Identifizieren: Theorie und Geschichte einer Medienpraktik
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Identifizieren: Theorie und Geschichte einer Medienpraktik Sebastian Gießmann Center for Advanced Internet Studies Bochum Universität Siegen WORKING PAPER SERIES | NO. 17 | SEPTEMBER 2020 Collaborative Research Center 1187 Media of Cooperation Sonderforschungsbereich 1187 Medien der Kooperation
Working Paper Series Collaborative Research Center 1187 Media of Cooperation Print-ISSN 2567–2509 Online-ISSN 2567–2517 DOI doi.org/10.25819/ubsi/4437 Publication of the series is funded by the German Handle dspace.ub.uni-siegen.de/handle/ubsi/1692 Research Foundation (DFG). URN urn:nbn:de:hbz:467-16928 Universität Siegen SFB 1187 Medien der Kooperation This work is licensed under the Creative Herrengarten 3 Commons Attribution-NonCommercial- 57072 Siegen, Germany NoDerivatives 4.0 International License. www.sfb1187.uni-siegen.de workingpaperseries@sfb1187.uni-siegen.de This Working Paper Series is edited by the Collaborative Cover Image: Van Os et al., United States Patent Research Center Media of Cooperation and serves as No. 10,395,128 (2019) B2: Implementation of Biometric a platform to circulate work in progress or preprints Authentification, S. 53. in order to encourage the exchange of ideas. Please contact the authors if you have any questions or Der hier mit freundlicher Genehmigung vorab publi- comments. Copyright remains with the authors. zierte Text erscheint in Christians, Heiko/Bickenbach, Matthias/Wegmann, Nikolaus (Hrsg.): Historisches Wör- The Working Papers are accessible via the website terbuch des Mediengebrauchs, Bd. 3, Köln (2020). http://wp-series.mediacoop.uni-siegen.de or can be Mein Dank gilt der Werkstatt Praxistheorie des Sonder- ordered in print by sending an email to: forschungsbereichs „Medien der Kooperation“, Jenny workingpaperseries@sfb1187.uni-siegen.de Berkholz, Sebastian Randerath und Tobias Conradi.
Identifizieren: Theorie und Geschichte einer Medienpraktik Sebastian Gießmann Universität Siegen, Center for Advanced Internet Studies Bochum Inhalt Abstract 2 Anekdote 2 Etymologie 3 Kontexte 4 Konjunkturen 6 Gegenbegriffe 10 Perspektiven 11 Forschung 12 Bibliografie 12
2 CRC Media of Cooperation Working Paper Series No. 17 September 2020 Abstract Registrieren, Identifizieren und Klassifizieren sind Praktiken, die in digitalen Kulturen kaum mehr zu trennen sind. Anhand der Mediengeschichte des Passes und der Kreditkarte geht der folgende Text der Frage nach, wie immer neue infra- strukturelle Kaskaden des Identifizierens entstehen und welche öffentliche Brisanz den entsprechenden Datenverarbeitungen innewohnt. Beim Identifizieren handelt es sich um eine ko-ope- rative Medien- und Datenpraktik, an der stets mehr als eine Person beteiligt ist. Sie involviert von Anfang an menschli- che Körper samt ihrer semiotischen Ressourcen und koppelt diese mit bürokratischen Aufschreibesystemen. Auch die neu- esten digitalen Prozeduren greifen bevorzugt auf Gesichter und Fingerabdrücke zu: Biometrie versucht, den für das Identifizieren konstitutiven Abstand zwischen Konten, Körpern und Personen aufzuheben. Keywords Medientheorie, Praxistheorie, Mediengeschichte, Historische Praxeologie, Identifikation, Ausweis, Kreditkarte, Registrierung, Klassifikation, Accountability, Biometrie Anekdote erkennung einer computerwissenschaftlichen Ana- lyse unterzogen werden. Gender Shades: Inter- sectional Accuracy Disparities in Commercial „Identities seek control.“ Gender Classification zielt auf faire, transparente Harrison White1 und rechenschaftspflichtige Gesichtserkennungs- Algorithmen ab.2 Man darf dieses Ziel, wie es auch Joy Buolamwini ist eine Superheldin. Oder zumin- von anderen aktivistischen Initiativen zur algorithmic dest ein Star der Algorithmenkritik. Denn sie hat accountability verfolgt wird, nicht allzu leicht als naiv 2018 die Algorithmic Justice League gegründet, die abqualifizieren. in Fragen maschineller und sozialer Vorurteile und Denn angesichts der schnellen Entwicklung ma- der Macht von Algorithmen eine klare Haltung hat. schinellen Lernens und rezenter Fälle wie der Firma Algorithmic bias existiert, gerade in kommerziellen Ge- Clearview, die weltweit wild Gesichtsdaten aus drei sichtserkennungssystemen. Die kluge Öffentlichkeits- Milliarden Fotografien aggregiert hat,3 muss man vor- arbeit von Buolamwini, um deren Superheldenstatus sichtig fragen: Was war Gesichtserkennung bis zum man sich ob populärer TED talks keine Sorgen ma- Jahr 2018 und was bedeutet sie für die Identifikation chen muss, verdeckt aber leicht die wissenschaftliche menschlicher Körper? Zunächst einmal bedarf sie Substanz der öffentlichen Mission. So hat die Dokto- randin des MIT Media Lab 2018 zusammen mit Timnit Gebru von Microsoft Research einen ebenso furiosen 2 Buolamwini/Gebru: Gender Shades. In: Proceedings wie positivistischen Artikel vorgelegt, in dem die of Machine Learning Research, Bd. 81 (2018), S. 1–15. intersektionalen Abgründe der Massen-Gesichts- 3 Hill: The Secretive Company That Might End Privacy as We Know It. In: New York Times. Unter: https://www. nytimes.com/2020/01/18/technology/clearview-pri- 1 White: Identity & Control, S. 1. vacy-facial-recognition.html [aufgerufen am 30.3.2020].
Sebastian Gießmann· 3 einer infrastrukturellen Grundlage, die auch vor Cle- Praktiken immer auch Maskierungen, Inszenierungen arview auf dem capturing möglichst großer Datensets und anderslautende Berichte (accounts) beinhalten: beruhte. Buolamwini und Gebru halten fest, dass auf Nicht ohne Grund trägt die Superheldin der Algorithmic Basis von Sammlungen wie Megaface und LFW zwar Justice League eine weiße Gesichtsmaske. hohe Erkennungsraten in der automatischen Gesichts- erkennung postuliert wurden – etwa 97,35% im Falle von LFW – jedoch ohne die Qualität nach ethnischen (race) und geschlechtlichen (gender) Kriterien zu dif- Etymologie ferenzieren. Demgegenüber unterziehen sie sowohl das labeling der digital-fotografisch repräsentierten Das französische Verb identifier gilt als Bezugspunkt Hautfarbe als auch den Umgang von Algorithmen mit der angelsächsischen und deutschen Etymologien. Geschlechtsklassifikation einem Audit-Prozess. Diese Identifier wiederum bezieht seine Herkunft als transi- Praxis soziotechnischen Prüfens akzeptiert dabei die tives Verb aus dem scholastischen Latein, wenn man welterzeugende Kraft digitalen Klassifizierens und dem Larousse folgt: „latin scolastique identificare, du Identifizierens. Sie achtet vor allem auf Disparitäten latin classique idem, le même, et facere, faire“.6 Identi- – etwa, wenn in den Datensets dunkelhäutige Frauen fikation ist Gleichmacherei, könnte man sagen. Etwas am wenigsten repräsentiert werden (IJG-A, 4,4%) als gleich oder gleich gemacht zu erkennen, ist jedoch oder dunkelhäutige Männer (Adience, 6,4%).4 Ledig- eine komplexe Praktik, die das Inrechnungstellen von lich eines von drei Datensets, PPB, ist ausgewogener kulturellen Schemata und ein Agieren zwischen Kate- hinsichtlich der Repräsentation von dunkleren und gorien erfordert. Das deutsche Substantiv ‚Identität‘, helleren Hauttönen. das für „völlige Übereinstimmung, Gleichheit, Wesens- Kommerzielle Gesichtserkennungssysteme, die vor einheit“ steht und das Verb ‚identifizieren‘, das „die allem im polizeilichen und juristischen Kontext ge- Identität feststellen, einander gleichsetzen“ bedeutet, nutzt werden, testen Buolamwini und Gebru anhand werden im 18. Jahrhundert aus dem Lateinischen ent- von API bundles, also Schnittstellenzugängen von lehnt.7 Im 19. Jahrhundert kommt hierzu die ‚Identifi- Microsoft, IBM und der chinesischen Firma FACE++. zierung‘.8 Die enzyklopädisch nachweisbare deutsche Die Resultate des Vergleichs sind schlagend: Alle Sprachgeschichte erscheint gegenüber den Praktiken Klassifikatoren erkennen hellhäutigere männliche des Identifizierens nachläufig, die sich mit der franzö- Subjekte besser. Am schlechtesten waren die Erken- sischen, englischen, spanischen und italienischen Ety- nungsraten für dunkelhäutige Frauen. mologie deutlich früher im 17. Jahrhundert ansetzen Demgegenüber argumentieren die Autorinnen: „Fu- lassen.9 ture work should explore intersectional error analysis So notiert das für praxeologische Forschung viel- of facial detection, identification and verification.“5 Be- leicht am besten geeignete Oxford English Dictionary zeichnend ist dabei, dass weniger die Gesichtserken- für die transitive Nutzung von identify – im Sinne von nung selbst, als ihre informatische Qualität, öffentliche „to regard or treat as identical“ – frühneuzeitliche Transparenz und Rechenschaftspflicht auf dem Prüf- Fundstellen ab 1626. Identify im Sinne von „to serve stand stehen. as a means of identification for; to show something or Wie lässt sich eine solche kontrollgesellschaftliche somebody to be“ wird als transitives Verb vor allem im Eskalation, die auch kritische Medienforschungen späten 18. Jahrhundert gebräuchlich. 10 unterwandert, medienhistorisch begründen? Wie kam Etymologie und Historische Semantik allein, so muss es zu immer neuen Kaskaden des Registrierens, Iden- man es festhalten, helfen beim Identifizieren des Identi- tifizierens und Klassifizierens? Nahezu alle Medien- fizierens nur begrenzt. Valentin Groebner hat in seiner theorien des Identifizierens betonen die asymmetrische vielgelesenen Studie Der Schein der Person festge- Verteilung von Identifikationsmacht, die insbesondere halten, wie schwer ein Anschluss an postmoderne Be- staatliche und privatwirtschaftliche Medienagenturen griffe der (pluralen) ‚Identität‘ ist, wenn man sich iden- in den Vordergrund rücken lässt. Die polizeilich-ge- tifizierender Praktiken historisch versichern will. So ist heimdienstliche Disposition der Erkennungsdienste lässt sich kaum leugnen; sie ist aber das zu Erklärende 6 (Art.) Identifier. In: Larousse. Unter: https://larousse. und nicht die Erklärung selbst. Zu erklären bleibt auch, fr/dictionnaires/francais/identifier/41414#definition warum und vor allem wie fortwährend identifizierbar [aufgerufen am 30.3.2020]. gehaltene Subjekte mit staatlichen und privatwirt- 7 (Art.) Identität. In: Pfeiffer, Etymologisches Wörter- schaftlichen Erkennungsdiensten umgehen. Denn Ge- buch, S. 570. Unter: https://www.dwds.de/wb/identi- sicht, Sprache und Körper bleiben in medienanthropo- fizieren [aufgerufen am 30.3.2020]. logischer Sicht offene semiotische Ressourcen, deren 8 Ebd. 9 (Art.) Identify. In: Oxford English Dictionary. Unter: https://www.oed.com/view/Entry/90999 [aufgerufen 4 Buolamwini/Gebru: Gender Shades, S. 7. am 30.3.2020]. 5 Ebd., S. 12. 10 Ebd.
4 CRC Media of Cooperation Working Paper Series No. 17 September 2020 der Begriff der identitas in der mittelalterlichen Logik xikalisch zur Geltung gebracht werden, umfasst all häufig gebraucht worden – freilich nicht als Ausweis diejenigen Situationen, in denen wir unsere Körper von Einzigartigkeit, „sondern vielmehr für die die- wechselseitig zu Medien machen. Besonders deut- jenigen Merkmale, die verschiedenen Elementen lich haben dies ethnomethodologische und anthro- einer Gruppe gemeinsam waren, abgeleitet von idem, pologische Forschungen zeigen können, die sequenz- der- oder dasselbe, oder identidem, zum wiederholten analytisch vorgehen.15 So umfasst Harold Garfinkels Mal.“11 Groebners Schlussfolgerung, sich besser dem Begriff der ‚Accountability‘16 nicht nur die schriftli- „Identifizieren“ als den „Identitäten“ zuzuwenden, chen Formen des Berichtens, Kontierens und Recht- bleibt eine wertvolle mikrohistorisch-anthropologi- fertigens, sondern gerade den mündlichen account sche Lektion: „Denn Identifizieren ist immer ein Vor- als Erzählung, die Berührung unter miteinander gang, an dem mehr als eine Person beteiligt ist.“12 Um arbeitenden Kolleg*innen als verkörperte Accoun- diese ko-operative Verfassung des Identifizierens soll tability17 oder das Aktenförmig-Werden juridischer es im Folgenden gehen. Sie steht im engen Zusammen- Sprechakte. Sich accountable zu machen, produziert hang mit den Praktiken des Registrierens – die jedwede fortwährend identifizierbare Daten in ko-operativen Identifikation bedingen – und denen des Klassifizie- Settings ‚mit mehr als einer Person‘.18 rens, die ein Verorten in kategorialen Ordnungen und Eine weitere interaktionale und interkorporeale etablierten Schemata erlauben. Begründung des Registrierens und Identifizierens Eine Medienpraxistheorie des Identifizierens beruht lässt sich anhand der anthropologischen Forschun- auf der infrastrukturellen Engführung des Registrie- gen Charles Goodwins zum ko-operativen Handeln rens und Identifizierens, ist Teil der langen Geschichte vornehmen. Goodwins Studien zur Ethnologie und von Klassifikationssystemen und adressiert auf dieser Sequenzanalyse menschlicher Interaktion und Zei- Grundlage notwendigerweise symbolische Ordnun- chenpraktiken weisen nach, wie wir semiotische gen. Ich möchte zunächst den Rahmen einer solchen Ressourcen, die durch das Gegenüber (sprachlich, Medienpraxistheorie abstecken, bevor ich mich am gestisch, mimisch) zur Verfügung gestellt werden, Beispiel des Passes, des Kredits und seiner Praktiken ko-operativ als registrative Grundlage für die Identi- der Geschichte des wechselseitigen Identifizierens zu- fikation der jeweiligen weiteren turns der Interaktion wende. Besondere Aufmerksamkeit gilt dabei jenen nutzen. Sie stellen auch die öffentliche Basis für ver- bürokratischen Medienagenturen, durch die Personen, körperte Lernprozesse dar, wie sie Goodwin etwa im Zeichen und Dinge verschaltet werden. Falle der Professional Vision von Archäolog*innen nachdrücklich beschrieben hat, in der die Medien des Sehen-Lernens (Wie erkennt man Erdschich- ten?) zugleich Instrumente des wissenschaftlichen Kontexte Registrierens, Identifizierens und Klassifizierens sind. Identifizieren ist, wenn man Goodwin folgt, Praktiken des Registrierens und Identifizierens sind ganz normale Alltagspraxis und zugleich Bedingung systematisch nicht voneinander zu trennen.13 Denn für hochdifferenzierte skills.19 kein Medieneinsatz kennt ein bloßes Speichern, alle Garfinkels und Goodwins sozialtheoretische und Inskriptionen werden semiotisch und soziotechnisch anthropologische Diagnosen bleiben für die inter- durch Identifikationsprozesse, Referenzproduktion korporeale, ko-operative Dimension des Identifi- oder schlicht Spurenlesen relevant. zierens zentral. Gerade an vormodernen Praktiken, Medienpraktiken der Registrierung und Identifi- wie sie Valentin Groebner exzellent beschrieben zierung beginnen bereits vor der Schrift, in wechsel- hat, wird dies besonders deutlich. Zwar waren die seitiger Interaktion, in sprachlichen und gestischen Registraturen – ob nun in der Kanzlei Friedrichs II., Praktiken des Verweisens, Verdeutlichens und Ad- den kirchlichen Bürokratien des Mittelalters oder ressierens. Sie sind, entgegen einer vermeintlichen der Kolonialmacht Spaniens unter Philipp II. – Aus- Dominanz der Schrift und anderer Inskriptionen, druck einer von Europa aus betriebenen Verschriftli- ebenso körpertechnisch-interaktional verfasst. Die chung der Welt. Die konkreten mittelalterlichen und Interkorporealität,14 in der wechselseitig Körper- frühneuzeitlichen Praktiken des Identifizierens von bewegungen, Gestik, Mimik und Sprechakte inde- 15 Meyer/Streeck/Jordan (Hrsg.): Intercorporeality. 16 Harold Garfinkel: What is Ethnomethodology? In: 11 Groebner: Der Schein der Person, S. 20. ders.: Studies in Ethnomethodology, S. 1–34, hier S. 33f. 12 Ebd., S. 21. 17 Suchman: Technologies of Accountability. In: Button 13 Der folgende Abschnitt basiert auf meinen Überle- (Hrsg.): Technology in Working Order, S. 113–126. gungen in Gießmann: Elemente einer Praxistheorie der 18 Vgl. Groebner: Der Schein der Person, S. 21. Medien. In: ZfM, Bd. 19 (2018), S. 95–109, hier S. 104f. 19 Goodwin: Professional Vision. In: American 14 Merleau-Ponty: Der Philosoph und sein Schatten. In: Anthropologist, New Series, Bd. 96, Nr. 3 (1994), S. 606– ders.: Zeichen, S. 233–264, hier S. 246. 633; ders.: Co-Operative Action.
Sebastian Gießmann· 5 Einzelpersonen mobilisierten aber eine Vielzahl se- Klassisch ist Bowkers und Stars Analyse der Inter- miotischer Ressourcen, deren Prüfung situativ und nationalen Statistischen Klassifikation der Krankhei- indexikalisch entlang von Ähnlichkeitskriterien er- ten (ICD) geworden, die seit der ersten Auflage im folgte: Haar- und Hautfarben, Gesichtsmerkmale, Jahr 1900 zwischen Wissensverwaltung und medi- Kleider, Tätowierungen, Wappen, herrschaftliche zinischer Identifikationspraxis zu vermitteln sucht. Siegel, (Geleit-)Briefe, und schlussendlich Ausweise, Die ICD übernimmt als global angelegte, wachsende passeportes – als bleibendes Erbe des europäischen Informationsinfrastruktur eine koordinative und Mittelalters. Konstitutiv für die Medien- und Daten- standardisierende Funktion, die die jeweiligen loka- praktiken des Identifizierens war dabei die begrenzte len Praktiken des Registrierens, Identifizierens und Vervielfältigung der mobilen Person durch ihre mo- Klassifizierens von Krankheiten unterstützt. Sie war bilen Papiere, die dadurch zugleich zum Rechtssub- – und ist – ein Weltprojekt, das eine andere Art von jekt wurde.20 Die Lücke zwischen einer Person und Erkennungsdienst eingesetzt hat als etwa die poli- ihren Zeichen blieb dabei allerdings über Jahrhun- zeiliche Verwaltung von Verbrechens- und Verbre- derte lang bestehen, so dass nur die Praxis des Identi- cherdaten am Ende des 19. Jahrhunderts.26 Für sie fizierens von Ähnlichkeiten selbst diese überwinden gilt der Abstand zwischen Person und Klassifikation konnte: „Ausweisen heißt schließlich herzeigen.“21 noch genau so, wie für die von Groebner beschrie- Zugleich heißt es, sich medienpraktisch als Rechts- bene Differenz zwischen Körper und Ausweispapie- subjekt zu behaupten, indem man sich berichtbar, ren: „The crack comes when the messy flow of bo- eben accountable macht. dily and natural experience must be ordered against Die Medientheorie hat sich diesen kleinen, ver- a formal, neat set of categories.“27 Das gilt für die teilten Praktiken – zu denen auch die Listen von Formularförmigkeit moderner Ausweise ebenso wie Hochstaplern und Identitätsbetrügern gehören – für die Pragmatik des medizinischen Identifizierens: traditionell weniger gewidmet als den Haupt- und Wer identifiziert, klassifiziert. Staatsaktionen des Identifizierens und der durch Medientheoretisch spricht also viel dafür, Prak- diese eingeführten, disziplinierenden Mikrophy- tiken des Identifizierens nicht allein entlang eines sik der Macht.22 Tatsächlich kann man sagen, erkennungsdienstlichen Paradigmas zu verstehen, dass eine medieninteraktionistische Perspektive das polizeiliche, geheimdienstliche und sozial-be- den Blick auf die klassischen Verdatungstechniken wertende Verfahren privilegiert. Vielmehr gehören staatlicher Registrierung und Identifizierung, dar- kleinere wie größere Medienagenturen des Identi- unter die Staatstabellen seit dem 17. Jahrhundert,23 fizierens von Personen erstens zum modernen in- polizeiliche Erkennungsdienste, optische und akusti- frastrukturellen Staat, und zweitens zu denjenigen sche Überwachung, Sozialstatistik, und neuerdings „centers of calculation“28, die Privatwirtschaft, Kon- Big Data und Biometrie24 verschiebt, ja sogar zu- sumforschung und statistische Durchmusterung von gunsten der agency der identifizierbaren Person ver- Öffentlichkeiten hervorbringen. Gegen die Asym- schieben muss. Denn das perfekte Aufschreibesys- metrie dieses Verhältnisses hat es immer Gegenbe- tem bleibt ein – meist folgenreicher – bürokratischer wegungen gegeben – etwa das „right to be let alone“ Traum, der zum Alptraum werden kann. gegenüber der Pressefotografie um 1900 –, den Da- Geoffrey C. Bowker und Susan Leigh Star haben tenschutz gegenüber staatlichen Rasterfahndungen dieser Janusköpfigkeit der infrastrukturellen Mo- ab den 1970er Jahren oder den Verschlüsselungsak- derne ihr großes Buch Sorting Things Out gewid- tivismus der 2010er Jahre. Für diese Gegenbewegun- met, das die Konsequenzen kategorialer Ordnungen gen gibt es in der Regel gute normative und politische des Registrier- und Identifizierbaren durchdenkt.25 Gründe. Erklärungsbedürftig ist aber, warum die in- Es zeigt zugleich den Aufstieg neuer Medienagen- teraktionalen Formen des Sich-Berichtbar-Machens turen, die mit der Verwaltung des Identifizierbaren zu immer neuen Kaskaden des Registrierens, Identi- entstehen. Die infrastrukturellen Rückseiten der fizierens und Klassifizierens führen – bis hin zur der Mediengeschichte sind darin der Ort, an dem Daten- von der Algorithmic Justice League kritisierten Appro- verarbeitung und Klassifikationspraxis miteinander priation des maschinellen Lernens für eine schlechte verkoppelt werden. Automatisierung eben dieser Zwecke. Denn eine künstliche Trennung von Daten, Kalku- lation, Körpern und Gesichtern lässt sich innerhalb digitaler Medienkulturen kaum mehr vornehmen. Registrieren und Identifizieren beinhalten darin all- 20 Groebner: Der Schein der Person, S. 173f. tägliche logistische Medien- und Datenpraktiken, 21 Ebd., S. 169. 22 Foucault: Mikrophysik der Macht. 23 Vismann: Akten, S. 204f. 26 Vgl. Meyer: Operative Porträts, S. 131ff. 24 Wichum: Biometrie. 27 Bowker/Star: Sorting Things Out, S. 68. 25 Bowker/Star: Sorting Things Out. 28 Latour: Science in Action, S. 215f.
6 CRC Media of Cooperation Working Paper Series No. 17 September 2020 Adressieren, Einschätzen, Auffinden, Tracking und Konjunkturen das Liefern einer Nachricht, eines Objekts oder einer Person. Registrierungs- und Identifizierungstech- Ausweispapiere tragen eine echte longue durée der niken ermöglichen die Referenz auf singularisierte Mediengeschichte, in der sich die mobile Nutzung Personen, Zeichen und Objekte, aber auch auf loka- und Identifizierung mit großen Registraturprojekten lisierte und datierte Verschickungsvorgänge. All dies verbindet. Zum Abstand zwischen der Person, ihren wäre jedoch nicht möglich ohne das interaktionale Erkennungszeichen und den Medien des Identifizie- und interkorporeale Vermögen des Registrierens rens gehört vom 15. bis ins 21. Jahrhundert die struk- und Identifizierens, in seiner jeweiligen Modifika- turelle Nicht-Identität von beweglichen Körpern und tion durch infrastrukturelle und logistische Medien. ihren stets stabilisierungsbedürftigen, tendenziell ob- Phil Agre hat diese Praktiken 1994 mit dem lo- rigkeitlich produzierten Daten. Bernhard Siegert hat gistischen Begriff der capture charakterisiert.29 War dies nachdrücklich anhand der Zeichenpraktiken der dieser zunächst durchaus als Differenz zu visuellen spanischen Krone im 16. Jahrhundert beschrieben, die Modi der surveillance wie dem von Michel Foucault Passagiere und Papiere auf dem Weg in die amerika- beschriebenen Panoptismus gedacht, ist mittlerweile nischen Kolonien strikt zu regulieren versuchte.31 In das fortwährende capturing von Daten zur überwa- Valentin Groebners Geschichte von Steckbrief, Aus- chenden Mustererkennung weit etabliert: Gesichts- weis und Kontrolle erscheinen die „großen Apparate“ erkennung und andere Biometrien gehen davon aus, bzw. Medienagenturen der Moderne wie ein Echo der dass der menschliche Körper die beste Grundlage – multiplen, auf Ähnlichkeiten gerichteten, verteil- identifizierbarer Individualität bereitstellt. Unsere ten – mittelalterlichen Praktiken des Identifizierens. semiotischen Ressourcen führen so ein nicht mehr Wendepunkte in dieser langen Geschichte des Iden- voneinander trennbares Doppelleben: die inter- tifizierens waren oftmals politische, sei es der West- korporeale, ko-operative und wechselseitige Ver- fälische Friede, seien es die nach der Französischen fertigung von accounts wird nicht erst seit dem Auf- Revolution erlassenen strikten Namensgesetze32 oder stieg der Social-Media-Plattformen untrennbar von der mit dem Ausbruch des ersten Weltkriegs wieder- ihrer Bürokratisierung, Valorisierung, Profilierung eingeführte Zwang zu Ausweis, Pass und Identifika- und Datenverarbeitung. Medien- und Datenprak- tionskarten.33 Zugleich beruhten auch Zeiten des tiken des Identifizierens konvergieren in digitalen liberalen Verkehrs von sozial höher gestellten Perso- Gegenwartskulturen, Big Data wie maschinelles Ler- nen, wie sie das letzte Drittel des 19. Jahrhunderts in nen sind Mittel zu diesem Zweck. West- und Mitteleuropa kennzeichneten, auf staat- Auf welchen Mediengeschichten beruht diese be- lichen Strategien, die ‚gute‘ Zirkulation ermöglichen unruhigende Entwicklung? Man kann sie kultur-, und ‚schlechte‘ Zirkulation präventiv verhindern woll- staats- und kapitalismuskritisch verstehen, aber ob ten.34 Privilegien im Weltverkehr galten für Bürger*in- ihrer anderen Genealogien in der medizinischen nen kolonialer Weltreiche und administrative Eliten, Datenverarbeitung, Konsum- und Öffentlichkeits- nicht aber für die working class und noch weniger für forschung ebenso als eine Form von „banal sur- die Menge der Kolonialisierten. veillance“, Normalisierung verteilter Kontrolle und Über die Person hinaus zeichnete sich das 19. Jahr- fortwährende Indexikalisierungsleistung digital ver- hundert durch ökonomisch-technische Innovationen netzter Medien. Ich möchte daher im Folgenden an zur Entstehung neuer Registrier- und Identifikations- eine gemeinsam mit Asko Lehmuskallio, Paula Haara medien aus. So hat etwa Monika Dommann zeigen und Heikki Heikkilä generierte Frage anschließen30 können, wie im expandierenden Welthandel Fracht- und fragen: Was haben Pässe und Kreditkarten ge- briefe und Speditionsbücher zu Transportnormen meinsam? werden konnten.35 JoAnne Yates hat die Geschichte von Aktenordnern, Memoranden und Ablageprakti- ken als Arbeitsmedien in der amerikanischen control revolution seit Mitte des 19. Jahrhunderts rekonstru- iert, mit denen industrielle und bürokratische Praxis im neuen Stil systematisch dokumentiert wurde.36 Delphine Gardey verdanken wir einen parallelen, auf 29 Agre: Surveillance and Capture. In: Wardrip-Fruin/ Montfort (Hrsg): The New Media Reader, S. 740–760. 31 Siegert: Passagiere und Papiere. 30 Vgl. das Forschungsprojekt BANSUR zur ‚banal sur- 32 Torpey: The Invention of the Passport, S. 26f. veillance‘. Unter: https://www.tuni.fi/en/research/ 33 Groebner: Der Schein der Person, S. 159ff. banal-surveillance-unravelling-causes-and-remedies-pri- 34 Vgl. Foucault: Sicherheit, Territorium, Bevölkerung, vacy-paradox-bansur [aufgerufen am 30.3.2020]. Siehe S. 37f. auch zur Geschichte finnischer Ausweispapiere Haara/ 35 Dommann: Verbandelt im Welthandel. In: Werkstatt Lehmuskallio: Ruumiin ja dokumenttien kytkökset: Suo- Geschichte, Bd. 58 (2012), S. 29–48. men passin historiaa. 36 Yates: Control Through Communication.
Sebastian Gießmann· 7 Frankreichs Industrialisierung gerichteten Überblick Die seit den 1870er Jahren v.a. in den größeren zu den Medien des modernen Büros, der Schreib-, Re- Städten der USA entstehenden Agenturen zur loka- chen- und Archivierungspraktiken in ihrer materiel- len Überwachung von Kund*innen bewerteten de- len und institutionellen Kultur grundiert.37 ren Zahlungsfähigkeit mit Kurzklassifikationen. So Infrastrukturelle Medieninnovationen dieser Art notierte die in Brooklyn ansässige Retail Mercantile waren untrennbar mit den Arbeitswelten ihrer Organi- Agency 1874 „A“ für schnelle Bezahlung, „B“ für Bar- sationen und Institutionen verwoben und Teil dessen, geldnutzung, „C“ für späte Rückzahlungen, „K“ für was man die bürokratische Hintergrundkooperation Nicht-Zahlungsfähigkeit und „&“ für Nicht-Bewert- des Identifizierens nennen kann. Besonders deutlich bare, über die Details nur im Büro erfragt werden ersichtlich wird der Zusammenhang von ökonomi- konnten.41 schem Liberalismus und hintergründiger Identifizie- Während der erste Weltkrieg die Fixierung einer rung an der Entstehung von Kreditprüfungsagentu- auf Identitätsdokumenten basierenden Mobilität ren in den USA. So gründete Lewis Tappan 1841 seine mit sich brachte, etablierten sich im Aufstieg des US- Mercantile Agency in New York, um kleine Berichte zur Konsumerismus in den 1920er Jahren neue Zeichen Zahlungsfähigkeit von Kreditkunden narrativ – und finanzieller Identität.42 Zu diesem Zeitpunkt wurde nicht primär numerisch – einzuholen und für Anfra- es erstmals möglich, gesammelte Schulden wiede- gen der zahlenden Abonnenten bereitzustellen.38 In rum zu verkaufen, worauf vor allem Kaufhausket- den großen Foliobänden in Brooklyn wurden accounts ten wie Sears, Roebuck & Company zurückgriffen.43 von Geschäftsmännern aus dem ganzen Land zentral Die ohnehin hohe Nachfrage nach installment credit registriert – darunter z.B. derjenige von Abraham – für größere Anschaffungen, darunter Automobile Lincoln, dessen Inhalt im Zuge seiner politischen Kar- und Schallplattenspieler – und rechtlich abgesi- riere gelöscht wurde. Agenturen wie Lewis Tappan’s cherten persönlichen Krediten (small loan lending) Mercantile Agency oder die Bradstreet Company waren korrespondierte mit dem neuen Kaufen und Verkau- von vorneherein auf hohe territoriale Reichweite und fen von angesammelten Schulden im Finanzsystem. wachsenden Geltungsbereich hin angelegt. Sie ver- Auf der Ebene der alltäglichen ökonomischen Prakti- schoben die Informations- und Identifikationsprakti- ken verbreiteten sich Kundenkarten, die eine Regist- ken primär auf ihr Netzwerk menschlicher Agenten rierung und Identifizierung der Konsument*innen und fusionierten 1933 als Dun & Bradstreet. erleichterten. Neben der entsprechenden Buch- und Für Privatkund*innen etablierte sich in den gro- Karteiführung beinhaltete dies eine spezielle Form der ßen Städten ab den 1880er Jahren die Vergabe von Kundenkarte, die sogenannten charge-a-plates oder temporärem Kredit durch US-amerikanische Kauf- charge plates. häuser, die substanziell in die Identifizierung der Es handelte sich dabei um einfache, mit einigen Stammkunden und die entsprechende Buchführungs- wenigen drucktechnischen Elementen versehene arbeit investierten.39 Möglich wurde diese Bürokrati- Objekte, die zunächst basale Zahlungspraktiken in sierung auf Basis der weit verbreiteten Praktiken des Kaufhäusern, an Tankstellen und in Hotels erleichtern ‚Anschreibens‘ bzw. des keeping a tab, mit denen die sollten, wie etwa die um bis zu dreißig Tage verspätete gegenseitigen sozialen Verpflichtungen tabelliert Zahlung bei bewährten, ‚guten‘ Kundenbeziehungen. wurden. Identifizierungen blieben in beiden Fällen – Die Zahlung mit charge plates – oder mit den verwand- dem persönlichen Verschulden und dem Einräumen ten charge coins – war einerseits eine Angelegenheit temporären Kredits durch größere Kaufhäuser – pri- des sozioökonomischen Prestiges. Andererseits kor- mär lokal und interaktional: respondierte jede Karte mit einem lokalen Kunden- konto, weswegen Name und Unterschrift konstitutiv „American households thus incurred small zur Personalisierung der charge plates beitrugen. debts with local shopkeepers that were settled Die Buchführungspraktiken, mit denen Geschäfte when hard money was available, often six to Kredit einräumten, schufen auf diese Weise eine neue twelve months later, and sometimes longer. Verbindung von Konto und Person. Konto, Körper The spread of installment credit after the Civil und Karte erlaubten als Medienverbund eine Identi- War, conventionally viewed as the takeoff fizierung und Adressierung des zahlenden – und kre- point of modern consumer credit, merely ditfähigen – Subjekts ebenso, wie sie Personen eine expanded the scope and impersonality of Erweiterung ihrer Zahlungsmöglichkeiten boten. practices already in place.“40 Dabei blieben bestehende Interaktionsordnungen des 41 Ebd., S. 68. 37 Gardey: Schreiben, Rechnen, Ablegen. 42 Die folgende Darstellung beruht auf meinen Überle- 38 Lauer: Creditworthiness, S. 33. gungen in Gießmann: Ein amerikanischer Standard. In: 39 Vgl. ebd., Kap. 2 und 3. Archiv für Mediengeschichte (2017), S. 55–68, hier S. 56. 40 Ebd., S. 51. 43 Hyman: Debtor Nation, Kap. 1.
8 CRC Media of Cooperation Working Paper Series No. 17 September 2020 Bezahlens, des Gebens und Überreichens weitestge- kierte die erste Standardisierung der Plastikkredit- hend erhalten bzw. wurden um die Registrierung und karte 1971 einen deutlichen Einschnitt.47 Sie legte die Identifizierung per plate oder coin ergänzt. Die indi- zu speichernden Daten weitestgehend fest und fügte vidualisierten Karten und Münzen wurden dabei mit mit dem Magnetstreifen ein entscheidendes frühes dem Körper der Kunden verbunden und vice versa. Moment digitaler Identifizierung hinzu. Bezahltechniken und Infrastrukturen blieben weiter- Korrespondierend hierzu etablierte sich eine hin körpernah und interaktionistisch. Sie benötigten Marktforschung, welche die sozialen Identitäten der von allen Beteiligten einen hohen Vorschuss an wech- Kund*innen genauer zu fassen und beziffern suchte.48 selseitigem Vertrauen, das nur teilweise an die büro- Dies war umso herausfordernder, als nach der anfäng- kratischen Registrierungs- und Identifizierungstech- lichen Konzentration auf weiße reisende Geschäfts- niken delegiert werden konnte. Mittels Buchführung männer in den 1960er Jahren Kreditkarten als Mit- wurden die verzögerten Zahlungen der entsprechen- telschichten-Produkte auch für Frauen und Familien den Person zugeordnet, die sich wiederum durch ihre vermarket wurden, insbesondere die Bank Americard Karten und Münzen identifiziert hatte. Die für Druck- und MasterCharge. Die Option einer bequemen Ver- techniken konstitutive Zweizustandsdifferenz,44 die schuldung verlockte vor allem ärmere Nutzer*innen. durch hochstehende Zeichen und Tinteneinfärbung Finanzmarktprodukte entstehen bekanntlich da, wo bzw. Kohlepapierdurchschlag genutzt wird, wurde sie gebraucht werden – und mit dem Bedürfnis nach hier zur Grundlage eines veritablen Aktenerzeugungs- mobilem easy credit ging eine soziale Selbstklassi- programms, in dem Karten und Münzen die formular- fikation einher, die Kreditwürdigkeit und Zahlungs- förmige Interaktion unterstützten. fähigkeit ausweisen wollte. Auf dieser Basis – der Fi- Dieses Erbe der charge cards ist den späteren Kre- nanzialisierung von Mittelschichten – verfolgten die ditkarten erhalten geblieben, wenn auch nicht auf di- amerikanischen Kreditkartenanbieter seit den 1970er rektem Wege. So bestand die spezielle Funktion des Jahren die Globalisierung ihres Produkts, mitsamt oftmals als ‚erste‘ Kreditkartenfirma benannten Diners des konfliktträchtigen Exports der entsprechenden, Club zu seiner Gründung 1949/1950 im bequemen US-amerikanisch geprägten sozialen Tatsachen und monatlichen Bezahlen der bei Geschäftsessen in New ökonomischen Praktiken.49 York entstandenen Rechnungen. Hierfür nutzte Diners Waren die bisherigen soziotechnischen Identi- Club zunächst keine charge card aus Metall oder Plas- fikationsmechanismen noch stark an papierne Auf- tik, sondern kombinierte eine Pappkarte mit einem schreibesysteme und repräsentationale Überprüfung Heft aller teilnehmenden New Yorker Restaurants. Es der Angaben gebunden, führten die auf zwei der drei handelte sich eher um eine debit card als eine credit Tracks des Magnetstreifens gespeicherten persön- card,45 die wiederum mehr mit einem Rabattmarken- lichen Daten ein zwar unverschlüsseltes, aber ten- heft als mit einer charge plate gemeinsam hatte. denziell unsichtbares maschinenlesbares Element Die materielle Vielfalt der neu entstehenden Kre- ein. Dies hieß aber nicht, dass die bisherigen Identi- ditkarten, bei der aber stets der Name des Kontoinha- fikationsmechanismen weniger genutzt wurden oder bers – und sukzessive auch der Kontoinhaberinnen –, gar verschwanden. So waren die Grundlagen für den die Kontonummer, Adresse und ein Unterschriftsfeld Magnetstreifen durch einen Auftrag der US-Regie- vorhanden waren, führte zu einem regelrechten Wild- rung zur Herstellung von lokal einsetzbaren Identifi- wuchs an Designs und Formaten. Da sowohl lokale kationskarten gelegt worden.50 Die mühsame, durch Händler, national agierende Ketten (Hotels, Tank- IBM 1969 bis 1971 in laboratorischer Feinarbeit in Los stellen, Luftlinien), spezialisierte Unternehmen wie Gatos ermöglichte Applikation des Magnetstreifens American Express und Banken seit den 1950er Jahren auf Plastik wurde zur Basis einer ganzen infrastruk- eigene Karten auf den Markt warfen,46 stellten sich turellen Kaskade von Techniken des Identifizierens. technische Standardisierungsfragen, die schnell mit Im alltäglichen Einsatz an den Bezahlterminals des juristisch-regulatorischen Einsätzen korrespondier- ten. Nach einer Phase unregulierter Markteroberung Mitte der 1960er Jahre, die durch Massenmailings 47 Gießmann: Money, Credit, and Digital Payment ohne weitergehende Identifizierung prospektiver 1971/2014. In: Administration and Society, Bd. 50, Nr. 9, S. 1259–1279, hier S. 1262f. Kundinnen und Kunden gekennzeichnet war, mar- 48 Mandell: Credit Card Use in the United States. 49 Vgl. zur europäischen Kreditkartengeschichte Gieß- mann: „Ein weiteres gemeinsames Medium zur Banken- 44 Vgl. Giesecke: Der Buchdruck in der Frühen Neuzeit, Kooperation“. In: Gießmann/Röhl/Trischler (Hrsg.): S. 63ff. Materialität der Kooperation, S. 169–198. 45 Swartz: Gendered Transactions. In: Women’s 50 Gilles Deleuze führt deutlich später in seinem Post- Studies Quarterly, Bd. 41, Nr. 1–2 (2014), S. 137–153, hier skriptum über die Kontrollgesellschaften (1990) S. 137f. eine Fantasie von Félix Guattari an, der sich eine Stadt 46 Zumello: The ‚Everything Card‘. In: Business History vorstellt, in der der Zugang zu Räumen über elektroni- Review, Bd. 85 (2011), S. 551–575. sche (dividuelle) Karten erfolgt. Ebd., S. 261.
Sebastian Gießmann· 9 Point of Sale hieß dies auch, Verzögerungen in der Ve- prägte Werbeslogan „Bezahlen Sie einfach mit ihrem rifizierung in Kauf zu nehmen.51 guten Namen“, was sich u.a. in der hartnäckigen Per- Immer neue integrierte Elemente kennzeichnen sistenz des handschriftlichen Unterschreibens von die Mediengeschichte des Identifizierens mit Kredit- Rechnungen manifestierte.55 karten. Dazu zählen etwa Hologramme, Sicherheits- Eine vergleichsweise einfache Begründung für die nummern auf der Rückseite und Projekte zur breiten Aufschichtung immer neuer Identifikationsmöglich- Einführung von smart cards in den 1980er Jahren. Der keiten lässt sich anhand technischer Pfadabhängig- EMV-Standard integrierte ab 1998 weltweit Chips und keiten und unerwünschter Nutzungsweisen geben: Personal Identification Numbers (PINs). Im Zuge des- Weder reichte der unverschlüsselte, kopierbare Mag- sen wurden „card not present“-Funktionen eingeführt, netstreifen auf Dauer für vertrauliche Transaktionen die sich speziell für das E-Commerce im Aufstieg des aus, noch die auf der Rückseite notierte Sicherheits- World Wide Webs als wichtig erwiesen haben. Neuere nummer. Sperrlisten, mit denen im Hintergrund ge- Entwicklungen umfassen Near Field Communication prüft und – negativ – identifiziert wird, sind wie schon (NFC) bzw. Nahfunk für die Mobiltelefone der 2000er im 19. Jahrhundert die Bedingung unkritischer Trans- Jahre, one-time tokens – als temporäre Identifizierung aktionen. Zu den wirtschaftlichen Programmen der während Transaktionen52 – und die Smartphone-ba- Kreditkarte existieren also immer starke medienprak- sierte Fingerabdruck- und Gesichtsidentifikation. tische Gegenprogramme, nicht nur des Kreditkarten- Die Frage, die sich anhand dieser fortwährenden betrugs wegen: Skimming – also Auslesen und Miss- Eskalation infrastrukturellen Misstrauens stellt, lau- brauch der Daten –, Diebstahl von Rohlingen oder der tet: Auf was antworten die immer erneuerten Inf- postalisch versendeten Karten, Hacking von accounts rastrukturen des Registrierens und Identifizierens und Transaktionen, Übernutzung von Optionen wie eigentlich? Was für eine Art von Vertrauen sollen sie Rabattprogrammen, Verschulden durch das Hantie- (wieder-)herstellen und welche Praktiken sollen sie ren zwischen mehreren Kreditkarten und vieles mehr. wie ermöglichen, einhegen oder verhindern? Geld- Eine weiterreichende Begründung besteht hin- theoretisch ist die Sache vergleichsweise klar: Je mehr gegen darin, dass alle infrastrukturellen, digitalen Buch- bzw. Giralgeld es gibt, je mehr Kredit adminis- und rechtlichen Zurüstungen die spätmittelalterlich- triert werden muss, umso mehr kommt es auf das Si- frühneuzeitlichen Lücken zwischen Personen und chern und Verifizieren von Soll- und Habenseinträgen Papieren ebenfalls kaum schließen können. Diesem an, die auch nur ein Datum unter anderen sind – „data Abstand wird mit immer neuen verschalteten Refe- that could pass as money“.53 renzen zwischen Konto, Karte und Person entgegen- Im Gegensatz zur politisch geprägten Geschichte gewirkt. Alle Mittel des persönlichen Identifizierens der Ausweisdokumente lassen sich große Wende- vermitteln so die Zertifizierung von Personen, ,mo- punkte wie das Ende des Kalten Krieges oder die ney of account‘, Transaktionen, Kreditwürdigkeit und Terroranschläge vom 11. September 2001 für neue Zahlungsfähigkeit. So gebildete Medienverbünde der finanzmediale Identitätsnachweise nur begrenzt finanziellen Aktenführung sind notorisch instabil, was zur Begründung heranziehen. Pässe, Ausweise und im Gegenzug durch die Proliferation immer neuer Kreditkarten sind zwar parallel mit immer neuen Kontrollen, Bewertungen (scores)56 und Zertifizierun- Sicherheitsmerkmalen versehen worden, die teil- gen57 aufgefangen werden soll. Dies unterscheidet die weise von denselben industriellen Dienstleistern Identifikationen des wirtschaftlichen Austauschs von produziert werden. Im Detail unterscheiden sie sich der Beglaubigung durch eine staatliche-territoriale aber deutlich, auch wenn z.B. Personalausweise und Autorität. Nur in seltenen Fällen konvergieren beide, Führerscheine ihr Scheckkartenformat von 85,6 mal etwa bei Debitkarten, die – wie in Nigeria seit 2014 üb- 53,98 mal 0,76 Millimeter der Herkunft aus der Kre- lich – gleichzeitig als elektronische und biometrische ditkartenstandardisierung verdanken.54 So hat sich Ausweise fungieren.58 beispielsweise die Option der Personalisierung von Kredit- und Debitkarten mit Ausweisfotografien wei- testgehend nicht durchsetzen können. Vielmehr galt 55 „Handschrift ist auch so ein indexikalisches Zeichen, offenbar weiterhin der 1984 von American Express ge- denn anders als Druckschrift verweist sie wie ein Finger- zeig auf ihren Grund, oder Urheber. Die juridische Logik der Signatur beruht auf genau dieser Indexikalität, denn 51 Stearns: Electronic Value Exchange, S. 30f. die Behauptung einer authentischen und physischen 52 Gießmann: Money, Credit, and Digital Payment Präsenz des Urhebers beim Akt des Schreibens bleibt 1971/2014, S. 1270f. fortbestehen, auch und gerade, wenn dieser nicht mehr 53 Brunton: Digital Cash, S. 200. anwesend ist – als testamentarisches Instrument.“ Neef: 54 Das 1985 erstmals standardisierte ID-1 Format be- Abdruck und Spur, S. 43. zieht diese Abmessungen aus den US-amerikanischen 56 Mau: Das metrische Wir, S. 103f. ANSI-Kreditkartenstandards seit 1971, die wiederum als 57 Busch: Standards, Kap. 4. eine Grundlage der ISO-Standards 7810, 7811-1 bis 6 und 58 Die nigerianische National Identity Management 7813 fungierten. Comission arbeitet hierzu mit Mastercard zusammen.
10 CRC Media of Cooperation Working Paper Series No. 17 September 2020 Von daher ist es konsequent, wenn die neuesten Medienverbünde zwischen Konten, Körpern und Smartphone-basierten Bezahloptionen das persönli- Personen. Gegenüber solchen Kaskaden des Regis- che Identifizieren qua Fingerabdruck oder Gesichts- trierens und Identifizierens brauchen wir digitale erkennung vorsehen. Die infrastrukturelle Fusion (Finanz-)Medien, die Pseudonymität und Nichtklas- von Körperzeichen und Geldzeichen zugunsten ge- sifizierung wieder ermöglichen. Denn ansonsten gilt nau einer maschinenlesbaren Identität verspricht vorerst weiterhin ein tief asymmetrisches Machtge- dabei die Überwindung des alten Abstands zwischen fälle in digitalen Handlungs- und Kontrollräumen: Person und Identifikationsmedien: Be yourself, no Jede Vermittlung zählt, wird in digitalen Akten regis- matter what they say. Via Biometrie können wir Kör- triert und identifiziert, mit Körper und Person vernäht perdaten-identifiziert an Apps und Finanzplattfor- und damit als fait social berechen- und klassifizierbar men teilhaben, wenn wir uns in unseren accounts auf gemacht. Digitale Infrastrukturen des Identifizierens deren methodologischen Individualismus einlassen. beruhen mehr denn je auf den von User*innen ausge- Banken und Kreditkartenfirmen bleiben dabei recht- henden Medien- und Datenpraktiken. Nutzer*innen lich, zumal nach der Finanzkrise von 2008, auf das machen sich weiterhin accountable und klassifizieren Prinzip „Know Your Customer“ angewiesen.59 Sie sich selbst, trotz der konstitutiven Asymmetrien ge- werden so gezwungenermaßen Nutznießer staat- genüber allen neuen Erkennungsdiensten. Identität licher Identifikationsregime und – in Europa – per sucht Kontrolle angesichts der Überwachung, könnte Zahlungsdiensterichtlinie von 2007 und 2015 (PSD 1 man im Anschluss an Harrison White sagen. bzw. 2) zur fortwährenden Identifikation finanzieller Identitäten verpflichtet.60 Außerhalb dieses finanzme- dialen Mainstreams werden auch in der Flüchtlings- hilfe die Kaskaden von Identifizierungen ausgeweitet. Gegenbegriffe Dies gilt z.B. für die im Lager von Zaatari, Jordanien durch das World Food Programme der UN seit 2014 Denn man kann sich gegenwärtig sowohl gegenüber eingesetzte OneCard. Schon deren Präsenz wirkte ob dem Datenhunger von Staaten wie gegenüber dem al- des auf ihr sichtbaren MasterCard-Zeichens paradox gorithmischen tracking und tracing privatwirtschaft- – und wurde noch hinsichtlich der personellen Iden- licher Medienagenturen nicht nicht-identifizieren. tifikation durch Irisscans übertroffen, in denen die Wenn die Algorithmic Justice League antritt, nicht so, biometrischen Daten das Anrecht auf Lebensmittel- sondern anders und entlang höherer Erkennungsra- rationen im World Food Programme der UN gewisser- ten von Ethnie und Geschlecht in der Gesichtserken- maßen ‚freischalten‘.61 nung identifiziert zu werden, ist das bezeichnend für Für die Gegenwart des Jahres 2020 gilt deshalb: eine Gegenwartskultur, in der es vor allem darum Je mehr registrierende und identifizierende Ver- geht, etwaige maschinierte Vorurteile im Identifi- mittlungsschritte zur Realisierung einer Transaktion zieren zu vermeiden. Ein guter Gegenbegriff zum unternommen werden, umso realer wird eine Be- Identifizieren ist daher im „surveillance capitalism“62 zahlinteraktion. Je körpernäher die Beglaubigung schwer zu finden, denn auch Maskieren, Tarnen, Täu- der Zahlungsfähigkeit in vernetzter Buchhaltung schen und Faken setzen einen virtuosen Umgang mit erfolgt, umso glaubwürdiger erscheint diese – ob den Medien des Identifizierens voraus. Als konträre nun per Irisscan, Gesichtserkennung oder Fingerab- Bewegung können zudem publizistische, rechtliche druck. Kontrollgesellschaften schätzen offenbar die wie technische Praktiken des Pseudonymisierens und vergleichsweise anonyme Wertzirkulation des Bar- Anonymisierens gelten, die sich Klarnamenzwängen geldes nicht mehr, und ersetzen sie durch neue strukturell zu entziehen suchen. Individuelle Ent- netzung setzt hingegen auf den Rückzug aus denje- nigen Medien- und Datenöffentlichkeiten, in denen Vgl. Meister: Nigeria – Elektronischer Personalausweis Individuen strategisch identifiziert werden – mit ent- ist gleichzeitig Führerschein, Krankenkarte und Master- sprechenden Konsequenzen für soziale Mobilität und card-Kreditkarte. „Die Tendenz, Geld und Meldewesen Status. zu koppeln, ist aus afrikanischen Fintech-Lösungen Wenn immer schon öffentlich identifiziert und klas- bekannt.“ Blumentrath/Echterhölter/Felcht/Harrasser: sifiziert wird, ist Verschlüsselung die naheliegende, Jenseits des Geldes, S. 123. eher kurzfristig wirkende infrastrukturelle Antwort. 59 (Art.) Know-your-customer-Prinzip (KYC). In: Gab- Sie adaptiert aber eine geheimdienstliche Praxis, mit- ler Wirtschaftslexikon. Unter: https://wirtschaftslexi- kon.gabler.de/definition/know-your-customer-prinzip- unter durch direkte Umnutzung: Die Herkunft der kyc-53389/version-276482 [aufgerufen am 30.3.2020]. weit genutzten Verschlüsselungssoftware TOR (The 60 Europäisches Parlament und Rat: Zahlungsdienste- Onion Router) aus geheimdienstlicher und militäri- richtlinie 2007/64/EG (PSD 1); Zahlungsdiensterichtlinie scher Auftragsforschung hält Aktivistinnen weltweit (EU) 2015/2366 (PSD 2). 61 Blumentrath/Echterhölter/Felcht/Harrasser: Jen- seits des Geldes, S. 121f. 62 Zuboff: The Age of Surveillance Capitalism.
Sebastian Gießmann· 11 nicht davon ab, diese intensiv zu verwenden.63 Ju- rung Bitcoin weltanschaulich zumindest fragwürdig ridische Einhegungen des Identifizierens sind – zu- und ökologisch mit Sicherheit desaströs waren, ha- mindest in den Rechtsstaaten, die noch darauf Wert ben sich durch den Bitcoin und seine Nachfolger ver- legen – aufwendig, umstritten und langwierig. Sie schlüsselte Infrastrukturen weit verbreiten können.68 stehen zudem im konstanten Konflikt mit staatlichen In deren verteilten Transaktionsdatenbanken und den Identifikationsregimen, die sich zur Verbrechens- und Wallets der Nutzer*innen werden die Einträge ano- Betrugsbekämpfung immer weiter in Finanzmedien nym registriert, bleiben dabei aber in der Regel über hinein verlagern.64 Kompromisslos können hingegen ihre Pseudonyme öffentlich identifizierbar und somit diejenigen Künstler*innen und Aktivist*innen inter- für jeden prüfbar.69 Die Identifizierung verschiebt sich venieren, die Identifikation und Klassifikation gezielt damit von der Person auf die Transaktion.70 Allerdings stören. hat sich eine zentrale Hoffnung des Blockchain-Urhe- So wendet sich etwa eine taktische Medieninter- bers Nakamoto Satoshi – bezeichnenderweise auch vention wie adversarial.io gegen Massengesichtser- ein unaufgelöstes Pseudonym, das für mehr als eine kennung, indem sie digitalen Bildern gezielt Störun- Person stehen kann71 – und anderer Apologeten des gen (adversarial noise) gegen die Erkennung durch digital cash nicht erfüllt. So sind tatsächliche Peer-to- maschinelles Lernen hinzufügt und typische Metada- Peer-Überweisungen von Bitcoin aufgrund der Gebüh- ten entfernt.65 Die kategoriale Arbeit der entsprechen- ren finanziell unattraktiv und tendenziell gegenüber den neuralen Bilderkennungsnetze wird dadurch ge- anderen Optionen langsam. Der spekulative Umgang stört, oder zumindest verschoben. mit dem neuen Finanzmedium dominiert daher nach Für finanzmediale Identitäten, die untrennbar wie vor; Kryptowährungen spielen für Alltagsbezah- mit dem Aufstieg des modernen Konsums und seiner lungen kaum eine Rolle. Zahlreiche alternative Kryp- Logistik verbunden sind, stellt sich dies als ungleich towährungen beheben zwar erfolgreich Probleme des schwerer heraus. So ist etwa die 2018 ins Leben geru- ursprünglichen Bitcoin-Designs, dennoch bleibt der fene aktivistische Initiative OpenSchufa, die sich gegen Bitcoin die größte, tatsächlich genutzte öffentliche die Intransparenz des algorithmischen Scorings durch Blockchain. die deutsche Auskunftei Schutzgemeinschaft für all- Als strukturell offene Technologien werden Block- gemeine Kreditsicherung (Schufa) richtet, bisher wei- chain-Anwendungen aber auch für das genaue Ge- testgehend folgenlos geblieben.66 Als informatische genteil in Sachen Identifizierung angeeignet, oft auf Gegenpraktik lässt sich ebenso das Entstehen neuer Basis der Open-Source-Plattform Ethereum. So hat digitaler Bezahlungssysteme verstehen, die dem für die Nicht-Änderbarkeit einmal errechneter Blöcke – Buchgeld typischen Identifikationsimperativ pseudo- die das vertrauenslose Vertrauen bei Blockchains ga- nyme Nutzungsweisen entgegensetzen.67 rantieren soll – auch verführerische Qualitäten für die Festlegung und Prüfung digitaler Identitäten. Dieser strukturelle Konservatismus soll digitale Daten ein- eindeutig verteilt beglaubigen, d.h. infrastrukturell Perspektiven accountable machen – vom einfachen Dokument72 bis zur persönlichen Identität. Das Spektrum an kleinen So ist der eigentliche Clou digitaler Infrastrukturen, wie großen Projekten zur digitalen Identifizierung, die auf das verteilte Rechnen in Blockchains setzen, deren Hintergrund auf Blockchain-Registrierung ihre pseudonyme, aber digital-öffentliche Nutzungs- beruht, ist groß. Vielleicht am bemerkenswertesten weise. Während die ersten zehn Jahre der Kryptowäh- sind Unternehmen wie das mittlerweile gescheiterte Berlin-Budapester Start-up Taqanu, dass von 2016 bis 2018 die Entwicklung einer mobilen Bankapp und 63 Levine: Surveillance Valley, S. 219f. self-sovereign digital identity für Flüchtlinge verspro- 64 Vgl. Basel Committee on Banking Supervision: chen hatte.73 Taqanu war kein Einzelfall, auch das Basel III: International framework for liquidity risk measurement, standards and monitoring. 65 Hunger/Fluppke: adversarial.io – Fighting mass 68 DuPont: Cryptocurrencies and Blockchains. image recognition. Unter: http://adversarial.io/about 69 Ausgenommen davon sind die immer zahlreicher [aufgerufen am 30.3.2020]. genutzten privaten, „permissioned“ Blockchains. Vgl. 66 Algorithm Watch/Open Knowledge Foundation: ebd., S. 109. OpenSCHUFA. Unter: https://openschufa.de [aufgeru- 70 Ferguson: Bitcoin: A Reader’s Guide. In: Critical fen am 30.3.2020]. Inquiry, Bd. 46, Nr. 1, S. 140–166, hier S. 143. 67 Vgl. zu widerständigen Praktiken gegenüber der 71 Nakamoto: Bitcoin: A Peer-to-Peer Electronic Cash Identifikation monetärer Transaktionen O’Dwyer: Cache System. Society. In: Journal of Cultural Economy, Bd. 12, Nr. 2, 72 OriginStamp: Immutable Data Trails. Unter: https:// S. 133–153, hier S. 147f. O’Dwyer führt hierzu Geldver- originstamp.org/home [aufgerufen am 30.3.2020]. brennung, Pro-Bargeld-Bewegungen, Spurenverwischung 73 Taqanu: Blockchain Based Digital Identity. Unter: bzw. obfuscation und algorithmic accountability an. https://www.taqanu.com [aufgerufen am 30.3.2020].
Sie können auch lesen