Michaela Dettinger


netZSpuren

Wie wir sein könnten. Leben auf Verdacht in der informierten Gesellschaft.


netZSpuren [link 01]

netZSpuren

Kurzdarstellung

Kurzbeschreibung

Bei jedem Vorgang im Internet gibt man Informationen über sich preis, die von Dritten eingesehen und ausgewertet werden können. Dieser Vorgang ist nicht transparent, d.h. der User weiß nicht, wer gerade welche Informationen sammelt. Bekannt ist nur, dass der Datenaustausch einer Überwachung von verschiedenen Seiten unterliegt. Die Installation verschärft diese Situation und spielt mit dem Machtgefälle zwischen den Beobachteten und dem Beobachter; mit Exhibitionismus, Voyeurismus und willkürlicher Profilierung in alltäglichen elektronischen Kommunikationssituationen.

KünstlerInnen / AutorInnen

  • Michaela Dettinger

MitarbeiterInnen

  • Tom Roscher

Entstehung

Deutschland, 2002-2003

Eingabe des Beitrags

michaela dettinger, 23.05.2003

Kategorie

  • Kulturprojekt

Schlagworte

  • Themen:
    • Kommunikation |
    • Wahrnehmung |
    • Datamining |
    • Globalisierung |
    • Datenbank |
    • Soziale Systeme |
    • Medientheorie |
    • Wissensräume |
    • Interaktivität |
    • Information |
    • Datenraum |
    • Überwachung |
    • Kulturvermittlung |
    • Konzeptuelle Arbeit |
    • Abstraktion |
    • Raum |
    • Datenschutz |
    • Urbaner Raum |
    • öffentlicher Raum |
    • Identität |
    • Vernetzung |
    • Internet
  • Formate:
    • Installation |
    • interaktiv |
    • Internet |
    • vernetzt
  • Technik:
    • Macromedia Director |
    • Quicktime |
    • Datenbank |
    • HTML/ DHTML

Ergänzungen zur Schlagwortliste

  • Authentizität |
  • Informationelle Selbstbestimmung

Inhalt

Inhaltliche Beschreibung

Abstract:
Viele private Äußerungen werden heute in Form elektronischer Daten übermittelt. Vor allem das Internet bietet die Möglichkeit des schnellen und bequemen Austausches von Informationen, welche die Privatsphäre betreffen. Sei es in Form von E-Mails, die an Freunde oder Bekannte gerichtet sind, sei es die Ausführung von Finanztransaktionen oder auch nur die Zusammenstellung des täglichen Freizeitprogrammes.
All diese Aktionen aber haben eines gemeinsam: Wir erledigen sie von zu Hause aus, in unserer Privatsphäre und wir halten all diese übermittelten oder empfangenen Informationen bis zu einem gewissen Grad für vertraulich. Damit ist das Internet als größte Datenbank privater menschlicher Äußerungen in das Interesse von Staat und Wirtschaft, von Psychologen, Soziologen und Marktforschern geraten.
Was versprechen sich nun diese Institutionen von diesen Daten, wie stellt sich deren Zugriff dar und wie reagieren wir als Privatmenschen auf dieses ständige Beobachtet- und Ausgewertet-werden. Die Begriffe Freiheit und Autonomie und - damit verbunden - Authentizität, sind untrennbar mit dem Begriff der Privatsphäre verbunden. Wie sollte ein Mensch, der keine Schutzzone besitzt, in der ihm frei steht, wem er welche Informationen oder welches Bild von sich übermittelt, als authentisch gelten? Diese Entscheidungsfreiheit in der eigenen Darstellung sichert uns ja gerade freie, nicht vorgegebene Handlungsspielräume, schützt uns vor unsichtbarer oder erzwungener Manipulation unserer eigenen Wünsche und Absichten.
Das Recht auf eine Privatsphäre, die uns auch vor einer dauernden Rechtfertigungspflicht bewahrt, erscheint uns auf den ersten Blick als selbstverständlich. Dementsprechend unverständlich ist die momentane Erosion unserer Sensibilität gegenüber allen Einschnitten, die dieses Recht auf Privatheit in Frage stellen. Als einer der Gründe kann die Heraufbeschwörung abstrakter Bedrohungszustände wie Terrorismus, Wirtschaftskrisen oder der Kampf gegen eine angeblich um sich greifende Kriminalität angeführt werden. Dennoch erklärt dies die allgemeine Gewilltheit, ja sogar Lust, sich vom Individuum und handelnden Subjekt in ein dem analysierenden und bewertenden Blick von außen unterworfenes Objekt transformieren zu lassen, nur unbefriedigend. Eine Transformation übrigens, die ihre Entsprechung in allen Medienbereichen findet.
Beim Versuch einer Erklärung muss man einen näheren Blick auf die Operationsmodi moderner Überwachungsstrukturen werfen. Eine der gängigsten Beobachtungsmodelle ist das Rasterverfahren mit anschließender Profilerstellung. Hierbei selektiert man mit Filterworten den gesamten Datenverkehr eines ausgewählten Bereiches. Die selektierten und gespeicherten Daten werden nun zu einem Profil zusammengefasst, das weitere, eingehendere Überwachung legitimiert. Der Überwachte erfährt - wenn überhaupt - erst zum Zeitpunkt eines konkreten Verfahrens von der Überwachung. Im Falle einer Beobachtung und Auswertung durch die Privatwirtschaft kann er die Beobachtung gar nicht oder höchstens an der persönlich an ihn gerichteten Werbung erkennen. Dieses Modell entspricht einer Erweiterung des Benthamschen Panoptikums, bei dem der Bewacher noch weiter in den Hintergrund tritt. Er ist für den Bewachten weder erkennbar noch erreichbar. Aus diesem sehr latenten Gefühl des Beobachtetseins heraus, lässt sich die Lust der Menschen an der eigenen medialen Inszenierung als eine Art Überbietungsfigur lesen. Um das Gefühl der eigenen Authentizität wieder zu erlangen, ist der Überwachte gezwungen, dieses Beobachtetsein positiv zu bewerten und die verlorenen Freiheit durch die Freiheit der Selbstdarstellung zu ersetzen. Das heißt aber auch, dass er im Grunde genommen nur noch fähig ist, auf sich aufmerksam zu machen.
Authentizität wird nur noch dann empfunden, wenn man nachhaltig beobachtet wird. Hat sich das Verhalten des überwachten Medienbenutzers erst einmal an die neue Situation angepasst, lässt sich über tatsächliche Wünsche und Absichten wenig erfahren. Auch private Inhalte von Äußerungen des Überwachten spielen mit dem auf sich selbst voreingenommenen Blick des Objekts, das die Absichten und Wünsche des Beobachters an die Situation erraten und befriedigen oder vereiteln will. Alle gewonnenen Datenprofile stellen zudem nur eine Entleerung der tatsächlichen Lebensläufe auf einen vorher festgelegten Zweck dar. Damit erhält die profilierte Person eine reduzierte Biografie, die sie, falls das Profil das Verhalten der Person beeinflusst, überschatten kann. All diese aufgezählten Umstände, die Inszenierung mit Blick auf eine Überwachung, die Reduzierung der Datenauswahl und Ihre unterstellte Bedeutung, sowie der verstellte Blick auf sich selbst, führen dazu, dass die Zielsetzung einer solchen Rasteroperation vielmehr in der Manipulation der Gesellschaft als in einer besseren Kenntnis derselben liegt. In der Installation wird die Überwachung des Teilnehmers offen gezeigt und auf der Leinwand bzw. dem Bildschirm visualisiert. Der Blick des Beobachters steht deutlich im Raum ohne eine Möglichkeit, ihm auszuweichen. Wie spielen wir nun mit dieser evidenten Situation, in wieweit halten wir diesen Blick aus, ignorieren ihn oder inszenieren uns auf ihn hin? Gelingt es uns, mit ihm in Kontakt zu treten, ihm ein Gesicht zu geben oder hat er durch seinen Informationsvorsprung auch einen Machtvorsprung? Wie verhält sich der Betrachter? Als reiner Voyeur, der im Hintergrund bleibt, und versucht, sich ein objektives Bild von der Person am Terminal zu machen oder als Provokateur, der Einfluss nehmen will auf das Verhalten der ihm aus- gelieferten Person? Der sie zwingen will, in bestimmter Weise zu handeln, aus dem Rahmen zu fallen und somit eine gewisse Authentizität vorzutäuschen, die sich in Emotionen äußert, die wir fast immer für unverstellt halten. Wie reagiert der Beobachtete auf das von ihm erstellte Profil, das ihn auf wenige Punkte reduziert? Das alles kann vielleicht dazu beitragen, sich der Mechanismen bewusst zu werden, ihrer Schwächen und ihrer angeblichen Objektivität, mit denen wir täglich konfrontiert und nach denen wir neu vermessen und eingeordnet werden.

Technik

Technische Beschreibung

Initialisierung der Ausstellung:
Die Gesamtkonfiguration der Ausstellung wird mit einem Applescript gestartet, welches
1. dynamisch die IP des Rechners ausliest und in ein Textfile auf dem Server schreibt.
2. einen Internet-Browser startet (dieser ist in seinen Nutzungsoptionen so einzuschränken, dass die typischen Unwägbarkeiten einer Ausstellungssituation soweit möglich ausgeschlossen werden).
3. einen Projektor startet.

Hardware / Software

Voraussetzungen:
Ausstellung: Mac G4, OS X, Internet Explorer 5.5+, Applescript
Online : Webspace (incl. php4+, mySQL)
Software:
bbedit (www.barebones.com)
director mx (www.macromedia.com)
dreamweaver mx (www.macromedia.com)
fireworks mx (www.macromedia.com)
skripteditor (www.apple.com)
snapperhead (http://www.bainsware.com)
Recherche:
www.google.com

  • › digital sparks 2003 [link 02]
  • › Theoretischer Hintergrund [PDF | 262 KB ] [link 03]