Sie sind auf Seite 1von 7

65

SPIKE 39 2014 What Can a Network Do?


We are told that networks can bring down governments;
they can build new empires out of the ashes of the old;
they can use connectivity itself to propagate quickly into
new spaces; they are the masters of both center and
perimeter; they can use the long tail to counterbalance
spikes of high intensity. Networks can also, it is claimed,
neuter the effects of traditional power centers; in short,
networks and hierarchies are said to be always in opposi-
tion to one another, even as new networked sovereigns
appear on the scene. And in spite of the ongoing revela-
tions about the activities of the NSA, it is still common
to think about networks and even the Internet in terms
of equality, as if they brought an evenhandedness to affairs
by virtue of being made up of relationships between peers.
Such characterizations are not false always and in every
conceivable way, but they obscure the reality of the situ-
ation. Not only do decentralized networks typically, if
invisibly, feed into centralized networks, but asymmetry
is itself a vital precondition for networks. Symmetrical
pairs can communicate in the sense of two parties
relating directly to each other, but asymmetrical pairs must
network given that no pre-existing line of communica-
Netzwerke knnen angeblich Regierungen zu Fall bringen,
neue Imperien aus der Asche von alten erstehen lassen und
sich mittels ihrer Konnektivitt in neue Bereiche ausdehnen.
Sie wrden sowohl das Zentrum wie den Perimeter beherr-
schen und ber den Long Tail Spitzen von hoher Intensitt
ausgleichen knnen. Angeblich sind sie in der Lage auch tra-
ditionelle Machtzentren zu neutralisieren, kurz gesagt, Netz-
werke und Hierarchien stnden einander immer entgegen,
auch wenn neue vernetzte souverne Mchte auf den Plan
treten. Und trotz der Enthllungen ber die Aktivitten der
NSA ist es immer noch blich Netzwerke sogar ber das
Internet als Egalitr zu denken, als bedeute die Tatsache,
dass sie aus Verbindungen unter Peers bestehen, Unpartei-
lichkeit. Solche Einschtzungen sind nicht in jeder Hinsicht
und immer falsch, aber sie verunklren die wirkliche Situa-
tion. Dezentralisierte Netzwerke fttern nicht nur wenn
auch unsichtbar zentralisierte Netzwerke, sondern die Asym-
metrie selbst ist eine wesentliche Voraussetzung von Netz-
werken. Symmetrische Paare beziehen sich aufeinander und
kommunizieren direkt miteinander, asymmetrische Paare
mssen sich vernetzen, vorausgesetzt dass bisher noch keine
Verbindung bestand. Die Frhgeschichte der Netztechno-
21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT
What Can
a
Network
Do?
Was
machen
Netzwerke?
64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 65
tion exists. The early history of networking bears this out:
data networks were invented to facilitate communication
between dissimilar systems (mainframe to personal com-
puter, server to client, fiber optic to copper, UNIX to
DOS).
What does it mean to be in a relationship of asym-
metry, inequality, or antagonism? The most important
place where this question has been addressed is in mili-
tary theory, where the asymmetrical threat may be called
the insurgent, the partisan, the irregular, sometimes a riot,
a popular rebellion, a terrorist network, or a guerrilla force.
There are many great thinkers who have explored this
mode, including Sun Tzu and Carl von Clausewitz, whose
ideas were extended in writings on guerrilla warfare by
Lenin and Mao Tse-tung. More recently, in the 70s, the
French soldier and military theorist Guy Brossollet
described a system of non-battle arising from the logic
of Cold-War nuclear deterrence. He speaks of a fighting
force made up of pinpricks, rather than fists, deployed
across a mesh of presence modules and supported by
communication networks that can produce a series of
minor but statistically consistent actions. A common
theme in the discourse of networks is that every individual
action is relatively small and ineffective but there can be
a very powerful cumulative effect. The writings of mili-
tary theorists not only help explain the structure of net-
works rhizomatics, distributed networks, swarming
clouds, impersonal agents they also help support a much
more important claim: that, at this moment in history,
we are living through a new cultural transformation in
which the network begins to take center stage. If the era
of the Cold War was a time of symmetrical or bilateral
relations, the new millennium is a time of multilateral or
asymmetrical relations.
logie besttigt das: Datennetzwerke wurden dazu erfunden,
die Kommunikation zwischen ungleichen Systemen zu ermg-
lichen Grorechner und PC, Server und Client, Glasfaser
und Kupfer, UNIX und DOS.
Was bedeutet es nun, wenn eine Beziehung asym-
metrisch, ungleich oder antagonistisch ist? Der wichtigste
Schauplatz dieser Diskussion ist die Militrtheorie, in der die
asymmetrische Bedrohung der Aufstndische, der Partisan,
die irregulre Truppe, der Aufruhr, die Rebellion, das Terror-
netzwerk oder die Guerilla sind. Zu den vielen groen Den-
kern, die sie untersuchten, gehren Sunzi und Carl von
Clausewitz, deren berlegungen in Lenins und Mao Zedongs
Schriften zum Guerillakrieg erweitert wurden. In den 70er
Jahren beschrieb der franzsische Soldat und Militrtheore-
tiker Guy Brossollet das System der Nicht-Schlacht, das aus
der Logik der nuklearen Abschreckung im Kalten Krieg ent-
stand. Er spricht von Streitkrften der Nadelstiche und nicht
der Fuste, die in einem Netz von Modul-Einheiten
eingesetzt werden, gesttzt von einem Kommunikationsnetz-
werk, das eine Folge kleinerer aber statistisch konsistenter
Aktionen ermglicht. Es ist hufiges Thema in den Diskus-
sionen ber Netzwerke, dass jede einzelne Handlung relativ
klein und wirkungslos, der kumulative Effekt aber sehr
wirksam sein knne. Die Arbeit von Militrtheoretikern hilft
nicht nur dabei, die Struktur von Netzwerken zu erklren
Rhizome, Dezentralisierung, Schwrme, nicht-persnliche
Akteure , sie sttzt auch die wichtigere These eines kultu-
rellen Wandels, in der das Netzwerk zum zentralen Schau-
platz wird. War der Kalte Krieg eine Epoche symmetrischer
oder bilateraler Beziehungen, ist das neue Jahrtausend eine
Zeit multilateraler oder asymmetrischer Beziehungen.
Doch erklrt die Asymmetrie zwischen unterschiedli-
chen Netzwerken etwa das zentralisierte Datennetzwerk,
mit dem Facebook sein Geld verdient, vs. das dezentralisierte
66
SPIKE 39 2014 What Can a Network Do?
21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT
PETER HALLEY
Lockdown, 2006
Acrylic, Day-Glo acrylic, and Roll-a-Tex on canvas / Acryl, Day-Glo und Roll-a-Tex auf Leinwand
173 x 208 cm
64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 66
67
SPIKE 39 2014 What Can a Network Do?
21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT
PETER HALLEY
The Collaboration, 2008
Acrylic, Day-Glo acrylic, and Roll-a-Tex on canvas / Acryl, Day-Glo und Roll-a-Tex auf Leinwand
229 x 183 cm
64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 67
68
SPIKE 39 2014 What Can a Network Do?
Nevertheless, the asymmetry between different kinds
of networks the centralized data network from which
Facebook makes its money, for example, versus the decen-
tralized social network experienced by its users goes only
so far in explaining the structural apparatus of the net-
work itself. To find a more comprehensive explanation I
suggest we turn to a concept from computer science: pro-
tocol, and in particular the Internet protocols.
The first, perhaps obvious point is that Internet pro-
tocols allow for communication between computers. Yet
to do so they need a common basis in various principles
of organization that are embedded inside this technical
system. The so-called Robustness Principle, which comes
from RFC 761 on the transmission control protocol
(TCP), is one of the most important of these principles.
Its wording is as follows: Be conservative in what you
do, be liberal in what you accept from others. If a tech-
nical system follows this rule, it will be more robust over
time. But there is a not-so-hidden politics to this prin-
ciple, too: wouldnt it ultimately make more sense to label
it the neoliberal principle?
Besides robustness, a great many other virtues
(contingency, inter-operability, exibility, and hetero-
geneity, etc.) also need to be brought into play for a pro-
tocol to work. All of them shed light on the politics behind
protocol: take, for example, the idea of totality. As the
Robustness Principle states, one must accept everything,
no matter what source, sender, or destination. If protocol
or a system that uses protocols is a system of distributed
management that facilitates peer-to-peer relationships
between autonomous entities, it is only because of the
universality of these virtues (i.e., the global adoption of
the protocols) that the Internet has become the mostly
highly organized and the most highly regulated mass
media hitherto known.
The last, crucial point is that as a logic of organiza-
tion, Internet protocols operate largely outside the two
spheres most commonly identified when talking about
power, which are the state and the commercial or corpo-
rate sector. Yes, of course, Facebook, Google, and the NSA
all have an interest in the data that networks produce.
Representatives of industry participate in the drafting of
protocols, and legal forces influence how technology
develops (even to the extent of creating backdoors to
enable access to data), but nevertheless, viewed as a tech-
nical infrastructure, the protocols are largely outside these
soziale Netzwerk in der Erfahrung seiner User nur dessen
Struktur selbst. Fr eine umfassendere Erklrung mchte ich
mich einem Begriff der Informatik zuwenden, dem Proto-
koll, genauer dem Internetprotokoll. Zuerst einmal ist offen-
sichtlich, dass Internetprotokolle die Kommunikation
zwischen Computern ermglichen. Dafr brauchen sie eine
gemeinsame Grundlage in ver schiedenen Organisationsprin-
zipien, die im Inneren des technischen Systems verankert
sind. Der sogenannte Robustheitsgrundsatz des RFC 761,
der das Transmission Control Protocol (TCP, bertragungs-
steuerungsprotokoll) betrifft, ist eines der wichtigsten dieser
Prinzipien: Sei konservativ in dem, was du tust, sei tolerant
in dem, was du von anderen akzeptierst. Folgt ein techni-
sches System dieser Regel, wird es mit der Zeit stabiler. Aber
dieser Grundsatz hat auch eine gar nicht so versteckte poli-
tische Seite: Sollte man es nicht besser das neoliberale Prinzip
nennen?
Neben der Stabilitt gibt es viele andere Tugenden
(Kontingenz, Interoperabilitt, Flexibilitt, Heterogenitt,
usw.), die ein Protokoll zum Funktionieren bringen. Sie alle
werfen ein Licht auf die Politik dahinter. Nehmen wir etwa
den Begriff der Totalitt. Wie der Robustheitsgrundsatz besagt,
muss man alles akzeptieren, ganz egal von welcher Quelle,
welchem Sender und Bestimmungsort. Wenn das Protokoll
oder ein System, das Protokolle nutzt, ein System dezentra-
lisierter Mechanismen ist, das Peer-to-Peer-Verbindungen
zwischen unabhngigen Entitten erlaubt, dann ist nur dank
der Universalitt dieser Tugenden (d. h. der globalen ber-
nahme der Protokolle) das Internet zum hchst organisierten
und am strksten regulierten Massenmedium geworden,
das man bis heute kennt.
Der letzte und wichtigste Punkt ist, dass Internetpro-
tokolle als Organisationslogiken zum grten Teil auerhalb
jener Sphren funktionieren, die blicherweise mit Macht in
Zusammenhang gebracht werden: der Staat und der Unter-
nehmenssektor. Natrlich haben alle, Facebook, Google und
die NSA, Interesse an den von Netzwerken produzierten
Daten. Die Industrie beteiligt sich an der Abfassung der Pro-
tokolle und die Sicherheitsbehrden beeinflussen die Ent-
wicklung der Technologie (bis zum Einbau von Hintertren,
die den Zugang zu Daten erlaubt), und doch, betrachtet man
sie als technische Infrastruktur, liegen Protokolle zum groen
Teil auerhalb dieser beiden Sphren. Alte Formen der Macht
weichen neuen Techniken der Kontrolle. Deshalb brauchen
wir eine Analysemethode, die dem Protokoll selbst entspricht.
ber einen solchen Ansatz lassen sich einige Problema-
tiken vernetzter Medien erkennen, die Folgen fr die Frage
nach dem digitalen Brger haben. Die erste (im Anschluss
an die Entdeckungen von Claude Shannon und Warren
Weaver im Bereich der Informationstheorie) ist, dass infor-
mationstechnische Netzwerke relativ indifferent gegenber
semantischem Inhalt und Interpretation sind. Ein Netzwerk
ist kein Text. Fragen der Interpretation und Bedeutung wrde
ich der philologischen Tradition der Textanalyse zuordnen,
21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT
We can expect a fall in the
efficiency of cultural objects
such as images and texts
64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 68
69
SPIKE 39 2014 What Can a Network Do?
other two spheres. Old forms of power are giving way to
new techniques of control. Hence my suggestion is that
we require a method of analysis unique to protocol itself.
Such an approach to protocol allows us to identify
a few ramifications of networked media that have conse-
quences for the question of digital citizenship. The first
is that, following Claude Shannon and Warren Weavers
discoveries in the area of information theory, informatic
networks are relatively indifferent to semantic content
and interpretation. A network is not a text. Questions of
interpretation, questions about meaning these I would
associate with the philological tradition of textual analysis,
textual interpretation, reading and writing. But networks
are not texts: they have to be understood, instead, as sys-
tems or machines. In other words, data is parsed, it is not
read, at least in any conventional, humanistic sense of
reading.
The tendency to be indifferent to interpretation and
semantic content could be called the anti-hermeneutic
tendency of networks. As the science of textual interpre-
tation, hermeneutics has its roots in biblical exegesis, but
it has flourished right through the modern and post-
modern periods. Today, however, we need to develop a
new model of reading, one that is not hermeneutic in
nature but is instead based on cybernetic parsing, scan-
ning, rearranging, filtering, and interpolating. This new
model of reading will need to be based on an immanent
or machinic notion of software. One example of the dif-
ference between parsing and reading can be seen in the
concept of a checksum, a simple numeric signature that
appears in all network messages. A checksum is computed
from scanning the content of a message, it is not real-
ized via any bona fide act of reading the message. Most
der Textauslegung, dem Lesen und Schreiben. Aber da Netz-
werke keine Texte sind, muss man sie als Systeme oder
Maschinen verstehen. Mit anderen Worten, Daten werden
geparst, nicht gelesen, zumindest nicht im konventionellen,
humanistischen Sinn von Lesen.
Dass Netzwerke gleichgltig gegenber Interpretation
und semantischem Inhalt sind, knnte man ihre antiherme-
neutische Tendenz nennen. Als Wissenschaft der Interpre-
tation hat die Hermeneutik ihre Wurzeln in der
Bibelauslegung, aber trug Blten bis in die Moderne und
Postmoderne. Heute allerdings mssen wir ein neues Modell
des Lesens entwickeln, das auf kybernetischem Parsen,
Scannen, Neukombinieren, Filtern und Interpolieren beruht.
Dieses neue Lesen wird auf einem immanenten oder
Maschinen-Begriff von Software aufbauen. Ein Beispiel fr
die Unterschiede zwischen Parsen und Lesen lsst sich im
Konzept der Prfsumme erkennen, eine einfache numerische
Signatur, die in allen Netzwerknachrichten erscheint. Eine
Prfsumme wird durch das Scannen des Inhalts einer Nach-
richt errechnet, nicht durch ein Lesen der Nachricht in
gutem Glauben. Die meisten Operationen, die sich bei Netz-
werkkommunikationen ereignen, sind nicht Lesen, sondern
das Errechnen von Prfsummen. Das bedeutet auch, dass die
Wirksamkeit von kulturellen Objekten wie Bilder und Texte
zurckgehen und die Wirksamkeit ganz anderer Kategorien
sich fr die sthetische Betrachtung steigern wird: das System,
die Maschine, das Netzwerk.
Das zweite Problem der vernetzten Vermittlung knnte
man die politische Tragdie der Interaktivitt nennen. Inter-
aktivitt und Netzwerk-Wechselseitigkeit wurden von Bertolt
Brecht in seinen Fragmenten zum Radio als eine Art Utopie
hochgehalten und spter von Hans Magnus Enzensberger als
Kern eines emanzipatorischen Mediengebrauchs wieder auf-
21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT
PETER HALLEY
Banished, 2007
Acrylic, Day-Glo acrylic and Roll-a-Tex on canvas / Acryl, Day-Glo und Roll-a-Tex auf Leinwand
183 x 211 cm
64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 69
70
SPIKE 39 2014 What Can a Network Do?
of the operations performed in networked communica-
tions are not reading but computing checksums. What
this also means is that we can expect a fall in the efficiency
of cultural objects such as images and texts, and a marked
increase in the efficiency of entirely different formats for
aesthetic mediation: the system, the machine, the net-
work.
The second ramification of todays networked medi-
ation is what might be called the political tragedy of inter-
activity. Interactivity and network bidirectionality were
famously held up as a sort of utopia by Bertolt Brecht in
his short fragments on radio, and later reprised by Hans
Magnus Enzensberger as the heart and soul of an eman-
cipated media. How does a medium become emanci-
pated? It shifts from being unidirectional to being
bidirectional. The situation has changed, however, so that
today bidirectionality is the norm not the exception. Today,
networks ensnare in the very act of connection; interac-
tivity is one of the core instruments of control. Networks
are extremely efficient at articulating and conveying mes-
sages bidirectionally (in what graph theory terms an undi-
rected graph). In short, organisms must communicate
today whether they want to or not. With an increase in
openness has come an increase in control. Organisms are
captured, to use the pioneering Internet researcher Phil
Agres terminology, using any number of informatic codes
and rubrics. Clicks are accumulated. Behaviors are mined
for meaningful data, or tracked for illegal data. This is
essentially why communication and control are inex-
tricably linked in Norbert Wieners concept of cybernetics.
The third ramification is the tendency for software
to privilege surface over source, while at the same time
genommen. Wie wird ein Medium emanzipatorisch? Es wan-
delt sich von einem unidirektionalen in ein bidirektionales.
Die Situation hat sich allerdings verndert, Bidirektionalitt
ist nicht die Ausnahme sondern die Norm. Heute verfhren
Netzwerke mit dem Kommunikationsakt selbst, Interakti-
vitt ist eines der zentralen Kontrollinstrumente. Netzwerke
sind uerst effektiv darin, Nachrichten bidirektional zu arti-
kulieren und zu bermitteln (was die Graphentheorie einen
ungerichteten Graphen nennt). Kurz gesagt, mssen Orga-
nismen heute kommunizieren, ob sie wollen oder nicht. Eine
grere Offenheit fhrt aber zu mehr Kontrolle. Organismen
werden, in der Terminologie Phil Agres, eines Pioniers der
Internetforschung, captured (erfasst), indem unterschied-
lichste Codes und Bewertungsschemata angewandt werden.
Clicks werden gesammelt, Verhaltensweisen auf relevante
Daten hin untersucht oder illegal aufgezeichnet. Genau aus
diesem Grund sind in Norbert Wieners Kybernetik Kom-
munikation und Kontrolle untrennbar miteinander ver-
bunden.
Die dritte Problematik ist, dass Software dazu tendiert
Oberflchen gegenber Quellen zu privilegieren und gleich-
zeitig Quellen als absolut wesentlich zu behaupten, auch wenn
sie nicht sichtbar sind. Das ist etwas schwierig zu erklren.
Software wird oft so verstanden, als existiere sie auf verschie-
denen Ebenen oder in unterschiedlichen Modi. Auf der Auto-
renebene ist Software ein Quellcode, ein fr Menschen
lesbarer Text, der Befehle in einer hheren Programmier-
sprache enthlt, etwa C++. Wird dieser Quellcode kompi-
liert, werden die Befehle in einen maschinenlesbaren Code
bersetzt, der ausfhrbares Programm genannt wird und
aus einfachen Befehlen besteht, die von der Hardware der
Maschine interpretiert werden kann. Dieses Programm gene-
21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT
PETER HALLEY
Disconnect, 2012
Acrylic, Day-Glo acrylic, and Roll-a-Tex on canvas / Acryl, Day-Glo und Roll-a-Tex auf Leinwand
178 x 194 cm
64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 70
71
SPIKE 39 2014 What Can a Network Do?
championing sources as absolutely essential, even when
hidden. This is slightly tricky to explain. Software is often
understood as existing on various levels or in different
modes. At the level of authorship, software exists as source
code, a human-readable text that contains commands
written in a high-level computer language such as C++.
When this source code is compiled, these commands are
translated into machine-readable code called an executable
application, consisting of basic commands that can be
understood by the hardware of the machine. This appli-
cation creates a third modality of software, the runtime
experience of actually launching and running the soft-
ware as a normal user. These three modalities source,
executable, and interface are three crucial aspects of any
computer technology. The interface is often considered
to be primary, as it is the actually existing experience of
the software as it relates to a user. Yet at the same time,
the executable is itself the determining factor, as it con-
tains the actual machinic commands necessary for the
software to function. But third, the executable is merely
the result of a machinic compilation of the source code,
which is thus considered essential, as the recipe is to the
created work, or the musical score is to the performance.
So for the softwares source to work it must appear in a
form it is not (the executable) only to be experienced in
a third form different entirely from the other two. This
is what might be called the occult logic of software: soft-
ware hides itself at exactly the moment when it expresses
itself most fully.
I will end with an comparison pulled from news
reports about a vaccine for cocaine. Just as with the flu
vaccine, a serum is administered to a patient and the effects
of the drug are neutralized. And yet and this is the cru-
cial point the cocaine vaccine does not remove the crav-
ings of addiction, which is to say the desire to acquire and
use the drug. We have so many cravings today for democ-
racy, for food and drink, for oil, for connectivity. We have
all these cravings and more, but still, we cant get high.
That is to say, we are unable to realize the utopian pleas-
ures of these promises. Our networks are weapons. Our
webs are also our own snares. Interactivity is drudgery.
Transparency comes at the cost of blackboxing everything.
This is the condition of the digital citizen today. It is our
task therefore not to spin new tales about the heroism of
the network, but instead to offer a critical reconstruction
in code, so that the very apparatus no longer serves as a
tool for management but is instead itself transformed into
a tool for practice.
ALEXANDER R. GALLOWAY (*1974) is a media
theorist, artist and programmer, perhaps best known for
his 2012 book The Interface Effect. His essay here is a re-
vised version of a talk first given at MACBA in Barcelona
in 2009. He lives in New York.
riert die dritte Erscheinungsform von Software, die Lauf-
zeit-Erfahrung, das vom normalen User bentzte Programm.
Diese drei Erscheinungsformen Quellcode, ausfhrbarer
Code und Interface sind die drei wesentlichen Aspekte jeder
Computertechnologie. Das Interface wird hufig als primr
betrachtet, da es die tatschliche Erfahrung des Users aus-
macht. Doch ist gleichzeitig der ausfhrbare Code das bestim-
mende Moment, denn er enthlt die zum Funktionieren der
Software notwendigen Befehle. Aber der ausfhrbare Code
ist nur das Ergebnis einer Kompilierung des Quellcodes, wie
das Rezept im Verhltnis zum fertigen Gericht oder eine Par-
titur zur Auffhrung. Um als Quellcode zu funktionieren,
muss er in einer anderen Form erscheinen (ausfhrbarer
Code), nur um in einer dritten Form erfahren zu werden, die
sich von den anderen beiden vollkommen unterscheidet. Man
knnte es die okkulte Logik von Software nennen: Software
verbirgt sich genau in dem Augenblick, in dem sie sich am
vollstndigsten zum Ausdruck bringt.
Ich mchte mit einem Vergleich schlieen, den ich aus
einem Bericht ber eine Impfung gegen Kokain habe. Wie
bei der Grippeimpfung wird dem Patienten ein Serum ver-
abreicht, das die Wirkungen der Droge neutralisiert. Doch
und das ist der entscheidende Punkt unterdrckt die Kokain-
impfung nicht das Verlangen, die Droge zu kaufen und zu
nehmen. Wir haben heute so viele Wnsche nach Demo-
kratie, nach Essen und Trinken, nach l, nach Verbunden-
heit. Wir haben diese Schte und noch viel mehr, und doch
werden wir nicht high. Wir knnen also die utopischen
Freuden dieser Versprechen nicht genieen. Unsere Netz-
werke sind Waffen. Unsere Netze sind auch unsere eigenen
Fallen. Interaktivitt ist harte Arbeit. Transparenz hat den
Preis einer allgemeinen Verdunkelung. Das ist heute die Lage
des digitalen Brgers. Es ist daher unsere Aufgabe, keine neuen
Heldengeschichten zum Netzwerk zu spinnen, sondern eine
kritische Rekonstruktion in Code zu versuchen, um auf diese
Weise den ganzen Apparat selbst von einem Management-
werkzeug in ein Werkzeug der Praxis zu verwandeln.
Aus dem Amerikanischen von Christian Kobald
ALEXANDER R. GALLOWAY (*1974) ist Medien-
theoretiker, Knstler und Programmierer, und wurde mit sei-
nem 2012 erschienenen Buch The Interface Effect bekannt.
Dieser Essay ist eine berarbeitete Version eines Vortrags, den
er 2009 im MACBA in Barcelona hielt. Er lebt in New York.
21ST CENTURY THEORY / THEORIEN FR DAS 21. JAHRHUNDERT
Software verbirgt sich genau
in dem Augenblick, in
dem sie sich am vollstndigsten
zum Ausdruck bringt
64-71_Essay_21st Century Theory_Layout 1 19.03.14 19:50 Seite 71