We are told that networks can bring down governments; they can build new empires out of the ashes of the old; they can use connectivity itself to propagate quickly into new spaces; they are the masters of both center and perimeter; they can use the long tail to counterbalance spikes of high intensity. Networks can also, it is claimed, neuter the effects of traditional power centers; in short, networks and hierarchies are said to be always in opposi- tion to one another, even as new networked sovereigns appear on the scene. And in spite of the ongoing revela- tions about the activities of the NSA, it is still common to think about networks and even the Internet in terms of equality, as if they brought an evenhandedness to affairs by virtue of being made up of relationships between peers. Such characterizations are not false always and in every conceivable way, but they obscure the reality of the situ- ation. Not only do decentralized networks typically, if invisibly, feed into centralized networks, but asymmetry is itself a vital precondition for networks. Symmetrical pairs can communicate in the sense of two parties relating directly to each other, but asymmetrical pairs must network given that no pre-existing line of communica- Netzwerke knnen angeblich Regierungen zu Fall bringen, neue Imperien aus der Asche von alten erstehen lassen und sich mittels ihrer Konnektivitt in neue Bereiche ausdehnen. Sie wrden sowohl das Zentrum wie den Perimeter beherr- schen und ber den Long Tail Spitzen von hoher Intensitt ausgleichen knnen. Angeblich sind sie in der Lage auch tra- ditionelle Machtzentren zu neutralisieren, kurz gesagt, Netz- werke und Hierarchien stnden einander immer entgegen, auch wenn neue vernetzte souverne Mchte auf den Plan treten. Und trotz der Enthllungen ber die Aktivitten der NSA ist es immer noch blich Netzwerke sogar ber das Internet als Egalitr zu denken, als bedeute die Tatsache, dass sie aus Verbindungen unter Peers bestehen, Unpartei- lichkeit. Solche Einschtzungen sind nicht in jeder Hinsicht und immer falsch, aber sie verunklren die wirkliche Situa- tion. Dezentralisierte Netzwerke fttern nicht nur wenn auch unsichtbar zentralisierte Netzwerke, sondern die Asym- metrie selbst ist eine wesentliche Voraussetzung von Netz- werken. Symmetrische Paare beziehen sich aufeinander und kommunizieren direkt miteinander, asymmetrische Paare mssen sich vernetzen, vorausgesetzt dass bisher noch keine Verbindung bestand. Die Frhgeschichte der Netztechno- 21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT What Can a Network Do? Was machen Netzwerke? 64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 65 tion exists. The early history of networking bears this out: data networks were invented to facilitate communication between dissimilar systems (mainframe to personal com- puter, server to client, fiber optic to copper, UNIX to DOS). What does it mean to be in a relationship of asym- metry, inequality, or antagonism? The most important place where this question has been addressed is in mili- tary theory, where the asymmetrical threat may be called the insurgent, the partisan, the irregular, sometimes a riot, a popular rebellion, a terrorist network, or a guerrilla force. There are many great thinkers who have explored this mode, including Sun Tzu and Carl von Clausewitz, whose ideas were extended in writings on guerrilla warfare by Lenin and Mao Tse-tung. More recently, in the 70s, the French soldier and military theorist Guy Brossollet described a system of non-battle arising from the logic of Cold-War nuclear deterrence. He speaks of a fighting force made up of pinpricks, rather than fists, deployed across a mesh of presence modules and supported by communication networks that can produce a series of minor but statistically consistent actions. A common theme in the discourse of networks is that every individual action is relatively small and ineffective but there can be a very powerful cumulative effect. The writings of mili- tary theorists not only help explain the structure of net- works rhizomatics, distributed networks, swarming clouds, impersonal agents they also help support a much more important claim: that, at this moment in history, we are living through a new cultural transformation in which the network begins to take center stage. If the era of the Cold War was a time of symmetrical or bilateral relations, the new millennium is a time of multilateral or asymmetrical relations. logie besttigt das: Datennetzwerke wurden dazu erfunden, die Kommunikation zwischen ungleichen Systemen zu ermg- lichen Grorechner und PC, Server und Client, Glasfaser und Kupfer, UNIX und DOS. Was bedeutet es nun, wenn eine Beziehung asym- metrisch, ungleich oder antagonistisch ist? Der wichtigste Schauplatz dieser Diskussion ist die Militrtheorie, in der die asymmetrische Bedrohung der Aufstndische, der Partisan, die irregulre Truppe, der Aufruhr, die Rebellion, das Terror- netzwerk oder die Guerilla sind. Zu den vielen groen Den- kern, die sie untersuchten, gehren Sunzi und Carl von Clausewitz, deren berlegungen in Lenins und Mao Zedongs Schriften zum Guerillakrieg erweitert wurden. In den 70er Jahren beschrieb der franzsische Soldat und Militrtheore- tiker Guy Brossollet das System der Nicht-Schlacht, das aus der Logik der nuklearen Abschreckung im Kalten Krieg ent- stand. Er spricht von Streitkrften der Nadelstiche und nicht der Fuste, die in einem Netz von Modul-Einheiten eingesetzt werden, gesttzt von einem Kommunikationsnetz- werk, das eine Folge kleinerer aber statistisch konsistenter Aktionen ermglicht. Es ist hufiges Thema in den Diskus- sionen ber Netzwerke, dass jede einzelne Handlung relativ klein und wirkungslos, der kumulative Effekt aber sehr wirksam sein knne. Die Arbeit von Militrtheoretikern hilft nicht nur dabei, die Struktur von Netzwerken zu erklren Rhizome, Dezentralisierung, Schwrme, nicht-persnliche Akteure , sie sttzt auch die wichtigere These eines kultu- rellen Wandels, in der das Netzwerk zum zentralen Schau- platz wird. War der Kalte Krieg eine Epoche symmetrischer oder bilateraler Beziehungen, ist das neue Jahrtausend eine Zeit multilateraler oder asymmetrischer Beziehungen. Doch erklrt die Asymmetrie zwischen unterschiedli- chen Netzwerken etwa das zentralisierte Datennetzwerk, mit dem Facebook sein Geld verdient, vs. das dezentralisierte 66 SPIKE 39 2014 What Can a Network Do? 21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT PETER HALLEY Lockdown, 2006 Acrylic, Day-Glo acrylic, and Roll-a-Tex on canvas / Acryl, Day-Glo und Roll-a-Tex auf Leinwand 173 x 208 cm 64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 66 67 SPIKE 39 2014 What Can a Network Do? 21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT PETER HALLEY The Collaboration, 2008 Acrylic, Day-Glo acrylic, and Roll-a-Tex on canvas / Acryl, Day-Glo und Roll-a-Tex auf Leinwand 229 x 183 cm 64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 67 68 SPIKE 39 2014 What Can a Network Do? Nevertheless, the asymmetry between different kinds of networks the centralized data network from which Facebook makes its money, for example, versus the decen- tralized social network experienced by its users goes only so far in explaining the structural apparatus of the net- work itself. To find a more comprehensive explanation I suggest we turn to a concept from computer science: pro- tocol, and in particular the Internet protocols. The first, perhaps obvious point is that Internet pro- tocols allow for communication between computers. Yet to do so they need a common basis in various principles of organization that are embedded inside this technical system. The so-called Robustness Principle, which comes from RFC 761 on the transmission control protocol (TCP), is one of the most important of these principles. Its wording is as follows: Be conservative in what you do, be liberal in what you accept from others. If a tech- nical system follows this rule, it will be more robust over time. But there is a not-so-hidden politics to this prin- ciple, too: wouldnt it ultimately make more sense to label it the neoliberal principle? Besides robustness, a great many other virtues (contingency, inter-operability, exibility, and hetero- geneity, etc.) also need to be brought into play for a pro- tocol to work. All of them shed light on the politics behind protocol: take, for example, the idea of totality. As the Robustness Principle states, one must accept everything, no matter what source, sender, or destination. If protocol or a system that uses protocols is a system of distributed management that facilitates peer-to-peer relationships between autonomous entities, it is only because of the universality of these virtues (i.e., the global adoption of the protocols) that the Internet has become the mostly highly organized and the most highly regulated mass media hitherto known. The last, crucial point is that as a logic of organiza- tion, Internet protocols operate largely outside the two spheres most commonly identified when talking about power, which are the state and the commercial or corpo- rate sector. Yes, of course, Facebook, Google, and the NSA all have an interest in the data that networks produce. Representatives of industry participate in the drafting of protocols, and legal forces influence how technology develops (even to the extent of creating backdoors to enable access to data), but nevertheless, viewed as a tech- nical infrastructure, the protocols are largely outside these soziale Netzwerk in der Erfahrung seiner User nur dessen Struktur selbst. Fr eine umfassendere Erklrung mchte ich mich einem Begriff der Informatik zuwenden, dem Proto- koll, genauer dem Internetprotokoll. Zuerst einmal ist offen- sichtlich, dass Internetprotokolle die Kommunikation zwischen Computern ermglichen. Dafr brauchen sie eine gemeinsame Grundlage in ver schiedenen Organisationsprin- zipien, die im Inneren des technischen Systems verankert sind. Der sogenannte Robustheitsgrundsatz des RFC 761, der das Transmission Control Protocol (TCP, bertragungs- steuerungsprotokoll) betrifft, ist eines der wichtigsten dieser Prinzipien: Sei konservativ in dem, was du tust, sei tolerant in dem, was du von anderen akzeptierst. Folgt ein techni- sches System dieser Regel, wird es mit der Zeit stabiler. Aber dieser Grundsatz hat auch eine gar nicht so versteckte poli- tische Seite: Sollte man es nicht besser das neoliberale Prinzip nennen? Neben der Stabilitt gibt es viele andere Tugenden (Kontingenz, Interoperabilitt, Flexibilitt, Heterogenitt, usw.), die ein Protokoll zum Funktionieren bringen. Sie alle werfen ein Licht auf die Politik dahinter. Nehmen wir etwa den Begriff der Totalitt. Wie der Robustheitsgrundsatz besagt, muss man alles akzeptieren, ganz egal von welcher Quelle, welchem Sender und Bestimmungsort. Wenn das Protokoll oder ein System, das Protokolle nutzt, ein System dezentra- lisierter Mechanismen ist, das Peer-to-Peer-Verbindungen zwischen unabhngigen Entitten erlaubt, dann ist nur dank der Universalitt dieser Tugenden (d. h. der globalen ber- nahme der Protokolle) das Internet zum hchst organisierten und am strksten regulierten Massenmedium geworden, das man bis heute kennt. Der letzte und wichtigste Punkt ist, dass Internetpro- tokolle als Organisationslogiken zum grten Teil auerhalb jener Sphren funktionieren, die blicherweise mit Macht in Zusammenhang gebracht werden: der Staat und der Unter- nehmenssektor. Natrlich haben alle, Facebook, Google und die NSA, Interesse an den von Netzwerken produzierten Daten. Die Industrie beteiligt sich an der Abfassung der Pro- tokolle und die Sicherheitsbehrden beeinflussen die Ent- wicklung der Technologie (bis zum Einbau von Hintertren, die den Zugang zu Daten erlaubt), und doch, betrachtet man sie als technische Infrastruktur, liegen Protokolle zum groen Teil auerhalb dieser beiden Sphren. Alte Formen der Macht weichen neuen Techniken der Kontrolle. Deshalb brauchen wir eine Analysemethode, die dem Protokoll selbst entspricht. ber einen solchen Ansatz lassen sich einige Problema- tiken vernetzter Medien erkennen, die Folgen fr die Frage nach dem digitalen Brger haben. Die erste (im Anschluss an die Entdeckungen von Claude Shannon und Warren Weaver im Bereich der Informationstheorie) ist, dass infor- mationstechnische Netzwerke relativ indifferent gegenber semantischem Inhalt und Interpretation sind. Ein Netzwerk ist kein Text. Fragen der Interpretation und Bedeutung wrde ich der philologischen Tradition der Textanalyse zuordnen, 21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT We can expect a fall in the efficiency of cultural objects such as images and texts 64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 68 69 SPIKE 39 2014 What Can a Network Do? other two spheres. Old forms of power are giving way to new techniques of control. Hence my suggestion is that we require a method of analysis unique to protocol itself. Such an approach to protocol allows us to identify a few ramifications of networked media that have conse- quences for the question of digital citizenship. The first is that, following Claude Shannon and Warren Weavers discoveries in the area of information theory, informatic networks are relatively indifferent to semantic content and interpretation. A network is not a text. Questions of interpretation, questions about meaning these I would associate with the philological tradition of textual analysis, textual interpretation, reading and writing. But networks are not texts: they have to be understood, instead, as sys- tems or machines. In other words, data is parsed, it is not read, at least in any conventional, humanistic sense of reading. The tendency to be indifferent to interpretation and semantic content could be called the anti-hermeneutic tendency of networks. As the science of textual interpre- tation, hermeneutics has its roots in biblical exegesis, but it has flourished right through the modern and post- modern periods. Today, however, we need to develop a new model of reading, one that is not hermeneutic in nature but is instead based on cybernetic parsing, scan- ning, rearranging, filtering, and interpolating. This new model of reading will need to be based on an immanent or machinic notion of software. One example of the dif- ference between parsing and reading can be seen in the concept of a checksum, a simple numeric signature that appears in all network messages. A checksum is computed from scanning the content of a message, it is not real- ized via any bona fide act of reading the message. Most der Textauslegung, dem Lesen und Schreiben. Aber da Netz- werke keine Texte sind, muss man sie als Systeme oder Maschinen verstehen. Mit anderen Worten, Daten werden geparst, nicht gelesen, zumindest nicht im konventionellen, humanistischen Sinn von Lesen. Dass Netzwerke gleichgltig gegenber Interpretation und semantischem Inhalt sind, knnte man ihre antiherme- neutische Tendenz nennen. Als Wissenschaft der Interpre- tation hat die Hermeneutik ihre Wurzeln in der Bibelauslegung, aber trug Blten bis in die Moderne und Postmoderne. Heute allerdings mssen wir ein neues Modell des Lesens entwickeln, das auf kybernetischem Parsen, Scannen, Neukombinieren, Filtern und Interpolieren beruht. Dieses neue Lesen wird auf einem immanenten oder Maschinen-Begriff von Software aufbauen. Ein Beispiel fr die Unterschiede zwischen Parsen und Lesen lsst sich im Konzept der Prfsumme erkennen, eine einfache numerische Signatur, die in allen Netzwerknachrichten erscheint. Eine Prfsumme wird durch das Scannen des Inhalts einer Nach- richt errechnet, nicht durch ein Lesen der Nachricht in gutem Glauben. Die meisten Operationen, die sich bei Netz- werkkommunikationen ereignen, sind nicht Lesen, sondern das Errechnen von Prfsummen. Das bedeutet auch, dass die Wirksamkeit von kulturellen Objekten wie Bilder und Texte zurckgehen und die Wirksamkeit ganz anderer Kategorien sich fr die sthetische Betrachtung steigern wird: das System, die Maschine, das Netzwerk. Das zweite Problem der vernetzten Vermittlung knnte man die politische Tragdie der Interaktivitt nennen. Inter- aktivitt und Netzwerk-Wechselseitigkeit wurden von Bertolt Brecht in seinen Fragmenten zum Radio als eine Art Utopie hochgehalten und spter von Hans Magnus Enzensberger als Kern eines emanzipatorischen Mediengebrauchs wieder auf- 21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT PETER HALLEY Banished, 2007 Acrylic, Day-Glo acrylic and Roll-a-Tex on canvas / Acryl, Day-Glo und Roll-a-Tex auf Leinwand 183 x 211 cm 64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 69 70 SPIKE 39 2014 What Can a Network Do? of the operations performed in networked communica- tions are not reading but computing checksums. What this also means is that we can expect a fall in the efficiency of cultural objects such as images and texts, and a marked increase in the efficiency of entirely different formats for aesthetic mediation: the system, the machine, the net- work. The second ramification of todays networked medi- ation is what might be called the political tragedy of inter- activity. Interactivity and network bidirectionality were famously held up as a sort of utopia by Bertolt Brecht in his short fragments on radio, and later reprised by Hans Magnus Enzensberger as the heart and soul of an eman- cipated media. How does a medium become emanci- pated? It shifts from being unidirectional to being bidirectional. The situation has changed, however, so that today bidirectionality is the norm not the exception. Today, networks ensnare in the very act of connection; interac- tivity is one of the core instruments of control. Networks are extremely efficient at articulating and conveying mes- sages bidirectionally (in what graph theory terms an undi- rected graph). In short, organisms must communicate today whether they want to or not. With an increase in openness has come an increase in control. Organisms are captured, to use the pioneering Internet researcher Phil Agres terminology, using any number of informatic codes and rubrics. Clicks are accumulated. Behaviors are mined for meaningful data, or tracked for illegal data. This is essentially why communication and control are inex- tricably linked in Norbert Wieners concept of cybernetics. The third ramification is the tendency for software to privilege surface over source, while at the same time genommen. Wie wird ein Medium emanzipatorisch? Es wan- delt sich von einem unidirektionalen in ein bidirektionales. Die Situation hat sich allerdings verndert, Bidirektionalitt ist nicht die Ausnahme sondern die Norm. Heute verfhren Netzwerke mit dem Kommunikationsakt selbst, Interakti- vitt ist eines der zentralen Kontrollinstrumente. Netzwerke sind uerst effektiv darin, Nachrichten bidirektional zu arti- kulieren und zu bermitteln (was die Graphentheorie einen ungerichteten Graphen nennt). Kurz gesagt, mssen Orga- nismen heute kommunizieren, ob sie wollen oder nicht. Eine grere Offenheit fhrt aber zu mehr Kontrolle. Organismen werden, in der Terminologie Phil Agres, eines Pioniers der Internetforschung, captured (erfasst), indem unterschied- lichste Codes und Bewertungsschemata angewandt werden. Clicks werden gesammelt, Verhaltensweisen auf relevante Daten hin untersucht oder illegal aufgezeichnet. Genau aus diesem Grund sind in Norbert Wieners Kybernetik Kom- munikation und Kontrolle untrennbar miteinander ver- bunden. Die dritte Problematik ist, dass Software dazu tendiert Oberflchen gegenber Quellen zu privilegieren und gleich- zeitig Quellen als absolut wesentlich zu behaupten, auch wenn sie nicht sichtbar sind. Das ist etwas schwierig zu erklren. Software wird oft so verstanden, als existiere sie auf verschie- denen Ebenen oder in unterschiedlichen Modi. Auf der Auto- renebene ist Software ein Quellcode, ein fr Menschen lesbarer Text, der Befehle in einer hheren Programmier- sprache enthlt, etwa C++. Wird dieser Quellcode kompi- liert, werden die Befehle in einen maschinenlesbaren Code bersetzt, der ausfhrbares Programm genannt wird und aus einfachen Befehlen besteht, die von der Hardware der Maschine interpretiert werden kann. Dieses Programm gene- 21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT PETER HALLEY Disconnect, 2012 Acrylic, Day-Glo acrylic, and Roll-a-Tex on canvas / Acryl, Day-Glo und Roll-a-Tex auf Leinwand 178 x 194 cm 64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 70 71 SPIKE 39 2014 What Can a Network Do? championing sources as absolutely essential, even when hidden. This is slightly tricky to explain. Software is often understood as existing on various levels or in different modes. At the level of authorship, software exists as source code, a human-readable text that contains commands written in a high-level computer language such as C++. When this source code is compiled, these commands are translated into machine-readable code called an executable application, consisting of basic commands that can be understood by the hardware of the machine. This appli- cation creates a third modality of software, the runtime experience of actually launching and running the soft- ware as a normal user. These three modalities source, executable, and interface are three crucial aspects of any computer technology. The interface is often considered to be primary, as it is the actually existing experience of the software as it relates to a user. Yet at the same time, the executable is itself the determining factor, as it con- tains the actual machinic commands necessary for the software to function. But third, the executable is merely the result of a machinic compilation of the source code, which is thus considered essential, as the recipe is to the created work, or the musical score is to the performance. So for the softwares source to work it must appear in a form it is not (the executable) only to be experienced in a third form different entirely from the other two. This is what might be called the occult logic of software: soft- ware hides itself at exactly the moment when it expresses itself most fully. I will end with an comparison pulled from news reports about a vaccine for cocaine. Just as with the flu vaccine, a serum is administered to a patient and the effects of the drug are neutralized. And yet and this is the cru- cial point the cocaine vaccine does not remove the crav- ings of addiction, which is to say the desire to acquire and use the drug. We have so many cravings today for democ- racy, for food and drink, for oil, for connectivity. We have all these cravings and more, but still, we cant get high. That is to say, we are unable to realize the utopian pleas- ures of these promises. Our networks are weapons. Our webs are also our own snares. Interactivity is drudgery. Transparency comes at the cost of blackboxing everything. This is the condition of the digital citizen today. It is our task therefore not to spin new tales about the heroism of the network, but instead to offer a critical reconstruction in code, so that the very apparatus no longer serves as a tool for management but is instead itself transformed into a tool for practice. ALEXANDER R. GALLOWAY (*1974) is a media theorist, artist and programmer, perhaps best known for his 2012 book The Interface Effect. His essay here is a re- vised version of a talk first given at MACBA in Barcelona in 2009. He lives in New York. riert die dritte Erscheinungsform von Software, die Lauf- zeit-Erfahrung, das vom normalen User bentzte Programm. Diese drei Erscheinungsformen Quellcode, ausfhrbarer Code und Interface sind die drei wesentlichen Aspekte jeder Computertechnologie. Das Interface wird hufig als primr betrachtet, da es die tatschliche Erfahrung des Users aus- macht. Doch ist gleichzeitig der ausfhrbare Code das bestim- mende Moment, denn er enthlt die zum Funktionieren der Software notwendigen Befehle. Aber der ausfhrbare Code ist nur das Ergebnis einer Kompilierung des Quellcodes, wie das Rezept im Verhltnis zum fertigen Gericht oder eine Par- titur zur Auffhrung. Um als Quellcode zu funktionieren, muss er in einer anderen Form erscheinen (ausfhrbarer Code), nur um in einer dritten Form erfahren zu werden, die sich von den anderen beiden vollkommen unterscheidet. Man knnte es die okkulte Logik von Software nennen: Software verbirgt sich genau in dem Augenblick, in dem sie sich am vollstndigsten zum Ausdruck bringt. Ich mchte mit einem Vergleich schlieen, den ich aus einem Bericht ber eine Impfung gegen Kokain habe. Wie bei der Grippeimpfung wird dem Patienten ein Serum ver- abreicht, das die Wirkungen der Droge neutralisiert. Doch und das ist der entscheidende Punkt unterdrckt die Kokain- impfung nicht das Verlangen, die Droge zu kaufen und zu nehmen. Wir haben heute so viele Wnsche nach Demo- kratie, nach Essen und Trinken, nach l, nach Verbunden- heit. Wir haben diese Schte und noch viel mehr, und doch werden wir nicht high. Wir knnen also die utopischen Freuden dieser Versprechen nicht genieen. Unsere Netz- werke sind Waffen. Unsere Netze sind auch unsere eigenen Fallen. Interaktivitt ist harte Arbeit. Transparenz hat den Preis einer allgemeinen Verdunkelung. Das ist heute die Lage des digitalen Brgers. Es ist daher unsere Aufgabe, keine neuen Heldengeschichten zum Netzwerk zu spinnen, sondern eine kritische Rekonstruktion in Code zu versuchen, um auf diese Weise den ganzen Apparat selbst von einem Management- werkzeug in ein Werkzeug der Praxis zu verwandeln. Aus dem Amerikanischen von Christian Kobald ALEXANDER R. GALLOWAY (*1974) ist Medien- theoretiker, Knstler und Programmierer, und wurde mit sei- nem 2012 erschienenen Buch The Interface Effect bekannt. Dieser Essay ist eine berarbeitete Version eines Vortrags, den er 2009 im MACBA in Barcelona hielt. Er lebt in New York. 21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT Software verbirgt sich genau in dem Augenblick, in dem sie sich am vollstndigsten zum Ausdruck bringt 64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 71