Christoph Engemann: Electronic Government - vom User zum Bürger. Zur kritischen Theorie des Internet. Bielefeld 2003. 151 S.

Seit sich das Internet von der kontrollierten militärischen Infrastruktur zum allgemein zugänglichen Kommunikationsraum entgrenzt hat, ruft es politische Projektionen hervor: Von der Netzwerkdemokratie bis hin zur Kontrollgesellschaft hat man alle möglichen Szenarien künftiger Gemeinwesen mit ihm verbunden. Verf., dessen Arbeit durch die "Unzufriedenheit" mit den beiden Extremvisionen motiviert ist, versucht eine stichhaltigere Perspektive zu gewinnen, indem er "die Ökonomie und die mit ihr einhergehenden Zwänge" zum Ausgangspunkt seiner Analyse macht (13f).

Die Basis einer künftigen Politik des Internets wird, so die zentrale These, die Authentifizierung seiner Nutzer, also die sichere Identifizierung von Urhebern digitaler Handlungen bilden, die zur Verwertung digitaler Güter unverzichtbar ist, nur vom Staat garantiert werden kann und schließlich das Leitmedium für ein aktivierendes, seinen Bürgern gemeinnützige Privatarbeit abverlangendes Gemeinwesen zu schaffen verspricht. Im Anschluss an eine umrisshafte Geschichte des Internets wird zunächst das Problem der Authentifizierung als Zentrum gegenwärtiger Bemühungen um die Umgestaltung des Internets ausgewiesen. Eine kritische Sicht entfaltet dann der weniger umfangreiche, spekulativere Schlussteil zu elektronischer Verwaltung und aktivierendem Staat.
Dass eine "De-Anonymisierung" des Internets (60) unmittelbar zu erwarten steht, ergibt sich nahezu logisch aus der bislang letzten Phase seiner Ausbreitung. Einerseits hat sich das Netz nach einer Zwischenperiode primär akademischer Nutzung zur Infrastruktur vielfältiger, nicht zuletzt aber wirtschaftlicher Kommunikations- und Transaktionsakte entwickelt, weil es die Tätigkeiten und Erzeugnisse der einzelnen Nutzer so flexibel zu koordinieren erlaubt wie kein anderes Medium. Andererseits entzieht seine Anonymität digital vermittelte Handlungen (etwa Vertragsschlüsse) und digitale Güter (ob Arbeitssoftware oder Unterhaltungsästhetik) immer wieder der privatwirtschaftlichen Kontrolle. Um z.B. die "Warenförmigkeit eines digitalen Produkts" gegen seine universelle Kopierbarkeit durchzusetzen, muss durch Rechtsauflagen "eine Quasi-Exemplarität, eine Vereinzelung" desselben herbeigeführt werden, die "eine Beziehung zwischen dem je einzelnen digitalen Produkt (das ja eigentlich kein Einzelnes sein kann) und der je einzelnen (Rechts-)Person des Käufers herstellt" (43f). Als technische Grundlage solcher Zuordnungen sind Mechanismen der asymmetrischen Verschlüsselung und der digitalen Signatur vonnöten. Verf. kann zeigen, dass verschiedenste, häufig konkurrierende Akteure gemeinsam an einer universellen Struktur der Nutzererfassung arbeiten: Microsoft will die nächste Windows-Generation mit einem gesicherten Betriebsmodus ausstatten, der jeden digitalen Akt auf ein bestimmtes Gerät und einen befugten Nutzer zurückzuführen erlaubt; dabei hat sich das Unternehmen entgegen seiner sonstigen Praxis Öffentlichkeitsforderungen gestellt, die besonders von der an alternativen Lösungen arbeitenden Liberty Alliance, einem Zusammenschluss von Firmen, Privatleuten, NGOs und staatlichen Stellen vorgebracht wurden; in der Trusted Computing Group schließlich haben sich die großen Hardwarehersteller organisiert, die an der Gerätekomponente der künftigen Authentifizierungssysteme arbeiten. Keiner dieser Akteure, so wird betont, hat freilich bereits konkrete Pläne für eine "eineindeutige" Authentifizierung vorgelegt, für ein Verfahren also, das nach dem Vorbild der eigenhändigen Unterschrift digitalen Handlungen genau einen Urheber und digital tätigen Personen genau ein Muster der Willensbekundung zuordnet. Dazu fehlen zum einen noch technische Voraussetzungen, vor allem aber Leistungen des Staates, der, formal der Konkurrenz enthoben, allein "die legitime Möglichkeit hat, auf seinem Territorium Menschen mit Identitäten zu versehen und im selben Schritt zu Rechtspersonen zu machen" (108). Dass er diese Möglichkeit auch im digitalen Raum realisieren wird, ist kaum zu bezweifeln, denn "[d]igitale Signaturen sind [...] Instrumente, die neben der [...] Herstellung von Rechtssicherheit bei Verwaltung, Produktion und Handel auch der Durchsetzung der Steuerhoheit des Staates im Netz dienen. Der Staat hat somit ein existenzielles Interesse an der Personalisierung der Datenströme." (110) Entsprechend zeichne sich ein regelrechter "Wettbewerb" der Nationalstaaten um die Einführung digitaler Signaturen ab (112).
Involviert ist dabei auch der Trend zu einer digitalisierten Verwaltung; schließlich sind sowohl der "bürokratische Apparat" als auch die "programmgesteuerte Maschine [...] im Grunde regelgeleitete informationsverarbeitende Systeme" (119), nur dass die letztere weniger kostet und reibungsloser funktioniert. Verf. bleibt in seinem Ausblick auf das ›elektronische Regieren‹ jedoch nicht bei dieser bekannten Entwicklung stehen, sondern setzt einen beunruhigenden inhaltlichen Akzent: Wenn einerseits elektronische Vernetzung die (privatwirtschaftlich bereits breit genutzte) Möglichkeit bietet, Verantwortung zu delegieren, ohne auf Kontrollchancen zu verzichten und andererseits die Regierungen gleichfalls immer mehr Verantwortlichkeiten auslagern, wird die neue Technik u.a. ein indirektes Kommando über die formal selbstverantwortlich gemachten Bürger unterstützen. Die digitale Erfassung gäbe dann genauen Aufschluss darüber, wer seine Chance zur Selbstverantwortung nutzt und wem im Gegenfall die Leistungen gekürzt werden müssen. "Electronic Government ist [...] das mediale Apriori des aktivierenden Staates." (133) Allgemein droht das de-anonymisierte, von der "Vertragsform" durchdrungene Internet weniger zum Vehikel steter Überwachung zu werden als "so etwas wie eine grenzenlose Institution, die die darin flottierenden Individuen zu Personen macht und damit zu Bürgern mit Rechten und Pflichten, auf die jederzeit an jedem Ort eingegangen werden kann und die ebenso universell sanktioniert werden können" (138). Man wird keineswegs auf Schritt und Tritt überwacht und eingeschränkt, muss sich aber für nahezu jede lebenswichtige Leistung in der Form der Freiwilligkeit der digital vermittelten Kontrolle überantworten.
Verf. gibt für diese Perspektive kaum Beispiele, so dass man sich nie ganz sicher sein kann, ob die Vision eines Internets, in dem "der Blick zu jedem Zeitpunkt an jeden beliebigen Punkt auf jedes beliebige Subjekt gerichtet werden könnte" (zumindest "beinahe"; 125), eher seinen sachlichen Einsichten oder seiner Foucaultlektüre geschuldet ist. Hinzu kommt, dass viele Argumente des abschließenden Teils noch nicht ganz ausgereift scheinen. Der "post-tayloristisch organisierte Sozialstaat" etwa wird zunächst "analog" zum Internet konstruiert (134), während eigentlich nur nachgewiesen werden müsste, dass es seine mediale Infrastruktur bildet - doch gerade diese These bleibt unbelegt. Das macht es schwer zu entscheiden, ob die Zuordnung von elektronischem Regieren und aktivierendem Staat wirklich längerfristige Aussichten verdeutlicht oder mit dem nächsten Wechsel in der politischen Konjunktur wieder zu revidieren sein wird. Der erheblich solidere erste Teil ist umgekehrt dadurch beeinträchtigt, dass er kritische Argumente weitgehend ausspart. Vorsichtig kritische Akzente wie die Bemerkung, dass der Käufer am "Bestehen" seiner Rechtspersönlichkeit "eigentlich gar kein Interesse hat" (44), verlieren sich in einem Meer technischer Rekonstruktion. Das polemische Resümee, im authentifizierenden Computer hause womöglich ein neuer "Geist", "eingeblasen" von den "Zwängen des Kapitalismus" (112), wirkt vor diesem Hintergrund nur begrenzt stichhaltig. - Schönheitsfehler dieser Art sollten aber nicht den Blick dafür trüben, dass hier ein bislang nur erahntes Problemfeld erstmals durchsichtig erschlossen wird. Die Verschränkung digitaler Warenform, elektronisch vermittelter Bürgerschaft und ökonomisierter Staatlichkeit wird sich aller Voraussicht nach als einer der bestimmenden Herrschaftskomplexe des 21. Jh. erweisen.
Autor: Tilman Reitz

Quelle: Das Argument, 46. Jahrgang, 2004, S. 129-131

Kommentar schreiben