Academia.eduAcademia.edu
MA 7• Gruppe Wissenschaft, ro82 Wien Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http:/ jdnb.d-nb.de abmfbar. © 2014 transcrlpt Verlag, Bleiefeld Die Verwertung der Texte und Bilder ist ohne Zustimmung des Verlages urheberrechtswidrig und strafbar. Das gilt auch für Vervielfaltigungen, Übersetzungen, Mikroverfilmungen und für die Verarbeitung mit elektronischen Systemen. Umschlaggestaltung: Kordula Röckenhaus, Bielefeld Umschlagabbildung: Eric Fischer, Data visualisation ofTwitter activity, 20r2 Korrektorat Marie-Claire Thun, Unna, Georg Löwen, Bielefeld, Lmissa Eliasch, Paderborn Dmck: CPI - Clausen & Bosse, Leck Print-ISBN 978-3-8376 -2592-9 PDF-ISBN 978-3-8394-2592-3 Gedmckt auf altemngsbeständigem Papier mit chlorfrei gebleichtem Zellstoff. Besuchen Sie uns im Internet: http:jjwww.tran.script-verlag.de Bitte fordern Sie unser Gesamtverzeichnis und andere Broschüren an unter: in.fo@tran.script-verlag.de nAII Watched Over by Machines of Loving Grace<< Öffentliche Erinnerungen, demokratische Inform ation en und restriktive Technologien am Beispiel der »Community Memory« Stefan Höltgen Die - sowohl ökonomisch als auch technisch - bedeutendsten Generatoren von Massendaten sind die so genannten sozialen Netzwerke, die vom Nutzer an seinem eigenen Computer eingegebene Daten über Internetprotokolle zu Unternehmensservern übertragen, wo sie gespeichert und verarbeitet werden. Die Qualität und Quantität solcher Daten produziert in kürzester Zeit Emergenzeffekte, bei denen auf Basis der Datenlage Aussagen über einzelne Nutzer, Nutzergruppen, die zur Übertragung verwendeten Apparate und vieles mehr gewonnen werden können. Die im Prozess des Data Mining generierten Informationen werden dann - oft automatisiert - für Werbe-, Entwicklungs- und Forschungszwecke ausgewertet. Darüber hinaus ist es aber auch möglich, diese Datensätze für Zwecke der quantitativen Sozialforschung zu operationalisieren. Jüngst ließ sich von einem »Facebook-Soziologen« auf Spiegel Online dazu lesen: »Man lernt oft Dinge, die den Bli ck auf die Weit veränd ern . Ein Beispiel ist eine Studie, die wir vor dem Valentinstag 2012 durchgeführt haben. Wir haben aktuelle Songlisten und Veränderungen im Beziehungsstatus der Nutze r ana lysiert und fanden so heraus , we lche Mu sik die Mensc hen na ch ein er Trennung hören . Ich hätte auftraurige Songs von The Cure oder so getippt. Aber die meisten haben den Soundtrack der Vampirserie •Twilight• gehört. Aus diesem Anlass habe n wir auch die romantische Dynamik auf Facebook untersucht. Von den 260 Millionen Nutze rn, die seit 2008 mit anderen Facebook-Mitgliedern lii ert waren, sind 65 Prozent noch mit ihrem ersten Partner zusa mmen - die anderen 85 Mil lion en Nutze r bild en ein dichtes Netz aus Partnern, Ex-Pa rtn ern und Ex-Ex-Pa rtn ern. Da ergebe n sich manchmal se hr interessante Verbindungen , di e •Links of Love• ." (N . N. 2013 http :11 www.sp iege I.del netzwe Itl web Iw as-ein-forscher-mit-fa cebooks -date nsc hatz-a nstellt-a-934893.html, 14. Juli 2014) 386 5. Digitale Technologien und soz iale Ordnungsvorstellungen An dieser kurzen Sentenz zeigt sich nicht nur, welche Datens(ch)ätze große Sammlungen von nutzergenerierten Datenbanken beherbergen, sondern auch, dass derart formatierte Informationen jederzeit einem fremden (menschlichen wie maschinellen) Kalkül unterworfen sind. Diese >>Schätze« sind nämlich nur deshalb zu heben, weil sie in ein technisches Dispositiv eingebettet sind, das, wie überall so auch hier, einen maßgeblichen Einfluss auf die Möglichkeiten und Grenzen des Wissens nimmt. Die Verfassung dieses Dispositivs führt den Gegensatz von Erinnerung (Memory) und Speicher (Memory) vor Augen und zeigt, dass sich hinter dem Begriff eines >>sozialen Netzwerks« nicht etwa ein immaterielles, kollektives Gedächtnis, sondern »bloß<< ein >>kalter« Datenspeicher verbirgt. Alles Soziale daran wäre dann interpretierte Zuschreibung von Außen. In meinem Beitrag möchte ich auf das >>Community Memory«-Projekt, das Anfang der 197oer Jahre in der California Bay Area (rund um San Francisco) entstand und damit das früheste bekannte Beispiel einer >>community built database« (vgl. Pardede, 2011) darstellt, eingehen und zeigen, welche Implikationen von Beginn an mit dieser Technologie verbunden sind und welche Möglichkeiten und Operationen sich hinter den Hard- und Softwareinterfaces verborgen haben. Mit anderen Worten: Den Phantasmen der Technologie die Funktionen des Dispositivs gegenüber stellen und damit dessen Apriori darlegen. Dies muss allerdings nur mit einem doppelten Blick erfolgen : einerseits (diskursanalytisch) auf die Protagonisten und ihre Aussagen; andererseits (technikzentriert, medienarchäologisch) unter und hinter jene Oberflächen der Software, der Schnittstellen und das Nutzungsverhalten. Das Ergebnis wäre trotz der Historizität des Untersuchungsobjektes auf die Gegenwart übertragbar, denn dieses Apriori findet sich in der Basistechnologie aller modernen Massendatenverarbeitung: Der Computerhardware (seiner Architektur und Peripherie) und -software (der Programmierung und Datenstruktur). Damit begründet sich die Auswahl des frühen >>sozialen Netzwerks«, denn an der vergleichsweise >>einfachen« damaligen Technologie zeigen sich dieselben Möglichkeiten, Grenzen und Probleme wie sie in heutigen, ungleich komplexer aufgebauten Netzwerken bestehen. Schrittweise1 soll zunächst das historische Ereignis des >>Community Memory«-Projektes samt seiner Protagonisten und Chronisten in Erinnerung gebracht werden. Dann wird seine Hardware-Basis in Augenschein genommen - insbesondere deren Speichertechnologien. Angeschlossen wird die Frage, auf welcher Software-Basis solch eine Datenbankanwendung realisiert werden konnte. Nachdem dann die mögliche Modeliierung dieser Daten in den Datenbanken unter den technischen und historischen Bedingungen vorgestellt wurde, erfolgt eine medienepistemologische Bewertung dieser Aspekte. Die medientechnische Be1 1 Die meisten meiner Au sführungen stützen sich auf historische Aufzeichnungen der Protagonisten und technische Dokumentationen der Apparate. Wo es mir mögli ch war, habe ich zu den Teilnehmern des Projektes (Lee Felsenstein , Mark Szpakowski) Kontakt aufgenommen. Einiges stellt dennoch Ergebnis eigener Extrapo lationen der historischen Möglichkeiten dar. Stefan Höltgen: »A ll Watched Over by Machines of Loving Grace« dingung der Möglichkeit von »Community Memory« kann so im Vergleich zu den Möglichkeiten modernster »community built databases« (wie etwa bei Facebook) nicht nur zeigen, dass Massendatenauswertung eine beständige Forderung an die konzeptionelle und reale Weiterentwicklung von Hardware und Software gestellt hat und stellt,2 sondern auch, dass sich dar an auch schrittweise eine »Politik des Informationszeitalters« entwickelt und ablesen ließe. 1. ))INFORMATION FLEA MARKET<< - DAS PROJEKT Die Anfange des »Community Memory«-Projektes liegen in den Hacker-Szenen der OS-amerikanischen Universitäten u nd den daraus sukzessive entstehenden, öffentlichen und gemeinnützigen Computer-Projekten. Solche Projekte entstanden Anfang der 1970er Jahre in San Francisco aus der Anti-Kriegsbewegung. (Vgl. Levy, 1984, S. 15off.) Dort gründeten einige ehemalige Studenten ein öffentliches Rechenzentrumnamens »Resource One Inc.« Lee Felsenstein, einer der zentralen Initiatoren von »Community Memory« und Mitarbeiter bei »Resource One«, erinnert sich: »Resource One in c. was a nonprofit co rporation that had evo lved out of a dormant branch of the San Francisco Switchboard (the other branch had formed th e Haight-As hbury Switch board and was quite viable) . lmpelled by th e 1970 cris is araund the invasion of Garnbadia and the resulting shutdown of many universities, four computer science students from Berkeley had dropped out and moved to San Francis ico to work on setting up computer access for members of •the countercu lture•, of which they feit apart.« (Felsenstein, o.J.) »Resource One« basierte sein erstes Rechenzentrum »Project One« 1972 auf einem von der Transamerica Leasing ausgemusterten und gesponserten Großrechner (der zuvor unter anderem von Douglas Engelbart für seine berüchtigte »Augmenting Human Intellect«-Demo genutzt wurde - vgl. Crosby, 1995), welcher in San Francisco aufgebaut wurde. Das »Community Memory«-Projekt nutzte eben diese Hardware und war damit (teilweise) ebenfalls in San Francisco angesiedelt. Neben Felsenstein, der für die Zusammenstellung und Konstruktion der benötigten Hardware zuständig war, gehörten der Systemprogrammierer Efrem Lipkin (Software) und Mark Szpakowski (Interfaces und Administration) zu den »Community Memory«Gründern. Damit realisierte sich für Felsenstein eine Idee, die er bereits seit den späten 196oer Jahren verfolgte: »to spread the Hacker Ethic by bringing computers to the people.« (Levy. 1984, S. 151) 3 2 1 Die Probl eme, die di e NSA mit den gesammelten Datenmen ge n hat, haben einmal mehr die Forschung am Quantencomputer befeuert. (Vgl. Sch isc hka, 201 3; Lisc hka, 2014) 3 1 Fe lsenste in gehörte aus di ese r Motivation heraus auch zu den Gründun gs mitgliedern des Homebrew Computerclu b (197 5), erfand mit dem »SOL-20« (1977) den ersten 387 388 5. Digita le Technologien und sozia le Ordnungsvorstellungen In der ersten Phase (1972-75) des »Cornmunity Memory«- Projektes war es das Ziel der Gründer, die Öffentlichkeit mit der Benutzung von Computern vertraut zu machen und deren Nützlichkeit für alltägliche Aufgaben zu demonstrieren. Dazu ersannen die drei ein »public electronic bulletin board system«, bei dem es möglich war, unmoderiert und anonym Informationen auszutauschen. In dem studentischen Schallplattenladen Leopold Stokowski Memorial Service Pavilion auf dem Campus der University of Berkeley wurde am 8. August 1973 dazu im Eingangshereich (direkt neben dem Schwarzen Brett) ein Kasten aufgestellt (Abb. 1), in welchem das Ein- und Ausgabe-Terminal integriert war. Es war über eine Telefonleitung mit dem Computer bei »Project One<<in San Francisco verbunden. Abbildung 1: Das Terminal vo n Leopold's Records Das System wurde von den Kunden des Plattenladens eifrig genutzt und »verdrängte<< binnen kurzer Zeit das Papier-basierte Schwarze Brett. Zunächst fand dort ein erwartbarer Austausch über An- und Verkauf von gebrauchten Schallplatten, Suche von Musikern für Band-Projekte statt: »Musicians loved it - they ended up generating a monthly printout of fusion rock bassists seeking raga lead guitars.<< (Crosby, 1995) Doch recht schnell sprach sich herum, dass man bei Leopold's Records einen Computer benutzen konnte und die Inhalte der Datenbank änderten sich. Es kamen allgemeinere Suchanzeigen (vor Beginn der Studiensemester vor allem für Zimmer und Wohnungen) hinzu, Kritiken zu Schallplatten und Konzerten und Diskussionen über unterschiedlichste Themen, die sich über die Anhänge (Kommentare) zu den Ausgangsmitteilungen erstreckten. Als sich das System bei den Nutzern etabliert und unter den Studenten herumgesprochen hatte, wurden bis 1974 zwei weitere Terminals installiert. (Vgl. »Homeco mputer« (Mikrocomputer und Terminal in ei nem Gehäuse«) und dem »Osborne 1« (1981) den erste n portablen Microcomputer. Stefan Höltgen: ^セaャ@ Watched Over by Machines of Loving Grace« Crosby, 1995) »Community Memory« hatte in seiner ersten Phase »universal enthusiasm« hervorgerufen, wie Felsenstein schreibt: "'Wou ld you like to use our electronic bulletin board?• we would ask those who approached, •We're using a computer•. At the last word newcomers• faces wou ld open up and many wou ld say •Oh, boy! Can I use it?! • Now I say that •we opened the door to cyberspace and found that it was hospitable territory•. The data base showed tremendous variation and imagi nation - all the musician 's traffic moved from the paper bulletin board to our •Co mmunity Memory• system[. ]« (Felsenstein, o.J.) nAnd if, in August 1973 , computers were generally regarded as inhuman, unyielding, warmongering, and nonorganic, the imposition of a terminal connected to one ofthose Orwel li an monsters in a normally good-vibes zone like the foyeroutside Leopold's Records on Durant Avenue was not necessarily a threat to anyone's wel l-being ... (Levy, 1984, S. 147) Der wachsende Zuspruch zu einer Technologie, die bis dahin mit Angst und Misstrauen belegt war, lässt sich nur zu einem Teil aus der neu gewonnenen Nutzungsmöglichkeit, die sich den Besuchern von Leopold's Records ergeben hat, erklären. Wenn Felsenstein auf die Auskunft »Wir haben einen Computer!« ein »Darf ich den benutzen?« als Reaktion bekommt, dann zeigt sich darin auch eine Distanziertheit, die offenbar nicht ohne Weiteres (zumindest ohne Erlaubnis) überwunden werden kann. Zur Überwindung könnte hier, wie erwähnt, die räumliche Distanz des Terminals zum kilometerweit entfernten »Hulking Giant«\ aber auch das Verbergen der Schnittstelle beigetragen haben: »The teletype was noisy, so it was encased in a cardboard box« (Szpakowski, zoo6), erinnert sich Szpakowski. Felsenstein hatte diese Box mit einer Membran versehen: »It had two ports in the front covered with overlapping vinyl flaps, like a cat door, so you could stick your hands in and use the keyboard.« 1974 zog das Terminal um und wechselte die Schnittstellen-Hardware: Zum Einsatz kam eines der frühesten Bildschirm-Terminals. (Vgl. Crosby, 1995) 5 2. ))CONVIVIAL CYBERNETIC DEVICES<< - DIE HARDWARE 1971 setzte die Erfindung des Mikroprozessors eine Revolution in der Computertechnologie und damit auf dem Computermarkt ein, die erst um 1975 auch den Privatsektor erreichte. Vom professionellen, geschweige denn gewerbsmäßigen 4 1 nThe computerwas a Hulking Giant, an $800,000 machine that was already obsolete. lt filled a room and required 23 tons of airconditioning ... - Ein e wahrlich ehrfurchtgebietende Instal lation, wie Levy (1984, S. 161) den SOS 940 bei nProject One« beschreibt. 5 1 Dass es sich dabei all erdin gs, wie Felsenstein hier anmerkt, um das Modell 1500 von Hazeltine handelte , istjedoch unwahrscheinlich, weil dieses erst 1977 auf den Markt kam. 389 390 5. Digitale Techno logien und sozial e Ordnungsvorstellungen Einsatz von Mikrocomputern (also Computern auf Basis der Mikroprozessortechnologie) konnte bis Ende dieses Jahrzehnts noch keine Rede sein. Die Großrechner und Minicomputer der 196oer Jahre wurden nicht nur weiterhin verwendet, sondern auch noch weiterentwickelt (einzelne »Supermini«-Systeme sogar bis Ende der 198oer Jahre). Durch die stetige Vergünstigung von Silizium-basierten integrierten Schaltkreisen6 gab es eine große Anzahl von Computerherstellern und -modellen. Neben den relativ günstigen Minicomputern nutzten Universitäten und Wirtschaftsunternehmen Großrechenanlagen, deren Anschaffung aufgrund der sich beschleunigenden Entwicklung aber kaum lohnte. Daher war das von IBM bereits in der Frühzeit der Computergeschichte etablierte Modell des Mietens oder Leasens (vgl. Ceruzzi, 2003, S. 63 , 73 u. 99) von Computern auch um 1970 noch eine oft genutzte Option. Der Großrechner, den »Resource One« als Dauerleihgabe bekam, war ein solches, ausgemustertes Leasing-Modell des 1961 gegründeten Herstellers Scientific Data Systems (SDS). Das Modell SDS 940 (nach der Übernahme von SDS durch Xe rox im Jahre 1969 als XDS 940 weitergeführt) war wie alle anderen Rechner der Firma kaum verbreitet. Lediglich 1 Prozent aller Computer auf dem US-amerikanischen Markt kamen von SDS. Demzufolge gab es nur wenige Exemplare des SDS 940: »[T]hose computers weren't all that common, there were only 58 ever produced including conversions of 93o's and 930o's.« (Crosby, 1995) Dies bedeutete vor allem, dass einerseits kaum Software für den Rechner existierte, die nicht im Rahmen der wenigen, konkreten Installationen entstanden war; zum anderen mussten Aufbau und Administration oftmals ausschließlich mithilfe der Manuals und Erfahrungen mit anderen Systemen geleistet werden - ein zentralisiertes Schulungssystem wie bei IBM üblich existierte nicht. Felsenstein erinnert sich an die Schwierigkeiten bei der Installation des Systems im Gebäude von »Resource One«: »So it had tob e delivered in a coup le oftrucks; it was a row of about a dozen 19-inch relay rack cabinets, eac h one about two feet wid e - 19 in ches is the interna l dimens ion - and so 24 feet of cabinetry. This machin e also required 23 tons of air condition in g. We had to run our own power lines from the ma in power busses downstairs to keep the thing happy, you didn 'tj ust plug it into the wa ll. « (Crosby, 1995) Der SDS 940 kam im Jahre 1969 auf den Markt und war speziell für Time-Sharing-Systeme konzipiert, bei denen m ehrere Nutzer über Terminals zeitgleich auf einen (zumeist nahe gelegenen) zentralen Computer zugriffen und von diesem flexibel Rechenzeit zugewiesen bekamen. 7 Auf diese Weise entstand beim Arbeiten der Eindruck, man nutze den Computer allein und musste auch nicht mehr 6 1 Die Firma SOS war die erste, die so lche Baustein e in ihren Computern einsetzte . 7 I Das Time -Sharing wurde vor all em in der frühe n Hacker-Szene heftig kritisiert. Denn mit der größeren Flexib ilität in der Benutzung von Rechentec hni k gingen stä rkere Restriktionen auf der Ebene des Betriebssystems einh er. Betriebssysteme, könnte man sagen, entstanden Stefa n Hö ltgen: nA II Watched Over by Machines of Lov ing Grace« - wie zurzeit der Batchprocessing-Systeme - darauf warten, dass ein Operator einem Rechenzeit zuteilte. Der SDS 940 stellte eine Erweiterung des Vorgängermodells SDS-930 dar, welche im Rahmen des »Project Genie« ab 1964 an der University of Berkely unter Führung von J.C.R. Lieklider vorgenommen wurde. Aufgabe des »Project Genie« war die Entwicklung einer Hardware, die spezifische Voraussetzungen für Time-Sharing-Betriebssysteme bot. Hierzu wurden der SDS-930-Architektur vor allem ein Memory Management und ein Controller, mit dessen Hilfe der externe Massenspeicher als virtuelles RAM genutzt werden konnte, hinzugefügt. Abbi ldung 2: Der SDS 940 Das SDS-940-System (Abb. 2)8 hatte speziell für diese Anforderungen zwei verschiedene Operationsmodi (Monitor- und Usermode - ersteres mit einem privilegierten Instruction Set), ein hardware-basiertes Memory-Map-System, das automatisch Speicherbereiche verwalten, schützen und - je nach Operationsmodus - zuweisenfsperren konnte sowie eine »hang up«-Prävention, die (ähnlich zu heute benutzten präeruptiven Multitasking-Systemen) den Absturz des Computers verhinderte, sollte eine Applikation »hängen bleiben«. Ausgeliefert wurde das 24-Bit-System in der Minimalkonfiguration mit zwei 16.384 Datenwörter (insgesamt also ca. 100 KB) fassenden Ferritkern-Speicher (RAM), zwei FestplattenLaufwerken (Rapid Access Discs) mit jeweils 4,2 Millionen Zeichen Kapazität. Zur Installation im »Project One«-Rechenzentrum gehörte allerdings ein alternativer Massenspeicher von Control Data. Felsenstein gibt dessen Kapazität mit 58 soga r erst als »Zwisc hensc hi chten" zwischen Hardware und Nutzeroberfläc he, um versc hiede ne Möglichkeiten un d Unmöglichkeiten einzurichten . (Vgl. Levy, 1984, S. 109ff.) 8 1 Zu de n hi er nicht beschriebene n tech ni sc hen Spezifikat ionen des Computers s iehe Sc ientifi c Data Systems . 1967. 391 392 5. Digitale Technologien und sozia le Ordnungsvorstellungen MB und seine Größe mit »the size oftwo refrigerators« (Felsenstein, o.J.) an. Als konservativer Massenspeicher diente ein »TM·4«·Magnetband-System der Firma Ampex. Sowohl Festplatten als auch Bandlaufwerke konnten vom SDS-940 »im Hintergrund« - also unabhängig von anderen Computeroperationen - genutzt werden. Neben dem Terminal (ein »Teletype Model35«), das direkt am Computer zur Administration angeschlossen war, kam bei Leopold's Records das damals allgegenwärtige »Teleype Model 33 ASR« (ASR = Automatie Send and Receive) - ein von der Teletype Corporation circa 1963 eingeführter Fernschreiber - zum Einsatz. Er stellte eine Leihgabe von Tymshare dar (Crosby, 1995). einem Third-Party-Hardwarehersteller und Timesharing-Service, der sein Geschäft im wesentlichen um die SDS-940-Plattform bildete. Zur Datenkommunikation zwischen Computer und Terminal verfügte der SDS 940 über ein mehrkanaliges, serielles Interface, über das bis zu vier Leitungen asynchron zu externen Terminals genutzt werden konnten. Bei Time-Sharing-Systemen müssen die Terminals keineswegs in unmittelbarer Nähe zum Zentralrechner installiert und mit diesem verkabelt sein. Die Nutzung von Verbindungen über Telefonleitungen wurde mit Hilfe von Modems (Modulator-Demodulator) zur Umwandlung von seriellen Datenströmen in akustische, telefonisch übertragbare Signale und deren Rückwandlung in Daten erreicht. Die Initiatoren von »Project One« schafften zunächst ein Modem von Omnitech mit einem variablen Datendurchsatz von bis zu 300 Baud (Bit pro Sekunde) an. Diese Geschwindigkeit erreichte es jedoch nur selten. Sicherer Datentransfer war nur mit bis zu 100 Baud möglich - einer Geschwindigkeit, die im krassen Gegensatz zu den Möglichkeiten des Computers und seines Massenspeichers stand. 1973 konstruierte Lee Felsenstein daher einen Akustikkoppler, der insbesondere den Anforderungen an die Datenbankanwendung gerecht werden sollte: Das »Pennywhistle-Modem«. (Abb. 3) Dabei entschloss er sich zu zwei wesentlichen Änderungen: Wenn die Qualität der Datenleitung bekannt (und gut) war, musste die Baudrate des Modems nicht mehr variabel sein. Zudem hatte er durch seine Arbeit bei Ampex Möglichkeiten kennengelernt, die zeitraubende Übertragung eines Steuersignals zur Synchronisierung der vernetzten Geräte zu sparen, indem das Datensignal selbst als Referenzton zur Synchronisierung eingesetzt wurde. Dadurch, dass er keine direkte Leitung vom Computer ins Telefonnetz verwendete, sondern eine akustische Schnittstelle zum Telefonhörer integrierte, schuf er die Möglichkeit für Computernutzer, mit normalen Telefonen Dateufernübertragung zu bewerkstelligen. Dies und einige andere Designentscheidungen senkten den Entwicklungspreis des Modems dramatisch auf unter 100 US-Dollar. (Vgl. Felsenstein, 1976) 9 9 1 Dort find et sich auch die genauetechnische Besch reibung des Modems. Stefan Höltgen: "All Watched Over by Machines of Loving Grace" I V LU. fi\..&IJII,I.IH Abb il dung 3: Pennywhistle-Modem Wie man am Gehäuse des Modems erkennt, wird es am Telefon angeschlossen, indem man den Hörer in die zwei Kunststoff-Mulden drückt. Damit war der Anschluss der »neuen« Technologie (Computer) an die alte (Telefon) intuitiv möglich. Nun musste noch eine »Leitung« vom Computer zum Terminal geschaffen werden. Die teilweise kostenlosen Ortsgespräche in der San Francisco Bay Area ermöglichten sogar eine >>Standleitung«: >>this line was an Oakland exchange that was within the local (free) calling range of San Francisco, so we made only one very long call per day.« (Felsenstein, o.J.) Damit war die Hardware-Infrastruktur für das erste >>soziale Online-Netzwerk« geschaffen. Fehlte nur noch die Software. 3. ))THE STUCTURE OF THE AGORA« - DIE SOFTWARE Wie wichtig die Verfügbarkeit und Nutzbarkeit von Software für eine Verbreitung von Computertechnologie ist, wusste man seit die ersten höheren Programmiersprachen entwickelt wurden. Im Hintergrund jeder dieser Sprachdesigns stand neben der Implementierung eines spezifischen Kalküls und Programmierparadigmas immer auch die mögliche Erlernbarkeit. Ende der 196oer Jahre hatte sich eine Vielzahl höherer Programmiersprachen ihre je spezifische Nische erobert; dem Paradigma der leichten Erlernbarkeit- insbesondere durch Nicht-Informatiker- folgen allerdings nur wenige von ihnen. BASIC (B eginner's All-Purpose Symbolic Instruction Code), das im Mai 1964 am Dartmouth-College veröffentlicht wurde, 10 nahm eine Schlüsselrolle bei der Popularisierung der Computer10 1 Auch BASIC war eine Entwicklun g, die ohne Timesharing-Systeme nicht möglich gewesen wäre und somit ebenfalls ein ,.zeichen der Zeit« in Hinblick auf die Computerentwicklung. (Vgl. Höltgen , 2013) 393 394 5. Digitale Technologi en und soz iale Ordnungsvorstellun ge n technologie ein. Felsenstein hatte die Sprache selbst 1970 bei Ampex gelernt. (Vgl. Felsenstein, o.J.) Zum SDS-940-System, für das standardmäßig ein FORTRANli-Compiler, eine Mathematik-orientierte Sprachenamens Conversational Algebraic Language (CAL), ein Time-Sharing-Assembler (TAP) sowie unterschiedliche Debugger, Editoren und Programmbibliotheken verfügbar waren, erschien 1968 ein BASIC von SDS und 1971 ein »Super- BASIC« von Tymshare. Mit letzteren beiden setzte sich auch Felsenstein auseinander, um Time-Sharing-Applikationen zu entwickeln, bewertet dies im Rückblick allerdings ironisch als »gelinde gesagt ambitioniert« (vgl. Crosby, 1995). Zur Programmierung der Ressourcenintensiven Anwendung für das »Community Memory«- System (insbesondere der zeitkritischen Modem- und Festplatten-Zugriffe) war BASIC nicht geeignet. Eine Datenbankanwendung, wie sie »Community Memory«- zumal im TimeSharing-Betrieb - erfordert, ist ein voraussetzungsreiches Software-Projekt. Zurzeit der Installation waren Datenbank-Systeme noch kaum verbreitet, 11 professionelle Software war allenfalls für IBM-Computer verfügbarY Die Bedingung für die Möglichkeit einer solchen Anwendung war zum einen eine Hardwareumgebung, die die Übertragung und Verarbeitung von Daten, sowie schnelles Speichern und Relokalisieren einzelner Datensätze erlaubte; zum anderen wurde eine Software gebraucht, die es ermöglichte, große Datenmengen außerhalb des Programmcodes separat zu bearbeiten. Hierzu wurde eine Backend-Schnittstelle für den Administrator, ein Datenbank-Management-System (DBMS), eine FrontendSchnittstelle für den Nutzer und nicht zuletzt eine Programmiersprache, die diese Hard- und Software-Konzepte adäquat zu realisieren im Stande war, benötigt. Diese Programmiersprache musste schließlich auch die »Philosophie der Datenbank« reflektieren, weil sie es war, die entschied, auf welche Weise die Daten verarbeitet werden konnten. BASIC konnte diesen Anforderungen nicht gerecht werden. Die einzige >>Verfügbare« Datenbank-Philosophie zurzeit des »Community Memories« war das so genannte hierarchische Datenbankmodell. Eine Hierarchie wird oft in Form eines Baumstruktur-Modells gezeichnet: Ausgehend von einem Wurzelpunkt verzweigen sich an Knotenpunkten verschiedene Stränge (Zweige), die jeweils wieder eigene Knotenpunkte haben können, an denen sie sich verzweigen. Die Hierarchie, die dabei entsteht, ist das so genannte Eltern-Kind-Modell: Jeder 11 I Wenige Jahre zuvor hatte es ein ähnliches Hacker-Projekt an der Stanford University gegeben : Studierende programmierten einen »IBM 650« , um mit seiner Hilfe eine Partnerbörse zu betreiben. Das System basierte allerd ings auf Lochkarten-Daten - an ein DatenbankManagement-System war nicht zu denken. (Vgl. Höltgen, 2012, S. 274-276.) - Das war schon »[t]he old style of matchmaking. Community Memory encouraged the new" (Levy, 1984, S. 148.) 12 Das »Information Management System« (IMS) von IBM entstand zwischen 1966 und 1968 und war das erste vollständige »Date nbank-Management-System", das mit einer eigenen Programmiersprache (»Data Langauge One« - DL/ 1) und einem Datenbank-Monitorsystem (IMS/ DB) und einem Transaktionsmon itor (IMS/ TM), der die Mittler-Software zwischen Datenbank und Anwenderprogramm bildete, ausgestattet war. 1 Stefan Höltgen : »A ll Watched Over by Mac hines of Loving Grace « Eltern-Knoten kann Kind-Verzweigungen haben, die zueinander gleichberechtigt sind und jeweils selbst wieder Eltern-Knoten mit Kind-Verzweigungen herausbilden können. Jedes Kind kann aber nur einen Eltern-Knoten haben und steht mit den Geschwistern nur über diesen Knoten in Verbindung. Diese Relationsbeschreibung ist deshalb wichtig, weil auf diese Weise beschrieben ist, wie die Daten einer hierarchischen Datenbank zueinander in Beziehung stehen können. Zu den Vorteilen des hierarchischen Datenbankmodells gehört die leichte Zuordnung von Daten zu bestimmten Kategorien und Unterkategorien sowie der relativ leicht zu realisierende Zugriffsschutz ab einem bestimmten Knotenpunkt (etwa, das ab diesem Knoten nur ein bestimmter Nutzer auf alle Kind-Verzweigungen Zugriff bekommt). Ein bedeutender Nachteil ist die Einschränkung der Datenbeziehungen zueinander und damit auch die Unmöglichkeit, mehrere Bäume (Datenbanken) miteinander zu verknüpfen. Dies führte z.B. dazu, dass Redundanzen (gleiche Inhalte) nicht durch Querverweise kompensiert werden konnten, was die Datenbank sehr speicherintensiv werden ließ. Die Starrheit des Modells schränkt die Programmierer in den Möglichkeiten ihrer Datenbank-Applikationen stark ein, weshalb schon wenige Jahre nach der Einführung des hierarchischen Datenbankmodells Alternativen dazu erarbeitet wurden. 13 Diese Alternativen standen Felsenstein und seinen Mitarbeitern bei »Resource One« allerdings noch nicht zur Verfügung. 1972, nachdem die Hardware im Gebäude installiert war, wurde ein eigenes Datenbank-Management-System von BartBergerund John M. Cooney programmiert, das man »Resource One Generalized Information Retrieval System« (ROGRIS) taufte. Es stellte eine Adaption des speziell für den SDS 940 verfügbaren »Meta Information Retrieval System« (MIRS) dar, welches in der neuen Programmiersprache QSPL 14 geschrieben war. Mit Hilfe von ROGRIS war es möglich, die Datenbank Schlüsselwort-basiert anzulegen. Die Schnittstelle für >>Community Memory« wurde von Efrem Lipkin programmiert, nachdem Felsenstein und er Anfang 1972 einen >>Crashkurs« durch den MIT-Hacker Richard Greenblatt erhalten hatten: >>Efrem Lipkin [...] designed the Resource One Generalized Information Retrieval System- ROGIRS , 13 1 Zu erwähnen sind diesbezüglich vor allem die Relational e Datenbank und die Objektorientierte Datenbank, welche aberma ls zu bestimmten anderen Softwareparadigmen (etwa der objektorientierten Programmierung) in Beziehung zu ste hen scheinen. (Vgl. Vossen , 1995) 14 1 »This language is intended tobe a suitable vehic le for programs which would otherwise be written in machine language for reasons of efficiency or flexib ility. lt is part of a system whi ch also includes a compiler capab le of producing reasonably efficient object code and a runtim e which impl ements the input-output and string-hand ling features of the language as we il as a fairly elaborate storage allocator. The system automatically takes care of paging arrays and blocks from the drum if they have been so declared .« (Deutsch und Lampson, 1968, S. 1) ln einer E-Ma il an mich erklärt Mark Szpakowski: »QSPL was ind eed the language used on the SDS-940. I believe there's a QSPL -> BCPL -> B -> C lineage.« 395 396 5. Digitale Technologien und soz iale Ordnungsvorste llungen which allowed the user to define index words under which and item would be stored. [...] [H]is estimate was that three topics would be represented·- housing, jobs and cars - but the systemwas much moreflexible than that.« (Felsenstein, o.J.) Die (noch vergleichsweise geringe) Flexibilität zeigte sich in der möglichen Vielzahl von Schlüsselbegriffen und deren Verknüpfbarkeit durch logische Operatoren, 15 die selbst nur durch die Speicherkapazität und Verarbeitungsgeschwindigkeit des System begrenzt waren. Die Datenbank wuchs demzufolge durch intensiven Gebrauch und die Generierung immer neuer Schlüsselwörter stetig an: »the rate of success growing with thte size of the data base. [...] The rate of use of the systemwas fairly high and constant in relation to the environment of the terminals. About fifty searches and ten additions occured eacht day at each location.« (Colstad und Lipkin, 1975, S. 7) Offenbar hatten Hardware, Software und Datenbanksystem zu einem adäquaten Information Retrieval System zusammengefunden. 4. >>THE SYSTEM IS INESCAPABLY POLITICAL<< EPISTEMOLOGIE DER DATENMACHT Im hierarchischen Datenbankmodell spiegelt sich ein Epistem, das vor dem Hintergrund eines technischen Dispositivs (nämlich der schnellen Zugriffsmöglichkeit durch Festplatten aufhierarchisch gespeicherte Datei-Inhalte) entsteht; dieses Epistem schreibt sich, wie sich zeigen wird, zugleich auch in die Verwendungsweisen, Möglichkeiten und Unmöglichkeiten der Datenbank ein. Zunächst verdoppelt sich die Eltern-Kind-Struktur konsequenterweise auch in der Nutzung des Systems: Jeder Nutzer vor dem Terminal ist »gleich« - gleichranging und gleichberechtigt: »The system democratizes information, coming and going. Whatever one's power status in society - titan of industry, child of welfare recipient - one can put information into the system and take it out on an equal basis, provided its terminals are freekly denocratic and (relatively) free to use.« (Rossmann, 1975, S. 7) Das Terminal ist hier zugleich Garant für die Gleichberechtigung der User und der Torwächter zur nächsthöheren Instanz, also technischer Knotenpunkt, an dem die Informationen gesammelt und an das System übergeben werden. Dadurch etabliert sich mit dem Anwachsen »demokratischer Computerverwen15 1 »The software was modified to sim ply the command structure for pub lic use and to improve the sec urity of the data and of other system users. To use Community Memory, the user wou ld type the command ADD, fo llowed by the text of the ltem, and then by any keywords und er which he desired the item tobe indexed. To search for an item, the user wou ld type the command FIND fo llowed by a logical structure of keywords connected with AND's , OR's and NOT's.« (Colstad und Lipkin, 1975, S. 7) ln einer E-Ma il an mich erinnert sich Szpakowski: »Community Memory, [.] essentially offered users two major operations: ADD Information (and attach keywords to it) [and] FIND Information (by keyword or boolean combination of keywords)." Stefan Höltgen: nAII Watched Over by Machines of Loving Graceu dung« zugleich eine »Politik der Datenverarbeitung« im Genitivus Subjektivus. Felsenstein selbst vergleicht die »lnformationsphilosophie« von »Community Memory« mit der griechischen Agora: nWhat happened was that an agora appeared, with an unknowabl e number of different needs, desires, suggestions, proposals, offers, statements, poems and declarations cropping up. We, who had expected only a few categories of classified-ad items, were amazed at the discovery. lt became clear that the crucial elementwas the fact that people could walk up to the terminals and use them hands-on, with no one eise interposing their judgment. Th e computer system was not interposing itself betwee n the individu als who used it, either. lt was serving a •seco nd ary• information function, like the telephone directory, except that you cou ld make your own rules as to how you were listed. When you completed your transactio n on the computer, you kn ew who you really wan ted to talk with. The following transactions were carried out through other nonbroadcast media, mostly the phone ." (Felse nstein, 1993) Lipkin und Colstad betonen hingegen, dass sich durch »Community Memory« das Paradox von Annäherung an und zugleich Entfernung vom Computer ereignet hat, bei dem sich Zerrbilder der Technik bei den Nutzern eher manifestiert als gelöst haben. Das Changieren des Computers zwischen allmächtigemfr »Elektronengehirn«/»Denkmaschine« und schnödem elektronischem schwarzen Brett - also seine Überhöhung und gleichzeitige Marginalisierung, habe sich durch das Projekt manifestiert. (Vgl. Colstad und Lipkin, 1975, S. 6f.) Neben der bereits erwähnten räumlichen >>Distanzierung« des Nutzers von der eigentlichen >>ugly machine« (Levy, 1984, S. 147) können die hier noch deutlich wahrnehmbaren, engen Grenzen des Systems selbst zu diesem Paradox geführt haben. Sowohl die Hardware als auch die Software setzen solche Grenzen und unterliegen ihnen selbst immer schon. Auf der untersten Ebene manifestieren sich diese bereits in der Frage der Speicherung von Daten: Der Ringkern-Speicher (RAM) des SDS 940, der von Außen dem >>Bild eines Informationsnetzwerks« entsprechen könnte, stellt in Wirklichkeit lediglich eine serielle Anordnung von Speicherelementen mit fest definierten Adressen dar, die nur aus der Notwendigkeit separate Lese- und Schreibleitungen zu verwenden zweidimensional angeordnet sind. (Abb. 4 und 5) Die scheinbar transversal verlaufenden Verknüpfungen zwischen den Ringen stellen lediglich optisch >> Querverbindungen« her. Der Computer, der als Turingmaschine notwendigerweise immer seriell und getaktet arbeitet, schreibt durch sie auch seine Informationen seriell in und liest sie ebenso aus seinem Speicher. Die Speicherorganisation selbst stellt also eine eindimensionale Struktur dar, bei der jede Information eine unikale Adresse besitzt. 16 16 1 Programmierern masc hin en naher Sprachen wie Assembler, Forth oder C sind solche Datentabellen woh lbekannt al s die ein zige Möglichkeit adressierbar Werte im RAM Speicher abzulegen. 397 398 5. Digita le Techno logien und sozia le Ordnungsvorstel lungen Eine Hierarchie ist auf dieser Ebene nicht auszumachen - aber auch nicht notwendig, denn allein das System greift auf die Kerne zu. Eine Agora, geschweige denn ein rhizomatisches Geflecht, das größeren Strukturen (wie »Erinnerungen« - Memories) oft unterstellt wird, ist auf dieser Ebene ebenso wenig auszumachen. Aber vielleicht emergiert es ja erst aus der Verknüpfung der Bits, wenn diese in größere Strukturen (Datensätze) eingehen? Abb il dung 5: RAM -Biock des SDS 940 Stefa n Höltge n: »A ll Watched Over by Mac hines of Lov ing Grace« Ein oft genanntes Beispiel für hierarchische Datenstrukturen ist das Filesystem eines Computers, das aus einem Wurzelverzeichnis (z.B. »C:/«) besteht, welches Unterverzeichnisse (z.B. »C:fAf«, »C:fBf«, »C:fCf «, ... )haben kann. Diese können wiederum Unterverzeichnisse beherbergen (z.B. »C:fA/1/«, »C:fA/2«, »C:fB/1/«, »C:fB/2/») usw. Bei solchen Dateisystemen spricht man bereits metaphorisch von einer >>Verzweigung« der Verzeichnisse. Die Organisation von Daten im hierarchischen Datenbankmodell weist also strukturelle Ähnlichkeiten zum Umgang mit Dateien in Massenspeichern auf- und bildete sogar das hierarchische Dateisystem selbst das Modell für diesen Umgang mit Daten. 17 Ebenso hat sich das Rechtesystem von Daten an diesem Modell orientiert; mit dem hierarchischen Filesystem ist es nämlich möglich, einzelnen Nutzern Lese-, Schreib- oder Ausführungsrechte für Verzeichnisse und deren Inhalt (Unterverzeichnisse, Dateien, Programme) einzuräumen. Die meisten Rechte besitzt demzufolge derjenige Nutzer, der die meisten Rechte für das oberste (>>root<<) Verzeichnis besitzt- und das ist der Operator. File Ol ttclory /Al verM IAdtx U1H nol'l\t h ouo• ciartd wltho uset J lndt• セッ、\@ lorfile /.V UmAec:Ot.lf'l Olrtclory DA Doto セッ、\@ I DA Doto セッ」ォ@ 2 llodc Pointer nvmbtr Via u,., Vlo lnd .. セ セッ、\@ ュᄋ@ セ@ I H Doto 110<1< I 2llWord1 Dotollod<2 2ll Wordo pッャョセ@ Via セッ・ォ@ / 8/ "'"'' lnd" Block PolntH I pッゥョエ・セ@ indt< lnd" セッ・ォ@ lor Fae / 1/ Doto 810<1< I 2.1lWordo DA Doto Iied< I DA Doto Block 2 ---4 セッ、\@ Doto 2 2llWordo I I DA • Oit.e Addttu I.V. II/ '•""'' ''" "'"'" givtn too uJtr'• flltt Note: Sto Appendl< C IO< lormot of UAD ond FD. 5to Fig<Ht 16 lor lnd.. llock lormot. fi9Urt IS. flow P.tquirtd to Accm o OiK File Abbi ldung 6: Datenhi erarchie des Fil esystems beim SDS 940 17 1 ln ein er E-Ma il an mich erkl ärt Mark Szpakowski , dass das Dateisyste m der Datenbank in di re kter Beziehung zur Datenstru ktur de rse lben stand: »SNOBO L was anoth er language on that mac hine: I used it to write a program whi ch generated directories from th e database, based araund top ics (such as music, beca use th ere we re many musleians who used the Berkeley Leopo ld's Records CM termin allocation) .« 399 400 5. Digita le Techno logien und sozia le Ordnungsvorste ll ungen nFigure 15 shows th e flow necessary to retrieve a disc fi le. When a user Iogs on the system, the account number is used to calc ul ate the disc address of the User Account Directory (UAD) . The UAD co ntains a Iist ofthe user names associated with th is account. Associated with each user name is the status of the user and his user numb er. The user number is assigned to a user by the operator. lt can be used to calculate the disc address ofthe file directory assoc iated with this use r name." (Sci entific Data Systems, 1967, S. 26) Das hierarchische File- und Rechtesystem »herrscht« auch beim SDS 940 (und strukturiert Herrschaft über die Dateizugriffe). Das Dateiverwaltungssystem als Bestandteil der untersten Softwareschicht (namens Betriebssystem) mag sich vielleicht von engen Grenzen physikalischer Notwendigkeiten der Hardware emanzipieren, es untersteht jedoch den neuen Anforderungen an »security of data and of other system users« (Colstad und Lipkin, 1975, S. 7), die zuunterst erwirkt werden durch das »basic SDS 940 operating system«: »The Time-Sharing Monitor prevents users from destroying or gaining unauthorized access to programs or data of other users.« (Scientific Data Systems, 1967, S. 2) Das Betriebssystem stellt dem Anwendungsprogrammierer hier die Möglichkeit zur Verfügung, die Daten eines Nutzers zu schützen; diese »innere Sicherheit« lässt sich aber (wie oft) allein durch strenge Restriktionen und Überwachung realisieren. Es erlaubt ihm mithilfe seiner »Monitor mode«18 -Berechtigungen den Inhalt aller Beiträge zu lesen. (Vgl. Scientific Data Systems, 1967, S. 1)19 Beim SDS 940, der zum Betrieb eine »full-time systems person« benötigte, war dieser »machine's caretaker« (Levy, 1984, S. 157) Lee Felsenstein selbst. 5. ))UNANTICIPATED USES« - SUBVERSION UND SCHLUSS »Community Memory« hat zu einer Zeit hochgradiger äußerer politischer Liberalisierung der Nutzer ein Informationssystem mit hochgradiger innerer Restriktion etabliert- nicht allein aus schlichten technischen Notwendigkeiten. Suggeriert wurde durch die Entwickler allerdings das Gegenteil: Angefangen bei der Anthropomorphisierung durch den »Memory«-Begriff (Rossmann schreibt, das Projekt hätte besser »Community Data Connection« (Rossmann, 1975, S. 7] geheißen) bis hin zur neu geschaffenen Illusion, Kommunikation unter logisch verknüpfbare Schlüsselbegriffe (der kybernetische Traum formaler Sprachen wie Logik, Mathematik und eben Programmiersprachen) vollständig subsumieren zu können. Die Politisierung, die Rossmann 1975 darin sieht, ist daher ambivalent 18 I Vergleichbar den später vo n Intel u.a. eingefü hrten nprotected modes« . (Vgl. Kittler, 1993) 19 I Anl ass solch ein er Prüfung: nlnitially, we' ll charge for add ing and finding items in wh ich money chan ges hands [... ]. " (Szpakowski, 1995b, http://wikipcped ia.c omjwiki/ large -pebb le-in -the-po nd -%E2%80%93-the-pc- movement;serving-the-commu nity/) I Stefan Höltgen : »All Watched Over by Machines of Loving Grace" zu verstehen: »lts politics are concerned with people's power - their power with respect to the information useful to them, their power with repsect to the technology ofinformation (hardware and software both).« (Rossmann, 1975 , S. 7) Letztlich hat sich die Nutzung und damit die Kommunikation ihren Beschränkungen angepasst und aus diesen sogar neue Nutzungsformen entwickelt: 1973 »emerged the first net.personality« (Szpakowski, 2006) namens >>Doctor Benway« im System, die kryptische Botschaften hinterließ, 20 sich in Diskussionen einmischte und eine frühe Form der Netzkunst ins Leben rief. Darüber hinaus wurde auch anderer >>kreativer Missbrauch« mit dem >>Community Memory«- System getrieben: >>lnteresting and unanticipated uses developed: poems, graphics, dialogues among strangers and items most analogous to letters to the editor, but much feer in content and form; instant publication by a very small press< had become available to all who claimed literary.« (Colstad und Lipkin, 1975. S. 7) Damit hatte das >> Community Memory«-Projekt aber auch zugleich seinen Zenit erreicht, wie Felsenstein konstatiert: »Commun ity Memory did not dissolve after the 1973 experiment. That systemwas turned oft in Jan uary 1975 and the people involved decided toset up their own nonprofit corpo ration, The Community Memory Project, in 1977 in Berkeley. Under Lipkin's technica ll ead ership we made a number of good calls (Unix, re lationa l databases, X.25 as future leading technologies) and worked out a so lution to the problem of system centralization through packet networking ... (Felsenstein, 1993) >>Community Memory« war der Ausgangspunkt für die Nutzung des Computers als Medium in >>sozialen Netzwerken«, ja, der Ausgangspunkt für den Einzug dieser Technologie in die Öffentlichkeit und danach in die Privatsphären überhaupt. Durch die Umwidmung wissenschaftlicher Technologien und die Erfindung günstiger Hard- und Softwarelösungen 21 wurde diese Entwicklung maßgeblich beschleunigt. Ab der zweiten Hälfte der 197oer Jahre tauchen zahlreiche >>Bulletin Board Systeme<<, die über Akustikkoppler (wie das >>Pennywhistle-Modem«) erreichbar sind, auf. Mittels >>Phreaking<< wird es Hackern sogar möglich, kostenlos Zugriff auf solche Informationsdatenbanken zu nehmen. Erst als das Daten20 1 Szpakowski (1995a) zitiert ei ne, Levy (1984, S. 148f.) eine andere Beispiel-Mitteilung Doctor Benways. »Thi s cat Benway took things further thane even the co mputer radicals at Community Memory had suspected they would go, and the computer radica ls were delighted.« (Levy, 1984, S. 149) 21 1 Felsenste ins Akustikkoppler be ispielsweise setzte sich über die Verwendung bei »Commun ity One « hindurch ; ab 1976 war das »Pennywhistle-Modem" auch für andere Computernutze r erhältlich. ln der 1976er März-Ausgabe von »Popu lar Electronics .. erschien die Se lbstbau-Anle itun gdazu und lieferte damit den Mikrocomputer-Hobbyisten der ersten Stunde ein weiteres erschwingli ches Peripheriegerät, die ein Jahr zuvor dort bereits die Anleitung für ein en Computer-Bausatz finden konnten. 401 402 5. Digita le Technologien und soz iale Ordnungsvorste ll ungen netz Mitte der 1990er Jahre sukzessive vom Telefonnetz abgekoppelt wird, endet auch die Ära der kleinen Netze und werden soziale Netzwerke zu Anwendungen, die auf Internet-Protokollen ablaufen. An deren paradoxer Politik hat sich jedoch seit 1972 nichts geändert. Die Mühe der Hacker bestand schon zuvor darin, Privilegien zu unterminieren und Informationen zu befreien - und dar an hat sich bis heute nichts geändert. ABBILDUNGEN Abb. 1: Community Memory terminal at Leopold's Records, Berkeley, California - Quelle: Computer History Museum, www.computerhistory.orgjrevolutionj the-web/20/377/2046 (10. Januar 2014). Abb. 2: SDS 940 - Quelle: SDS 940 Time-Sharing Computer System Scientific Data Systems 1965, S. iv, http:jjarchive.computerhistory.orgjresourcesjaccessj textj2o10jo6j102687219 -05-08-acc.pdf {10. Januar 2014). Abb. 3: Pennywhistle Modem - Quelle: Popular Electronics, March 1976, S. 43 , www.classiccmp.orgjcinijpdfjpef1976JPE1976 -Mar-pg43-Pdf {10. Januar 2014). Abb. 4: Detailansicht Ringkernspeicher - Quelle: CC BY-SA 3.0 Konstantin Lanzet, http:jjcommons.wikimedia.orgjwikijFile:KL_CoreMemory_Macro.jpg (10 . Januar 2014). Abb. 5: Fred Wright repairs a core memory unit on the Resource One SDS 940 - Quelle: Computer History Museum, www.computerhistory.orgjcollectionsj catalogj10270263o (10. Januar 2014). Abb. 6: Flow requiered to Access a Disc File - Quelle: SDS 940 Time-Sharing System Technical Manual. SDS 90 u 16A Santa Monica: November 1967, S. 28. http:jjbitsavers.orgjpdfjsdsf9XX/940/90l116A_940_TimesharingTechMan_ Nov67.pdf (10. Januar 2014). LITERATUR Ceruzzi, Paul E.: Eine kleine Geschichte der EVD, Bann: mitp-Verlag 2003. Colstad, Ken, und Efrem Lipkin: »Community Memory. A Public Information Network«, in: ACM SIGCAS Computers and Society (Newsletter), Valurne 6, Issue 4• Winter 1975. S. 6-7. Crosby, Kip: »CONVIVIAL CYBERNETIC DEVICES: From Vacuum Tube FlipFlops to the Singing Altair. An Interview with Lee Felsenstein«, in: The ANALYTICAL ENGINE. Newsletter ofthe Computer History Association oJCalifornia, Valurne 3· Number 1, November 1995. http:jjopencollector.orgjhistoryjhome brewjengv3m.html (10. Januar 2014). Stefan Höltgen: »A ll Watched Over by Machines of Loving Grace« Deutsch, L.P., und B.W. Lampson: QSPL REFERENCE MANUAL, University of California, Berkeley 1968. https:j jarchive.orgjdetailsjbitsavers_sds9XX940Ue sR28QSPLMan968_1536169 (10. Januar 2014). Felsenstein, Lee: »The Commons of Information«, in: Dr. Dobbs' Journal, May 1993, S. 18-24. www.opencollector.orgjhistoryjhomebrewjcommons.html (10. Januar 2014). Ders.: Resource OnejCommunity Memory - 1972 - 1973, (o. J.). www.leefelsen stein.comj?page_id=44 {10. Januar 2014). Ders.: »Build >Pennywhistle< the Hobyist's Modem«, in: Popular Electron.ics, March 1976, S. 43-50. www.classiccmp.orgjcinijpdfjpe/1976/PE1976 -Mar-pg43-Pdf {10. Januar 2014). Höltgen, Stefan: »Data, Dating, Datamining. Der Computer als Medium zwischen Mann und Frau - innerhalb und außerhalb von Fiktionen«, in: Gerhard Chr. Bukow et al. (Hg.), Raum, Zeit, Medien.bildun.g. Untersuchungen. zur medialen. Veränderung unseres Verhältnisses zu Raum und Zeit, Wiesbaden: VS 2102, s. 265-294· Ders.: >>Programmieren in BASIC. Zehn Anmerkungen zu einer verfemten Programmiersprache«, in: Retro-Magazin. Nr. 29 (Winter 2013), S. 16-23 . Kittler, Friedrich: »Protected Mode«, in: Ders.: Draculas Vermächtnis. Technische Schriften., Leipzig: Reclam 1993, S. 208-224. Levy, Steven: Hackers. Heroes of the Computer Revolution., New York: Anchor Press 1984. Lischka, Konrad: »NSA-Affäre: Warum Amerikas Späher Quantencomputer wollen«, in: Spiegel On.lin.e, 03.01.2014. www.spiegel.dejnetzweltjwebjwarum-diensa-quantencomputer-will-a-941683.html (10 . Januar 2014). Pardede, Eric (Hg.): Commun.ity built Databases. Research an.d Developmen.t, New York et al.: Springer 2011. Rossmann, Michael: »Implications of Community Memory«, in: ACM SIGCAS Computers an.d Society (Newsletter), Volume 6, Issue 4, Winter 1975. S. 7-10. Schischka, Benjamin: »NSA-Speicher läuftübervor gesammelten Kontaktdaten«, in: PC Welt On.lin.e, 15.10.2013. www.pcwelt.dejnewsjNSA-Speicher_laeuft_ueber_ vor_ gesammelten_ Kontaktdaten-Yahoo __ Google __ Facebook- 82 5o 6 9 5.html (10. Januar 2014). Scientific Data Systems: SDS 940 Time-Sharing System Techn.ical Manual. SDS 90 11 16A, Santa Monica: November 1967. http:jjbitsavers.orgjpdfjsds/9XX/940/ 9om6A_940_TimesharingTechMan_Nov67.pdf (10. Januar 2014). Szpakowski, Mark: Ben.way (from the Community Memorymessage base, ca. 1973), 1995a. www.well.comj-szpakjcmjbenway.html (10. Januar 2014). Ders.: Lovin.g Grace Cybemetics ca. 1972: From Community Memory!!! 1995b. In: Ders.: Commun.ity Memory. 1972-1974, Berkeley and San Francisco, California 2006. www.well.comj-szpakjcmj (10 . Januar 2014). Vossen, Gottfried: Datenbank-Theorie, Bonn et al.: Thomson Publishing 1995. 403