Leben in der smarten Welt – digitale Transformationen:
eine zeittheoretische Betrachtung
Konstantin und Kornelius Keulen
Das Leben in einer von Digitalisierung überzogenen Welt schafft verschiedene Transformationen. Es sollen temporale Transformationen und ihre Auswirkungen auf zeittheoretische Implikationen und ihre Konsequenzen für den Nutzer beleuchtet werden. In diesem Beitrag wird zum Einen der Frage nach der Möglichkeit von Überwachung und Kontrolle im Internet nachgegangen werden, zum Anderen wird der Mythos einer Echtzeitübertragung erörtert.
1. Netzneutralität versus Überwachung
Die Forderung nach einem demokratischen Internet, das offen und anpassungsfähig bleibt, ist der Kampf für die Netzneutralität. Das Design des Internet mit seiner Unvorhersehbarkeit und Unentscheidbarkeit begünstigt eine Netzneutralität. Es ist zu fragen: welche Auswirkungen haben die an den Knoten zu treffenden Mikroentscheidungen ?
Was ist unter den Topos Mikroentscheidungen innerhalb der digitalen Kultur überhaupt zu verstehen? Router und andere Knoten treffen ständig Entscheidungen wie sie mit den eintreffenden Datenpaketen umgehen. Der Medienwissenschaftler Florian Sprenger bezeichnet diese als Mikroentscheidungen und meint damit „Entscheidungsprozesse, die so schnell und in so großer Menge ablaufen, dass sie die Kapazität des Menschen bei weitem überschreiten und nur noch von Protokollen und Algorithmen geleistet werden können.“ (Sprenger 2018, o.S.). Obwohl der Mensch im Akt der Mikroentscheidung, als eine vollautomatisierte Ausführung, keine Rolle mehr spielt, handelt es sich doch um eine vorab von Menschen getroffenen Entscheidung, auch wenn in der Folge „Maschinen mit Maschinen kommunizieren und Computer über Computer entscheiden.“ (ebd.)
Die Mikroentscheidungen in Mikrotemporalitäten initialisieren Unterbrechungen und diese öffnen das Zeitfenster der Kontrolle. Hier findet sich der technische Ansatzpunkt für Überwachung.
Zum einen sind es „Designentscheidungen jener, die diese Maschine [Internet] planen, implementieren, programmieren, am Laufen halten und updaten“ (ebd., S. 14). Das sind die Ingenieure, Softwarearchitekten, Protokoll-Designer, Manager oder Militärstrategen sowie die Administratoren von Netzwerken, Softwares, Backbones und Interfaces, welche unsichtbar gemacht durch die großen Unternehmen wie Nokia, Motorola, Google, Apple, Cisco, Level3, T-Mobile oder Sprint, den Interessen dieser Gruppierungen dienen und aus den Notwendigkeiten legislative Entscheidungen machen (vgl. ebd.). Damit steht das Internet unter der „unerbittlichen `Tyrannei des Gewinnstrebens`“ (ebd., S. 15).
Doch nicht nur an den Netzknoten können in den Zeiten der Unterbrechung Kontrolle und Überwachung erfolgen, sondern auch gezielt durch im Internet versandte Schadsoftware in Form von Trojanern und Würmern, Attacken durch webbasierte Software (Drive-By-Downloads), manipulierte Smartphone-Apps, manipulierte E-Mails (Spam), stille SMS oder zusammen geschaltete Computer (Botnetze) usw. erfolgt sowohl in der Privatsphäre als auch in den sozialen Medien (wie Facebook und Twitter) digitale Spionage und Manipulation. Denial-of-Service-Attacken blockieren ganze Webserver, so dass diese nicht mehr im Internet erreichbar sind und gleichzeitig wird Schadsoftware aktiviert. Fake News führen zu einer veränderten Meinungsbildung und zu manipuliertem Handeln.
Es steht die Frage, ob das Internet in seiner ursprünglichen Intention, ein demokratisierendes zu sein, beständig offen für die Zukunft, anpassungsfähig zu bleiben und doch immer veränderbar, noch so zu realisieren ist. Das sind die Forderungen: Entscheidungen müssen stets revidierbar sein, und es muss vor Missbrauch zu schützen sein. (vgl. ebd.)
Sind diese Forderungen überhaupt erfüllbar? Oder ist es nicht so, dass zum einen Router und Server, über welche alle Kommunikationswege laufen, so eingesetzt werden, dass sie für eine Überwachung geeignet sind? Die Hardwareneutralität wird durch den Routerzwang (nur bestimmte Modelle sind zugelassen und werden dann auch günstig an den Nutzer abgegeben) von einigen Providern unterlaufen. In der für den Nutzer zur Verfügung stehenden Hardware und Software sind bereits die Möglichkeiten der Überwachung implementiert (vgl. ebd., S. 58). Die Aufhebung der Netzneutralität wird zur Regel. Es sei nochmals betont: Netzneutralität bedeutet, dass die Mikroentscheidungen gefällt werden „unabhängig von den übertragenen Inhalten und der von den beiden Seiten verwendeten Hardware“ (ebd., S. 36). Einzig die Knoten verfügen über die Fähigkeit des Routing. Die Mikroentscheidungen implementieren Neutralität oder Überwachung. Sie sind der Ort und die Zeit einer möglichen Überwachung.
Technizität und Sozialität bedingen einander. „Erst durch die Herstellung von Verbindungen von Netzwerken, durch eine auf materiellen Grundlagen beruhenden Konnektivität“ (ebd., S. 29) kann eine Kollektivität entstehen, die ihren Ausdruck im kollektiven Handeln von Individuen findet. Dadurch kann Macht ausgeübt werden. Es kann von außen entschieden werden „wer kommuniziert und wer nicht, was übertragen wird und was nicht, wer verbunden und wer getrennt wird“ (ebd. S. 78). Teile des bisher frei zugänglichen Netzes sind für User bestimmter Provider nicht mehr zugänglich.
Der Medienjournalist Sascha Lobo postuliert: „Das Internet ist kaputt, die Idee der digitalen Vernetzung ist es nicht.“ (Lobo 2014, S. 9). Trotz des pessimistischen Auftaktes seines Einwurfes, verrät doch sein Nachsatz noch eine Hoffnung in die Möglichkeiten der globalen Vernetzung für die individuelle und kollektive Entfaltung des Individuums. Auch Sprenger räumt ein, dass sich die Relationen der Menschen zueinander verändert hat: sie ist „wertvoll, verhandelbar und verarbeitbar geworden“ (Sprenger 2015, S. 68). Das macht einerseits die Individualität und Subjektivität zur Ware, andererseits erwerben die Subjekte Fähigkeiten und Möglichkeiten in der digitalen Vernet¬zung, ihre Gestaltungsräume im Vollzug des Internet auf der Basis einer Erweiterung von Wahrnehmungs- und sinnlichen Verarbeitungsstrategien kollektiv und individuell zu transformieren. Das vollzieht sich in einem gewaltigeren Ausmaß als es durch die bisher bekannten Medien möglich war.
Und noch einen anderen Punkt gibt Sprenger zu bedenken: Netzneutralität und Über¬wachung sind zusammen zu denken. Denn zur Verbrechensbekämpfung kann es keine Netzneutra¬lität geben (ebd., S. 70f.). „Jeder Datensatz gerät in die Kontrolle der NSA, weil über die Verteilung entschieden werden muss und dazu die Übertragung unterbrochen wird. Dieses Zeitfenster ist der Lebensraum der NSA.“ (ebd., S. 70). Doch schränkt er ein, dass dem gezielten Abhören einzelner Verbindungen das diffuse Abhören aller Verbindungen entgegensteht (vgl. ebd., S.75). Staatlichen Behörden wird jedoch die Kontrolle und Steuerung bestimmter Bevölkerungsgruppen erleichtert. Aus der Distanz heraus ist es zum Beispiel in der Polizeiarbeit, entsprechend den herrschenden Macht- und Kapitalverhältnissen, möglich, ohne direkten menschlichen Kontakt mit Dissens umzugehen, Abschreckungstaktiken anzuwenden, oder die Bildung von größeren Menschenansammlungen präventiv zu verhindern. Dabei behandelt das technische System sie nicht als Individuen, sondern lediglich als ´Träger von Datenpunkten` (vgl. Sadowsky/Pasquale 2015, S. 27f.). „Personen, Gebäude und Geräte sind nicht mehr klar voneinander zu unterscheidende eigen¬ständige Entitäten, sondern Assemblages, bestehend aus Fleisch, Beton und Informationen“ (ebd., S. 29).
Die Kontrollmacht der Daten, die aus ihrer im Überfluss vorhandenen Potentialität für Überwachung und Kontrolle und ihren Einsatz für diese hervorgeht, vermehrt sich ständig, indem sich der Datenfluss im Netz durch Kompression und eine immer höhere Geschwindigkeit im Datentransport ständig steigert. Identitäten können bewertet und sogar gestohlen werden. Damit erhalten die allgegenwärtigen Vernetzungen den Status von Reputationstechnologien (vgl. Roderick 2014, S. 740).
Vor diesem Horizont begegnen uns im Internet einerseits die hochgelobten und ersehnten Eigenschaften eines freien, offenen und neutralen Netzwerkes gemeinsam mit einer „Totalüberwachung des Internet“, einer „digitalen Kränkung des Menschen“ sowie einem „Mittel zum Zweck der Kontrolle und Machtausübung“ (Lobo 2014, S. 3f). Foucaults Begriff der Biomacht kann einige Erklärungen zum überwachten und gesteuerten Subjekt, das jetzt in der digitalen Zeit zu einem Datensubjekt wird, liefern. Eine Form der Biomacht ist:
„um den Körper als Maschine zentriert […]. Seine Dressur, die Steigerung seiner Fähigkeiten, die Ausnutzung seiner Kräfte, das parallele Anwachsen seiner Nützlichkeit und seiner Gelehrigkeit, seine Integration in wirksame und ökonomische Kontrollsysteme – geleistet haben all das die Machtprozeduren der Disziplinen: politische Anatomie des menschlichen Körpers.“ (Foucault 1986, S. 134f.).
Für die heute dominierende Welt der Informations- und Kommunikationstechnologien mit den Computernetzwerken führt uns Deleuzes Prinzip der Kontrollgesellschaft über die von Foucault entworfene Theorie der Disziplinargesellschaft hinaus. Der Mensch wird zur analogen oder digita¬len Schnittstelle. Deleuze formuliert für die Herausbildung einer neuen Art von Machtausübung drei zentrale Komponenten der Kontrollgesellschaft: Dividuen, Rhizome und Passwörter (vgl. Deleuze 1993, S. 261, Postskriptum über die Kontrollgesellschaften). „Rhizome sind Assemblages von Begriffen, Beziehungen, Materialien und Handlungen. Sie haben keine klaren Grenzen, sie sind fließend, immer aktiv, eine pulsierende Kraft, die mit unterschiedlicher Intensität von verschiedenen Richtungen aus wirksam ist.“ (Sadowski/ Pasquale 2015, S. 17). Dieses Zitat unterstreicht das Bild des Internet als ein sich ständig wandelbares Gebilde: Es ist ein Konstrukt, das allgegenwärtig in seinen Aktivitäten ist, unbestimmt, nicht eindeutig zu fassen, raumgreifend, häufig unseren Blicken entzogen. Alles individuelle, gesellschaftliche und politische Leben wird in dieses Konstrukt hineingezogen und transformiert im Sinne einer Netzkompatibilität, die sich ständig neu reproduziert.
Das Subjekt wird durch die Macht der Programme (in Sensoren und RFID-Lesegeräten, die es benutzt oder am oder sogar im Körper trägt, durch die Verbindungen seines Smartphones oder Computers) dividualisiert. „Menschen als Dividuen sind nur frei, solange all ihre Passwörter funktionieren: jene Produkte der Dividualisierung, die über Zugang oder Ausschluss entscheiden und die es erlauben sich frei durch das rhizomatische System zu bewegen oder davon abhalten.“ (ebd., S. 18). Der Mensch wird zu einer Entität, die jederzeit in eine beliebige Anzahl von Teilaspekten aufgespalten werden kann und damit besser zu analysieren und zu kontrollieren ist (vgl. auch Crary 2014).
Indem die Temporalität betont wird, kann unserer Meinung nach sichtbar werden, wie sehr Technizität und Sozialiät in und durch die Mikroentscheidungen miteinander verschränkt sind (vgl. Sprenger 2015, S. 79f.). Die Zeitdimension liegt in der technischen Ebene. Es ist lineare Zeit, die verbraucht wird, messbar und festgelegt durch die Übertragungsprotokolle. Die Zeit für die soziale Ebene des globalisierten Netzwerkes entspringt zwar der Technik der Netze, doch erfährt sie durch die verschiedenen Relationen eine Ausprägung, welche in das Leben der Mensch hineinwirkt und es mitbestimmt. Die Mikroentscheidungen an den Knoten legen fest „wer kommuniziert und wer nicht, was übertragen wird und was nicht, wer verbunden und wer getrennt wird“ (ebd., S. 78). Damit sind sie durch ihre globale Verfügbarkeit politisch, stellt Sprenger fest. Denn, da an den Knoten ständig Entscheidungen gefällt werden, sind diese auch die Stellen, wo Überwachung stattfinden kann und damit Macht ausgeübt wird. Kommunikation kann unterbrochen werden – das bedeutet Macht: „Dabei unbeobachtet zu sein bedeutet, auf eine unsichtbare Art Macht auszuüben.“ (ebd., S. 105).
Soziale Netzwerke stehen global in immer neuen Relationen. Durch die sozialen Medien verschafft das Internet dem Einzelnen globale Kommunikationswerkzeuge. Die Dienste im Netz wie Youtube, Facebook, Twitter, Instagram, WhatsApp, SnapChat erzeugen neue Medien, die mit großer Geschwindigkeit auftauchen und innerhalb von Wochen von hunderten Millionen Menschen genutzt werden, ohne dass sich die Menschen in der Kürze der Zeit anders als bei Telefon und Fernsehen, denen sie Konkurrenz machen, und an die sich die Menschen innerhalb von Jahrzehnten gewöhnen konnten. Es kursieren Megabytes von Desinformationen im Netz und provozieren wieder neue Falschmeldungen. Diese Entwicklung hat zur Folge, dass immer neue Verfahren zur Verschlüsselung und Decodierung von Daten bereitgestellt werden. Der Nutzer ist letztlich aufgerufen, sich immer wieder mit neuen Technologien und Verfahren auseinander zu setzen, Informationen auf ihren Inhalt hin zu prüfen.
Der überstürzte Wandel, den diese Medienflut auslöst, ruft eine neue Transparenz hervor. Die digitale Transparenz, wie sie von Daniel Dennett und Deb Roy bezeichnet wird (vgl. Dennet/Roy 2015), zeigt zum einen neue Wege für die Menschen auf, ihre Daten zu schützen und Nutzen aus den neuen Möglichkeiten zu ziehen. Zum anderen sind sie herausgefordert, auf das immer schnellere, billigere und problemlosere Agieren im Netz zu reagieren, denn ihre Aktivitäten können auch schneller und umfangreicher nachvollzogen werden. Der Zugang zu den Daten wird einfacher, einfacher für den Nutzer und einfacher für die, welche die Datenströme für ihre Zwecke nutzen wollen. Doch der Druck auf diese verstärkt sich durch die große Resonanz in den sozialen Medien.
Da in diesem Beitrag die temporale Bestimmung des Netzes im Vordergrund steht, soll hier dieser Gedanke nicht weiter verfolgt werden. Zeitliches Geschehen wird speicherbar und damit manipulierbar. Die „Zeit selbst wird zu einer manipulierbaren Variablen“ (Krämer 2004, S. 206), führt Sybille Krämer in Anschluss an Friedrich Kittler aus, und sie fährt in Bezug auf die Digitaltechnik fort: „Was schaltbar, also diskret verfasst ist, kann in Bezug auf seine Zeitachse manipuliert werden. […] Zeit bleibt nicht länger eine universelle Form unserer Wahrnehmung oder unseres Erlebens, sondern wird zur universellen Form technischer Verfügbarkeit.“ (Krämer 2004, S. 221).
2. Die Codierung der Zeit
Echtzeit, Gleichzeitigkeit, Synchronisation, Beschleunigung, Entschleunigung sind Begriffe für Zeitphänomene, die in unserer Gesellschaft den Prozess der Digitalisierung mit veränderten Zeit¬konzepten in Verbindung bringen.
2.1. Echtzeit
Wenden wir uns dem Begriff ´Echtzeit`, always-on, zu. Dieser ist unbedingt als irreführend zu bezeichnen, denn „kein technisches System kann in Gleichzeitigkeit operieren, sondern immer nur in Rechtzeitigkeit, die die Übertragung elektrischer oder elektronischer Signale benötigt. Jede Übertragung braucht Zeit“ (Sprenger 2018, o. S.).
Als Echtzeit gilt dann auch, „wenn Orte mittels Medium die gleiche Zeit teilen und Akteure den gleichen Raum teilen können, obwohl Distanzen zwischen ihnen liegen“ (Sprenger 2015, S. 95f).
„Das Internet, und überhaupt alle Medien auf Netz-Werk-Basis, sind heute die wichtigsten Technologien, weil sie Zugang zu konnektiver Informationsverar¬beitung in Echtzeit verschaffen, ohne den individuellen Input zu vernachlässigen oder zu eliminieren, daraus resultiert, daß die Informationsprozesse und die aus ihnen hervorgehende soziale Organisation ´konnektiv`, verbindend und individuell zugleich sind. Das ist ein Novum in der Geschichte der Medien.“ (Kerckhove 1998, S. 195).
Der Nutzer meint in Echtzeit, also einer immerwährenden Gleichzeitigkeit, zu handeln. Doch aus der Sicht der technischen Funktion kann es im digitalen Netz keine Echtzeit geben. „Echtzeit kann nur bedeuten, dass die Signale in der Geschwindigkeit ankommen, mit der sie schnellstmöglich verarbeitet werden. Echtzeit liegt immer zwischen zwei Zeitpunkten und ist damit nicht instantan.“ (Sprenger 2015, S. 100). Damit begründet Sprenger, dass Echtzeit technisch und physikalisch nicht realisierbar ist, denn kein Signal kann instantan sein.
Bei der Arbeit mit Computern kann nur annähernd Echtzeit erreicht werden, „wenn sich ein Prozess weniger als 10 bis 20 Millisekunden verzögert und daher unterhalb der Wahrnehmungsschwelle abläuft“ (Heidenreich 2004, S. 97).
Auch in der neueren technischen Entwicklung des Streamings spricht man fälschlicherweise von einer Echtzeitübertragung von Bild und Ton. Hierbei wird eine Datenübertragung zeitbezogener Daten erreicht, insbesondere von Musik und Film, welche ohne merkliche Verzögerung wiedergegeben werden können. Die Wiedergabe erfolgt jedoch um 2 bis 6 Sekunden verzögert, was durch spezielle ´Puffer` aufgefangen wird. Der Stream wird für jeden Nutzer gesondert bereitgestellt. Der Nutzer hat das Gefühl von Echtzeit.
„Wo Aufschub und Echtzeit ununterscheidbar werden, ist Zeit selbst kritisch – wobei ein Kriterium für das Zeitkritische all das ist, was unterhalb der menschlichen Wahrnehmungsschwelle physiologisch abläuft oder technisch zum Ablauf gebracht wird.“ (Ernst 2007, S. 176).
Bereits 1993 analysiert Paul Virilio im Spannungsfeld von Beschleunigung und Stillstand die durch die entfesselte Mobilität erreichte Geschwindigkeit in Bezug auf gesell¬schaftliche und technische Phänomene: „Die Echtzeit der Telekommunikation steht also nicht allein, wie gemeinhin behauptet wird, im Gegensatz zur Vergangenheit, zur ´aufgehobenen Zeit`, sondern auch im Gegensatz zum Gegenwartsgeschehen und seiner Aktualität.“ (Virilio 1993, S. 49). Daraus lässt sich zeittheoretisch schlussfolgern: die Zeit erweitert sich in eine Zeit der sich widersprüchlichen Einheit aus eigener Aufmerksamkeit des Menschen und des inneren sich stellenden Vermögens des Netzes, Konnektionen einzugehen.
Sprenger verweist in seinem Artikel Alternativen zur Gegenwart vom April 2018 auf die Gefahr, der
„auf ständiger Synchronisation und damit Ungleichzeitigkeit hergestellter Rechtzeitigkeit beruhende[r] Operationsweisen technischer Medien, [welche] damit ihre Machtverhältnisse verdecken. Geht man von einer Echtzeit der uns umgebenden Computer aus, sei es Internet, ubiquitous computing oder auch Autos mit avancierten automatisierten Assistenzsystemen wie der Tesla, dann bleiben genau jene Operationen unsichtbar, in denen unterschiedliche Zeitordnungen synchronisiert und aufeinander bezogen werden, ohne jemals gleichzeitig zu sein.“ (Sprenger 2018, o.S.).
Damit ist die Sozialität des Internet als streng an seine technische Architektur gebunden zu bezeichnen. Denn die Zeitlichkeit, die Räumlichkeit und die globale Verfügbarkeit geben der technischen Kommunikation durch die Distributionen von Daten und Informationen eine neue Dimension.
2.2. Temporale Transformationen: Gegenwartsdiagnosen / verschiedene Vergangenheiten
Die Nutzer erzeugen mit den im Internet verbundenen Computer Zeit. Welche Zeit? In der digital vernetzten Computerwelt wird durch den Computer Zeit transformiert. Die Zeitmodi Vergangenheit, Gegenwart, Zukunft sind Beschreibweisen einer Zeittransformation, die wiederum beschrieben werden muss. Wir tun dies mit den uns zur Verfügung stehenden Begriffen. Doch der Mensch ist aufgerufen neue Begriffe zu finden, um die Differenz aus der Zeitlichkeit der gespeicherten Daten und der Zeitlichkeit der verteilten Daten bezeichnen zu können. Die Gleichzeitigkeit der Vergangenheits – Gegenwart kann als eine solche Beschreibweise aus-gewiesen werden.
Eckhard Schumacher hingegen thematisiert in seinem Aufsatz Present Shock. Gegenwartsdiagnosen nach der Digitalisierung vom März 2018 den Begriff „Gegenwart als Zeitbegriff, als Denkfigur und Platzhalter für Eigenheiten der Jetztzeit“ (Schumacher 2018, S. 68). Er kritisiert „das Unmittelbarkeitspathos der Echtzeitkommunikation, den smartphongestützen Zustand des always-on, die instantane Verfügbarkeit und permanente Aktualisierbarkeit von allem und jedem, an jedem Ort, zu jeder Zeit.“ (ebd.).
Die Fixierung auf die Gegenwart als zentrales Problem der heutigen Gesellschaft infolge der weltweiten digitalen Vernetzung wird insbesondere im Umfeld der Medien- und Kultur¬wissenschaften in vielfältigen Publikationen konstatiert. Die Gegenwartsdiagnosen, die hier aus der Perspektive einer Beschleunigung bzw. einer Entschleunigung gestellt werden, entfalten ihren Horizont unter der Affirmation der Unmittelbarkeit einer ununterbrochenen Gegenwart. Es wird nach der Zeitlichkeit in digitalen Kulturen, nach einer allgegenwärtigen und iterativ erzeugten Gegenwart gefragt, so von Wolfgang Hagen (vgl. Hagen 2003). Gegenwart wird zu einem komplexen Konglomerat aus ineinandergreifenden funktionalen Zuständen menschlicher und technischer Akteure. Die Technologien der Synchronisation lassen Gegenwart schrumpfen, sich ausdehnen (verbreitern), beschleunigen oder entschleunigen – zu finden bei dem großen Geschwindigkeitstheoretiker Paul Virilio (vgl. Virilio 1993, 2008a,b), bei Hartmut Rosa (vgl. Rosa 2005), Douglas Rushkoff (vgl. Rushkoff 2014). Hans Ulrich Gumbrecht stellt für die Gegenwart die Form der Oszillation als konstitutiv zur Debatte (vgl. Gumbrecht 2010). Der Informatiker und Kulturjournalist David Gelernter bestimmt mit seinem Konzept der ´Nowness` die Internetkultur als eine ´Kultur der Jetzigkeit`, wobei das ´Jetzt` alle anderen Topoi von Zeit ausblendet (vgl. Gelernter 2010). Schumacher erklärt die Focussierung auf die Gegenwart mit der Digitalisierung und benennt die Gegenwart als die dominante Zeitform, welche in den kritischen Diskursen als „Schnittstelle zwischen Präsens und Präsenz“ (Schumacher 2018, S. 1) zu setzen ist. Sarah Sharma untersucht eine Biopolitik der Zeitlichkeit und fragt „What shall we do now with our entangled time?“ (Sharma, 2014, S. 150).
Der Computer, zunächst als ein Speichermedium betrachtet, wird erst durch seine Vernetzung zum Verteilermedium. Als Speichermedium macht er Vergangenes, so wie andere Medien auch, verfügbar und entwirft doch in seiner Fähigkeit zur Distribution ein neues Bild von Vergangenheit:
„Verschieden entfernte Vergangenheiten [können] gleichzeitig aufgerufen werden. […] Alles, was einmal gespeichert und nicht mehr aktuell ist, hat sich gleichweit entfernt. Es wird also nicht nur die Vergangenheit zur Folie der Gegenwart, son¬dern umgekehrt kann auch die Gegenwart zur Folie einer Vergangenheit werden, die aus dem archivierten Material laufend auswählt und im Extremfall sogar neu erzeugt wird.“ (Heidenreich 2004, S. 116f).
Ein Beispiel dafür findet sich in der Handhabung einer Suchmaschinen (z.B. Google) im Internet. Welche Zeit wird erzeugt? Wir meinen, es ist eine Vergangenheits-Gegenwart, welche sich in vermeintlicher Gleichzeitigkeit auflöst. Der Nutzer realisiert in der Zeit, in der er die Suchanfrage stellt, sofort, quasi gleichzeitg, die gelieferten Antworten. Er befindet sich in einer vermeintlichen Gleichzeitigkeit mit dem Netz. Das Abrufen von in der Vergangenheit erzeugten Informationen, wird für ihn zur Gegenwart, einer in viele Vergangenheiten ausgedehnten Gegenwart. Verändert er Einträge im Netz (z.B. bei Wikipedia), so erzeugt er Zukunft, eine bereits schon vergangene Zu¬kunft für den nächsten Klick in der Suchmaschine.
Ist diese Distribution in die Modalzeiten für diese Art des Handels im Netz überhaupt zulässig? Es steht die Frage: wie soll bezeichnet werden? Die Begriffe werden aus dem Reservoir vorhandener Begriffe und ihren Bedeutungszuweisungen gebildet. Metaphern schaffen Bildlichkeit. Bilder erzeugen Erinnerung. Erinnerungen gehen ihrer Zeit voraus, indem sie sich dem Vergessen entziehen und das Vergangene in die Gegenwart holen, um ihm eine Zukunft zu geben, die bei ihrem Erscheinen bereits vergangen ist.
2.3. Technische Korrelate
Das technische Korrelat der Zeiterzeugung im Internet ist der Netzknoten. Der Netzknoten ist der Ort, an dem entschieden wird, wohin das Datenpaket weitergeleitet wird. Der Weg wird festgelegt und dazu wird das Paket auseinandergenommen und wieder zusammengesetzt. Diese Entscheidungen verbrauchen Zeit. Und diese Zeit, die verbraucht wird, macht aus dem Fließen ein Sprudeln. Ein ständiges Stocken und Fließen. Diese Zeit ist, im Netz erzeugt, als Vergangenheit zu bezeichnen, eine allgegenwärtige Vergangenheit, eine gleichzeitige Vergangenheit im Netz. Herausgefordert von einer widersprüchlichen Einheit der Gegenwart, die nicht so ist, wie sie erscheint und nicht so erscheint, wie sie ist. Eben eine Vergangenheits-Gegenwart, welche sich in der Gleichzeitigkeit der Ungleichzeitigkeiten aufbraucht und als Augenblick an Bedeutung verliert. Denn wie sollen die Augenblicke der Informationen unterschieden werden?
„Informationen [sind] im Sinne der Nachrichtentechnik eine Menge an Unter¬scheidungen, gemessen in Bits. In einem qualitativen und inhaltlichen Sinn ein Unterschied, der an anderer Stelle einen weiteren Unterschied, eine Entscheidung oder eine Handlung auslöst.“ (Heidenreich 2004, S. 221).
Distributionen werden durch den Informationsfluss ausgelöst und bringen Entscheidungen oder Handlungen hervor. Diese verbrauchen Zeit. Eine Zeit, welche die Vergangenheit der Erzeugung der Information in die Gegenwart ihres Auftauchens zieht, wo sie bereits wieder vergangen ist. Ihr Auftauchen wirkt doch nur auf unsere Aufmerksamkeit, indem Zeit vergeht, sichtbar auf der Uhr, unsichtbar auf der technischen Ebene im Versand der Datenpakete und erlebbar in den Zeichen von Zeichen von Zeichen.
In seiner Analyse der Zeitlichkeit im Netz verweist Sprenger auf die Tatsache, dass am Netzknoten lediglich ein „Bild der Vergangenheit“ geliefert werden kann, da „die Information über die Übertragungsdauern in dem Moment veraltet ist, in dem sie am Knoten ankommt“. (Sprenger 2015, S. 100).
„Das Netz verfügt weder über Wissen noch über Kontrolle über seinen Ist-Zustand, sondern nur über jeweilige Vergangenheiten, aus denen eine optimale Verteilung der Pakete für die Zukunft extrapoliert wird: In einem Prozess der Synchronisation, der zeitkritisch verschiedene Temporalitäten auf einen Nenner bringt, ohne jemals Echtzeit oder Gleichzeitigkeit erreichen zu können. Syn¬chronisation ist die Abstimmung mehrerer Zeitebenen und der Versuch technische Ordnungen in Einklang zu bringen, um mit Differenzen zu operieren.“ (ebd.).
Ihre Codes sind die Möglichkeitsbedingungen, unter denen Zeit implementiert wird: „Die Codierung von Zeit als Information.“ (Ernst 2007, S. 179) . Der Akt der Unterbrechung dient einer Ordnung der Information, indem die einzelnen Pakete, in welche die Information zerlegt wird, in beliebiger Reihenfolge ihren jeweils eigenen Weg durch das Netz nehmen. Die dazu nötigen Mikroentscheidungen haben selbst Orte im Netz und gehorchen einer eigenen Zeitlichkeit (vgl. Sprenger 2015, S. 108) .
An dieser Stelle soll zur Verdeutlichung ein Schlaglicht auf die digitale Codierung geworfen werden:
„Die digitale Codierung […] verändert den Zusammenhang von Technik, Pro¬duktion und Zugriff auf Daten. Sie bringt andere Speicherfunktionen und damit andere Modi von Wiederholbarkeit mit sich. Sie fügt der Information als Unterschied, der anderswo einen Unterschied auslöst, mit den Möglichkeiten der Interaktion einen ganz wesentlichen Aspekt
hinzu.“ (Heidenreich 2004, S. 131).
Denn im gleichen Zeitintervall kann das Zeichen schon veränderte Bedeutungshoheiten entfalten, eben weil es nicht in der Maschine festgeschrieben ist, sondern in Selbstorganisation eigene Varianten anstrebt, entsprechend der Verfasstheit des ins Netz eintretenden Nutzers mit seiner Emotionalität, Intentionalität und Möglichkeit werden Bedeutungsaspekte, Zuweisungs- und Wertekonstellationen im Netz durch die eigenständige (Mit)Arbeit des Systems verändernd einbezogen, und im Vorfeld bereits verändert vorgefunden. Die Orientierung ist dann eher eigenbezogen, das heißt selbstreferentiell. Das Netz wird dann jedem seine Antwort geben, seine Verbindung herstellen. In diesem Zusammenhang ist vor der Logik des Big Data, nach der ein Mehr an Daten immer von Vorteil sei, zu warnen und eine ´semantische Diskontinuität` zwischen verschiedenen Systemen zu fordern, um Zugriff auf verschiedene Datensysteme erhalten zu können (vgl Cohen, 2012). Es ist kritisch zu fragen: Hindert nicht der Übergang in die Einlassung auf eine explosive Wirkmächtigkeit des Internet und in ein limitierendes Wechselspiel von apparativer Konstruktion und menschlicher Systemrelevanz die freie Entfaltung der Kompetenz des Nutzers?
Literatur
Cohen, Julie. 2012. Configuring the Networked Self : Law Code and The Play Everyday Practice. New Haven. URL: https://s3.amazonaws.com>arena-attachments. (aufgerufen am 03.10.2017).
Crary, Jonathan. 2014. 24/7 Late Capitalism and the Ends of Sleep. London/New York: Verso.
Deleuze, Gilles. 1993. Unterhandlungen 1972-1990. Frankfurt am Main.
Dennet, Daniel und Deb Roy. 2015. Wie digitale Transparenz die Welt verändert.
URL:https://www.spektrum.de/news/wie-digitale-transparenz-die-welt-veraendert/1347106.
(aufgerufen am 15.08.2015).
Ernst, Wolfgang. 2007. Zeit und Code. In: Die Szene der Gewalt. Bilder, Codes und Materialitäten.
Daniel Tyradellis, Burkhardt Wolf (Hg.). Frankfurt am Main, S. 13-30.
Foucault, Michel. 1974. Die Ordnung der Dinge. Frankfurt am Main.
Gelernter, David. 2010. Zukunft des Internet. Wie wir mit unserem Leben in Verbindung bleiben. URL: https://www.faz.net › Feuilleton › Debatten › Digitales Denken. (aufgerufen am 19.5.2018).
Gumbrecht, Ulrich. 2010. Unsere breite Gegenwart. Frankfurt am Main.
Hagen, Wolfgang. 2003. Gegenwartsvergessenheit. Lazarsfeld – Adorno – Innis – Luhmann. Berlin.
Heidenreich, Stefan. 2004. FlipFlop. Digitale Datenströme und die Kultur des 21. Jahrhunderts. München.
Kerckhove de, Derrick, 1998. Brauchen wir in einer Wirklichkeit, wie der unseren, noch die Fiktion? In: Medien-Welten. Wirklichkeiten. Gianni Vattimo, Wolfgang Welsch (Hg.). München, S. 187-200.
Kittler, Friedrich. 1993. Draculas Vermächtnis. Technische Schriften. Leipzig.
Kittler, Friedrich. 2013. Die Wahrheit der technischen Welt. Essays zur Genealogie der Gegenwart. Berlin.
Krämer, Sybille. 2004. Friedrich Kittler – Kulturtechniken der Zeitachsenmanipulation. In: Medientheorien. Eine philosophische Einführung. Alice Lagaay, David Lauer (Hg.). Frankfurt/New York. S. 201-224.
Lobo, Sascha. 2014. Abschied von der Utopie. Die digitale Kränkung des Menschen.
URL: https://www.faz.net/aktuell/feuilleton/debatten/abschied-von-der-utopie (aufgerufen am 27.02.2017).
Roderick, Leanne. 2012. The machine and the ghost. In: New Republic, 12.6.2012; unter: URL:www.newrepublic.com. article/books-and arts/Magazine/104874/rosen-verbeek-
technology-morality-intelligence. (aufgerufen am 03.10.2014).
Rosa, Hartmut. 2005. Beschleunigung. Die Veränderung der Zeitstruktur in der Moderne. Frankfurt am Main.
Rushkoff, Douglas. 2014. Present Shock. Wenn alles jetzt passiert. Freiburg.
Sadowski, Jathan und Frank Pasquale. 2015. Smart City. Überwachung und Kontrolle in der >intelligenten Stadt<. Herausgegeben von der Rosa Luxemburgstiftung. Kultur und Medien. Analysen. URL: http://share.cisco.com/internet-of-things.html. (aufgerufen am 03.10.2017).
Schumacher, Eckhard. 2018. Present Shock. Gegenwartsdiagnosen nach der Digitalisierung. In: Merkur. Zeitschrift für europäisches Denken. März 2018. 72. Jahrgang, Heft 826, S. 67-77.
Sharma, Sarah. 2014. In the Meantime: Temporalty and Cultural Politics. Durham.
Sprenger, Florian. 2015. Politik der Mikroentscheidungen. Edward Snowden, Netzneutralität und die Architektur des Internets. Lüneburg.
Sprenger, Florian. 2018. Alternativen zur Gegenwart – Replik auf Eckard Schumacher. URL: https://www.merkur-zeitschrift.de/2018/04/20/alternativen-zur-gegenwart-replik-auf-eckard-schumacher/ (aufgerufen am 08.05.2018).
Virilio, Paul. 1993. Revolution der Geschwindigkeit. Berlin.
Virilio, Paul. 2008a. Rasender Stillstand. Frankfurt am Main.
Virilio, Paul. 2008b. Warum ist nicht alles schon verschwunden? Berlin.