• Keine Ergebnisse gefunden

Schriftenreihe der Forschungsgruppe "Große technische Systeme" des Forschungsschwerpunkts Technik - Arbeit - Umwelt am Wissenschaftszentrum Berlin für Sozialforschung FS II 94-504

N/A
N/A
Protected

Academic year: 2022

Aktie "Schriftenreihe der Forschungsgruppe "Große technische Systeme" des Forschungsschwerpunkts Technik - Arbeit - Umwelt am Wissenschaftszentrum Berlin für Sozialforschung FS II 94-504"

Copied!
54
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Schriftenreihe der Forschungsgruppe "Große technische Systeme"

des Forschungsschwerpunkts Technik - Arbeit - Umwelt am Wissenschaftszentrum Berlin für Sozialforschung

FS II 94-504

Der Schopf des Münchhausen Eine sozialwissenschaftliche Annäherung

an das Internet Ingo Braun

Wissenschaftszentrum Berlin für Sozialforschung gGmbH (WZB) Reichpietschufer 50, D -10785 Berlin

Tel. (030)-25 491-0 Fax (030)-25 491-254 od. -684

(2)

Zusammenfassung

Werden Infrastruktursysteme allein von technischen Spezialisten entworfen und entlang rationaler Nutzenerwägung ausgebaut, oder könnte nicht auch bei der Ent­

wicklung großer technischer Systeme der Bastler und der homo ludens eine maß­

gebliche Rolle spielen? Am Beispiel des weltweiten Computemetzes Internet belegt der Autor, daß dies keineswegs nur bei kleiner, überschaubarer Technik möglich ist.

Begeisterte Netznutzer und Hobby-Programmierer haben demnach wesentlich zur technologischen Gestaltung des Internets, spielerische Nutzungsformen entscheidend zu seinem explosionsartigen Wachstum beigetragen. Der Autor beschreibt die wich­

tigsten Netzanwendungen, die besondere Attraktivität des Internets gegenüber anderen Medien und die absehbarer Weiterentwicklung des Netzes mit Blick auf seine technische Basis und seine zukünftigen Nutzungsmöglichkeiten. Stand und Zukunftsperspektiven der beginnenden sozialwissenschaftlichen Intemetforschung werden ausgelotet.

THE AUTOPOIESIS OF LARGE TECHNICAL SYSTEMS - A SOCIAL SCIENCE APPROACH TOWARDS THE INTERNET

Abstract

Are infrastructures designed and expanded according to rational benefit calculations by technical specialists alone or could it also be the case that do-it-yourselfers or the

hom o ludens may have a decisive role in the development of large technical systems?

Using the example of the global computer network Internet, the author proves that this is indeed possible and by no means just for small and simple technologies. Enthusiastic net users and hobby program writers actually have contributed, to a large degree, to the technological development of In te rn e t and playful usages have been a major impetus behind its mushrooming. The author describes the most important usages of Internet,

its special attractiveness compared to other media, and its foreseeable development in view of its technical basis and future possibilities of use. He concludes the article with an overview on the state of a newly arising social science research on Internet, and speculates on the prospects of this research area.

(3)

Inhaltsverzeichnis

Einleitung 1

I. Netzpraxis 2

Was ist das Zwischennetz? 2

Der Netz-Sex 8

Zugangsbarrieren 12

II. Netzstruktur 13

Technische Hinweise 13

Internet von hinten 16

Entwicklungstrends 20

III. Netzforschung 25

Stand der Nutzung 25

VonCMCzuNMC 27

Cyborg unter Cyborgs 28

IV. Netztheorie 32

Vergrößerung durch Verkleinerung 32

Vernetzung durch Verflechtung 35

Eine andere Spieltheorie der Technik 37

Von Mitspielern und Spielgegnem 40

Mohrrüben-Dynamik 43

Literatur 46

(4)

An Kontaktmöglichkeiten fehlt es nicht mehr. Vielleicht hat man schon von den Online-Verlöbnissen, vom Net-Sex oder den virtuellen Strafprozessen im »Inter­

net« gehört - ohne recht zu wissen, worum es sich dabei eigentlich handelt. Oder man ist im Wirtschaftsteil einer großer Zeitung auf einen der Berichte über kom­

merzielle Internet-Anbieter gestoßen, deren Erfolge mittlerweile selbst die Shooting Stars der 80er Jahre aus der Computer- und Biotechbranche weit in den Schatten stellen. Vielleicht ist man aber auch nur über einen der "Klammeraffen"

gestolpert, die als Teil der Intemetadresse Briefköpfe und Visitenkarten zuneh­

mend bevölkern.

Nicht von ungefähr häufen sich Anfang der 90er Jahre die Zufallskontakte mit dem Intemetphänomen auch für die Nicht-Computerspezialisten. Demi spätestens im Jahr 1993, so sind sich die einschlägigen Beobachter einig, gelang dem Inter­

net endgültig der Durchbruch - auch wenn keiner so recht weiß wohin. In diesem Jahr dürften nämlich erstmals Umfang und Vielfalt der privaten Intemetdienste die der staatlichen überflügelt haben. Das Netz hat sichtbar die Ghettos der Hochschulen, Bibliotheken und Forschungseinrichtungen verlassen und ist in die gewerbliche Wirtschaft, vor allem aber in Millionen Privathaushalte vorgedrun­

gen.

Zugleich ist das Internet aus der UNIX-Welt mittlerer und größerer Rechenanla­

gen ausgebrochen und in die Niederungen der PCs und MACs hinuntergestiegen.

Es profitierte dabei viel vom medialen Rummel um die Datenautobahnen und die Virtuellen-Realität-Spielzeuge - obwohl es, wie noch zu zeigen sein wird, mit bei- dem nur bedingt etwas zu tun hat. Schließlich können die Protagonisten des Net­

zes seit 1993 mit dem amerikanischen Vizepräsidenten Al Gore einen prominen­

ten Nutzer mid einflußreichen Förderer vorweisen.

Im folgenden soll zunächst in groben Zügen das Internet, seine Entwicklung und einige der Hoffnungen und Befürchtungen beschrieben werden, die von seinen Nutzem, in der öffentlichen und in der sozialwissenschaftlichen Debatte mit ihm verbunden werden. Wie in allen anderen Kapiteln des vorliegenden Buches auch, wird es dabei weder um eine praxisnahe Einführung gehen - hierfür sei auf das halbe Hundert Handbücher verwiesen, das allein im letzten Jahr zum Thema er­

schienen ist, - noch um ein Resümee über bereits geleistete Forschungen, das es beim gegenwärtigen Stand der Dinge einfach noch nicht geben kann. Es geht allein dämm, Interesse bei Sozialwissenschaftlem für eine noch recht "junge" und

(5)

- 2 -

seit Anfang der 90er Jahre stürmisch verlaufende Technikentwicklung zu wecken, mit der man sich früher oder später ohnehin auseinandersetzen muß - eine Ent­

wicklung, die zudem die Sozialwissenschaften selbst nachhaltig beeinflussen dürfte.

Für amerikanische Studenten und Jungakademiker ist die Nutzung des Internets fast zu einer Selbstverständlichkeit geworden - in Deutschland war es hingegen noch bis vor kurzem recht schwer, überhaupt jemand außerhalb der Informatik oder der ihr nahestehenden Fachbereiche zu finden, der etwas über das Internet wußte. Ich will daher mit einer Frage beginnen, die noch immer am Anfang der meisten Veröffentlichungen zum Thema steht.

I. Netzpraxis

Was ist das Zwischennetz?

Enthusiasmierte Nutzer antworten auf diese Frage in der Regel mit dem Bild eines Dschungels aus schillernden Maschinennamen, zwielichtigen Hotlines, pral­

len Datenbanken, flinken Transkontinentalverbindungen und verschlungenen Pro­

grammschleifen, in dem ein robustes Chaos und ein warmes und solidarisches Klima herrsche. Die Computerfreaks betonen dabei stärker die Semantik des Zwischens, des reizvollen Risikos geheimnisvoll-abenteuerlicher Halbwelten, die politisch Engagierten eher die des Netzes, des Sicherheitsnetzes oder Dreipunkt­

gurtes für unseren vielfach gefährdeten Globus.

In jedem Fall aber sei das Dschungelhaft-rhizomatisclie nur schwer zu beschrei­

ben oder gar zu definieren - man müsse es schon testen, das Netz, wie seinerzeit das LSD, um wissen zu können, was es mit ihm auf sich hat. Dieses recht roman­

tische Gegenbild zum unbarmherzigen Autismus freistehender Rechenautomaten trifft durchaus eine wichtige, sogar eine, wie sich noch zeigen wird, techniktheo­

retisch interessante Seite des Internets. Allerdings ist es bislang noch bei weitem einfacher, das vermeintlich Unbeschreibliche zu beschreiben als mit ihm umzuge­

hen.

Das Internet gehört zu den wenigen Begriffen, die darauf angelegt sind, für eine lange Zeit nur im Singular gebraucht zu werden. In diesem Sinne ist es eigentlich gar kein Gegenstandsbegriff, sondern ein Name für das (im doppelten Sinne) elektronisch Erreichbare. Sieht man einmal von seiner leichten "Doppelmoppelig- keit" ab, gehört das Wort Internet zu den wenigen modernen Sprachschöpfüngen, deren Metaphorik durchaus auch für die gegenständlichen Seiten des Bezeich­

(6)

neten Sinn macht: es bezeichnet ein Netz von Datenleitungen zwischen einzelnen Rechenanlagen. Das Zwischen ist dabei räumlich-horizontal zu verstehen: das Netz dient nicht zum Schutz absturzbedrohter Rechenkünstler im Zirkus, viel­

mehr dienen die Rechner zur Verankerung des nicht etwa durch Hacker, wie häu­

fig vermutet wird, sondern eher durch "Käfer" permanent absturzbedrohten Netzes.1

Das Internet ist zwar nicht das einzige Zwischennetz der Computerwelt, jedoch das mit Abstand größte und wichtigste, weshalb im landläufigen Sprachgebrauch

»Internet« als Gattungsbegriff für weltweite Computemetzwerke verwendet wird.

Der Einfachheit halber werde ich, wenn es aus dem Zusammenhang nicht anders hervorgeht, diesen etwas unpräzisen Sprachgebrauch übernehmen.

Im Internet wird häufiger auch eine Art Salto-Phänomen gesehen, ein Meta-Netz, das lokale Computemetze miteinander verknüpft. Diese Deutung macht insofern Sinn, als hinter den über das Internet verbundenen Rechnern in der Regel wieder­

um viele zu lokalen Netzwerken miteinander verbundene Rechner stehen. Sie ist jedoch auch irreführend, weil es auch noch andere Datenprotokolle1 2 gibt, die - wie etwa das in Kanada, Europa und speziell in Deutschland verbreitete X.25 - mit dem Inter-Anspruch auftreten. Als Metanetzphänomen könnte man daher eher die sogenannten Gateway-Rechner betrachten, die die verschiedenen Datenpro­

tokolle ineinander übersetzen. Das Meta ist aber schon allein deshalb unsinnig, weil die lokalen Computemetze meist verzweigungsbaumartig aufgebaut sind und damit nicht die für Netze charakteristische Parallelität aufweisen. Bei Netzen soll­

te man mehr als nur eine Möglichkeit haben von einem Knoten zum anderen zu

1 Der Käfer (im Englischen: bug) ist im Computed argon der Ausdruck für Fehler im Pro­

gramm und zur gleichen Zeit ein wunderschönes Beispiel dafür, daß - ist die metaphorische Potenz gegeben (was das gleichnamige Auto belegt) - der Name für einen gegebenen Sachver­

halt unbemerkt als Metapher Karriere machen kann. Wer weiß denn noch, daß es wirklich Käfer waren, die durch von ihnen verursachte Kurzschlüsse, die sie durchweg mit dem Leben bezahlen mußten, den noch mit Röhren hantiefenden Computerpionieren seinerzeit das Leben schwer machten. Im vorliegenden Zusammenhang würden Würmer eigentlich besser passen.

Zu größeren Netzzusammenbrüchen zunächst in den vollcomputerisierten Telefonnetzen und dann auch in den Computemetzen kam es nämlich durch sich fortpflanzende Programm- oder Adressierungsfehler, durch eine Art unbeabsichtigte Computerviren also.

2 Datenprotokolle sind Programme, die die näheren Modalitäten des Datenaustauschs zwi­

schen zwei Rechnern festlegen. Den Informatikern sträuben sich hier die Haare, da für sie die Unterscheidung zwischen Protokoll respektive Datei und Programm fast ontologischen Cha­

rakter hat. Aber Dateien sind - folgt man A. Turing - auch nur eine besondere Sorte von Pro­

grammen, recht einfache eben.

(7)

konunen - ansonsten hat man es nur mit Wurzelbäumen zu tun, wie der Gra­

phentheoretiker monieren würde.3

Der Gebrauch der Netzmetapher wird allerdings durch eine metaphorische Eigen­

heit des Netzgebrauchs beeinträchtigt. Abgesehen von geringen Laufzeitdifferen­

zen, die für die meisten Anwendungen (Ausnahme: die Hacker-Hatz der Cyber- Cops)4 unwichtig und von den meisten Nutzem unbemerkt bleiben, kommt das Internet einer im Grunde für alle technischen Infrastrukturen verpflichtenden Auf­

gabe besonders eifrig nach, nämlich der Aufgabe, Raum zu vernichten und ihn auf eine für die jeweiligen Austauschfunktionen irrelevante Größe zu reduzieren.

Präziser gesagt: nicht der Raum, sondern die Zeit zu seiner Überwindung und damit bestimmte Formen der Raumerfahrung werden vernichtet. Vielleicht ist es eine anthropologische Konstante, vielleicht aber auch nur die Unerfahrenheit moderner Gesellschaften mit raumgreifenden Infrastruktursystemen - auf alle Fäl­

le nehmen Nutzer und Protagonisten die Entwertung der Raumerfahrung nicht einfach hin, sondern pochen statt dessen auf eine zumindest symbolische Wieder- verräumlichung des Netzes.

»Globales Dorf«, »Städte des Wissens«, »Cyberspace« sind die Schlagworte, unter denen die Rechnemetze in der öffentlichen Debatte abgehandelt werden.

»Global Network Navigator« heißt ein populäres Datensuchprogramm, das »Da­

tenreisen« durch das Internet erleichtern soll. Das Startmenue eines ähnlichen Programms für das Apple-Computemetz besteht aus dem Bild einer imaginären Stadtlandschaft, in der man verschiedene öffentliche Gebäude (z.B. eine Post) für bestimmte Anwendungen (elektronische Post) anklicken kann.

Beim Netzneuling ist naturgemäß der Verräumlichungsbedarf besonders stark ausgeprägt, wovon der einfuhrende EDV-Mensch Zeugnis ablegen kann, der im­

mer wieder seinem Schüler die Frage beantworten muß, wo man sich denn aktuell befände, obwohl sich beide natürlich nicht von ihrem Platz vor dem Bildschirm gerührt haben. Für viele Rollenspiele und Schwätzprogramme (siehe weiter unten im Text) ist der aus der funktionellen Nicht-Relevanz des Raumes entstehende Verräumlichungszwang sogar konstitutiv. Bei ihnen produzieren jeweils erfahrene Nutzer sprachlich simulierte und technisch raffiniert ausgestattete Zimmer, Häu­

ser und Erlebnislandschaften, die den Neulingen als Orientierung und Kommuni­

kationsumgebung dienen.

- 4 -

3 Vgl. etwa bei Harary 1974.

4 Vgl. Stoll 1989

(8)

Die Räumlichkeit des technischen Intemetskelettes und die auf seiner symboli­

schen Außenhaut befestigten Raumsimulate - seien diese nun ideologisch oder eher pädagogisch motiviert - sind natürlich nicht deckungsgleich, was zu vielen Mißverständnissen zwischen Anwendungsprogrammieren und Nachrichtentech- nikem sowie zwischen Netznutzem und Netzorganisatoren fuhrt. Soweit es spe­

ziell die Netzmetapher betrifft, können dabei die Verständigungsprobleme durch­

aus mit der Sprachverwirrung konkurrieren, die bei der Untersuchimg von neuro­

nalen Netzen (Mensch) mit Hilfe neuraler Netze (Computer) oder umgekehrt ent­

stehen. Der Symbolik sollte man jedoch zugute halten, daß mit dem Changieren zwischen Bild und Metapher das Net immerhin seinem Inter dient.5

Jenseits dieser metaphorischen Vor- und Hinterhöfe läßt sich das, was das Inter­

net ist, am besten fassen, indem man beschreibt, wofür es genutzt wird. Es sind nun gerade die schier unüberschaubar vielen Nutzungsmöglichkeiten und die oft noch sehr umständlichen konkreten Nutzungsformen, die das Futter für die sich zur Zeit überschlagende Produktion von Handbüchern, Internet-Magazinen und Datenbank-Datenbanken liefern. Ich möchte mich daher im folgenden auf eine eher pauschale Übersicht beschränken.

In den meisten Fällen ist die elektronische Post (E-Mail) die Einstiegsdroge in die Intemetnutzung. Das, was im kleinkriminellen Milieu das Handy ist, ist in man­

chen sozialwissenschaftlichen Kreisen die E-Mailadresse - wer keine hat, kann nicht dazugehören. Mit Blick auf Abhörsicherheit gegenüber den Nachrichten­

diensten6, technische Raffinesse und Bedienungskomfort der verfügbaren Pro­

gramme ist denn auch die elektronische Post die am meisten ausgereifte Anwen­

dung. Soweit nur kurze, unformatierte und englischsprachige Texte versendet werden, dürfte die elektronische Post zudem noch eine Zeit lang die einzige An­

wendung bleiben, für die Kompatibilitätsprobleme zwischen den großen Compu- temetzen (Internet, Bitnet, Europanet) keine große Rolle mehr spielen.

Gegenüber herkömmlicher »Schneckenpost« ist es nicht nur die größere Ge­

schwindigkeit (selbst internationale E-Mail braucht höchstens ein paar Minuten), sondern auch der stärker informelle Charakter, der an der elektronischen Post ge­

5 In den Sprachwissenschaften ist Denotation die Funktion des Bildes, die Konnotation die der Metapher - in der Semiotik wäre dies der Unterschied zwischen Zeichen und Bild.

6 Die Handies (handliche Mobiltelefone) sind nämlich nicht nur Statussymbol, sondern machen durchaus auch kriminellen Sinn, weil die über sie abgewickelten Gespräche wie die mit PGP (siehe weiter unten uim Text) behandelte E-Mail verschlüsselt und so nicht von der Polizei abgehört werden können.

(9)

- 6 -

schätzt wird. Das meint zum einen den lockeren Sprachstil, in dem E-Mail durchweg abgefaßt ist - Förmlichkeiten sind nachgerade verpönt.7 Das meint allerdings auch eine größere Unverbindlichkeit. Vergleichbar mit dem Memo- Wesen in großen Organisationen zwingt eine E-Mail nicht wie der Anruf zur schnellen, womöglich unüberlegten Antwort, noch verpflichtet sie wie ein förmli­

cher Brief in jedem Fall zu einer Antwort.8 In den USA hat sich die elektronische Post zu einem zentralen, vielleicht sogar zum wichtigsten Kommunikations­

medium der akademischen Welt gemausert9, und sie hat dem totgesagten Briefe­

schreiben eine Renaissance ungeheuren Ausmaßes beschert.

Mit Hilfe des Internets können natürlich nicht nur Briefe, sondern je nach Art und Umfang des Zugangs, über den der jeweilige Nutzer verfugt, praktisch Daten je ­ der Art (Texte, Bilder, Töne, Programme) versendet werden. Wenn nicht zuviel Verkehr auf dem Netz ist, können die Nutzer auch schriftlich zu zweit oder zu mehreren miteinander schwätzen, Gesellschaftsspiele spielen oder eher ernsthafte Konversation fuhren. Wissenschaftler nutzen das Internet, um weltweit verteilte Entwicklungs- und Forschungsprojekte durchzuftihren, - was sie natürlich weder vom Schwätzen noch vom Spielen abhält -, Firmenmanager, run die Tätigkeiten ihrer Mitarbeiter an verschiedenen Orten zu koordinieren und kontrollieren. Im gewerblichen Bereich stützen sich vor allem Softwarefirmen und das Verlags­

wesen auf das Internet, und zwar im zunehmenden Maß nicht mehr nur bei der räumlich verteilten Herstellung ihrer Produkte, sondern auch bei deren Vertrieb.

Sehr beliebt sind die elektronischen schwarzen Bretter, über die zu bestimmten Themen und Fachgebieten Meinungen, Artikel, Programme und natürlich auch Pornos an Interessierte verteilt werden. Nirgendwo anders werden Diskussionen über aktuelle politische Fragen schneller in Gang gesetzt und Informationen über Krisenherde in der Welt rascher verbreitet als über diese Bretter. In einigen Medienbereichen hat sich sogar das herkömmliche Referenzverhältnis umgekehrt:

der Nachrichtensprecher im Fernsehen verweist auf eine Nachricht im Internet

7 Was jedoch auch damit zu tun hat, daß das Ursprungsland des Internets stilprägend ist und es auch und gerade an den amerikanischen Universitäten wesentlich weniger förmlich zugeht als in Europa.

8 Durch diese Mittelposition fällt es insbesondere für den E-Mail-Novizen schwer auf Anhieb Turn-Take-Regeln zu erkennen: wann sollte man auf eine Mitteilungen reagieren, wann nicht, wann solllte man sich bedanken usw.

9 Vor allem die Professoren lieben E-Mail, weil sie es ihnen erleichtert, sich die Masse der Studenten vom Leibe zu halten. Wie alle Kommunikationstechniken kann man also auch E- Mail als Distanzmaschine einsetzen.

(10)

und nicht andersherum. Die Kehrseite davon ist allerdings, daß das Internet eben auch zu den leistungsfälligsten Gerüchteschleudem in der weltweiten Medien­

landschaft gehört. Hauptnutzungsart des Netzes ist jedoch die Datensuche und der Datenaustausch mit Datenbanken jeder nur denkbaren Art: Auskunftsdaten­

banken, Text-, Bild-, Ton- und Programmarchive. Gemessen am gesamten Inter­

netverkehr hat laut NSF-Statistik der Datenaustausch über FTP die einst zentrale E-Mail weit hinter sich gelassen und sich noch vor den schwarzen Brettern auf Platz eins geschoben.

Schließlich dient das Internet im begrenzten Umfang bereits zur Verteilung (Vide­

othek) und zum Austausch (Bildtelefon, Videokonferenzen) von bewegten Bil­

dern. Allerdings ist der Aufwand, der dafür betrieben werden muß, enorm. Für die Masse der Intemetnutzer werden diese Nutzungen trotz direkter Datenauto- balinauffahrt und raffinierterer Datenkompression noch einige Zeit auf sich war­

ten lassen - unter Kapazitätsgesichtspunkten liegen in der digitalen Welt immer­

hin vier Größenordnungen zwischen Schrift und (bewegtem, farbigen und verton­

ten) Bild. Die abgehackten Bewegungen und der meist fehlende Ton der Videos, die sich gegenwärtig unter vertretbaren Aufwand über das Netz versenden lassen, erinnern eher an die Anfänge des Films und weisen damit eben auch darauf hin, daß Multimedia das Kino noch einmal neu erfinden müssen, um es computer- manipulierbar machen zu können.

Relativ bald wird hingegen der Versand von Tondateien per Internet größeren Umfang annehmen. Protokollstandards für den vergleichsweise anspruchslosen Sprachversand gibt es schon, entsprechend erweiterte E-Mailprogramme laufen bereits im Netz. 1994 hat zudem ein Internet-Radio seinen vorerst experimentel­

len Betrieb aufgenommen.10 11 Seine Sendungen sollen zukünftig als Datenpakete an die elektronischen schwarzen Bretter geheftet, von dort aus in den eigenen Computer heruntergeladen, dann abgehört oder aber nach Belieben neu arrangiert werden können. Die großen Musikverlage dürften bald nach Begleittexten und Informationen zu ihren Produkten, die man schon jetzt z.B. über die MTV-Bretter ins Internet pumpt, auch diese Produkte selbst in CD-Qualität über das Netz vertreiben.11

10 Zum »Inter Talk Radio« siehe ftp sunsite.unc.edu /pub/talk-radio/ITRinto.readme.

11 Zu erreichen ist der MTV-Rechner über http://mtv.com.

(11)

- 8 - Der Netz-Sex

Neben dem utilitaristischen Netzsinn - das Einfanggerät für Fliegen, Fische und Artisten - gibt es auch im wirklichen Leben den ästhetischen Reiz der Netz­

strümpfe und Netzhemden. Was könnte nun jenseits der vielen konkreten Anwen­

dungsmöglichkeiten das Internet so sexy machen? Worin besteht seine spezifi­

sche Attraktion gegenüber anderen Medien, worin die angedeutete Suchtpotenz?

Der besondere Reiz des Internets liegt sicherlich zu einem großen Teil darin, daß es bestimmte Omnipotenzgelüste befriedigt. So als ob die globale Erstreckung des technischen Mediums auf den Körper der Nutzer überginge, vermittelt das Netz vor allem ein Allgegenwärtigkeitsgefühl, das Gefühl am Weltgeschehen, egal in welchem Winkel der Erde, dabeizusein und es beeinflussen zu können, sozusagen unsere Welt als ganze zu atmen. Eine Diskussion mit Leuten aus vier Kontinenten zu einem Thema, für das sich hierzulande niemand interessiert, der Blick vom 36.000 Kilometer entfernten Wettersatelliten auf den eigenen Hinter­

kopf, das stundenlange Ferngespräch nach Neuseeland zum Nulltarif, die Nach­

richt über den Putsch in Moskau lange vor jeder Rundfunk- oder Femsehmel- dung, die von einer scheuen Nachfrage ausgelösten Schockwellen internationaler Hilfsangebote, die die eigene Mailbox sprengen - all dies könnten Schlüsselsen­

sationen des Intemetbegeisterten sein. Nicht von ungefähr muß daher der »blaue Planet« so häufig als Mausklick-Ikone für Intemetprogramme oder als Logo für beteiligte Firmen und Organisationen herhalten.12

Dem Charme des Globalen widerspricht es keineswegs, daß der Datenverkehr im Internet überwiegend auf nationaler und regionaler Ebene abläuft - der besondere Reiz eines Mediums muß ja nicht unbedingt mit seiner Hauptnutzung zusammen­

fallen. Nachdem die jeweils nationalen Computemetze Ende der 80er Jahre in einem ersten Anlauf weltweit miteinander verknüpft wurden, bemühte man sich wieder verstärkt um den jeweils nationalen Unterbau. Viele der Intemetdienstlei- stungen und Datenbanken, für die man sich noch vor ein oder zwei Jahren mit einem Computer in den USA verbinden lassen mußte, sind mittlerweile auf Rech­

nern im deutschen Netz verfügbar. Mit dem forcierten Aufbau von Computernet- zen außerhalb der USA hat auch die Sprachenvielfalt im Internet und damit vor allem das regionale Kolorit der schwarzen Bretter und Diskussionsforen zuge­

nommen.

12 Zu den Entstehungs- und Wirkungszusammenhängen dieser Ikone siehe Sachs 1994.

(12)

Soweit es die Kommunikation im Internet betrifft, gehörte der lokale Kanal wohl schon immer zum Programm, also etwa der per E-Mail und Satellit in ländlichen Gegenden der USA organisierte Trödeltausch (weekend barter), der Fachbe­

reichsstammtisch, der an einem der elektronischen Pinnwände angebracht ist, oder Studenten, die im selben Unigebäude am Computer sitzen und per offener Konferenzschaltung (damit weltweit »hörbar«) verabreden, wer das Holz für die Grillparty besorgt. Vielleicht bringt genau der provokant-lässige Lokalismus den Kick im Umgang mit dem globalen Medium. Hippe Leute von heute genießen ja auch den Luxus, ihren Handheld13 mit Langeweile-Kringel zu futtern. Den Impe­

rator von gestern reizte schließlich die Begnadigung mein als die Vollstreckung.

Daß ausgerechnet ein Singlemedium und nicht das allseits im Munde geführte Multimedium das Gefühl vennittelt, am Puls der Welt zu sein, ist ebenfalls nur auf den ersten Blick ungewöhnlich. Im Gegenteil, gerade die Kargheit, Schnörkel­

losigkeit und Farblosigkeit der Intemetanwendungen verbürgten bislang Originali­

tät, die strikte Beschränkung auf textbasierte Kommunikation versprach Authen­

tizität. Zudem wird oft fälschlicherweise angenommen (auch von interessierten Sozialwissenschaftlem), daß die Beschränkung auf bestimmte Wahmehmungs- kanäle des Menschen die Verständigung in jedem Fall verschlechtert, woran allenfalls kompensierend wirkende Verständigungsprothesen wie etwa die Emo­

ticons14 letztlich auch nichts ändern könnten. Die Konzentration auf bestimmte Kanäle kann jedoch durchaus Virtuositäten und spezifische Vorteile hervorbrin­

gen, die bei einer breitbandigen Kommunikation nicht möglich sind.

So beruht zum Beispiel die Attraktivität der elektronischen Konferenzprogramme wesentlich auf der Visualisierung und Verschriftlichung des Tratsches, was eine größere Parallelität im Vergleich zu den telefonischen Party-Lines und selbst zur extrem breitbandigen Kneipenunterhaltung erlaubt. Bei erfahrenen Schwätzern wird die Zahl der Unterhaltungen, die sie gleichzeitig verfolgen und an denen sie sich zappenderweise beteiligen, nur durch die Größe des Bildschirms und die Zahl der Fenster begrenzt, die man auf ihm unterbringen kann. Die Parallelitäts­

vorteile des Visuellen sind im übrigen auch der Grund, warum im Alltag eher vom Rauschen auf dem Bildschirm als vom Unscharfwerden der Musik die Rede ist.

13 Handhelds sind kleine Computer, die man mit einer Hand halten kann und mit der anderen per elektronischem Bleistift bedient.

14 Emoticons sind aus dem Computerzeichensatz zusammengestellte bildhafte Kürzel für Ge­

fühle. »:-)« steht etwa für Lachen, »;-)« für Ironie.

(13)

- 1 U -

1 o

Das Zappen weist auf die neben dem Omnipräsenzgefiihl vielleicht wichtigste Attraktion des Internets. Im Vergleich zu alteingesessenen Medien besteht seine Besonderheit sicher nicht im Fernempfang öffentlicher Infonnationen oder im Austausch privater Nachrichten zwischen zwei weitentfemten Orten. Ersteres bietet bekanntermaßen das Fernsehen und zwar in Farbe, letzteres das Telefon ohne all den Computerschnickschnack. Die Möglichkeit, selber Rundfunksender mit weltweiter Ausstrahlung spielen zu dürfen, ist bereits im CB-Funk realisiert, die häufig beschworene Fem-Interaktivität bot Jahrhunderte vor dem Telefon schon die Post.15 In dieser Beziehung hat das Internet nichts Neues zu bieten, der Unterschied zu herkömmlichen Medien ist einer des mehr oder weniger großen Aufwandes, der Reichweite und der Geschwindigkeit, also ein nur gradueller.

Die Besonderheit des Internet liegt vielmehr darin, daß es die verschiedenen Typen des Informationsaustauschs der herkömmlichen Medien auf sich vereinigt.

Der Intemetnutzer kann vom Empfangen zum Senden, vom mono- zum bidirek­

tionalen Austausch, von dyadischer zu kollektiver Kommunikation wechseln oder die jeweiligen Austauschtypen simultan und miteinander verknüpft betreiben, ohne dafür die technischen Medien wechseln oder ineinander übersetzen zu müs­

sen.16 Treten zum Beispiel beim Herunterladen von Programmen Probleme auf, wird man sich per E-Mail an den zuständigen Datenbankbetreuer wenden oder, wenn dies nicht weiterhelfen sollte, mit einem über eines der Pinnwände verbrei­

teten Hilfegesuch an die entsprechende Netzöffentlichkeit. Trifft man z.B. in einer der Online-Foren auf jemanden, der sich zufällig mit dem gleichen Problem her­

umschlägt, an dem man auch arbeitet, läßt sich per Mausklick auf einen privaten Kanal wechseln, was dann vielleicht nach Austausch der lange gesuchten Daten­

bankadresse beim Herunterladen von Programmen endet.

Man könnte dies als eine Art »Meta-Zapping« bezeichnen, weil es dabei weniger tun das Hin- und Herspringen zwischen gleichartigen Informationskanälen geht als um die gezielte Verkopplung verschiedener Typen des Informationsaustau­

sches, gewissermaßen um eine auf den jeweiligen Nutzer zugeschnittene Model­

lierung der Netztoplogie. Weil sie ein solches Meta-Zapping gezielt unterstützen, sind Intemetfembedienungen wie CELLO und MOSAIC so erfolgreich. Mit die­

sen Programmen können Text-, Programm-, Bild- und Ton-Dateien, die von ver-

15 Viele der mit den Datenautobahnen verbundenen Nutzungsvisionen dürfte daher ohne sie durch einfache Kopplung von Telefon- und Kabel-TV-Netze realisiert werden.

16 Für CB-Funker wird dies mittlerweile auch möglich sein - zwischen einem digitalisierten Rundfunkgerät und einem Computer besteht allerdings auch kein großer Unterschied mehr.

(14)

schiedenen Datenbanken im Netz stammen, im Rechner des Nutzers bzw. auf sei ­ nem Bildschinn zu einem sogenannten Hypertext zusammengeführt werden.

Neben den klassischen Konvertierungsfunktionen besteht ihre Aufgabe dabei vor allem im Verknüpfungsmanagement, d.h. im Herstellen, Auffechterhalten und Ab­

brechen von Verbindungen zu unter Umständen mehreren verschiedenen Rech­

nern gleichzeitig.

Mit zunehmender Verbreitung des programmunterstützten Meta-Zappings werden sich bald die Formen verändern, wie Informationen im Netz gesucht und wie sie dem Netz präsentiert werden. Typischer Ausgangspunkt der zukünftigen Daten­

suche wird zum Beispiel ein schon als Hypertext verfaßter Artikel in einem elek­

tronischen Journal sein. Interessiert sich der Leser für eine Arbeit, auf die im Hy­

pertext verwiesen wird, sollte ein Mausklick an entsprechender Stelle genügen, um die Arbeit in einem extra Bildschirmfenster betrachten zu können. Der Maus­

klick, der überall den ehrwürdigen Knopfdruck als Indikator des Technikzaubers abgelöst hat, wäre hier also das Äquivalent zur herkömmlichen Datenrecherche, genauer gesagt der wiederholte Mausklick, d.h. das sich Durchhangeln von einem Hypertext zum anderen. Damit verändert sich auch der Status des Artikels. Er ist nicht mehr nur Artikel, sondern auch Katalog für alle die Datenbanken, auf die er verweist.

Die Autoren oder Autorinnen solcher Artikel werden ihren technischen Anhang entsprechend maschinisieren müssen, d.h. sie (oder die Sekretärin, der Biblio­

thekar, die Lektorin, die EDV-Hilfskraft?) produzieren mit Hilfe einer möglichst verbreiteten Hypertextsprache (zur Zeit etwa HTML) einen Stapel automatischer Verknüpftingsroutinen. Und sie werden sich dann nicht mehr wie der Autor dieser Zeilen darauf verlassen können, daß ohnehin niemand die Literaturverweise gegencheckt. Die Hemmschwelle, dies zu tun, ist nämlich auf einen Mausklick geschrumpft - ein Klicken, das der abstrakten Dialektik zwischen Katalog und Artikel eine Handgreiflichkeit verleiht, die den am elektronischen Zeitungswesen interessierten Werbe- und Vertriebsmanager glänzende Augen bekommen läßt.

Voraussetzung bei alledem ist, daß nicht nur kleine Texte über Texte in elektroni­

schen Titel-, Schlagwort- und Abstract-Katalogen, sondern die Texte (Bilder, Töne) selbst im Netz verfügbar sind. Kurzfristig dürfte jedoch erst einmal nur der Bereich der elektro-grauen Literatur expandieren, da einerseits im Prinzip eine E- Mail-Adresse und ein wenig Speicherplatz ausreichen, um eine elektronische Zeitschrift, einen Verlag oder eine Bibliothek zu eröffnen, andererseits aber der

(15)

-12-

Konvertierung papiergespeicherter Texte durch konventionelle Verlage und Bibliotheken insbesondere noch viele rechtliche Hindernisse im Wege stehen.

Zugangsbarrieren

In Deutschland ist der Intemetzugang noch weitgehend ein Privileg der Beschäf­

tigten von Universitäten und Forschungsinstituten. Angehörige von Informatik­

fachbereichen zeigen naheliegenderweise ein größeres Interesse am Internet als Naturwissenschaftler oder gar die von Verkabelungsängsten geplagten Geistes­

wissenschaftler, wissenschaftliche Angestellte ein größeres Interesse als nicht­

wissenschaftliche. Natürlich ist hier zu berücksichtigen, daß die technischen Fachbereiche im Vergleich zu den geisteswissenschaftlichen sowie generell die wissenschaftlichen Mitarbeiter im Vergleich zu Sekretäratirats-, Bibliotheks- und Verwaltungsangestellten computertechnisch besser versorgt sind. Im Gegensatz zu den amerikanischen Studenten erhalten Studenten hierzulande nur in Ausnah­

mefallen einen Intemetzugang, etwa im Rahmen befristeter Hilfskraft- oder Tuto- renverträge oder wenn es die Lehrveranstaltung erfordert. Amerikanische Univer­

sitäten sind deshalb nicht unbedingt großzügiger. Denn für die mittlerweile auch an den staatlichen Hochschulen recht hohen Gebühren, die für das Studium zu be­

zahlen sind, sollte man einen Intemetzugang erwarten können.

Die Möglichkeit, das Internet zu nutzen, ist meist automatisch mit einer Zugangs­

berechtigung zum Computemetz der jeweiligen Institution gegeben. Ob sie jedoch faktisch in Anspruch genommen wird, hängt von vielen weiteren Bedin­

gungen ab. So ist es ein großer Unterschied, ob man sich in zentrale Maschinen­

säle setzen muß, um seine elektronische Post zu erledigen, oder ob man dies in seinem Büro am eigenen PC oder gar von zuhause aus mit Hilfe eines Modems und eines Telefonanrufs zum Computemetz machen kann. Viele Universitätsan­

gestellte, die die Rechenanlage ihrer Institution nutzen und potentiell Intemetzu­

gang hätten, wissen jedoch schlicht und einfach nichts von dieser Möglichkeit.

Die bislang größte Zugangsbarriere dürften die noch sehr umständlichen Internet- Programme und das recht umfangreiche Fachwissen sein, das der Umgang mit diesen Programmen erfordert. Um mehr als nur kurze und unformatierte Texte mit der elektronischen Post zu versenden, bedarf es einigen Wissens sowohl über DOS (bzw. MAC) als auch über UNIX, vor allem aber über die Probleme des Hin- und Herspringens zwischen beiden. Zudem sollte man mit den gängigen Datenkompression- und Kodierungsverfahren (ZIP, TAR, UUencode) umgehen können und mit einigen der elementaren Nutzungsprogramme (FTP, TELNET) vertraut sein.

(16)

Der Aufwand wird nochmals um ein Vielfaches größer, will man sich von zu­

hause aus per Telefon zum Beispiel in das Computemetz seines Arbeitgebers imd von dort aus ins Internet einklinken. Denn der Anschluß eines Modems in den eigenen Computer, seine Konfiguration, die Installation eines geeigneten Termi­

nalprogramms, die Wahl der richtigen Terminalparameter und die Abstimmung beider mit der Software des lokalen Rechnemetzes imd des Internets sind eine Wissenschaft für sich.

Als Nur-PC-Nutzer, zumal als ein durch Menüsteuerung und graphische Pro- grammoberfläche verwöhnter, ist man in jedem Falle gut beraten, den für das Computemetz am Arbeitsplatz zuständigen Fachmenschen mit Freundlichkeiten zu bestechen, den einen oder anderen UNIX-Kundigen in seinen Bekanntenkreis aufzunehmen und sich auf einen längeren, durch schier endlose Pfriemelei gekennzeichneten Anlemprozeß einzustellen. Kurzum: hierzulande gehört das Internet noch zur Gruppe der Bananenware, d.h. der Produkte, die beim Anwen­

der reifen (was, wie wir noch sehen werden, auch als Partizipationschance gedeu­

tet werden kann).

Während man daher in Deutschland entweder nichts vom Internet weiß oder aber Intemetnutzer imd damit Computerexperte wider Willen wird, findet man in den USA bereits den Allerweltsanwender und mit ihm eine halbwegs ausdifferenzierte Nutzungshierarchie. Die Masse der amerikanischen Nutzer weiß mit der elektro­

nischen Post imd den grundlegenden Datenaustauschprogrammen umzugehen - aber eben auch nicht mein. Für sie sind das Netz, seine technischen Attribute und institutionellen Hintergründe sowie die Grenzen seiner Nutzung bereits weitge­

hend durch farbige Benutzeroberflächen von X-MOSAIC und ähnlichen Pro­

grammen »geblackboxt«. Dem Durchschnittsnutzer ist z.B. nicht mehr bewußt, daß man das Internet nicht mit den weitaus leistungsfähigeren lokalen Computer­

netzwerken oder mit dem Telefonnetz in einen Topf werfen kann - ein verbreite­

tes Mißverständnis, auf dem, wie sich noch zeigen wird, die Daten-Autobahn- Euphorie in den USA zu einem großen Teil beruht.

II. Netzstruktur

Technische Hinweise

Aus einem eher technischen Blickwinkel könnte man das Internet als den mittler­

weile globalen Zusammenhang von miteinander verknüpften Rechnern bezeich­

nen, die ein bestimmtes Protokoll für ihren Datenaustausch benutzen, das söge-

(17)

14,

nannte TCP/IP Protokoll-Kleid. Im Prinzip reicht es bereits schon aus, daß ein Rechnemetz die mit diesem Kleid vorgeschriebene Adressierungsmethode (IP) befolgt, um dazuzugehören. Im Kern wird also die Identität des Netzes durch seine Telefonbuchfunktion gewährleistet. Ein wichtiger Entstehungszusammen­

hang dieses Protokolls und zugleich wichtigste Ursache seines Erfolgs war im übrigen - wie sollte es auch anders sein - das US-Militär. In den 70er Jahren suchten die Militärtechniker nach einem robusten und flexiblen Datenübermitt­

lungsverfahren für das weltweite Battle-Management, das sowohl mit verschiede­

nen Rechnerarten als auch mit unterschiedlichen Übertragungstechniken (Kabel, Rieht- und Rundfunk) kompatibel war und auch dann noch funktionieren sollte, wenn einer oder mehrere der beteiligten Rechner von einer Atombombe getroffen würden.17

Viele der weltweit installierten Rechnemetze insbesondere Netze großer Konzer­

ne und ironischerweise eben auch des Militärs sind aus Sicherheits- oder wirt­

schaftlichen Gründen nicht oder nicht mehr an das Internet angeschlossen ist. Im Grunde gilt das jedoch auch für alle angeschlossenen Rechnemetze. Denn welche Daten wie schnell, welche Rechner wie lange und welche Nutzer mit welcher Priorität an dem Datenaustausch beteiligt sein dürfen, ist in sehr unterschiedlichen Weise in den lokalen Netzwerken geregelt. Häufig ist der Intemetzugang auf den Austausch von elektronischer Post beschränkt. Weitergehende Austauschfunk­

tionen, vor allem soweit sie einen unerwünschten Zugriff von außen erlauben könnten, werden mit Hilfe von speziellen Sicherheitsprogrammen, sogenannten Brandschutzmauem, abgeblockt.18

Die Programme, die die Nutzung vom Internet wesentlich erleichtern, ja seine Nutzung für den Nicht-Computerfreak überhaupt erst ermöglichen, sind zudem nicht überall vorhanden oder werden nicht hinreichend gepflegt, d.h. den Bedürf­

nissen der Nutzer und den Erfordernissen des lokalen Netzes angepaßt und auf dem jeweils aktuellen Stand gehalten. So sind im Grunde immer nur bestimmte Schichten und Ausschnitte der lokalen Rechnemetze an das Internet angeschlos­

sen.

Darüber hinaus beschränkt auch die Art des Intemetprotokolls den Datenaus­

tausch in spezifischer Weise, denn es ist ein Protokoll für den paketorientierten Datenaustausch. Bei diesem Verfahren wird Information in kleine datentechnisch

17 Zur Geschichte des Internets siehe Hardy 1993, dort auch eine Zusammenstellung der wichtigsten Literatur zum Thema.

18 Vgl. Wallich 1994.

(18)

handliche Teile zerlegt (im Durchschnitt 500 Zeichen), mit einem Hinweis, um welchen Teil des Ganzen es sich handelt, und mit der Empfangeradresse verse­

hen, und dann auf die Reise geschickt. Beim Empfänger werden die zu unter­

schiedlichen Zeiten eintreffenden Teile wieder zusammengesetzt. Bei der Versen­

dung des Wortes Protokoll von Berlin nach Köln könnte es daher passieren, daß

"Proto" und "koll" sich getrennt auf den Weg machen, "koll" über die Zwischen­

station Hamburg noch vor "Proto" Köln erreicht, das den Weg über München ein­

geschlagen hat.

Das Gegenstück zum paketorientierten ist der leitungsorientierte Datenaustausch wie wir ihn vom Telefon her kennen. Hier wird eine bestimmte Leitung zwischen Sender und Empfänger für die Übermittlung reserviert. Eine Adresse erübrigt sich, Orginalgröße der Information und die Reihenfolge der einzelnen Teile blei­

ben erhalten. Trotz erhöhten Verpackungsaufwands soll bei der Paketvariante das Netz besser ausgelastet werden, weil hier die gesamte zwischen zwei Punkten bestehende Netzstruktur als Leitung fungiert.

Die Vorteile der generell netzaufwendigeren Leitungsvariante sollen hingegen eher bei den zeitabhängigen und interaktiven Formen des Datenaustauschs liegen, da bei ihr ein Teil des Zeitaufwands für das Ver- und Entpacken sowie des Ver­

packungsmaterials selbst entfällt. Der Rechenaufwand für die Übertragungsgüte und -Sicherheit fällt bei der Paketvariante bei den Endgeräten, bei der Leitungs­

variante im Netzwerk an.19 Generell gilt, daß sich die Unterschiede der beiden Varianten für die Nutzer und für die verschiedenen Nutzungsarten überhaupt nur dann bemerkt machen, wenn es Kapazitätsengpässe gibt - aber das ist offenbar bisher und bis auf weiteres ein Dauerzustand.

Dieses datentechnische Charakteristikum hervorzuheben scheint mir wichtig, weil das Internet von einem großen Teil seiner Nutzer und der über Datenautobahnen spekulierenden Öffentlichkeit als eine Art elektronisches Telefonsystem behan­

delt wird. Für die Schwätzkanäle und natürlich auch für Multimedia-Nutzungen, die mit ihm verbunden werden, ist das Netz aber technisch vorläufig nicht geeig­

net. Das ist ein bißchen so, als ob der besondere Reiz des Stromversorgungsnet­

zes darin bestünde, es zum Datenaustausch zu nutzen (was, wie sich noch zeigen wird, in der Tat versucht wird). Die meisten Nutzer kennen diese Eigenart des Internets nicht. Das dürfte u.a. daran liegen, daß das Internet bislang ein Campus- Phänomen war - der Datenaustausch innerhalb der lokalen Rechnemetze ist ein­

19 Siehe Abbate 1994.

(19)

- 16-

fach wesentlich schneller, die fiir das Internet typischen Verzögerungen und Ver­

kehrsstaus treten hier nicht auf.

Wenn man einmal von den deutschen Verhältnissen absieht (siehe unten), ist die organisatorische Seite des Internets denkbar einfach strukturiert - so einfach, daß viele meinen, da müsse einfach etwas Geheimnisvolles dahinter stecken. Die technische Identität des Internets erschöpft sich wie gesagt lediglich in einer be­

sonderen Adressiemorm fiir Computer. Entsprechend ist die einzige intemetspe- zifische Organisation, die es gibt, eine zentrale Adressenverwaltung, das soge­

nannte Inter Network Information Center (InterNIC) mit einem weltweiten, drei oder vier Ebenen tief gestaffelten Netz von Außenstellen (NICs und Unter-NICs).

Die NICs haben die Aufgabe, die Internet-Adressen auf der jeweiligen Ebene sinnvoll aufzuteilen und auf den neuesten Stand zu halten. Daneben gibt es zwar noch eine Reihe von Internet-Gesellschaften, die sich wie etwa die »Internet Society« oder die »Electronic Frontier Foundation« um die Normung, Sicher­

heitsprobleme und politische Fragen des Internets kümmern.20 Sie haben jedoch keinen direkten Einfluß auf das Internet.

Unüberschaubarer sind hingegen oft die Organisationsstrukturen der Netzbetrei­

ber. In der Regel beauftragen der Staat und/oder ein Firmenkonsortium eine Ge­

sellschaft mit dem Betrieb und/oder Aufbau eines Netzes in einer bestimmten Region. Die Betreiberfirma wiederum mietet die erforderlichen Netzkapazitäten und technischen Serviceleistungen von Telekom-Unternehmen oder läßt sich das Netz von ihnen bauen. Sie selbst verkauft leistungsabhängige Zugangsrechte an Universitäten, Institute, Firmen oder Privatperson. Soweit das Netz nicht staatlich subventioniert wird, müssen hieraus seine Kosten finanziert werden. Kompliziert wird das ganze dann vor allem dadurch, daß die Betreiberorganisationen meist nach unten und nach oben noch weitere Staffellungen aufweisen. Mailbox­

betreiber z.B. können einen Intemetzugang erwerben, um gegen ein kostendek- kendes Entgelt ihren Kunden intemetweite E-Mail zu ermöglichen. Sie treten da­

mit als Zwischenetzzwischenhändler auf. Die regionalen Betreiber gründen wie­

derum überregionale Betreibergesellschaften, die die Verbindung zwischen den regionalen Netzen und die transkontinentalen Verbindungen gewährleisten sollen.

Internet von hinten

Das Besondere an den deutschen Verhältnissen und damit auch der Grund, warum hierzulande dem Internet das Dschungelhafte besonders stark anhaftet,

20 Zu den politischen Fragen siehe den Abschnitt »Mohrrübendynamik« weiter unten im Text.

(20)

besteht darin, daß es in Deutschland kein Internet gibt - oder jedenfalls nicht so richtig gibt, wenn man nach einem direktem Gegenstück zum amerikanischen NSF-Netz sucht. Für das deutsche Wissenschaftsnetz (WIN) wählte man nämlich statt des Internet-Standards IP den von der Telekom favorisierte OSI-Standard X.25 - ein Protokoll, das einen irgendwo zwischen der reinen Paket- und Lei­

tungsvariante gelegen Typ des Datenaustauschs erlaubt. Faktisch haben sich im Laufe der letzte Jahre jedoch sowohl die Protokolle als auch die Nutzungsmög­

lichkeiten beider Netze mehr und mehr angeglichen, wobei das kleinere WIN naturgemäß den weitaus größeren Part spielen mußte.

Um die gleiche Nutzungsvielfalt wie der Internet-Standard zu bieten, wurde der OSI-Standard21 durch eine Reihe von ursprünglich nicht für notwendig erachteten Zusatzprotokollen ergänzt. Mittlerweile gibt es für alle zentralen Internet-Anwen­

dungen (E-Mail über SMTP, Rechnerfemsteuerung über TELNET, Datenaus­

tausch über FTP) ein im WIN installiertes OSI-Äquivalent (x.400, x3, FTAM).

Für diese Anwendungen gilt im übrigen das gleiche wie für den schon über ein Jahrzehnt anhaltenden Streit zwischen Internet- und OSI-Anhängem. Die vom Netzfreak präferierten Internet-Protokolle sind lediglich als RFCs (»request for comment«) festgehaltene de-facto-Standards, die nicht wie die eher vom Hoch- schul-Informatiker favorisierten OSI-Protokolle den mühsamen Gang durch inter­

nationale Normungsgremien gehen müssen und daher schnell zur Verfügung ste­

hen können.22 Unter anderem auch deshalb sind sie durchweg weniger komplex, d.h. nicht so ftmktionsmächtig wie die OSI-Protokolle, was ihre Anhänger als entscheidenden Vorteil auslegen. Gerade ihre Einfachheit, so ihr Argument, er­

laubt der Masse von Freizeitprogrammieren, Anwendungssoftware für das Netz zu schreiben, was das Angebot an Netzprogrammen erhöhe und so letztlich jedem Nutzer zugute käme.

Da sich schnell herausstellte, daß viele Nutzer das WIN nur dazu benutzen, sich ins amerikanische Internet durchstellen zu lassen, war der Betreiber des WIN, der Deutsche-Forschungsnetz-Verein (DFN) mehr oder weniger dazu gezwungen, für ausreichende Verbindungen zum Internet und für Übersetzungsmöglichkeiten zwischen X.25 und IP (per sogenannter gateway-Rechner) zu sorgen. Im WIN

21 OSI (Open System Interconnection) ist der Name eines allgemeinen Modells für verschie­

denen Normierungsschichten in der Telekommunikation, das 1977 von der ISO (International Standards Organization) vorgeschlagen wurde. OSI ist also selbst keine harte Norm, die übli­

che Rede vom OSI-Standard irreführend.

22 Natürlich gibt es auch für die RFCs streng formalisierte und entsprechend zeitaufwendige Verfahren; vgl. hierzu Corner 1991: 513-517

(21)

-18-

wurde das Internet praktisch durch die Hintertür auf Druck von im DFN organi­

sierten IP-Nutzem eingefiihrt. Seit 1991 können die Nutzer des WINs wählen, ob sie einen X.25-, IP- oder gar einen Bitnet-Zugang wünschen.23 Das WIN simu­

liert dabei das Internet (das Bitnet), so wie die neuen MAC-Rechner DOS-Rech- ner und DOS-Rechner UNIX-Rechner simulieren können (siehe Abbildung 1).

Techniker sprechen in diesem Zusammenhang vom Intemettunnel im WIN, wo­

mit offenbar nicht nur Anklänge zum Tiefbau, sondern auch zur Quantenmecha­

nik gesucht werden.

Abbildung 1

EARN/ US- X Europa- X

BITNET ' INTERNET*. NET

Die Prinzipdarstellung zeigt die logischen Zusammenhänge zwischen den Betriebseinrichtungen für die DFN-Mehrwertdienste sowie den verschiedenen Netzen und Hosts.

Quelle: DFN-Mitteilungen Heft 33, 1993, S. 12.

Bei einem elektronischen Brief in die USA sieht das technisch etwa folgenderma­

ßen aus. Der Brief wird zunächst vom E-Mail-Programm des PCs oder des loka­

len Netzwerkes in ein IP-Protokoll eingewickelt. Beim Übergang ins WIN wird

23 Bitnet ist ein von IBM betriebenes weltweites Rechnernetz mit eigenem Standard.

(22)

das ganz noch einmal mit dem X.25-Protokoll verpackt und bis an die Grenze zum »echten«24 Internet transportiert, wo ein Gateway-Rechner die X.25-Ver- packung wieder entfernt. Von hier aus reist der Brief auf dem Internet zu seinem Bestimmungsort, wo das E-Mailprogramm des Empfängers die IP-Verpackung beseitigt. Angesichts des großen Anteils, den die Internet-Simulate am gesamten Verkehrsaufkommen im WIN bestreiten, fragen sich nicht nur die OSI-Gegner, ob man nicht der Einfachheit halber das X aus dem Verfahren herauskürzen sollte 25

Welche organisatorischen Verwicklungen aus der OSI-Orientierung des WIN für das hiesige Internet folgten, zeigt u.a. das Theater um das deutsche NIC. Die Vorgeschichte dieses Streits fallt praktisch mit der Geschichte des deutschen Internets zusammen, und die paßt viel besser zur romantischen Selbstbeschrei­

bung des Netzes als seine relativ geradlinige und vom Pentagon befleckte Ent­

wicklung in den USA. Begonnen hat nämlich das deutsche Internet mit einem Projekt engagierter Studenten am Fachbereich Informatik der Universität Dort­

mund, die Anfang der 80er Jahre zunächst Universitäts-Rechner per Modem mit­

einander verknüpften. Aus dem Projekt entstand das Eunet, das die ersten Ver­

bindungen zum Internet in den USA und in anderen europäischen Ländern her­

stellte und mit zur Zeit ca. 600 Knoten das größte »echte« Internet in Deutschland geworden ist.

Bedingt durch die Pionierrolle von Eunet wurde auch das für Deutschland zu­

ständige NIC am Dortmunder hiformatikfachbereich angesiedelt. Als mit der Kommerzialisierung von Eunet die Finanzierung des NIC durch die Universität 1991 auslief und alle Welt annahm, der gemeinnützige DFN-Verein übernähme die »hoheitliche« Adreßraumverwaltung, stellte er sich trotz einer zunächst er­

folgten Überbrückungsfinanzierung quer. Die im DFN organisierten Internet-Nut­

zer wollten mit der Übernahme des NIC ein eindeutiges Zeichen für die Zwei­

sprachigkeit (IP und X.25) des WIN gesetzt sehen und erreichten in der Tat seine vorläufige Finanzierung. Ihnen fielen dann aber die ehemaligen Betreiber des

24 Von einem echten Internet könnte man sprechen, wenn im W IN ein »generisches« IP allein oder parallel zum X.25 laufen würde. Für die Anwender ist diese Unterscheidung letztlich be­

deutungslos. Für sie kommt es nur darauf an, ob sie das IP-Protokoll nutzen können oder nicht.

25 Um die Sache noch ein wenig komplizierter zu machen: IP und X.25 konkurrieren im Prin­

zip nur auf der dritten Ebene von insgesamt sieben Protokollschichten im OSI-Modell - es sind also noch eine Menge mehr technische Verpackungsvorgänge und entsprechende Verwicklun­

gen im Spiel.

(23)

-20-

deutschen NIC mit der überraschenden Gründung der Deutschen Interessenge­

meinschaft Internet (DIGI) in den Rücken, die plötzlich ebenfalls Anspruch auf die NIC-Aufgaben anmeldete. Die DIGI reklamiert für sich, die Internet-Nutzer besser als der OSI-dominierte DFN vertreten zu können, zumal dieser auch nicht über hinreichend technologische Kompetenzen im Umgang mit dem Internet ver­

füge.

Mal sah es daher so aus, als ob keiner, dann als ob gleich zwei verschiedene Or­

ganisationen die NIC-Aufgaben übernehmen wollten, was enonne Entrüstung im Netz und verständnisloses Kopfschütteln auf Seiten des amerikanischen Internet- Betreibers hervorrief. Auch wenn das NIC dann doch beim DFN landete - die ganze Geschichte hat nicht zuletzt ihre Brisanz auch dadurch erhalten, daß mit Internet und OSI zwei verschiedene Kulturen mit eigenen Weltbildern und Aus- einandersetzungsstilen aneinander geraten sind.26

Entwicklungstrends

Die oben genannten Zugangsbarrieren in Deutschland, aber auch der immer noch große Unterschied zwischen der Intemetnutzung in Nordamerika und Europa dürften sich mit dem Vormarsch privater Intemetanbieter verringern. Kommer­

zielle Firmen bieten auf dem deutschen Markt gegen eine Grundgebühr schon ab ca. 10 DM monatlich Intemetzugang, d.h. die Erlaubnis, sich vom heimischen PC aus in eines ihrer ans Internet angeschlossenen Rechner per Modem hereinwählen zu dürfen. Von hier aus kann man entweder die Leistungen des Internets oder ähnliche Angebote direkt bei der jeweiligen Firma nutzen. Die Arbeitspreise richten sich nach Art und Menge der ausgetauschten Daten. Natürlich tun die Finnen alles, um ihre Kunden im firmeneigenen Netz zu halten - hitenietdienste, die über die elektronische Post hinaus gehen, müssen in der Regel teuer bezahlt werden.

Hinzu kommen allerdings noch die Kosten für das Modem und die Telefongebüh- ren, die ganz beträchtlich ausfallen können, wenn man nur über ein langsames Modem verfügt und sich der nächste Rechner, den man anwählen könnte, nicht innerhalb des eigenen Ortsnetzes befindet.27 Für das involvierte Telekom-Unter­

nehmen macht es im übrigen keinen großen Unterschied, ob eine Nacliricht kon­

ventionell übers Telefon als mündliche Mitteilung, als FAX oder als Datei, über

26 Vgl. Weichering 1992.

27 Bei den meisten amerikanischen Telefongesellschaften gibt es keinen Zeittakt im Nahbe­

reich, wodurch dieser Teil der Internetzugangskosten sehr gering bleibt.

(24)

kommerziellen tntemetanbieter oder ausschließlich innerhalb des Internets ver­

sendet wird. In der Regel mieten nämlich sowohl die kommerziellen Firmen als auch die Betreiber des Internets die benötigten Leitungen vom jeweiligen Tele­

kom-Unternehmen.

Eine wichtige Voraussetzung für den Durchbruch der kommerziellen Intemetan- bieter, die Öffnung des Netzes für Nichtakademiker und sein rasches Vordringen in der PC-Weit war zum einen die Verfügbarkeit von billigen und schnellen Modems. Einige der Modemhersteller haben die großen Absatzchancen bereits erkannt, die das rasche Wachstum des Internets ihnen bietet. Sie arbeiten mittler­

weile eng mit den kommerziellen Intemetanbietem zusammen. Der Intemetzu- gang wird so immer häufiger »gebündelt«, d.h. zusammen mit einem billigen Modem verkauft. Im Zuge dieser Entwicklung ist statt der FAX-Geschwindigkeit die Datenaustauschgeschwindigkeit der Modems zum verkaufsentscheidenden Kennzeichen geworden. Optimisten gehen sogar davon aus, daß es nicht mehr lange dauert, bis man zur Intemetzugangsberechtigung nicht nur das Modem, sondern auch den Computer, in den es eingebaut ist, inklusive Bildschirm, Tasta­

tur und Software dazubekommen wird.

Zum anderen sind Anfang der 90er Jahre eine ganze Reihe von Anwendungspro­

grammen für das Internet entwickelt worden, die seine Nutzung vereinfachen und insbesondere den Einstieg für Novizen merklich erleichtern. Programme wie CELLO oder MOSAIC nehmen dem Nutzer viel von den Einlogmühen, Kodie­

rungszwischenschritten, der Datenbank- und Dateisuche ab und bieten in gewis­

sen Grenzen Menüführung und graphische Oberfläche - im Grunde erlauben sie dem Nutzer, das weltweite Internet als eine Art Riesenfestplatte zu behandeln.

Neue E-Mail-Standards (MIME) vereinfachen den elektronischen Versand von Umlauten, von längeren und bereits formatierten Texten, von Bild-, Ton- und Pro­

grammdateien.

Hinzu kommt, daß nunmehr auch in der puristischen UNIX-Welt graphische Benutzeroberflächen stärker Verbreitung finden (X-Windows, X-MOSAIC) und sich nach anfänglichem Sträuben bei Hackern und Intemetpionieren komfortable Programmunterwäsche (die zum protokollgerechten Kleid passenden Slipeinlagen und Fenstersocken) für die Intemetnutzung vom PC aus als public domain software frei verfügbar wurde. Ähnliche Programme sollen in der nächsten Win­

dows-Version (4.0) von Microsoft enthalten sein, was dem ohnehin stürmischen Wachstum des Internets sicher zusätzliche Impulse bescheren wird. Allerdings ist der Kampf um die Standards dieser Software noch nicht entschieden, der hinter

(25)

-22-

den Kulissen vor allem zwischen Microsoft, dem größten PC-Programmhersteller, und Novell, dem größten Netzprogrammliersteller, tobt.

Die treibende Kraft und Vorbild für die Entwicklung der bedienerfreundlichen Netzprogramme waren zweifelsohne die privaten Intemetanbieter, denn sie konnten bei dem von ihnen anvisierten Kundenkreis weder die unlimitierten Zeit­

budgets der studentischen Netzpioniere noch den Kompetenzpuffer voraussetzen, den die EDV-Abteilungen an den Universitäten den Wissenschaftlern bieten. Aus diesem Grund nutzen im übrigen viele amerikanische Wissenschaftler die kostenpflichtigen Literaturdatenbanken der privaten Intemetanbieter, auch wenn ihnen vergleichbare Dienste im öffentlichem Netz und damit umsonst zur Verfü­

gung stehen. Ein vergleichbares Phänomen läßt sich auch in Deutschland beob­

achten. Viele Universitätsmitarbeiter, die über einen Zugang zum Internet verfu­

gen und auf den Geschmack desselben gekommen sind, weichen auf private Intemetanbieter aus, weil der Einwählservice ihres jeweiligen Universitätsnetzes hoffnungslos überlastet ist.

Die Öffnung des Internets für die Millionen von Nur-PC-Nutzem wird nicht nur die Computerzubehörbranche nachhaltig beeinflussen. Sie dürfte den bislang ebenfalls boomenden Markt konventioneller Mailboxen bald ein Großteil seines Wassers abgraben und insbesondere vielen der kleineren Mailboxen den Garaus machen. Demi die privaten Intemetfirmen - im Grunde global operierende Mail­

boxmultis mit Intemetzugang - bieten bei geringeren Kösten nicht nur ein weitaus größeres und mittlerweile enorm spezialisiertes Serviceangebot, sondern eben auch weltweite Erreichbarkeit und globale Datenaustauschmöglichkeiten.

Auf dem deutschen Kommunikationsmarkt wäre der ln temetan Schluß per Modem zwischen dem ebenso billigen, technisch jedoch recht tumben BTX-Anschluß (Datex-J) mid dem relativ leistungsfähigen, dafür aber weitaus teueren ISDN- Anschluß anzusiedeln. In den USA haben die Kostenvorteile des Internets viele Firmen sogar dazu bewogen, ihren Datenaustausch- und Informationsbedarf so weit es geht von relativ teueren Mobiltelefonen, der eigenen Mailbox oder dem eigenem Rechnemetz auf das Internet zu verlagern. Zur Standardausrüstung eines PMX gehört die E-Mail-Adresse.28 Ob es auch in Deutschland zu solchen Um­

schichtungen kommen wird, hängt im wesentlichen von der Preispolitik der deut­

schen Telekom und von möglicher Konkurrenz ab, die der Telekom mit dem Verlust des Leitungsmonopols demnächst erwachsen könnte. Auch wenn die

28 Hierbei handelt es sich nicht um einen Computer, sondern um den »perpetual moving exe­

cutive«, den Türklinkenputzer also, der ständig auf Achse ist.

(26)

deutsche Telekom angekündigt hat, die Leitungsgebühren in den nächsten Jahren drastisch zu senken - zur Zeit ist in Deutschland ein Intemetanschluß noch drei bis viermal so teuer wie in den USA 29

Die zunehmende Bedeutung des Internets in der Wirtschaft hat mittlerweile be­

reits auch Rückwirkungen auf das Internet selbst gezeigt. So nimmt zum Beispiel die Dichte des Netzes (d.h. die Zahl der zwischen verschiedenen Rechnern auf­

gebauten Verbindungen) trotz weiterhin wachsendem Netzumfang merklich ab. In der Hauptsache ist dies auf die hinzukommenden privaten Intemetanbieter zu­

rückzuführen, die sich stärker gegen die anderen Rechner abschotten und natür­

lich weit weniger als die nicht-kommerziellen Beteiligten kostenlose Dienstlei­

tungen dem Netz zur Verfügung stellen.30

Allerdings führen Budgetkürzungen, Sicherheitserwägungen und moralische Zwänge auch bei vielen universitären Rechenzentren dazu, die Zugriftmöglichkei­

ten imd kostenlose Dienstleistungen zu begrenzen. Vielerorts sind interaktive Rollenspiele (MUD) und Schwätzprogramme (IRC) auf der schwarzen Liste, nicht nur weil sie die Studenten vom Lernen abhielten, sondern weil sie einfach zuviel Computer- und Netzkapazität beanspruchen würden. Das IRC etwa befin­

det sich mit knapp 2,5 % Anteil am Paketversand immerhin unter den "top ten"

der Intemetprogramme. Mithin ist das Personal der Rechenzentren dazu angehal­

ten, regelmäßig die Dreckkanäle (alt.binaries.pictures.erotica) zu verstopfen, d.h.

den Zugriff auf jene schwarzen Bretter zu blockieren, über die ganz offensichtlich nur Pornographie verteilt und ausgetauscht wird.

Generell werden auf allen Ebenen Regulierungs- und Disziplinierungsanstrengun­

gen des durchweg als rechtsfreien Raum empfundenen Internets unternommen.

Besondere technische Vorkehrungen (Verschlüsselung, raffiniertere Zugangs­

barrieren, routinemäßige Datenbankzensur u.ä.) sollen den Schutz von Eigen­

tums-, Urheber- und Persönlichkeitsrechten besser als bisher gewährleisten und in naher Zukunft auch finanzielle Transaktionen ermöglichen, um ähnlich wie zur Zeit schon in vielen Telefonnetzen bestimmte über das Internet bezogene Dienst­

leistungen auch über das Netz bezahlen zu können.

Multimedia-Anwendungen werden, wie gesagt, für die breite Masse der Internet- nutzer noch eine Weile auf sich warten lassen. Interessant ist in jedem Fall die Kontroverse, die die aus der PC-Weit stammende Multimedia-Begeisterung in der

29 Vgl. Hassenmüller 1994 sowie Comillie-Braun 1993 30 Vgl. Quarterman 1994.

(27)

-24-

Intemet-Gemeinde ausgelöst hat. Alte Netzhasen betrachten graphische Oberflächen, bunte Bilder und Video als Verschmutzung des noch intakten Technotops »Internet«, als ein Einfallstor für "Einfallspmsel" und als eine Gefahr für den Zusammenhalt der Intemet-Solidar-Gemeinde. Daß für triviale Anwen­

dungen kostbare Netzkapazität verschwendet wird, mache eine öffentliche Finanzierung schwieriger und liefere so letztlich das Netz nur dem Koramerz und der Werbewirtschaft aus.

So als ob sie das ihnen zugedachte Stereotyp des kulturlosen Autisten ad absur­

dum fuhren wollten, verteidigen dabei Hacker die textbasierten Kommunikations­

programme gegen die multimedialen Zumutungen, und zwar witzigerweise mit ähnlichen Argumenten wie seinerzeit die Kulturkritik das Buch gegen das Fern­

sehen - wieviel Tausend Jahre wird die ethnozentrische Privilegierung des Schriftkundigen gegenüber dem unzivilisierten, auf Bilder und Götzen angewie­

senen Wilden wohl mittlerweile alt sein?31 In ihrem kulturellen Klassenkampf gegen das nachrückende Netzproletariat stehen diesmal jedoch die akademisch gebildeten Bilderstürmer auf hoffnungslos verlorenem Posten. Denn bei den gegenwärtigen Zuwachsraten gehört der Netzeinsteiger von heute in einem Jahr zur qualifizierten Minderheit derjenigen, die mehr Netzerfahrung als 80% aller anderen Nutzer aufweisen können.32

Wenn es nun wirklich zu einem durchgehenden Netz von Datenautobaimen kom­

men sollte, die Bemühungen in diese Richtung also nicht auf "big science", "big business" und die USA beschränkt bleiben und dann lediglich zum Datenstau auf den Interkontinentalverbindungen führen würden, könnten die Puristen letztlich von der Multimedia-Entwicklung profitieren. Im Vergleich zum Aufwand für den Video- und Musiktransfer würde der Austausch von Texten und Programmen praktisch nicht mehr ins Gewicht fallen, seme effektiven Kosten sinken und viele der heute noch vorhandenen technischen Beschränkung entfallen - die Hauptnut­

zungsarten von heute sollten sich bequem auf den Standspruen der geplanten Datenautobahnen realisieren lassen.

31 Siehe hierzu Derrida 1974.

32 Die Idee, das so zu sehen, stammt von Hart 1993.

Referenzen

ÄHNLICHE DOKUMENTE

The author relates the history of European aircraft industry from the first European cooperative projects in the area of military aircraft and missile engineering up to the

The linking together of closely related cultural practices and the elimination of incompatibilities are achieved essentially by interpretative stretching of the

Es wird sich zeigen, daß zwar gut gebaute Analogien zur organischen Evolution im soziokulturellen Bereich existieren, daß es aber schwieriger ist, diese Analogie auf

Walther Rathenau’s Media Technological Turn as Mediated through W. Hartenau’s ’’Die Resurrection Co.”. Genre: Satirical Literature/Prophetic Technology 11 D. The

che Schlußfolgerung mehr, sondern eine augenfällige Realität, von der sich jeder durch einen Blick auf ein Stück Papier überzeugen kann. Seit Mercator6 vermittels

Friedrich Meineckes »Idee der Staatsräson« setzt gleich am Anfang voraus, daß »der Staat ein organisches Gebilde ist, dessen volle Kraft sich nur erhält, wenn

It outlines the Fortean program in four basic research areas: teleportative transit systems, telekinetic military technologies, poltergeist power and energy systems,

Jedes kleine, jedes noch so winzige Fragment einer Alltagstechnologie und -praxis vermittelt Einsichten, nicht nur in die Art und Weise, mit der moderne Menschen mit