge vonMenschen, die alle gleichzeitig an einer Konversation mit ihr interessiert sind. Hier ergibtsich wie auch beim Computer das Problem, dass nicht alle Teilnehmer auf einmalbeachtet werden können und dabei eventuell Information verloren geht.DIE RINGTOPOLOGIEBei der Vernetzung durch Ringtopologie werden linear angeordnete Elemente miteinanderzu einem Ring verbunden. Der Kommunikationsfluss geht von einem Teilnehmer über
  • 7. den nächsten bis er schließlich beim Adressaten angelangt ist. Der Ausfall eines Elementsführt in diesem System zu einem kurzzeitigen Kommunikationsstopp. Es besteht dieMöglichkeit der Umkehr des Informationsflusses, wodurch die Daten trotzdem denEmpfänger erreichen. Im Falle der Erweiterung des Netzwerks um einen Teilnehmerkommt es zum kurzfristigen Erliegen der Kommunikation durch die Implementierung.DIE BUSTOPOLOGIEHierbei handelt es sich um eine Kommunikationsform, die über nur einen zentralenHauptstrang verläuft. Alle teilnehmenden Elemente sind an diesen Strang (Bus)angeschlossen. Durch die gemeinsame Nutzung des Kommunikationskanals muss beieiner Übertragung von Information jeder angeschlossene Teilnehmer selbige mithören,was zu einer erheblichen Belastung des Kommunikationsapparates führt. Dieses Systemist in seiner Struktur sehr einfach und übersichtlich. Beim Ausfall eines Teilnehmers bleibtdie Systemfunktion trotzdem bestehen. Bei einem Bruch im Hauptstrang gibt es jedochkeine Möglichkeit der Kommunikation mehr. Aufgrund der Überlagerung vonInformationen bei der Übertragung sollte der verwendete Kommunikationskanal niemalsüber die Hälfte seines eigentlichen Volumens ausgelastet sein.DAS RHIZOMATISCHE NETZWERK„Macht Rhizom, nicht Wurzeln, pflanzt nichts an! Sät nicht, stecht! Seid nicht eins oder 3.)viele, seid Vielheiten! Macht nie Punkte, sondern Linien! ...“Das rhizomatische oder auch dezentrale Netzwerk leitet seinen Namen aus demgriechischen Begriff „Rhizoma“ ab und bedeutet „das Eingewurzelte“. Der von GillesDeleuze und Félix Guattari verwendete Begriff Rhizom, der auch zur Beschreibung vonStruktur und Aufbau des Internets verwendet wird, hat keine fest verrotteten Wurzelnund wuchert pausenlos in alle Richtungen. Ein rhizomatisches Netzwerk kann durchausdie Merkmale einer dichotomen, sich gabelnden Struktur haben. Der Unterschied liegtdarin, dass die kleinen Nebenwurzeln nicht hierarchisch geordnet sondern wilddurcheinander wachsen und durch das Prinzip der Konnexion Verbindung zu anderenElementen aufnehmen. Bei einem Defekt der Hauptwurzel beginnt eine Vielheit vonNebenwurzeln wild zu wuchern um die entstandene Lücke wieder zu schließen. DerAusfall eines Wurzelsegments bedeutet einerseits ein Ende der Kommunikation durchgenau diesen Wurzelstrang, gleichzeitig aber auch die Schaffung neuer Verbindungen zurWiedererlangung einer geschlossenen Einheit. Jedes Rhizom enthältSegmentierungslinien, nach denen es geschichtet, territorialisiert und organisiert ist.Trotzdem kann man hier niemals von einer Dichotomie ausgehen. Bei jeder Art vonBruch in der Struktur besteht die Möglichkeit, wieder auf Neuorganisationen zu treffen,die das Ganze erneut schichten und um ein Vielfaches komplexer wieder herstellen.
  • 8. 1.1. HISTORIE DER NETZWERKENeben alltäglichen Netzwerken wie Transport- oder Beziehungsnetzwerken ist es dasInternet (Interconnected Networks), welches in den vergangenen Jahren die meisteAufmerksamkeit erfahren hat. Die Ursprünge des heutigen Internet reichen bis in die60er Jahre, die Zeit des Kalten Krieges zwischen den beiden Weltmächten USA undUdSSR. Neue Innovationen der Elektronischen Daten Verarbeitung (EDV) kamen damalswie auch heute hauptsächlich durch militärische Initiativen zustande. Zum Schutzwichtiger militärischer Daten der USA im Falle eines atomaren Angriffs der UdSSRentwickelte das amerikanische Verteidigungsministerium 1958 ein elektronischesNetzwerk zur Speicherung von Daten auf mehreren weit voneinander entferntenRechnern. Bei einer Änderung der Daten sollten sich alle angeschlossenen Rechner sofortden aktuellen Datenbestand zusenden. Hier wurde zum ersten Mal der rhizomatischeNetzwerkbegriff angewendet, da bei der Konzeption großen Wert auf eine Vernetzungaller Rechner im Netz vorgesehen war. Alle angeschlossenen Elemente sollten dabei übermehrere Wege mit den anderen kommunizieren können. So sollte die Kommunikationauch noch nach Ausfall eines einzelnen Rechners oder einer Leitung funktionieren. DasProjekt scheiterte, doch der Gedanke eines dezentralen Netzwerks blieb und wurde 1968von der wissenschaftlichen Einrichtung Advanced Research Projects Agency (ARPA)wieder aufgegriffen. 1969 waren die ersten vier Rechner an das ARPA-Netangeschlossen, drei Jahre später waren es bereits 40. Zu dieser Zeit war es jedoch nochdas ARPA-eigene Netz, welches allerdings den Ursprung des heutigen Internet darstellt.Das Prinzip der vernetzten Rechner war aber nicht nur für militärische Zweckeinteressant. Sehr schnell erkannte die Wissenschaft den Vorteil der Möglichkeit, Datenvon einem anderen entfernten Rechner abzurufen. So kam es in den 70er Jahrenzwischen den an das ARPA-Net angeschlossenen Instituten zu einem regen Austausch anForschungsergebnissen. Die Anzahl der angeschlossenen Rechner stieg an undmittlerweile gehörten auch Studenten zu den Benutzern des Netzes. Sie nutzten dasMedium als eine Art „black board“ um sich auszutauschen oder zu diskutieren. Durchdiese Interessenverschiebung entstand das heutige Usenet. Dabei handelt es sich um einNetzwerk aus Diskussionsforen, an denen jeder, der an das Netz angeschlossen istteilnehmen kann.Der Anschluss der Akademischen Welt ans Netz erforderte eine Trennung zwischen demmilitärischen und zivilen Teil, da das Militär seine eigenen Interessen wahren wollte. Soentstand Anfang der 80er Jahre ein neues militärisches Datennetz mit dem NamenMilnet, welches von ARPA-Net abgekoppelt autonom arbeitete. Für das ehemalige ARPA-Net wurde auch bald der heute noch gebräuchliche Name Internet eingeführt und der alteName Ende der 80er Jahre verworfen. Das Leitungsverbundsystem, über das die global
  • 9. verbundenen kleineren Einzelnetze zu einem Gesamtnetz verbunden wurden, erhielt dietreffende Bezeichnung Backbone (Rückgrat).Unter dem Druck des Erfolgs in Amerika entstand 1986 schließlich ein europäischesDatennetz mit dem Namen EuropaNET. Verschiedene nationale wissenschaftlicheNetzwerke, etwa das Deutsche Forschungsnetz (DFN), wurden daran angeschlossen.Inzwischen verknüpfen transatlantische Verbindungen den Europäischen Internet-Backbone (Ebone) mit dem Backbone aus den USA.Unser heutiges Internet ist weniger ein homogenes Netz, sondern ein Verbund aus vielenkleinen, territorial oder organisatorisch begrenzten Netzen. Diese werden über dieBackbones, welche mit den Knollen von Deleuzes´ Wurzelsystem vergleichbar sind, andas Gesamtnetz angeschlossen. Am 02.07.2002 wurde das Unternehmen Ebone wegenfinanzieller Engpässe eingestellt. Zu diesem Zeitpunkt liefen bis zu 50% desEuropäischen Internetverkehrs über diesen europäischen Backbone. Die Infrastruktur deseuropäischen Internet hat sich jedoch relativ schnell neu strukturiert, und die von derAbschaltung betroffenen Lücken wurden durch Wege über Leitungen anderer Anwendergeschlossen. Mittlerweile existieren ungefähr 40.000 Netzwerke, von denen etwa 12.000an das Internet angebunden sind!1.2. IDENTIFIKATION IM NETZ DER NETZEZur Identifikation einzelner Rechner im Internet gibt es die Internet-Protokoll-Adresse,mit der man im Netz angemeldet wird, sobald man online ist. Eine typische IP-Adressesieht in der Dezimalschreibweise folgendermaßen aus: 123.456.789.0 – vier aufeinanderfolgende und durch Punkte getrennte, aus Zahlen bestehende Abschnitte, durch die dasAnsprechen verschiedener Netze möglich ist. Vergleichbar ist dieseAdressierungsmethode mit der Verwendung einer Landes- und Ortsvorwahl, dereigentlichen Rufnummer und eventuell einer Durchwahl beim Telefonieren. Hierentspricht die Telefonnummer der IP-Adresse bei Computern, beide werden durch dieNummernfolge bestimmten Personen zugeordnet. Jeder an das Internet angeschlosseneRechner bekommt eine IP-Adresse zugewiesen, über die er zu jeder Zeit erkannt oderlokalisiert werden kann.2.0. DAS SYSTEM DER RHIZOMATISCHEN VERNETZUNGSLOGIKAls System wird eine Menge von Elementen bezeichnet, die zueinander in Beziehungstehen und nach bestimmten Regeln miteinander interagieren. Der Begriff System bildetsich nicht aus den ihm eingeschriebenen Objekten sondern aus deren Operationen
  • 10. untereinander. Systeme existieren und funktionieren nur, wenn sie auch im Inneren 4.)operieren. „Alles was operiert ist ein System!“ Durch dieses Operieren erzeugenSysteme „…eine Differenz von System und Umwelt. Sie erzeugen eine Form, die zweiSeiten hat, nämlich eine Innenseite – das System selbst – und eine Außenseite, dieUmwelt.“ 5.) Ein System macht also alle äußeren Wahrnehmungen zu seiner Umwelt.Übertragen auf das Internet würde dieses die Gesellschaft oder Institutionen, über die esberichtet, zu seiner direkten Umwelt machen.Um die eigene Stellung in der es umgebenden Umwelt zu erkennen, kopiert das Systemseine Außengrenze, also die Differenz von System und Umwelt, in sich hinein. Hierdurchist es ihm möglich sich selbst zu beobachten und durch Selbstreferenz seine weitereEntwicklung einzuleiten. Ein System kann somit seine Umwelt niemals vollkommenerfahren, da es bei der Untersuchung immer ein Teil selbiger ist. Es kommt also bei jederempirischen Erhebung über ein System zu einem „blinden Fleck“. Wie eineWeltbeobachtung in der Welt und eine Gesellschaftsbeobachtung in der Gesellschaftstattfinden, so geschieht auch die Beobachtung eines Netzwerks im Netzwerk selbst.Nur durch die Verständigung mit anderen Kommunikationssystemen lässt sich dieStellung des eigenen innerhalb eines hierarchisch höhergestellten Systems feststellen.Die von Niklas Luhmann verfasste Systemtheorie weißt einen erheblichen Unterschied zurTheorie des Rhizoms von Guattari und Deleuze auf. Wie schon beschrieben, ist dasLuhmannsche System durch sich selbst eingegrenzt. Das Rhizom hingegen ist ein ständigin alle Richtungen wucherndes Geflecht aus Verbindungen und Elementen und niemalsräumlich begrenzt. Diese Eigenschaft macht das Rhizom zu einem einzigartigen System.Es interagiert mit seiner Umwelt durch Reaktion auf äußere Einflüsse. Im Falle einerDekonstruktion seiner Struktur beginnt es, im Inneren zu operieren und sich auf dieseWeise sich in seiner Umwelt neu zu positionieren. Im Extremfall würden sich dieverstreuten Strukturen neu organisieren und den Kontakt zu benachbarten Elementensuchen, um mit ihnen eine Konnexion einzugehen.Der Begriff des Rhizoms entstammt der Botanik. Es ist jedoch fraglich, ob man dieheutige Netzwerkinteligenz als organisch bezeichnen kann. In der Natur charakterisiertman Elemente biologisch belebter Herkunft als organisch. Im Fall des Internets kann manvon einer biologischen Herkunft nur im Hinblick auf die Benutzer, generell jedoch nichtvon einem biologischen Netz sprechen. Das Internet wird von Menschen gespeist und istin seiner Funktionsweise und Struktur biologischen Elementen nachempfunden, wie manauch am Beispiel von Deleuzes´ Rhizom und der Baumstruktur erkennt. Es beherrschtmittlerweile fast alle der Natur gegebenen Kommunikationsmittel. Zudem verfügt es übereine Art Wundheilung durch Selbstdiagnose und der Möglichkeit den entstandenenSchaden durch Neubildung von Kollateralen zu ersetzen.
  • 11. 3.0. SELBSTTHEMATISIERUNG DURCH FREMDTHEMATISIERUNG„In jedem kommunikativen Vorgang machen sich die Beteiligten selbst zum Thema. Sieentwickeln eine (passive, aktive, kreative, abweisende, unterwürfige, herrische,angriffslustige, reserviert reflektierte) Haltung zum Verlauf, zum Inhalt oder zurZielsetzung des kommunikativen Akts. Sie tragen durch diese Selbstthematisierung dazubei, dass die Grenzen zum Fremden, zum draußen liegenden Gegenüber erkennbarwerden. Selbstthematisierung (N. Luhmann) ist also immer auch Fremdthematisierungmit der Folge, dass die Unterschiede zum anderen ‚deutlich’ werden, also Bedeutung 6.)erhalten.“ Kommunikation ist also immer ein Handlungsverlauf der darin verankert ist,dass sich mindestens zwei Objekte darüber im Klaren sind oder es ihnen klar wird, wassie im Verlauf wie und warum wollen oder tun müssen. Jedes Objekt muss seineBeteiligungsfähigkeit an der Kommunikation innerhalb der Beteiligungsmöglichkeiten mitden anderen Teilnehmern abgleichen und darauf im Prozess reagieren. Durch diesenVorgang der Selbst- und Fremdthematisierung kommt es beim Einzelnen unweigerlich zueiner Selbstorganisierung. Wie in der Systemtheorie von N. Luhmann agiert der einzelneim Augenblick der Kommunikation als System, welches sich selbst und die Umweltinnerhalb eines übergeordneten Systems beobachtet und auf die Irritationen von außenim Rahmen seiner Möglichkeiten reagiert. Ohne Selbstorganisation gibt es auch keineorganisatorische Differenz zur Umwelt, es würde also nichts zu beobachten geben.Selbstorganisation bedeutet also das „sich selbst Formulieren“ eines Systems in Bezugauf sich selbst und seine Umwelt, sowie auch die Festlegung und Speicherung dereigenen Möglichkeiten. In gewisser Weise kann hier von einer Konstruktion der eigenenIdentität innerhalb eines Systems gesprochen werden. Diese Identität eines Objekts kannnur innerhalb eines das Objekt wahrnehmenden Ganzen entstehen. Ohne Kollektivbesteht keine Identität, denn unter Identität eines Menschen oder eines Objekts wirdmeist die Summe der Merkmale verstanden, anhand derer wir uns von anderenunterscheiden. Die Identität eines Menschen besteht darin, dass er von anderenMenschen unterscheidbar und als derselbe/dieselbe/dasselbe identifizierbar ist. Dies istbeispielsweise auch möglich, wenn sein Körper oder Aussehen durch einen Unfall odereinen Besuch beim Friseur verändert wurde. Eine Identitätsfindung läuft nach demgleichen Muster der Selbstorganisation eines Systems ab. In gewisser Weise ist unserKörper nichts anderes als das komplexe System unseres „Ichs“ mit all seinenSubsystemen, etwa dem Zentralen Nervensystem, dem Blutkreislauf oder demVerdauungstrakt. Die Identität einer Person entsteht immer innerhalb eines Verhältnisseszwischen dem, was sie ist und dem, was sie nicht ist. Ohne andere Personen sind wirnicht in der Lage, eine Identität als Mensch zu entwickeln. Wir benötigen Muster, andenen wir uns in unserer Entwicklung orientieren oder von denen wir uns distanzieren.
  • 12. Wir benötigen unsere Mitmenschen, um uns von ihnen unterscheiden zu können. Folglichist unsere persönliche Identität in ihrem Wesen sozial.Auf der Suche nach der eigenen Identität treffen immer mehr Menschen auf das sozialeGefüge der Gemeinschaft. Aus der Gemeinschaftlichkeit wird der Begriff der kollektivenIdentität. Diese bietet dem einzelnen eine feste und unüberbietbare Stellung, denn erstauf Grundlage der Gemeinschaftlichkeit kann sich die kollektive Identität bilden undentfalten. In unserem Gesellschaftssystem ist die wohl stärkste Bedingung für dieIdentifizierung einer Identität der gesetzliche Name. Der Name gibt Aufschluss über dasGeschlecht, die Familie sowie deren Herkunft und oft lassen sich aus ihm auchNationalität und Alter ableiten. Mit unserem Namen der vergleichbar mit der IP-Adresseeines Computers ist, werden wir in dem uns umgebenden Beziehungsnetzwerkidentifiziert. So könnte man etwa hinter dem Namen Alois Richter einen älterenmännlichen deutschen Staatsbürger vermuten.Die zweite Stufe der Identifizierung erfolgt über verschiedene Adressen einer Person.Diese beinhalten neben der Postadresse, IP-Adressen, Telefonnummern, eMail Adressenoder Domainnamen. Hier ist die Identität jedoch nicht hundertprozentig bestimmbar, dadie Adresse nicht zwingend in direkter Verbindung zu ihrem Inhaber stehen muss. Es istzum Beispiel möglich, mehrere E-Mail-Adressen und Webseiten oder sogar Wohnungenund Häuser zu besitzen, zwischen denen flexibel gewechselt werden kann.Ähnlich wie bei der Namensvergabe werden Personen in anderen Bereichen diversealphanumerische Symbole zugeordnet werden. So ist jeder Bürger der BundesrepublikDeutschland ab seinem 16. Lebensjahr dazu verpflichtet, zur Identifikation einenPersonalausweis mit zugehöriger Personalausweisnummer bei sich zu tragen. Auch anUniversitäten, Bibliotheken, der Arbeitsstelle, dem Arbeitsamt, oder bei der Zulassungeines Fahrzeugs werden Nummern zur Identifikation zugeteilt.Eine weitere Möglichkeit zur Personenerkennung sind Pseudonyme durch derenVerwendung Identitäten geschützt werden können. Pseudonyme werden häufig vonKünstlern oder Schriftstellern verwendet, um ihre wahre Gemeinschaftszugehörigkeitnicht der Öffentlichkeit preiszugeben. Für die Wahl eines Pseudonyms gibt esverschiedenste Gründe: Die Furcht vor Skandalen oder Verfolgung spielt ebenso eineRolle wie der Wunsch nach Individualität und Originalität. Oft ist es auch einfach nur derSpaß am Verwirrspiel, der die Menschen zu Pseudonymen greifen lässt. Allerweltsnamenwerden gerne klangvoller gestaltet (Gustav Meyer > Gustav Meyrink), währendschwierige ungewöhnliche Namen oft vereinfacht (Nikolaus Günther Nakszynski > KlausKinski) werden. Einige Personen arbeiten ihr Leben lang unter einem Pseudonym,während andere nur für bestimmte Werke oder Schaffensperioden ihren Namen ändern(Stephen King > Richard Bachmann). Gelegentlich verbergen sich Frauen hinterMännernamen mit einem Pseudoandronym oder Männer hinter Frauennamen mit einemPseudogynym.
  • 13. Des Weiteren ist eine Identifizierung auch aufgrund von Verhaltensmustern möglich. Soerkennt Beispielsweise ein regelmäßiger S-Bahn Benutzer seine Mitfahrenden nicht, eridentifiziert sie allerdings über das Verhaltensmuster „Benutzung der S-Bahn Linie S4 um08:30 Uhr“. Über dieses Merkmal ist relativ wenig über die Identität einer Person zuerfahren, trotzdem sagen Verhaltensmuster sehr viel über einen Menschen aus. Sobaldvon einer Person ein Verhaltensmuster bekannt ist, wird sie in ihren Aktionenberechenbarer. Dies macht man sich zum Beispiel bei der Verbrechensbekämpfung zuNutze.Daneben spielt die soziale Kategorisierung zur Personenidentifizierung eine bedeutendeRolle. Bei dieser wird die Person nicht mehr von den anderen, sie umgebenden Menschenunterschieden, sondern über genau jene Gruppe identifiziert. Beispiele für solchegesellschaftlichen Kategorisierungen sind Religionszugehörigkeit, Mitgliedschaft in einerVereinigung oder die Anstellung in einem bestimmten Berufszweig.Als letztes kategorisierbares Verhaltensmuster ist das Ritual von Bedeutung. Dieses ist inseiner Erscheinung weitgehend alternativenlos und muss im Hinblick auf bestimmte Zielenicht begründet werden. Zudem lässt es sich aus der Perspektive der daran Beteiligtennicht verbessern oder kritisieren und macht keinen Unterschied zwischen denteilnehmenden Individuen. Rituale wie das Singen einer Nationalhymne oder dasSprechen eines Gebets sind nicht steigerungsfähig und in ihrer Art unantastbar. Siehaben diese Struktur, weil sie eben genau diese Struktur haben. „Soziale Ordnung setzt 7.)immer einen rituell konstruierten Rahmen von Gemeinschaftlichkeit voraus.“ Erstwenn durch allgemein verfügbare Rituale ein solcher Rahmen hergestellt, bestätigt undvorausgesetzt wird, stellt sich bei den Teilnehmern die Vorstellung einer Ordnung ein. DieGemeinschaftlichkeit beruht hier zunächst in der Gleichförmigkeit des Handelns. DieseGleichförmigkeit findet sich in der Wiederholung oder dem synchronen Ablauf in Gesang,Schauspiel, Marschieren, Tanzen oder auch in der schweigenden Anwesenheit beifeierlichen Ritualen statt. Die Körperlichkeit und Anwesenheit bei Ritualen ist besonderswichtig für eine rituelle Konstruktion von Gemeinschaftlichkeit und kollektiver Identität.3.1. VIRTUELLE IDENTITÄTENAnfang der 90er Jahre konnte der Computer noch als Spiegelbild seines Benutzersgesehen werden. Interaktionen fanden stets zwischen einem Mensch und dessen Rechnerstatt. Seit der Erfindung des Internet ist dies nicht länger der Fall. Ein unüberschaubaresSystem von Netzen verbindet Millionen von Menschen miteinander.Ein Computer ist nichts anderes als ein Werkzeug. Er hilft uns, Texte zu schreiben,komplexe Rechnungen zu lösen und mit anderen zu kommunizieren. In den vergangenenJahren hat sich der Computer neben seinen Eigenschaften als Spiegel und Werkzeug
  • 14. noch weitere Funktionen angeeignet: Er funktioniert jetzt auch als Portal in eine virtuelleWelt. In dieser Welt ist es den Benutzern möglich, sich selbst virtuelle Territorien zuerschaffen, virtuelle Rätsel zu lösen und sogar andere virtualisierte Menschen zu treffen.Obwohl der virtuelle Raum mit dem aus der Science-fiction-Literatur von William Gibsongebildeten Begriff des Cyberspace umschrieben wird, ist er doch mittlerweile für viele vonuns ein fester Bestandteil unseres Alltags. Wenn wir unsere eMails lesen, einen Beitragan ein elektronisches Schwarzes Brett senden oder online einen Flug in den Urlaubbuchen, halten wir uns im Cyberspace auf. In dieser virtuellen Umgebung können wir unsmit anderen unterhalten, Ideen austauschen und Rollen spielen, unserem Alter Ego freienLauf lassen. Menschen aus allen Regionen der Erde kommunizieren miteinander, arbeitenan gemeinsamen Projekten und bilden zum Teil sehr enge Beziehungssysteme, ohne sichje real zu Gesicht zu bekommen. Oft ist nicht einmal sicher, ob derKommunikationspartner überhaupt derjenige ist, für den er sich ausgibt. In dem Buch„Leben im Netz“ beschreibt Sherry Turkle das Verhalten einer Echtzeitgemeinschaft inForm eines interaktiven, textgestützten Computerspiels. Tausende von Spielernverbringen hier bis zu achtzig Stunden pro Woche damit, in einer von der FernsehserieStar-Trek inspirierten Welt an Erkundungsflügen und Kriegen teilzunehmen. DurchBeschreibungen und Befehle, die sie über die Tastatur eingeben, erzeugen sie Figuren,die in bestimmten Beziehungen zu anderen stehen, an Ritualen und Festen teilnehmen,verschiedenen beruflichen Tätigkeiten nachgehen und regelmäßige Gehaltszahlungenempfangen. Für die Teilnehmer können diese Vorgänge äußerst fesselnd und teilweiseauch realer als das wirkliche Leben sein. In diesen virtuellen Welten kann jeder genau dieRolle spielen, die er im realen Leben gerne einnehmen würde, es aber aufgrund derfinanziellen Verhältnisse, seiner biologischen Struktur oder einfach wegen mangelndenSelbstbewusstseins nicht schafft. Durch die scheinbare Anonymität in den Netzwerkenfühlen sich die Benutzer unbeobachtet und auch in gewisser Weise frei und ungebunden.In so genannten Communities unterhalten sich verschiedene Benutzer miteinander,diskutieren über ein bestimmtes Problem, tauschen Kochrezepte aus oder knüpfeneinfach nur Freundschaften. Mit Ausnahme des letzten Punktes ist hierfür diePersönlichkeit des einzelnen kaum von Bedeutung.Oft werden die Benutzer vor ihrem Eintritt dazu aufgefordert sich mit einem Pseudonymeinzuloggen. Die reale Person steht diesem System außen vor und kann nur untergroßem Aufwand in Verbindung mit der künstlichen Persönlichkeit gebracht werden. Dievirtuell erschaffenen Charaktere leben ausschließlich in den Köpfen derKommunikationspartner als künstlich erschaffene Stimmen, Bilder oder Worte. Hier liegtnicht das Aussehen an erster Stelle des Komunikationsprozesses. Das Erscheinunsbildeiner Person kann über Selbstbeschreibungen konstruiert werden. Daher wird dasInternet auch mit einem riesigen Pool multipler Persönlichkeiten verglichen. Diese trägtjeder Mensch in sich, sie müssen nur noch angenommen werden. In Netzwerken finden
  • 15. sich immer wieder kleine und auch große Bühnen, auf denen neue Persönlichkeitsprofileerstellt und erprobt werden können. Hier sind Parallelen zur Schauspielerei erkennbar, inder sich die Akteure verkleiden, Masken aufsetzen und in fremde Rollen schlüpfen.Identitätsfindung spielt jedoch nicht nur in virtuellen Communities oder Chat Systemenfür die Benutzer eine wichtige Rolle. So müssen beim Installieren des eigenen ComputersBenutzername und –passwort festgelegt werden. Das ist auch beim Einrichten einer E-Mail- Adresse der Fall. Es bietet sich die Möglichkeit, ein Pseudonym zu wählen, seinenwahren Namen preiszugeben oder mit verschiedenen eMail Adressen zu arbeiten.Die Kombination aller zuvor genannten Faktoren ergibt ein Konstrukt, das sich am bestenmit „virtueller Identität“ beschreiben lässt. Jeder Benutzer des Netzes formt sich bewusstoder unbewusst eine parallele Identität. Inwiefern sich die reale und virtuelle Identitätähneln, hängt von der jeweiligen Person ab. Pauschalisierungen über die Bildung vonOnline-Charakteren und deren Bezug zur Realität sind deshalb nicht möglich.4.0. CHARAKTERISTIKA DER NETZWERKKOMMUNIKATIONDie Computer vermittelte Kommunikation weist drei Besonderheiten auf, die einewichtige Rolle bei der Entstehung und Pflege von Netzwerken spielen.Die Anonymität:Mit Ausnahme der innerbetrieblichen Kommunikation in Firmennetzen verläuft dieKommunikation zwischen den Teilnehmern meist über Pseudonyme, die keinerleiAuskunft über das hinter den Äußerungen stehende Individuum geben. Die realeIdentität kann in Netzwerken gezielt verschleiert werden. Zudem besteht die Möglichkeit,mehrere Netzidentitäten zu generieren.Die Selbstentgrenzung:Mit der Möglichkeit der anonymen Kommunikation verschwinden häufig auch die sozialenGrenzen der Benutzer. Durch den Wegfall des unmittelbaren visuellen und linguistischenFeedbacks kommt es mitunter zu einer emotional enthemmteren Kommunikation als sieAuge zu Auge stattfinden würde. Hier führt der Schutz des Pseudonyms häufiger zuBeleidigungen. Auch die Hemmschwelle mit Fremden, über intime Belange zudiskutieren, wird deutlich reduziert.Die Optionalität:Die Möglichkeit der globalen Vernetzung bietet eine zuvor nicht bekannte Fülle anKontaktmöglichkeiten. Die eigene Identität ist genauso frei wählbar wie das Land ausdem der Gesprächspartner kommen soll.
  • 16. 4.1. PERSONENBEZUG BEI DER NUTZUNG VON NETZWERKENUnsere Alltagserfahrungen lassen Anonymität als gegeben erscheinen. BeimSchaufensterbummeln interessiert es den Verkäufer in der Regel nicht, wer da durch dieScheiben in seinen Laden sieht und was dabei genau betrachtet wird. Zumindest wird ernicht genau Protokoll darüber führen. Auch wenn wir in einem ZeitschriftenladenMagazine durchblättern oder uns festlesen, so muss man sich dafür nicht ausweisen.Wenn wir schließlich an der Kasse etwas bar bezahlen, hinterlassen wir lediglich ein paarMünzen, jedoch keine auf uns zurückverfolgbare Adresse. Auch die Gewohnheit, daserworbene Magazin von hinten nach vorne zu lesen, wird nicht zum Gegenstand einerUntersuchung werden. Das Internet kehrt diese Erfahrung jedoch vollständig um. Bei derOnline-Ausgabe des „SPIEGEL“ lässt sich bei einem Großteil der Besucher deren Wegüber die Seiten nachvollziehen. Die Server registrieren präzise, wann ein Besucher mitwelcher IP-Adresse auf welche Seite verlinkt wurde und von welcher Seite er kam. Hinzukommt, dass Anwendungen wie E-Mail-Clients, Web-Browser oder Chat-Applets freudigAuskunft über sich selbst, ihren Benutzer, ihre Fähigkeit und ihre Umgebung verteilen. Ineiner E-Mail wird die Zeit des Abschickens protokolliert und die Stationen gespeichert,welche die Mail bis zum Empfänger passiert. Der Browser hat Zugang zu Rechnerdaten,wie der Bildschirmauflösung, verwendeten Plugins der Art des Betriebssystems und auchzu geografischen Informationen. Durch den Aufruf verschiedener Webseiten hinterlässtder Benutzer eine Datenspur im Netz. Diese besteht unter anderem aus seiner IP-Adresse oder der Kennung in Cookies von besuchten Webseiten. Unter der BezeichnungCookie versteht man das speichern persönlicher Einstellungen auf Webseiten. Damit istes möglich eine Webseite zu besuchen, ohne jedes Mal erneut Einstellungen wie etwa dieAngabe eines Namens, der Adresse oder sogar der Bankverbindung vorzunehmen. Vorallem Online-Shops verwenden Cookies zur Erleichterung des Einkaufs.4.2. TRANSPARENTE NUTZER UND TOOLS ZU INTRANSPARENZDie Möglichkeit zur anonymen Kommunikation ist für eine moderne Gesellschaft durchausfunktional. An zentralen Stellen des Rechts, der Macht und der Wissenschaft haben sichmoderne Mechanismen der Nichtzurechenbarkeit von Kommunikation einzelner Personenherausgebildet.Am Beispiel der Funktionalität von Anonymität ließe sich auf die geheimen Wahlen desmodernen demokratischen Rechtstaats verweisen. Die Nichtzurechenbarkeit der Stimmedes einzelnen Wählers erleichtert es selbigem bei seiner Entscheidung auf individuellerEbene „Nein!“ zu sagen. Ein anderes Beispiel sind die Anonymen Alkoholiker. Sie helfen
  • 17. einander, ohne sich wirklich zu kennen. Anonymität ist für sie unverzichtbar und inmanchen Fällen vielleicht auch lebensnotwendig.Wie vorhin schon erwähnt, kann es im Internet unter den bisherigen Umständen und imnormalen Gebrauch des Netzes niemals zu Anonymität kommen. Hier würde man ehervon einer vorgespielten Pseudoanonymität sprechen. Viele Benutzer denken, in derMasse des Netzes untertauchen zu können. In der Realität kommt es jedoch zu einerUmkehrung dieser Überlegung. Der alte Menschheitstraum des Gedankenlesens hat imInternet durchaus eine reale Basis. Mittlerweile gibt es im Netz diverse Anbieter, welcheden Service des Ausspionierens scheinbar anonymer Benutzer anbieten. Die wenigstendieser Daten lassen einen direkten Personenbezug zu. Es besteht jedoch immer dieMöglichkeit, die Daten in Kombination mit anderen zur Identifizierung des Benutzerseinzusetzen. Durch diese Datenkombination werden Beziehungen hergestellt, aus denenspäter wichtige Informationen generiert werden können. Es sollte also ein primäres Zielsein, so wenig Daten als möglich nach außen zu übertragen, damit daraus keineInformationen enstehen.Grundlage der Intransparenz oder auch des anonymen Surfens im Netz besteht zunächstim Verbergen der eigenen IP-Adresse. Diese vom Provider zugewiesene Adresseidentifiziert den eigenen Rechner für die Dauer der Sitzung im Internet. Sie wird inAbhängigkeit vom Provider über einen unterschiedlich langen Zeitraum gespeichert.Dadurch lässt sich jeder Webseitenbesuch noch Monate später dem jeweiligen Nutzerzuordnen. Auch lässt die aktuelle IP-Adresse Rückschlüsse auf den Standort und Providerdes Surfers zu. So ist es auch nicht verwunderlich, wenn auf einer Webseite in einemPopup- Fenster „Hallo, wie ist das Wetter in Stuttgart?“ erscheint.Nachfolgend werden einige Dienste aufgeführt, die dem Benutzer die Wahrung seinerIdentität durch Anonymisierung ermöglichen.PROXYDIENSTEZur Verschleierung der eigenen IP-Adresse werden so genannte Proxydienste eingesetzt.Diese werden gegenüber der aufzurufenden Zielseite als Mittler eingesetzt und stehensomit zwischen eigenem Computer und der aufgerufenen Website. Bei einerRückverfolgung wird nur die IP-Adresse des Proxies sichtbar. Es gibt im Netzverschiedene Arten dieser Anonymitätsdienste. Sie reichen von einzelnen Proxyservernbis hin zu mehreren, hintereinander geschalteten Proxies. Einzelne Anonymitätsproxiesstellen Webseiten wie „the-cloak.com“ oder „findnot.com“ zur Verfügung. Diese werdenwie eine Webseite verwendet. Die gewünschte Stufe der Anonymisierung wird bestimmt,gespeichert und anschließend an die gewünschte Zieladresse weitergeleitet. Der Proxy istsolange aktiv, wie der Browser verwendet wird.Eine Alternative zu den Websitetools stellen so genannte „Standalone Applications“ dar.Hier wird vor dem surfen im Netz eine Software zur Internetnutzung installiert,
  • 18. mit der auch der Grad der Anonymisierung eingestellt werden kann. Dieses Tool arbeitetoffline, funktioniert ansonsten jedoch nach dem gleichen Prinzip der zuvor erwähntenonline Tools.COOKIECOOKEREine sehr gängige Methode zur Sammlung von Benutzerdaten ist die Markierung derBesucher in Form von Cookies. Beim ersten Aufruf einer Seite wird mit Hilfe einesCookies eine Identifikationsnummer auf dem Rechner des Besuchers abgelegt. DieserCookie bedeutet an sich noch keine Gefahr für die Privatsphäre des Nutzers. Auf demServer des Anbieters kann jedoch mit Hilfe dieses Cookies ein umfangreichesBenutzerprofil erstellt werden. Durch eine Bestellung wird beispielsweise ein Benutzerdes online Portals „amazon.com“ auf dem Server bekannt. Bei einem weiteren Besucherscheinen auf seine Einkaufsgewohnheiten zugeschnittene Produkte auf der Startseite.Dies mag auf den ersten Blick ganz praktisch erscheinen, ist jedoch unter denGesichtspunkten der Datensicherheit und Anonymität nicht vertretbar.Zur besseren Kontrolle der Cookies bieten sich mehrere Möglichkeiten. Die einfachstebesteht in der Konfiguration des Browsers über das entsprechende Menü. Das Zusatztool„CookieCooker“ geht einen anderen Weg. Hier werden die Cookies erst einmal pauschalangenommen, um sie später mit anderen Nutzern zu tauschen. Diese Aktion funktioniertautomatisch im Hintergrund des Browsers in einem vorbestimmten Zeitintervall.CookieCooker klinkt sich wie viele andere Tools als lokaler Proxy zwischen den Browserund den Webserver und bietet neben dem Filtern von Cookies auch die Möglichkeit derEinschränkung anderer Inhalte des Internets.DAS AN.ON SYSTEMSeit Januar 2000 fördert das Bundeswirtschaftsministerium das Forschungs- undEntwicklungsprojekt „AN.ON – Starke Anonymität im Internet“. Ziel dieses Projektes istdie Schaffung eines transparenten Systems zur anonymen Internetkommunikation. DerQuellcode der Software wird nach dem „Open-Source“ Prinzip zugänglich gemacht, womiteiner Weiterentwicklung durch interessierte Softwareentwickler nichts im Wege steht.Die technische Basis des „AN.ON Systems“ und der daraus entstandenen Software „JAP”basiert auf dem Verfahren der umkodierenden Mixe, das im Jahre 1981 vomamerikanischen Kryptographen David Chaum publiziert wurde. Umkodierende Mixeermöglichen die Unbeobachtbarkeit der Kommunikation zwischen einem Sender unddessen Empfänger. Die Anonymisierung der Internetzugriffe wird erreicht, indem sich dieComputer der Nutzer nicht direkt zum Webserver verbinden, sondern ihreKommunikationsverbindungen verschlüsselt über einen Umweg mehrererZwischenstationen, so genannter Mixe, schalten. Um die Identifizierung von ein- undausgehenden Nachrichten der Mixe durch einen Außenstehenden Beobachter zu
  • 19. verhindern, haben alle Informationen die gleiche Länge und werden vom Sender miteinem allgemeinen Schlüssel codiert.Die Mixe sammeln die Nachrichten aller Sender, entschlüsseln sie und geben sie inveränderter Reihenfolge zum nächsten Rechner weiter. Damit die Zuordnung von Senderund Empfänger einer konkreten Nachricht tatsächlich nicht möglich ist, müssen alleSender zu jedem Zeitpunkt genau eine Nachricht senden und möglichst alle Empfängerzu genau dem selben Zeitpunkt eine Nachricht empfangen. So ist für einen Beobachterimmer nur das Kommunikationsverhalten der kompletten Mixe zu analysieren. Um dieSender- und Empfängergruppe nicht zu verkleinern, bedienen sich die Mixe derMöglichkeit des Versendens von Leernachrichten. Der letzte an der Kommunikationteilnehmende Mix erkennt die Leernachricht und löscht sie. Durch diese Methode ist esunmöglich zu erkennen, welcher Sender in der Kommunikation wirklich aktiv und wer nurscheinbar daranbeteiligt war.Das Verfahren der umkodierenden Mixe realisiert die Anonymität des Senders, die derNachricht und die des Empfängers. Der erste Mix sowie alle weiteren potentiellenBeobachter kennen zwar den Sender der Nachricht, jedoch weder den Empfänger nochden Inhalt der Nachricht. Genau anders herum verhält es sich beim letzten Mix – erkennt zwar den Empfänger, jedoch nicht den Sender. Erst wenn alle Mixezusammenarbeiten, können sie eine Verbindung enttarnen und Sender und Empfängereiner Nachricht ermitteln.4.3. DAS RECHT AUF LEGALE ANONYMITÄT IN NETZWERKENAnonymes surfen ist nicht nur zulässig sondern auch rechtlich geboten. Der Gesetzgeberhat im Jahre 1997 mit der Schaffung des Teledienstdatenschutzgesetzes (TDDSG) unddes Mediendienstestaatsvertrages (MDStV) Regelungen geschaffen, welche die anonymeund pseudanonyme Nutzungsmöglichkeit vorsieht und damit ein Recht auf Anonymitätjedes einzelnen normiert. So lautet der für den Schutz personenbezogener Daten beiTelediensten geltende § 4 Absatz 6 TDDSG im Wortlaut: „Der Diensteanbieter hat demNutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unterVerwendung eines Pseudonyms zu ermöglichen, soweit dies technisch möglich und 8.)zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.“
  • 20. 4.4. WENN TOOLS VERSAGENAnonymität im Netz basiert vornehmlich auf dem Verbergen der eigenen Daten,beispielsweise der IP-Adresse, der eigenen E-Mail-Adresse oder Informationen über dasBetriebssystem. Diese Daten, die im Hintergrund beim Surfen versendet werden, lassensich ausfiltern und durch Platzhalter ersetzen. Die zuvor erläuterten Tools können jedochnur dann sinnvoll arbeiten, wenn die Anonymität nicht plötzlich über andere Kanäleaufgehoben wird. So kann beispielsweise die von Freunden geliehene CD so genannteTrojaner enthalten, die mit dem eigenen E-Mail-Programm private Dokumente ins Netzschicken. Ein kurzer Virenscan hätte das verhindert.Der mit der Verwendung von Tools einhergehende Aufwand sollte nicht unterschätztwerden. Wer wirklich anonym sein will, muss konsequent Inhalte filtern undVerbindungen anonymisieren. Die Konfiguration der dabei zu verwendenden Softwareerfordert nicht nur viel Zeit sondern auch eine intensive Beschäftigung mit der Materie.Zwar werden immer wieder so genannte „One-Click“ Lösungen angeboten, jedochkönnen diese selten den versprochenen Schutz bieten.Der einfachste Weg zum Datenraub ist immer noch die direkte Frage. Oft wird derDownload verschiedener Programme oder Plugins nur über die Angabe persönlicherDaten wie etwa der E-Mail-Adresse, des Alters oder Wohnorts ermöglicht. Die meistenBenutzer geben hier bereitwillig ihre Daten preis und machen sich keine Gedanken überetwaige Konsequenzen. Hier bietet sich der bereits erwähnte CookieCooker an. DiesesTool nimmt dem Benutzer eine Reihe von Eingaben automatisiert ab und gibt zufälligeWerte für Namen, Vornamen oder Postleitzahl an. Hinzu kommt die Möglichkeit, dieEingaben zu speichern und bei Bedarf in ähnlichem oder demselben Kontext wiederabzurufen. Ein Problem stellt die Angabe derE-Mail-Adresse dar. So werden bestimmte Zugangscodes und Passwörter oft an dieangegebene E-Mail-Adresse versand. Eine fiktive Adresse liefert hier nicht diegewünschte Information. Gibt man jedoch die reale Adresse preis, landen häufigunerwünschte Werbemails im Posteingang.Das Surfen ohne Datenspuren ist also nicht ohne einen beträchtlichen Mehraufwand zurealisieren. Das durch verschiedene Tools zusammengesetzte Pseudonym wird umsozerbrechlicher, je mehr Aspekte der Nutzer bei dessen Anwendung beachten muss.Im Netz ist Anonymität kein „default“, keine Standarteinstellung. Jeder Benutzer istdurch die technischen Gegebenheiten des Internets dem Gegenüber bekannt. In derrealen Welt hingegen ist Anonymität selbstverständlich, und Daten werden hier erstübermittelt, wenn es erforderlich ist. Im Netz läuft dieses Spiel genau andersherum.Daten werden hier ständig übermittelt und der Vorgang wird erst durch aktiveAuseinandersetzung des Benutzers mit dem Thema eingeschränkt.
  • 21. 4.5. ANONYMISIERUNG DURCH CREATIVE COMMONSDass Anonymisierung nicht immer personenbezogen sein muss, zeigt das Modell der„Creative Commons“. Die von Lawrence Lessig 2001 gegründete Organisation setzt sichmit der Problematik des Internets als Medium für den freien Austausch von Ideenauseinander. Viele Künstler fühlen sich motiviert, wenn andere ihren Inhalt als Grundlagefür ihre eigenen Schöpfungen verwenden. Andere wiederum wollen ganz einfach einenBeitrag zu einer intellektuellen Gemeinschaft leisten. Hier einige Beispiele: EinWissenschaftler möchte vielleicht, dass seine Schriftstücke kopiert und verbreitet werden,so dass sich seine Ideen über die ganze Welt verbreiten. Eine aufstrebende Designerinwill vielleicht die freie Verbreitung ihrer Entwürfe fördern, um sich einen Namen zumachen und ihren Bekanntheitsgrad zu steigern. Ein etablierter Musiker, der seine Songskommerziell vertreibt, könnte einige Proben seines Schaffens ins Netz stellen, um dieNeugier der Öffentlichkeit für seine anderen (konventionell geschützten) Inhalte zuwecken. Eine Politikerin könnte das Interesse haben, durch freies Kopieren undVerbreiten ihre Ansichten einem möglichst großen Publikum zugänglich zu machen.Bei früheren Veröffentlichungen hieß es fast ausschließlich „All Rights Reserved“, alleRechte lagen ausschließlich beim Autor. Nun bietet sich für Kreative die Möglichkeit derAuszeichnung ihrer Arbeiten mit dem „Creative Commons“ Logo. Hier liegen nicht mehralle Rechte beim Autor, vielmehr heißt es jetzt: „Some Rights Reserved“. Diese Methodeermöglicht ein einfacheres Publizieren und bietet einen flexibleren, auf die eigenenBedürfnisse und Vorstellungen zugeschnittenen Schutz der Arbeit.Creative Commons bietet drei verschiedene Modelle der Lizenzierung. Die„Namensnennung“ fordert bei Veröffentlichung oder Vervielfältigung die Erwähnung desUrhebers. Bei den Modellen „nicht kommerzielle Nutzung“ und „keine Bearbeitung“ istdies nicht der Fall. Hier tritt eine Anonymisierung der eigenen Idee in Kraft. Diese eigeneIdee, das eigene Werk wird somit zwar in großem Maße publiziert und vervielfältigt, dochfehlt die Beziehung zum Schöpfer. Es stellt sich die Frage ob diese Entwicklung fürKreative von Nutzen ist. Sie leben von der Möglichkeit, ihren Ideen Raum zu verschaffen.Warum sollten sie den neu gestalteten Raum einem anderen überlassen?Auch in der Forschung sieht man immer mehr „Open Source Projekte“ – Projekte, derenQuellen frei zugänglich und Weiterforschung sowie -entwickelung ermöglichen. EinBeispiel hierfür ist der Internetbrowser „Mozilla“. In Bezug auf kreative Arbeiten bleibtallerdings fragwürdig, inwiefern diese weiterentwickelt oder verbessert werden könnenund ob es in diesem Bereich ein uneingeschränktes Nutzungsrecht geben sollte.
  • 22. 4.6. DATENLETHARGIEDie Grundsteine einer Überwachungsgesellschaft sind heutzutage schon längst gelegt undeine Entwicklung in diese Richtung ist weiter auf dem Vormarsch. Mittlerweile herrschteine Mixtur aus „freiwilliger“ Nachlässigkeit der Konsumenten und aus der nach dem 11.September verstärkt aufgenommenen Datenjagd. Neben den im Internet preisgegebenenpersönlichen Informationen werden immer mehr Menschen mit den Vorteilen einerKundenkarte zur Angabe ihrer Identität verführt. Inzwischen existieren in Deutschlandetwa 22 Millionen Kundenkarten, mit denen in regelmäßigen Abständen persönlicheDaten erhoben werden. Die Karte verhält sich ähnlich der zuvor erwähnten Technik desCookies. Einmal beantragt registriert die Karte jeden weiteren Besuch in der Filiale undermöglicht dem Anbieter ein Käuferprofil seiner Kundschaft zu erstellen. Wie beim Setzeneines Cookies wird der Kunde beim Beantragen einer Karte aufgefordert, persönlicheDaten wie etwa Alter, Geschlecht oder Wohnort anzugeben. Selbst der skeptischsteKunde wird mit einem reichhaltigen Angebot an Prämien überzeugt dies zu tun und dieKarte auch regelmäßig anzuwenden. Denn nur durch regelmäßige Benutzung tritt dervom Kartenanbieter gewünschte Effekt des „Usertrackings“ zu Tage.Nicht nur die Konsumwelt ist an unserem Persönlichkeitsprofil interessiert. So speichernKrankenkassen und Versicherungsgesellschaften bei Beantragung einer Kranken- oderLebensversicherung zahlreiche Daten der potentiellen Klienten. Auch ohneVertragsabschluss bleiben diese gespeichert.Das Phänomen der freiwilligen Datenangaben liegt meist nicht am Desinteresse derBürger sondern vielmehr an einer mangelnden Aufklärung über globale Vernetzung undMöglichkeiten der Datenweitergabe. Schon allein das Versprechen auf ein paar Prozentedient hier als Lockmittel. Mit jeder weiteren Kundenkarte wird die Identität des Einzelnentransparenter und führt über kurz oder lang zum Modell des gläsernen Bürgers. Aus Sichtder Anti-Terror-Bekämpfung ist dieses Modell natürlich Wunschvorstellung jederRegierung, bleibt jedoch in Bezug auf das Individuum fragwürdig.4.7. INFORMATIONELLE SELBSTBESTIMMUNGKaum ein Bürger vermutet die Menge an Daten, die der Staat ohne persönlicheEinwilligung über ihn gesammelt hat oder in der Lage ist zu sammeln. Die Mehrheitscheint kein Interesse für ihr Recht an Anonymität zu zeigen. Bis 1983 fanden in derBundesrepublik Deutschland in etwa zehnjährigen Abständen so genannteVolkszählungen statt. Dies sind statistische Erhebungen über eine Vielzahl von privatenund persönlichen Daten wie etwa Familie, Wohnort, Wohnsituation oder Einkommen desEinzelnen. Durch die Volkszählungen erhoffte man sich, möglichst genaue Informationen
  • 23. über verschiedene statistische Parameter zu erhalten, die als Grundlage für politischesund verwaltungsmäßiges Handeln genutzt werden sollten. Schon bei der Datenerhebungzeigten sich erhebliche Mängel. So wurde die Volkszählung von so genannten Zählerndurchgeführt, die persönlich jeden Haushalt besuchten und zusammen mit den Befragtenden Fragebogen durchgingen. Dieser sollte anschließend durch die Zähler korrigiert undergänzt werden. Zudem wollten einige Gemeinden anhand der erhobenen ErkenntnisseInformationen über Einkommen und Wohnverhältnisse mit den Meldedaten abgleichenund dadurch beispielsweise Wohngeldbetrügern auf die Spur kommen. DieVolkszählungsdaten dienten also nicht allein statistischen Zwecken. Aufgrund derfehlenden Transparenz in der Datenerhebung kam es im Jahr 1983 zunehmend zuProtesten gegen eine erneute Volkszählung.Auch die zunehmende Computerisierung trug dazu bei. So hatten Statistiker mittlerweiledie Möglichkeit, die erhobenen Informationen strukturiert zu speichern, bei Bedarf schnellabzurufen und die an sich harmlosen Daten miteinander zu kombinieren. Für die Bürgergibt es dadurch keine belanglosen Daten mehr, jede noch so unwichtig erscheinendeInformation kann durch Kombination in einen neuen Kontext gesetzt werden. Bei denersten Rasterfahndungsaktionen Ende der 70er Jahre wurden beispielsweise Reisedatenausgewertet und Bezahlweisen für Mietverträge überprüft, um so Terroristen undRauschgiftdealern das Handwerk zu legen.Gegen das Volkszählungsgesetz wurde schließlich eine Verfassungsbeschwerde erhoben,doch sowohl die Bundesregierung als auch alle Länderregierungen mit Ausnahme desSenats der Hansestadt Hamburg hielten das bestehende Gesetz für verfassungsgemäß.Dem widersprach jedoch das Bundesverfassungsgericht und stellte im Dezember 1983fest, dass zahlreiche Vorschriften des Gesetzes erheblich und ohne Rechtfertigung in dieGrundrechte des Einzelnen eingreifen. Die Vorschriften der Volkszählung wurden fürnichtig und das gesamte Gesetz für verfassungswidrig erklärt. „Mit dem Recht aufinformationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine dieermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, 9.)wer was wann und bei welcher Gelegenheit über sie weiß.“ InformationelleSelbstbestimmung beschreibt also Recht des Einzelnen, grundsätzlich selbst über diePreisgabe und Verwendung seiner Daten zu bestimmen. Trotz dieses Rechts wurden demSicherheitsapparat der Regierung in den 1980er Jahren durch Spezialgesetze neueRechte zur Strafverfolgung zugesprochen.Obwohl das Recht auf informationelle Selbstbestimmung in erster Linie als Schutzgegenüber dem Staat konzipiert wurde, liegt der Anwendungsbereich mittlerweile eherdort, wo Unternehmen in großem Maße Daten erheben, verarbeiten und auswerten.Anders als bei Volkszählungen handelt es sich bei den gegenwärtigen Datenerfassungennicht mehr um einzelne Projekte der Regierung zur statistischen Auswertung. Vielmehrgeht es um die individuellen Interessen privater Unternehmen. Daten fallen heute vor
  • 24. allem bei alltäglichen Beschäftigungen wie Telefonieren, Einkaufen, Reisen oder auchbeim Surfen im Internet an.5.0. ADRESSIERBARKEIT UND ANONYMITÄTAufgrund ihrer technischen Beschaffenheit ist es kaum möglich, die aktuelleNetzwerktechnik zu nutzen ohne für das System adressierbar zu sein. Ohne IP-Adresseist es nicht möglich sich in einem Netzwerk anzumelden (siehe Kapitel 1.2.). Aufgrundder Dezentralität heutiger Netzwerke ist es schwierig bis unmöglich, eine Kommunikationzu führen, ohne die Teilnehmer beim Namen, ihrer IP-Adresse zu kennen. Im realenLeben wird eine Unterhaltung von Angesicht zu Angesicht geführt. Im Internet findetüber die Anmeldung eine Identifizierung statt, vorausgesetzt es kommt keinZusatzprogramm zur Anonymisierung zum Einsatz. Wird ein solches Programm zwischenBenutzer und Internet geschalten, kommt es zur Generierung einer Pseudoanonymität.Der Benutzer wird vom Netzwerk anhand einer zufälligen IP-Adresse, dem so genanntenPseudonym erkannt. Die meisten Benutzer des Internets wählen jedoch keineZusatzprogramme, vertrauen dem System und wiegen sich in Sicherheit der Anonymität.Sie ahnen nicht, dass sie schon längst identifiziert und registriert wurden. Die Menschenim Netz sind jederzeit adressierbar, neigen jedoch zu einem Verhalten unter Anonymität.So sind beispielsweise Teilnehmer von Chatsystemen eher dazu bereit, intimeInformationen unter der sicher scheinenden Anonymität preis zu geben. „Endlos habe ichmich mit den Leuten im Spiel über meine Probleme unterhalten … Mit ihnen kann ich vielbesser über solche Dinge reden, weil sie nicht da sind. Das heißt natürlich sind sie da.Aber du sitzt vor deinem Computer und erzählst ihnen von deinen Problemen und 10.)brauchst keine Angst zu haben, dass du ihnen am nächsten Tag über den Weg läufst.“6.0. KOMMUNIKATIONSFLUSS IN DEN EINZELNEN NETZWERKTOPOGRAPHIENDIE BAUMTOPOLOGIEDer Informationsfluss der Baumtopologie geht vom breiten Stamm, dem Ursprung derInformation, über Verzweigungen in die einzelnen untergeordneten Wurzelstränge.Informationen werden hierarchisch weitergegeben, was dazu führt, dass sich Sender undEmpfänger nicht kennen. Ähnlich dem Prinzip des AN.ON Systems erkennt derInformationsträger im Augenblick der Datenübermittlung nur den unmittelbarvorgeschalteten Sender sowie den unmittelbar folgenden Empfänger. Eine direkteKommunikation mit der gewünschten Zielperson durch übergehen der Zwischenstellen istnicht möglich. Direkte Kommunikation ist hier nur von oben nach unten oder umgekehrt
  • 25. möglich, parallele Vernetzungen sind hier nicht möglich. Da dadurch die einzelnenElemente nicht wahllos aufeinander zugreifen können, ist eine Wahrung der Anonymitätmöglich.Die Baumtopologie ist im Aufbau sehr übersichtlich und gut strukturiert. Beziehungenunter den Elementen sind für Außenstehende gut nachvollziehbar. Aufgrund derhierarchischen Gliederung der Baumtopologie ist dieses Netzwerk sehr störanfällig.Wurzelnahe Ausfälle bringen den Informationsfluss an der Basis zum erliegen. Dieautonome Weiterentwicklung einer abgetrennten Struktur ist zwar vorstellbar, jedochkann eine Verbindung zum Ursprung nicht wieder hergestellt werden. Auch durchzwischenmenschliche Kommunikation wird Information an zunehmend mehr Personenweitergegeben. Der Informationsfluss bleibt inhaltlich bestehen, eine Rückverfolgung zurInformationsquelle wird jedoch immer schwieriger. Möglich ist dies nur durch dasWeiterbestehen der ursprünglichen Kommunikationskette.DIE STERNTOPOLOGIEÄhnlich der Baumtopologie verhält sich die Kommunikation in einem sternförmigorganisierten Netz. Hier verläuft der Informationsfluss über einen zentral gelegenenKommunikator, um ihn herum sind alle an der Kommunikation beteiligten Elementesternförmig angesiedelt. Das zentral gelegene Element fungiert als eine Art Moderatorund ist an jeglicher Kommunikation beteiligt. Durch seine mittelnde Funktion ist es nurihm möglich, alle Kommunikatoren zu identifizieren und zu adressieren. Wie bei derBaumtopografie kann von einer Wahrung der Identität gesprochen werden. Auch hier gibtes keine parallelen Vernetzungen, der Informationsfluss läuft immer über das zentraleElement.Die Sterntopologie ist in der Struktur sehr störanfällig. Im Falle eines Ausfalls deszentralen Elements bricht die komplette Kommunikation zusammen. Eine sehr regeKommunikation bedingt eine enorme Belastung des Knotenpunktes. Ein Vorteil dieserStruktur ist jedoch, dass der Ausfall eines Kommunikators keine weiteren Störungennach sich zieht. Das System kann ohne Probleme weiter funktionieren. In unsereralltäglichen Kommunikation findet dieses System eher selten Anwendung. Kaum einBeziehungssystem geht in der Kommunikation nur über einen Mittelmann an diverseAdressaten. Ein Beispiel hierfür ist die friedliche Abwicklung einer Diskussion durch denDisskussionsleiter, den Moderator.DIE BUSTOPOLOGIEDie Busstruktur eines Netzwerks ähnelt in ihrem Aufbau einem riesigenKommunikationsstrang mit Anbindung verschiedener Kommunikatoren. JeglicheInformation läuft über den Hauptstrang und kann somit von allen Kommunikatorenregistriert und abgegriffen werden. Ein fehlendes Glied hat keine Auswirkung auf das
  • 26. Fortbestehen des Systems. Durch einen Bruch kommt die Kommunikation vollständigzum Erliegen.Vergleichbar wäre ein Kommunikationskanal dieser Struktur mit mehreren sich über einThema unterhaltenden Personen. Die Kommunikation erfolgt auf gleicher Ebene. AlleTeilnehmer sind gleichermaßen bekannt und adressierbar, Anonymität besteht hier nicht.Durch die Gleichstellung aller Kommunikationsteilnehmer trägt dieses Prinzip, allerdingsauf Kosten der Anonymität, deutlich mehr als die Baum- und Sterntopologie zurKommunikationsförderung bei.DIE RINGTOPOLOGIEHier werden linear angeordnete Elemente miteinander zu einem Ring verbunden. DerKommunikationsfluss geht von einem Teilnehmer zum nächsten und eine Umkehr desKommunikationsflusses ist möglich. Parallelen zur Busstruktur sind erkennbar. Auch hiersind alle Kommunikatoren gleichgestellt und identifizierbar, es existiert keinehierarchische Struktur. Dieses System lässt sich nicht auf den Alltag übertragen, diealltägliche Kommunikation verläuft nicht ringförmig.DIE RHIZOMATISCHE VERNETZUNGDie Rhizomstruktur ist eine Kombination aus Baum- und der Sterntopologie, Hierarchienund Regelmäßigkeiten sind hier allerdings nicht vorhanden. In derKommunikationsstruktur des Rhizoms ist jede Vernetzungsform denkbar, die Tendenzgeht jedoch zur direkten Kommunikation zwischen allen angeschlossenen Teilnehmern.Das Rhizom ist in seinem Aufbau mit einem großen Freundeskreis vergleichbar. Indiesem Beziehungssystem gibt es stärkere und schwächere Beziehungsstränge. MancheTeilnehmer haben nur wenige, andere viele Kontakte. Innerhalb des Systems kommt esimmer wieder zum Abbruch oder zur Erweiterung der Kommunikationskanäle zwischenverschiedenen Personen. So wuchert dieses System ständig in verschiedensteRichtungen. „Mit wachsender Anzahl an Kommunikationssträngen wächst auch diegeografische, inhaltliche und soziale Reichweite eines Netzwerks. Mit jedem neuenMitglied wächst die Heterogenität der verschiedenen Elemente und die Komplexität ihrer 11.)Beziehungen untereinander.“Aufgrund kontinuierlicher Wucherung können zwei oder mehrere rhizomatische Systemefusionieren. Es kommt zu einer Konnexion mit anderen Systemen, über die sich dannweitere Beziehungsstränge und Kommunikationskanäle bilden. Durch die Möglichkeit deruneingeschränkten Kommunikation ist dieses Modell das Paradebeispiel einesKommunikationsnetzwerks. Nicht ohne Grund basiert eines der bedeutendstenNetzwerke, das Internet, auf dem Prinzip der rhizomatischen Vernetzungslogik. Dieannähernd totale Vernetzung aller Elemente ermöglicht fast immer eine Integration jedesElements mit dem Netzwerk. Selbst bei Ausfall verschiedenster Verbindungen wird es
  • 27. immer wieder einen offenen Kanal geben, über den eine Kommunikation möglich ist. Mitzunehmender Komplexität wird das Netz immer undurchsichtiger. Benutzer großerundurchschaubarer Netze tendieren dazu, sich in der Masse anonym zu fühlen.Die scheinbare Anonymität wächst proportional zur Größe des Netzwerks.Die rhizomatische Topologie ist aufgrund ihrer komplexen, verästelten Struktur ein diePrivatsphäre der einzelnen Elemente vermeintlich schützendes Netzwerk.Kommunikationswege können hier nur sehr schwer nachvollzogen werden, dennoch istjeder einzelne Teilnehmer adressierbar.Die Dichte eines Netzwerks bestimmt in den meisten Fällen das Maß an aktualisiertenBeziehungen im Verhältnis zu den potentiellen. Wenn jedes Element mit jedem anderendirekt verbunden ist, dann ist die Dichte sehr hoch. Gering ist sie dagegen beiGruppierung aller Elemente um oder unter ein zentrales Element. Wenn ein Elementjeweils nur ein weiteres Mitglied kennt, das wiederum nur den nächsten kennt, dann istdie Dichte sehr gering. Bei der rhizomatischen Strukutur handelt es sich um ein Netzwerkmit hoher kommunikativer Dichte. In solchen Netzwerken ist die Kontrolle des Einzelnendurch das gesamte Netzwerk wahrscheinlich. Hier kann es nicht nur durch einhierarchisch höher gestelltes Element zur Kontrolle kommen, vielmehr bietet dieMultiplexität rhizomatischer Strukturen die Möglichkeit zur Kontrolle vieler durch viele.Die Vielheit bezieht sich nicht nur auf die verschiedenen an der Kommunikationbeteiligten Elemente sondern auf die verwendeten Kommunikationskanäle.Im sozialen Netzwerk der Bundesrepublik Deutschland trifft man durch genauereBeobachtung auf das Prinzip der Multiplexität zur Kontrolle der Gesellschaft durch dieGesellschaft. In Umfragen, durch Registrierung bei Ämtern und der Personifizierung überNamen, Geschlecht und Aussehen wird jede Person unserer Gesellschaft in einem Rastererfasst, über das sie zu jeder Zeit identifizierbar ist. Auch ihr Verhalten kann dadurcheventuell vorhersehbar werden. In sozialen Netzwerken geht die Tendenz daher vomgläsernen Bürger zum gläsernen Staat, in dem nicht nur die Personen, sondern auch ihreBeziehungen transparent werden.Das rhizomatische System benötigt zum Überleben keine zentrale Steuereinheit.Konflikte werden intern von den Elementen selbst gelöst. Da diese Vorgehensweise nichtmit den Prinzipien unserer Gesellschaft vereinbar ist, existiert in unserem sozialenNetzwerk eine zentrale Steuereinheit, die Regierung. Diese erstellt Regeln, anhand derersich das Netzwerk zur weiteren Entwicklung orientiert. Dafür ist es von Vorteil, dieBeziehungen der zu regierenden Elemente zu kennen. Um ein genaues Profil desEinzelnen erstellen zu können, müssen über unterschiedliche Kanäle verschiedeneInformationen gesammelt werden. So ist jeder Bürger über seinen Namen undNachnamen grob kategorisierbar. Transparenter wird er bei genauerer Untersuchungseiner biometrischen Daten, seines privaten und geschäftlichen Beziehungsnetzwerks
  • 28. sowie seiner Gewohnheiten. Diese Identifizierung findet über eine Vielzahl anKommunikatoren und Kommunikationskanäle statt.Durch den zunehmenden Drang der Menschen an Individualisierung gewinnenweitmaschige Netzwerke nach dem Prinzip des Rhizoms an individueller und sozialerBedeutung. So ist es auch beim Internet als Beispiel dieser Vernetzungsform. Esermöglicht die Unverbindlichkeit sozialer Beziehungen jenseits der alltäglichen sozialenVerbindlichkeiten.„Was moderne Gesellschaften verbindet und Individuen inkludiert ist –zumindest zu einem beträchtlichen Teil – Unverbindlichkeit.“ 12.) Das Internet ist eher alsKontakt- und nicht als Beziehungsnetzwerk zu sehen. Beziehungsnetzwerke bauen auffesten Strukturen auf, während Kontakte schwach und ineinander verflochten seinkönnen. In ihrer Struktur greifen sowohl das uns umgebende soziale Netzwerk als auchdas Internet auf die Topologie des Rhizoms zurück. Ohne die Charakteristika derVielheiten und der selbstständigen Konnexionen würden sich beide Formen nichtweiterentwickeln.7.0. ZUSAMMENFASSUNGZur Konstruktion eines Netzwerks bedarf es der Verbindung mehrerer Elemente, diezusammen ein System bilden. Zur Erstellung der Verbindungen benötigt jedes Systemeinen Sender, einen Kommunikationskanal sowie mindestens einen Empfänger. Generellist jedes sich in einem Netz befindende Element adressierbar. Aufgrund der Größe desInternets gestaltet sich hier eine Identifizierung mühsamer als in strukturierten kleinenNetzen. Häufig macht man sich die Eigenschaft der rhizomatischen Vernetzung zu nutze,um die eigene Identität zu verschleiern. Rhizomatische Netzstrukturen bieten nicht nurmultiple, intelligente Kommunikationskanäle sondern auch die Möglichkeit derVerschleierung von Kommunikationswegen aufgrund ihrer sich selbst konstruierendenVielheiten.Das Internet mit seinen vielen in sich verflochtenen Kommunikations- undBeziehungskanälen stellt ein Abbild der Struktur unseres sozialen Netzwerks dar.Aufgrund der technischen Gegebenheiten eignet sich das Internet jedoch um einVielfaches besser zur Kontrolle eines einzelnen Elements. Es wäre vorstellbar, dieMöglichkeiten der Überwachung im Internet auch auf das reale Leben zu übertragen.Ein berechenbarer Bürger kann leichter kontrolliert und zufrieden gestellt werden. Einenersten Schritt in diese Richtung macht die Entwicklung moderner RFID-Chips.
  • 29. IV LITERATURVERZEICHNISSherry Turkle /// Leben im NetzTitel der englischen Originalausgabe: Life on the Screen1998 / Rowohlt Verlag GmbH // 1. AuflageSherry Turkle /// Die WunschmaschineTitel der englischen Originalausgabe: The second Self1984 / Rowohlt Verlag GmbH // 1. AuflageHoward Rheingold /// Virtuelle GemeinschaftTitel der englischen Originalausgabe: The virtual community1994 / Addison-Wesley // 1. AuflagePierre Lévy /// Die kollektive InteligenzTitel der französischen Originalausgabe: L´intelligence collective1997 / Bollmann Verlag GmbHGilles Deleuze & Felix Guattari /// Tausend PlateausTitel der französischen Originalausgabe: Mille plateaux1997 / Merve Verlag // 5. AuflageGilles Deleuze & Felix Guattari /// RhizomTitel der französischen Originalausgabe: Rhizom1977 / Merve Verlag GmbHHelmut Bäumler & Albert von Mutius (Hrsg.) /// Anonymität im Internet2003 / Friedrich Vieweg & Sohn Verlagsgesellschaft mbHMauel Castells /// Der Aufstieg der Netzwerkgesellschaft2004 / Leske und BudrichPaul A. Mayer /// Computer Media And Communication1999 / Oxford University Press Inc.TELEPOLIS N°0 /// Die Zeitschrift der Netzkultur1996 // Bollmann Verlag GmbHRainer Leschke /// Einführung in die Medientheorie
  • 30. 2003 / Wilhelm Fink VerlagDavid J. Krieger /// Einführung in die allgemeine Systemtheorie1998 / Wilhelm Fink Verlag // 2. unveränderte AuflageManfred Faßler /// Was ist Kommunikation1997 / Wilhelm Fink Verlag // 2. unveränderte AuflageHauke Brunkhorts & Matthias Kettner /// Globalisierung und Demokratie2000 / Suhrkamp Verlag // 1. AuflagePierre Lévy /// CyberkultureTitel der französischen Originalausgabe: Cyberculture2001 / University of Minnesote PressGeert Lovik & Pit Schulz /// Netzkritik: Materialien zur Internet Debatte1997 / NettimeLutz Niethammer /// Kollektive Identität: Heimliche Quellen einer unheimlichenKonjunktur2000 / Rowohlt Taschenbuch VerlagUdo Thiedeke /// Virtuelle Gruppen: Charakteristika und Problemdimensionen2000 / Westdeutscher Verlag, GWV Fachverlage GmbH // 2. AusgabeÉmile Durkheim /// Die elementaren Formen des religiösen Lebens1994 / Suhrkamp VerlagQuellenangabe der Zitate1.) Gilles Deleuze & Felix Guattari /// Rhizom / Seite 272.) Gilles Deleuze & Felix Guattari /// Rhizom / Seite 273.) Gilles Deleuze & Felix Guattari /// Rhizom / Seite 414.) Margot Berghaus /// Luhmann leicht gemacht / Seite 515.) Margot Berghaus /// Luhmann leicht gemacht / Seite 436.) Manfred Fassler /// Was ist Kommunikation / Seite 1427.) Émile Durkheim /// Die elementaren Formen des religiösen Lebens / Seite 738.) Teledienstdatenschutzgesetz /// § 4 Absatz 6
  • 31. 9.) Urteil des Bundesverfassungsgerichts am 15. Dezember 198310.) Sherry Turkle /// Leben im Netz / Seite 31911.) Barry Wellmann /// Die elektronische Gruppe als soziales Netzwerk / Seite 14812.) Uwe Sander /// Die Bindung der Unverbindlichkeit / Seite 98
  • 32. ----------------------------------------------------------------------------------------------------------------------------member79 | über die Anonymität und Identität in NetzwerkenDokumentation der Diplomarbeit von Bastian PristlMerz Akademie StuttgartFachbereich Interaktive Medien und NetzwerkgestaltungSommersemester 2005Betreuende DozentenSalvatore Vanasco & Jürgen RiethmüllerDiplomdateinummer 784
  • 33. 1.0. Erläuterung der FragestellungWie der Untertitel „über die Anonymität und Identität in Netzwerken“ schon vermuten lässtuntersucht die Diplomarbeit „member79“ unterschiedliche Netzwerkformen auf die Möglichkeit derAnonymisierung bei gleichzeitiger Wahrung der Identität.Durch Recherche im Vorfeld wurde schnell deutlich, dass unser soziales Leben durchunterschiedliche Netzwerke konstruiert wird. Genauer betrachtet leben wir in einem Netz ausNetzen. Das Hauptaugenmerk richtet sich aber auf eines der bekanntesten Netze, das Internet.Das Internet wird mittlerweile schon als Spiegel der realen Welt bezeichnet. Doch es ist fraglich inwiefern Kriterien wie die Bildung einer virtuellen Identität oder die Förderung der Anonymität indiesem riesigen Netz gegeben ist. In der realen Welt ist es möglich sich im Sportgeschäftunbeobachtet und ohne Angabe persönlicher Daten ein paar Schuhe zu kaufen. In der Virtualitätdes Internets ist dieses Szenario jedoch undenkbar.Natürlich ist es klar, dass kein Verkäufer seine Produkte an jemand fremdes Verkaufen möchte,deshalb wird dieser Aspekt auch ein wenig vernachlässigt. Viel interessanter ist jedoch die Frage obsich unterschiedliche Netzwerkstrukturen denn besser für die Anonyme Kommunikation im Internetanbieten als die gegebene.2.0. RechercheUm zu Beginn einen Überblick über das gewählte Thema zu bekommen recherchierte ich in derhochschuleigenen Bibliothek, bei „amazon.com“ in Magazinen wie „Wired“ und der „Page“ undnatürlich dem InternetZur Untersuchung des Themas wurden fast ausschließlich über „amazon“ gekaufte Bücherverwendet. Die Literaturliste der Arbeit ist in der theoretische Abhandlung meines Themasnachzulesen.3.0. Kommunikative ZielsetzungVernetzungsformen finden immer größeren Zuspruch in unserem alltäglichen Leben. Menschenknüpfen in Netzwerken Verbindungen und bauen Beziehungen auf. Diese Beziehungssystemewerden penibel von privaten Unternehmen und auch vom Staat überwacht und die beobachtetenDaten für statistische Zwecke verwendet. Hier spielt es keine Rolle ob die soziale Bindungsform einVerein oder eine online Community ist. Sobald man sich in einem Beziehungssystem aufhält istman leichter zu überwachen. Ein Ausweg aus der Überwachungsmaschinerie wäre ein sozialeEmigration, ein Abbruch jeglicher Kommunikationskanäle zur Umwelt, oder die Bildung einesPseudonyms. Das Pseudonym ermöglicht die Pflege vorhandener Kontakte bei gleichzeitigerWahrung der eigenen Identität.Die theoretische Arbeit „member79“ untersucht die verschiedenen Vernetzungsformen auf ihreStruktur, die Übersichtlichkeit und Adressierbarkeit mit dem Schwerpunkt auf der rhizomatischenVernetzungslogik nach Deleuze und Guattari.Der praktische Teil knüpft ansatzweise an den Theoretischen Teil an. Grundgedanke derpraktischen Umsetzung war die Erzeugung eines semantischen Raums. Ein Raum der auf die sich inihm befindenden Benutzer reagiert und somit mit ihnen interagiert.Hier würde ich direkten Bezug auf die Verwendung von Cookies im Internet nehmen, durch die sichauf den Benutzer zugeschnittene Webseiten generieren lassen. Im Internet ist dies eine gängigeMethode um den Benutzern auf sie zugeschnittene Werbung zu präsentieren. In der Realität findeninteraktive Werbebanner allerdings selten Anwendung.Durch fehlende technische und finanzielle Mittel wird die Idee des semantischen Raums auf eineeinzelne Projektionsfläche reduziert. Es handelt sich nun um eine Projektionsfläche der einkameragetracktes Raster mit Symbolen vorgesetzt ist. Die Symbole stellen die Vorlieben derBenutzer dar. Tritt man auf ein bestimmtes Symbol, wird das über die Kamera erkannt und einentsprechendes Video oder Standbild projeziert. Das Benutzerverhalten innerhalb dieses Rasters istalso für jedermann erkennbar. Eine Verschleierung der eigenen Identität ist nur durch dieMehrfachbenutzung möglich. Bei mehreren Teilnehmern werden die einzelnen Signale miteinandermultipliziert, sodass das projezierte Bild nicht mehr einem einzelnen zugeordnet werden kann. Eshandelt sich hier also um das Prinzip der Anonymisierung durch die Masse.
  • 34. 4.0. Wahl des MediumsFür den theoretischen Teil fällt meine Wahl auf ein Buch im handlichen Format eines Booklets(18cm x 22cm) mit Hardcover und Fadenbindung. Ein Buch ist immer noch die beste Lösung wennes um die Präsentation von Text geht. Es liegt aufgrund seiner Größe gut in der Hand und erschlägteinen nicht in seiner Größe. Bei sehr theoretischen Themen ist es eher von Vorteil einübersichtliches Buch zu haben, das den Leser durch seine Haptik und das Layout anspricht unddurch eine übersichtliche Gliederung Lust am Lesen macht.Im praktischen Teil wird eine Kamera zur Bewegungserkennung verwendet. Es wäre natürlich auchmit Sensoren im Boden realisierbar, doch erheblich teurer als die gewählte Variante.Die Kamera schickt das Signal an eine mit Max/MSP programmierte Applikation auf einenangeschlossenen Rechner. Dieser verarbeitet die Daten und gibt sie über einen Beamer auf eineLeinwand aus. Die bessere Alternative zum Beamer wäre ein Plasmabildschirm, nur ist dieser in dergewünschten Größe leider nicht finanzierbar.Auf den Einsatz von Audisignalen wurde aufgrund mangelnder Rechnerleistung verzichtet. Dieswäre genauso wie der Einsatz mehrerer Projektionsflächen eine schöne aber nicht notwendigeErgänzung des Themas. Die Installation soll die Möglichkeiten eines semantischen Raums imAnsatz aufzeigen und ihn nicht bis ins Detail perfektionieren. Grundsätzlich wäre mit demprogrammierten Interface eine Erweiterung ohne Probleme möglich.Die, den Symbolen zugehörenden Clips bestehen zum Teil aus Video und Bildmaterial. Das hatauch wieder mit mangelnder Rechnerleistung zu tun.Die Symbole und das Raster auf dem Boden sind aus Klebefolie, da diese im Vergleich zu Farbeschnell und einfach wieder zu entfernen ist.5.0. Wahl der GestaltungsmittelPraktischer Teil (Installation)Der praktische Teil der Arbeit „member79” besteht aus einer Installation, dem Hauptteil der Arbeitund einem Buch das den Theorieteil ergänzt. Die Installation beschäftigt sich mit der Methode desUsertrackings, und der Möglichkeit in Echtzeit auf die Vorlieben des Benutzers einzugehen und ihndementsprechend visuell zu stimulieren.Im Internet wird die Methode der Benutzererkennung schon seit einiger Zeit in Portalen wie etwa„amazon.de” verwendet um besser auf die Gewohnheiten der Benutzer eingehen zu können. Eineim Hintergrund der Seite arbeitende Software registriert welche Produkte der Benutzer angeklickthat und präsentiert ihm beim nächsten Besuch eine ähnliche Auswahl an Produkten.Ganz so weit soll die Installation nicht gehen. Es kommt hier lediglich zu einer visuellen Darstellungdes Usertrackings. Die Benutzer steuern durch ihr Verhalten das Aussehen einer digitalenLeinwand. Die Steuerung erfolgt über ein auf dem Boden angebrachtes Raster an Symbolen überdie sich die Benutzer bewegen. Die Koordinaten werden von oben mit einer Kamera aufgenommen.Jedes Symbol ist einem Bild oder Video zugeordnet, welches dann abgespielt wird. Sollten sichmehr als eine Person auf dem Raster befinden, so werden die den Symbolen zugehörenden Medienineinander gemischt und suggerieren so das Rauschen das in einer Menge von Menschen entsteht.Durch dieses Rauschen wird beim einzelnen in gewisser Weise auch ein Gefühl der Anonymitätdurch die anderen Teilnehmer hervorgerufen.Zur besseren Unterscheidung für die Software werden die Symbole des Rasters in weißer Folie aufeinen schwarzen Untergrund angebracht. So ist es für die Kamera einfacher durch die Differenz vonSchwarz und Weiß die Symbole zu erkennen. Gerade auch deshalb handelt es sich bei denSymbolen um flächige und in ihrer Form reduzierte Illustrationen.Bei der verwendeten Software fällt die Wahl auf die grafische Programmierumgebung „Max/MSP“und die Plugins „Jitter“ und „Cyclops“. Mit diesem Softwarepaket ist es möglich eineBewegungserkennung in Echtzeit in Kombination mit einem Videomischer zu programmieren.Als Bild- und Videomaterial werden teilweise nachbearbeitete Videoszenen mit selbst produziertemMaterial kombiniert. Da die Bilder bzw. Videos je nach Anzahl der Benutzer ineinander gemischtwerden macht es hier keinen Sinn zu viel Arbeit im Detail zu verschwenden. Der Grafikstil ist beiden meisten Arbeiten sehr nüchtern und reduziert gehalten, so sind die Grafiken auch nocherkennbar wenn sie mit anderen multipliziert wurden.
  • 35. Nachfolgend eine Auflistung der Filme bzw. Grafiken die verwendet wurden. Feld 01 Symbol: Kopfhörer Material: Bild und Videomaterial sind selbst produziert. Feld 02 Symbol: Roboter Material: Die Illustration ist selbst gezeichnet. Feld 03 Symbol: „HEY!“ Material: Die Illustration ist selbst gezeichnet. Feld 04 Symbol: Panzer Material: Die Illustration ist selbst gezeichnet.
  • 36. Feld 05Symbol: WolkeMaterial: Die Illustration ist selbst gezeichnet und dasVideomaterial stammt aus dem Dokumentarfilm„Koyaanisqatsi“Feld 06Symbol: CowboystiefelMaterial: Die Illustration ist selbst gezeichnet und dasBildmaterial stammt aus dem Western „Spiel mir das Liedvom Tod“.Feld 07Symbol: Adlerkopf mir KnochenMaterial: Die Illustration ist selbst gezeichnetFeld 08Symbol: Verdrehte ViereckeMaterial: Das Videomaterial stammt aus demDokumentarfilm „Koyaanisqatsi“ und wurde nachträglichnoch entfremdet.
  • 37. Feld 09Symbol: MesserMaterial: Die Illustration ist selbst gezeichnet undaninmiertFeld 10Symbol: KleeblattMaterial: Das Videomaterial ist selbst produziertFeld 11Symbol: NummerMaterial: Das Bildmaterial ist selbst produziertFeld 12Symbol: ElefantMaterial: Das Bildmaterial ist selbst produziert
  • 38. Feld 13Symbol: SchmetterlingMaterial: Die Illustration ist selbst gezeichnet.Feld 14Symbol: JoypadMaterial: Die Illustration ist selbst gezeichnet.Feld 15Symbol: KampfjetMaterial: Das Videomaterial stammt aus demDokumentarfilm „Koyaanisqatsi“ und wurde nachträglichnoch entfremdet.Aussage:Feld 16Symbol: BodybuilderMaterial: Das Bildmaterial stammt aus dem Internet.Die Illustrationen wurden selbst gezeichnet.Aussage:
  • 39. Bodengestaltung Die Bodenfläche wird mit einer schwarzen Folie (3m x 3m) abgedeckt und mit einer grünen Folie in 16 Flächen unterteilt. In diesen Flächen werden die weißen Symbole platziert. Die gesamte schwarze Fläche wird mit einer Videokamera von oben überwacht. Aus diesem Grund endet für den Benutzer die Anonymität durch betreten dieser Fläche.Fragen zum praktischen TeilWas geschieht wenn sich nur eine Person auf dem Raster befindet?Wenn sich nur eine Person über die Symbole bewegt ist dies eine Visualisierung durchSelektion. Der Benutzer bewegt sich auf ein Symbol und erhält dabei das VisuelleFeedback seiner Bewegung in Form eines projezierten Kurzfilms.Was geschieht wenn sich mehrere Personen auf dem Raster befinden?Sollten sich mehrere Personen auf verschiedenen Symbolen befinden so kommt es zueiner Erweiterung des Informationsraums durch die visuelle Vermengung. Das projezierteBild symbolisiert die Beziehung zwischen den einzelnen Benutzern. Durch dieVermengung der Bilddaten kommt es gleichzeitig zu einer Anonymisierung des einzelnenBenutzers. Das durch die Benutzer collagierte Bild erschwert mit steigender Anzahl derBenutzer die Rückverfolgung auf die Interessen des einzelnen.Warum habe ich mein Projekt als Installation realisiert?Das Projekt hätte man auch in Form einer Webseite oder als Standalone Applicationumsetzen können. Die Maus oder die Tastatur als Eingabemedium fand ich allerdingsnicht sonderlich geeignet zur Umsetzung meiner Idee.Sobald ein Benutzer eine Maus oder Tastatur in der Hand hält, steigt in ihm dieErwartungshaltung nach einem Ereignis durch seine Interaktion. Dadurch dass derBenutzer die Installation ohne eine bestimmte Erwartungshaltung betritt, sehe ich diedaraus resultierenden Ergebnisse als realistischer als die eines Webapplets oder einerStandalone Application.
  • 40. Warum führe ich den Betrachter auf diese Weise an das Thema?Dadurch dass der Benutzer bei seiner Interaktion mit dem System keine direktenEingabegeräte verwenden muss geht er unvoreingenommener an das Projekt.Zusätzliche Eingabehilfen behindern oder verwirren den Benutzer nur. Durch dieSteuerung mittels Bewegungserkennung ist eine schnelle und ungezwungenereSteuerung des Systems möglich.Warum verwende ich diese bestimmte Art der Symbolik?Die verwendeten Symbole sind sehr reduzierte Vektorgrafiken. Das ermöglicht eineschnelle und hohe Wiedererkennung. Um dem Benutzer den Zusammenhang zwischenSymbol und Videoclip schnell zu verdeutlichen habe ich bewusst auf eine zu freieInterpretation der Symbole verzichtet. Die Videoclips orientieren sich deshalb sehr starkan den sie repräsentierenden Symbolen.Warum sind die Symbole Weiß und der Untergrund Schwarz?Die Bewegungserkennung der Software Cyclops läuft über Grauwerte die Ausgemessenwerden. Wird ein Symbol von den Benutzern verdeckt, so ändern sich die ausgelesenenGrauwerte. Wenn ein Wert unter eine festgelegte Zahl fällt wird das zugehörige Videoabgespielt. Schwarz passte eigentlich nicht in das definierte Farbklima der Arbeit, dochist das auslesen eines Grauwerts pro Messpunkt einfacher und wenigerRechenleistungsinteniv als das Ausmessen mehrerer Farbwerte.Zu was schaffen die Zeichen Zugang?Primär dienen die Zeichen als Eingabemaske für den Benutzer. Die Installation ist eineInterpretation der Verwendung von Cookies im Internet. Durch Cookies ist es möglichpersonifizierte Webseiten zu gestalten. Dieses Prinzip wird mit der Installation neuinterpretiert und der virtuelle Raum als Raster auf dem Boden dargestellt. Wie beimsurfen im Internet ist es auch in der Installation möglich durch Zuordnung der Videos zuerkennen wo sich der oder die Benutzer aufhalten. Wenn sich mehrere Benutzer imSystem bewegen werden die Videosignale miteinander multipliziert und das Signal endetfrüher oder später in einem weißen Rauschen. Das Rauschen wächst mit steigender Zahlder Benutzer und proportional mit ihm die Anonymität des einzelnen.Es kommt hier also zu einer Selbstthematisierung durch Adressierung. DurchGemeinschaftlichkeit entsteht eine kollektive Identität. Die Identität des einzelnenBenutzers verschwindet in der Masse des Kollektivs. Diese Form der Anonymisierungfunktioniert jedoch nur durch die gemeinsame Interaktion mit dem System.Warum findet die Vermengung nur durch Gleichzeitigkeit statt?Im realen Leben tritt die Anonymisierung oft durch das „in der Masse untertauchen“ auf.Menschen suchen Anonymität oft in der Masse und fühlen sich in ihr immer noch alsIndividuum doch mit dem schützenden Mantel der anderen Personen.Diese Art der Anonymisierung wird mit der Kollektivität innerhalb eines Systemskombiniert. Durch die Gleichzeitige Benutzung wird nicht nur ein höherer Grad derAnonymität, sondern auch eine Form von Netzwerk gebildet. Jede Person ist prinzipiellüber den Screen mit den anderen Benutzern in Verbindung zu bringen. Wir haben hieralso durch Gemeinschaftlichkeit ein dezentrales rhizomatisches Netzwerk geschaffenindem jeder mit jedem in direkter Beziehung steht. Beziehungen können direkt vonBenutzer zu Benutzer geknüpft oder von Benutzer über den Screen auf einen weiterenBenutzer geschlossen werden.Wie wird die Einfachheit der Symbole zur Vielheit in der Projektion?Der Raum wird erst durch mehrere Benutzer visuell erweitert. Einzelne Benutzer setzenhier nur das Prinzip der Selektion um. Durch die Gleichzeitigkeit mehrerer Benutzer wirddie Art der Projektion mit der Anzahl der Benutzer komplexer. Die relativ einfachaufgebauten Videoclips vermengen sich so zu einem komplexen visuellen Gemisch.
  • 41. Was bedeutet Vermengung und Gleichzeitigkeit?Gleichzeitigkeit bezeichnet die Beziehung zwischen zwei Anzeigen eines Paars durchverschiedene Beobachter. In meinem Fall würde nicht nur von einem Paar, sondern vonmehreren Personen die Rede sein.Die Vermengung von Gleichzeitigkeiten bedeutet also eine Vermengung vonBeziehungen. Diese Vermengung wird in meiner Arbeit durch visuelle Multiplikation derGrafiken umgesetzt.Wofür steht meine neu geschaffene Installation?Die Installation „member79“ interpretiert grafisch den Aufenthalt einer oder mehrererPersonen im Internet und versucht auf diese Weise den Benutzern bei ihrerAnonymitätsfindung zu helfen.Warum hab ich mich für das gewählte Thema entschieden?Das von mir gewählte Thema besteht genauer betrachtet aus zwei miteinandervermengten Themen. Einerseits untersuche ich unterschiedliche Arten der Vernetzungum dann aber später auf Identitätsfindung und Anonymität im selbigen zu kommen.Vernetzung spielt heutzutage eine zunehmend wichtigere Rolle in Unternehmen als auchim sozialen Leben. Den wirtschaftlichen Aspekt hab ich bewusst ausgelassen und meinSchwerpunkt eher auf virtuelle Netzwerke gelegt. Als regelmäßiger Benutzer desInternets fand ich es persönlich ganz interessant zu wissen wie selbiges aufgebaut istund wie sich unterschiedliche Benutzer darin aufhalten.Der andere Teil meines Themas setzt sich mit Identität und Anonymität auseinander undbeleuchtet Methoden zur Sammlung privater Daten in der virtuellen als auch in derreellen Welt.Was ist mir bei meiner Recherche aufgefallen?Zu Beginn der Recherche war ich noch davon überzeugt über das gewählte Thema etwasNeues sagen zu können. Relativ schnell wurde ich jedoch davon überzeugt dass ich dasThema nur noch einmal von einer anderen Seite als all die anderen angehen konnte.So habe ich mich dazu entschieden meinen Schwerpunkt auf die rhizomatischeVernetzungstechnik von Gilles Deleuze und Felix Guattari zu legen. Diese Vernetzungs-technik ist auch als „vermaschtes Netzwerk“ oder als „Maschennetz“ bekannt und inunserem Alltag sehr gebräuchlich.Am meisten hat mich jedoch überrascht wie wenig ich mich selbst mit der eigenenAnonymisierung im Netz bisher beschäftigt habe. Bisher dachte ich immer, dieVerwendung von Virensoftware, Antidialer Software und dem Browser Firefox schützteinen vor Überwachung durch dritte. Relativ wenig Gedanken hab ich mir jedoch über dieVerwendung von Cookies gemacht. Durch die Diplomarbeit hat sich in dieser Hinsichteine gewisse Vorsicht ausgeprägt.Die Euphorie der praktischen Umsetzung wurde recht schnell durch fehlende finanzielleMittel und mangelnden Präsentationsplatz an der Akademie eingedämmt. Prinzipiell hätteman das Projekt noch um einiges pompöser und besser ausarbeiten können, wenn diezuvor genannten Kriterien erfüllt gewesen wären. So ist das Projekt jetzt eben auf einMinimum reduziert als exemplarisches Beispiel zu sehen. Eine Erweiterung derProjektionsflächen und des Rasters ist ohne weiteres vorstellbar.Wie bin ich zu dieser Art der Gestaltung gekommen?Wie schon erklärt hat sich für die Rastersymbole die Verwendung von vollflächigenVektoren als beste und einfachste Methode erwiesen.Die Clips bestehen zum Teil aus Stills und aus Bewegtbildmaterial. Da ich mich nichtsonderlich gut mit dem Einsatz und dem Schnitt von Videomaterial auskenne, zog ich esteilweise vor bestehendes Videomaterial zu entfremden oder grafisch auszuwerten.Genau aus diesem Grund habe ich auch vereinzelt eigene Illustrationen oder Bilder unterdie Videos gemischt. In der Gestaltung eines Videoclips kann ich mich aufgrundmangelnder Kenntnisse nicht so grafisch ausleben wie ich denn eigentlich will.
  • 42. Praktischer Teil (Theorie)TheoriebuchEin gestaltetes Buch ergänzt den theoretischen Teil der Arbeit und wertet ihn durch eine grafischeGestaltung zusätzlich auf. Die Grafiken sollen den Text begleiten, nicht von ihm ablenken sondernihn ergänzen. Bewusst wird in der Gestaltung auf Flächen füllende Grafiken oder Bilder verzichtet.Hauptgestaltungselement sind Linien in verschiedenen Grün und Blau Abstufungen. Infografikenwerden sehr reduziert ohne Umrisslinie und ebenfalls in Grün- oder Blautönen verwendet. DieUmschlaginnenseite interpretiert in ihrer Gestaltung die rhizomatische Vernetzungsstruktur. DieseGrafik zieht sich als Gestaltungselement durch das komplette Buch. Auf jeder geraden Seite ist inder linken oberen Ecke ein Teil dieser Struktur zu sehen.Das Format des Buchs wirkt mit 180mm x 220mm sehr kompakt und übersichtlich. Das Format desBuchs und die Gestaltung des Inhalts sollten den Leser vor allem bei einem theoretischen Buchnicht erschlagen. Deshalb wird auf den einzelnen Seiten auch mit viel Weißraum gearbeitet. Dasermöglicht ein schnelles Zurechtfinden in den einzelnen Kapiteln und schafft in Kombination miteiner guten Gliederung auch eine Art Ordnung. Der Text auf den Seiten fließt von unten nach oben,was bei wenig Text Weißraum im oberen Teil der Seite schafft und so auch wieder eine gewisseLuftigkeit suggeriert. Auch der verwendete Flattersatz unterstützt diese Anmutung. Ein Blocksatzwürde hier zu Massiv wirken.Als leichten Gegensatz zum vielen Weiß kommt die Schrift sehr kompakt daher. Aufgrund bessererLesbarkeit kommt eine Serifenschrift zum Einsatz. Wegen ihrer verspielten Art und aufgrundpersönlicher Vorliebe für das kleine „g“ dieser Schrift kommt im Fließtext die „ITC Cheltenham“ zuEinsatz. Vor allem Kursiv gesetzt wirkt diese Schrift sehr Edel.Um auch im Text das Filigrane der Netzwerkillustrationen aufzugreifen wird er in Schriftgröße 8 //12 gesetzt. In dieser Größe ist der Inhalt noch gut zu lesen und der Text wirkt sehr kompakt ohnestörende Zwischenräume.Ein weiteres durchgängiges Thema sind die Schrägstriche. Sie werden unter anderem in denFußnoten, Bildunterschriften und der Seitennummerierung in unterschiedlicher Anzahl verwendet.Im Gegensatz zu der Serifenschrift im Fließtext wird in den Grafiken eine serifenlose Schriftverwendet. Das schafft einerseits eine gewisse Spannung und andererseits passt die serifenloseSchrift „CompatilFactLT“ besser zu den reduzierten Grafiken.Das Cover des Buchs greift in der Gestaltung das Raster im inneren auf. Der zur Gestaltungfreigegebene Raum wird hier in Form einer feinen Umrisslinie dargestellt.Die Platzierung des Logos hält sich auch strikt an die Regeln des Seitenaufbaus im inneren desBuchs. Alles fließt von unten nach oben.Der Titel des Buchs „member79“ wird in Form eines zweifarbigen Logos dargestellt. Das Logo inForm einer Wortmarke wird von Linien oder auch Kabeln durchzogen und teilweise auch durch siekonstruiert und zusammengehalten. Dadurch zeigt das Logo, dass ein Mitglied nur durch das ihnumgebende Netzwerk an Kraft und Stabilität gewinnt.Ohne das es umgebende Netzwerk würde das Logo sehr ausdrucksschwach und verlassen amunteren Bildrand stehen. Zur Unterstreichung der Stabilität wird das Logo an drei Seitenangeschnitten und im unteren Teil des Rechtecks platziert.Der Buchrücken ähnelt in seinem Erscheinungsbild dem Cover, jedoch ist hier nur der graueRahmen ohne das Logo zu sehen. Variante 1 Ohne die es umgebenden Linien wirkt das Logo sehr schwach und steht ohne nötigen Halt im Raum. Variante 2 Durch die Verwendung der Linien wirkt das Logo in sich viel stabiler. Es scheint als würde es wie eine Marionette durch die Stränge gehalten. Die zusätzliche Schmuckfarbe wertet das ganze Noch zusätzlich auf.
  • 43. Verwendete SchriftenZEICHENFORMAT DER ÜBERSCHRIFT// SCHRIFTFAMILIE ITC CHELTENHAM// SCHRIFTSCHNITT BOLD// BUCHSTABENART GR0SSBUCHSTABEN// SCHRIFTGRÖßE 7// ZEILENABSTAND 4Zeichenformat der „Sub-Überschrift”// Schriftfamilie ITC Cheltenham// Schriftschnitt Book// Buchstabenart Normal// Schriftgröße 8// Zeilenabstand 12Zeichenformat des Fließtext// Schriftfamilie ITC Cheltenham// Schriftschnitt Light// Buchstabenart Normal// Schriftgröße 8// Zeilenabstand 12Zeichenformat der Zitate// Schriftfamilie ITC Cheltenham// Schriftschnitt Light Italic// Buchstabenart Normal// Schriftgröße 8// Zeilenabstand 12Zeichenformat der Schmuckschrift// Schriftfamilie Compatil// Schriftschnitt Fact LT// Buchstabenart Normal// Schriftgröße 6// Zeilenabstand 10Zeichenformat der Seitennummerierung// Schriftfamilie ITC Cheltenham// Schriftschnitt Book// Buchstabenart Normal// Schriftgröße variabel (6 / 8 / 10)// Zeilenabstand variabelFarbklimaBlau- und Grünabstufungen bilden die Schmuckfarben der Illustrationen und bilden in Kombination mit Weißdas Farbklima des Buchs.
  • 44. Gestaltungsraster des Buchs Raster der linken Buchseite Die gestrichelte hellgrüne Linie links oben kennzeichnet die Fläche in der ein Gestaltungselement verwendet werden darf. Dieses Element wird nur auf den linken Seiten zu sehen sein und soll in seinem Erscheinungsbild auch nicht zu dominant sein. Die dunkelgrüne Fläche in der Mitte definiert den eigentlichen Gestaltungsraum mit zusätzlichem Platz für Fußnoten im unteren Teil der Seite. Raster der rechten Buchseite Die rechte Seite ähnelt in ihrem Aufbau der linken Seite, bis auf den Unterschied dass die Fläch links oben fehlt.
  • 45. Techniksetup der EntwicklungsumgebungHardware1 x AMD Athlon XP 2600+ /// 1,92 GHz /// 1,50 GB DDR SDRAM1 x iBook /// 1,2 GHz Power PC G4 /// 768 MB DDR SDRAMZusätzliche Hardware1 x Maus1 x Monitor1 x Tastatur1 x Externe Festplatte /// 120 GB /// FireWire1 x Canon MiniDV Camcorder XM21 x Canon Wide-Converter WD-581 x Hama Aluminium StativSoftwareWindows XP /// Professional SP2Mac OS X /// 10.4.1Cycling74 /// Max/MSPCycling74 /// JitterCycling74 /// CyclopsApple Computer /// Final Cut Pro HD 4.5Electrotap /// Tap.Tools Max 2.0Techniksetup der LaufzeitumgebungHardware1 x iBook /// 1,2 GHz Power PC G4 /// 768 MB DDR SDRAM1x Powermac /// 2,7 GHz G5 Dualprozessor /// 4GB DDR RAMZusätzliche Hardware1 x Maus1 x Externe Festplatte /// 120 GB /// FireWire1 x Canon MiniDV Camcorder XM21 x Canon Wide-Converter WD-581 x Hama Aluminium StativSoftwareMac OS X /// 10.4.1Cycling74 /// Max/MSPCycling74 /// JitterCycling74 /// CyclopsElectrotap /// Tap.Tools Max 2.0Verkabelung1 x FireWire Kabel /// 5m1 x FireWire Adapter2 x Verlängerungskabel á 10m2 x 3fach Schuco1 x VGA Kabel 3mAufbau und Betrieb9 x Foliengeplottete Aufkleber /// weiß1 x Folie /// 3m x 3m /// mattschwarzBodenbeschriftung2 x Tesa extra Power Universalband /// 50m x 48mm100 x Kabelbinder /// 200mm x 4,6mm1 x Beamerhalterung
  • 46. 1 x Camcorderhalterung1 x Leinwand /// 200cm x 150cmBilddokumentation der Entwicklungsumgebung